Internet-Law

Onlinerecht und Bürgerrechte 2.0

19.2.12

Bundesdatenschutzbeauftragter kritisiert Bundestrojaner deutlich

Der Bundesdatenschutzbeauftragte Peter Schaar hat den Einsatz einer Überwachungssoftware der Fa. DigiTask (“Bundestrojaner“) durch Bundesbehörden in seinem “Bericht gemäß § 26 Abs. 2 Bundesdatenschutzgesetz über Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes” erheblich beanstandet.

Für besonders interessant halte ich die Ausführungen Schaars im Hinblick auf die technischen Anforderungen an derartige Überwachungssysteme.

Bei der technischen Umsetzung sind laut Schaar aus rechtlichen Gründen eine Reihe technischer Maßnahmen durchzuführen, die weit über die Anforderungen an gängige Überwachungssoftware hinausgehen.

In dem Papier des Bundesbeauftragten heißt es u.a., dass Software für Maßnahmen der Quellen-TKÜ technisch nicht wie Schadsoftware, Viren, Spionageprogramme und Hackerprogramme funktionieren kann. Sie muss vielmehr die gesetzlichen Vorgaben und Standards des Datenschutzes und der IT-Sicherheit erfüllen. Hierzu gehören Maßnahmen zu Gewährleistung der Transparenz, Vertraulichkeit, Verfügbarkeit und Unversehrtheit, aber auch zu Revisionssicherheit und Löschbarkeit.

Schaar hält hierzu die Vorlage des Quellcodes und einer umfassenden Dokumentation für unerlässlich.

Außerdem müsse laut Schaar sichergestellt sein, dass die Daten auf dem Weg zur Sicherheitsbehörde nicht verändert oder verfälscht werden können, woraus sich strenge Anforderungen an die Daten- und Instanzauthentisierung ergeben. Da aufgrund verfassungsrechtlicher und gesetzlicher Vorgaben der Kernbereich privater Lebensgestaltung besonders geschützt ist, muss die für die Maßnahme eingesetzte Software außerdem in der Lage sein, nach der Speicherung der Informationen jederzeit eine gezielte Löschung kernbereichsrelevanter Inhalte durchzuführen.

Um eine Kontrolle durch den Betroffenen oder eine Datenschutzbehörde zu ermöglichen, ist eine Protokollierung der wichtigsten Rahmenbedingungen und zu den übermittelten Daten erforderlich. Schaar merkt außerdem an, dass in der Software keine Funktionen vorhanden sein dürfen, die über die gesetzlich vorgesehenen Überwachungsmaßnahmen hinaus gehen. Es müsse sichergestellt werden, dass keine über die Überwachung der laufenden Telekommunikation hinausgehende Überwachung stattfindet.

Schaar weist schließlich darauf hin, dass beim Bundestrojaner weder der Quellcode noch eine hinreichende Programmdokumentation vorliegt, weshalb die notwendige und vom BKA vorzunehmende Prüfung der Software, erst gar nicht möglich sei.

Der Bundesdatenschutzbeauftragte kommt insoweit zu dem Ergebnis,dass ein schwerwiegender Verstoß gegen die Regelungen des § 9 BDSG und § 20k BKAG vorliegt.

 

posted by Stadler at 12:11  

6 Kommentare »

  1. Und das traurige ist: Man sollte eigentlich meinen, all das sei selbstverständlich.

    Comment by notan3xit — 19.02, 2012 @ 13:18

  2. “aber auch zu Revisionssicherheit”

    Es gibt keine “Revisionssicherheit”, jedenfalls nicht so, wie sich das BWLer, Wirtschaftsinformatiker sowie Handels- und Steuerrechtler das in ihren feuchten Träumen vorstellen.

    Comment by Jens — 19.02, 2012 @ 14:15

  3. Auch Par. 23 Zollfahndungsdienstgesetz hält Schaar für nicht ausreichend. Wieso vergessen eigentlich immer alle Schäubles Finanzministerium?

    Comment by Tharben — 19.02, 2012 @ 18:44

  4. Der Bericht ist insgesamt erfreulich nüchtern und weiterführend. Im Detail sehe ich jedoch Diskussionsbedarf:

    1) Die Forderung nach Gewährleistung grundlegender Datensicherheit ist gegenüber den bekannten Mängeln der eingesetzten Software berechtigt. Es gibt auch Lösungen auf dem Markt, die ihr meines Erachtens ausreichend nachkommen, bspw. unter Verwendung einer asymmetrischen Verschlüsselung. Für nicht berechtigt halte ich den Schluss, dass die Quellen-TKÜ von vorn herein deshalb unzulässig sei, weil die Datensicherheit gewissen taktischen Widrigkeiten unterworfen ist. Die Formulierung des § 20k II 2 BKAG ist insoweit nicht mit allgemeinen datenschutzrechtlichen Maßstäben gleichzusetzen sondern im Licht der Ermittlungspraxis auszulegen. Denn eine solche kodifizierte Anforderung ist gegenüber anderen Maßnahmen einzigartig, obgleich natürlich bspw. von den Mitteln einer akustische Wohnraumüberwachung ein gleichwertiges, wenn nicht höheres Risiko der unbefugten Nutzung ausgeht.

    2) Hinsichtlich der Löschungsmöglichkeiten von Kernbereichsmaterial sind die Defizite leider nicht spezifisch für die Quellen-TKÜ sondern ebenso bei der konventionellen TKÜ und der AWÜ vorhanden; was teilweise auch an der Beschaffungspolitik der Behörden liegt, wie öffentlich im Fall der Auswertesoftware rsCASE diskutiert wurde.
    Ich möchte jedoch grundsätzlich in Zweifel ziehen, ob die Löschbarkeit von Kernbereichtssequenzen aus einzelnen Gesprächen, wie sie Schaar verlangt, tatsächlich im Sinne einer gleichermaßen für und gegen den Verdächtigen nachvollziehbaren Ermittlungsführung ist. Im Unterschied zur “endlosen” AWÜ geben TKÜs mit den einzelnen Gesprächen bereits Informationseinheiten vor, deren Kürzung in dem Zusammenhang nicht zielführend ist. Zumal diese Maßnahmen in der Regel auch nicht unmittelbar menschlich überwacht werden und Kernbereichsmaterial bei der Auswertesichtung gefiltert wird. Für den Betroffenen sehe ich keinen entscheidenden Vorteil, diese Filterung auf die damit zwangsläufig aufgezeichneten und zur Kenntnis genommenen Rohdaten anzuwenden, denen im Normalfall danach keine Bedeutung mehr zukommt. Eher sollte für den eventuellen Rückgriff eine Kommunikation im Ganzen erhalten bleiben.
    Dass insgesamt kernbereichsrelevante Gespräche zu löschen sind, versteht sich von selbst und ist auch im Fall der Digitask-“Recording Unit” möglich.

    Comment by Aua — 22.02, 2012 @ 02:29

  5. PS: Dass gut gemeinte Anforderungen ein zweischneidiges Schwert sind, zeigt der Bericht selbst anhand des § 20k II 1 Nr. 2 BKAG. Liest man ihn so, dass die erforderlichen Manipulationen in jedem Fall unmittelbar nach der Beendigung der Maßnahme, soweit möglich automatisiert, rückgängig zu machen sind, wird dem eben auch (weitgehend sinnlos) Geltung bei einer Beschlagnahme verschafft. Das ist mit forensischen Grundsätzen natürlich nicht unter einen Hut zu bringen.

    Comment by Aua — 22.02, 2012 @ 02:45

  6. Die Probleme, die der Bericht beweist, gehen viel tiefer. Um die Compliance von Software mit bestehenden Gesetzen festzustellen, wird es in Zukunft nicht mehr reichen, dass Softwarehersteller und Anwender dieses behaupten. Das hat sich als wirkungslos erwiesen.

    Wir werden eine unabhängige Stelle brauchen, die ähnlich wie Justiz, Exekutive und Judikative strikt von dem Polizei-Geheimdienstlichen-Komplex getrennt sind. Das werden nicht die Datenschützer sein. Aus zwei Gründen:

    1) Dass die Untersuchung unter VS-NfD gestellt wurde, zeigt, dass der Datenschutz zur Täterseite gehört und bei den weiteren Untersuchung auf Mittäterschaft auch strafrechtlich geprüft werden muss. Das selbe gilt für den ULD, der beharrlich zum Trojaner in Kiel schweigt, aber wöchentlich bei Facebook den Datenkrakeeler auch bei Facebooks Wettbewerbern ARD und ZDF gibt für seinen ideologischen Wirtschaftsfeldzug gegen US-Unternehmen gibt.

    2.) Der Datenschutz hat völlig versagt. Diese anscheinend kriminelle Software ist seit Jahren unbeschadet über das Verfahrensverzeichnis nach §4 BDSG gekommen. Weder ein betribelicher noch ein öffentlicher Datenschutzbeauftragter hatten das zu beanstanden. Hier wurde also unsachgemäß gearbeitet, wenn überhaupt. Solch ein “Datenschutz” ist unwirksam und die bisherigen Akteure haben es zu einem Kasperletheater verkommen lassen. In Kiel bleibt die Schutzbehauptung des Innenministeriums seit Monaten unwidersprochen, dass man für nur 20.000 € sich individuelle Software habe programmieren lassen, sich Ablaufhardware haben stellen lassen, die dann auch noch von DigiTask parametrisiert wurde. Für 20.000 € Individualsoftwareentwicklung und Betrieb. Wie weltfremd und realitätsfern will man sich geben, um so etwas unwidersprochen sein zu lassen. In Einheit mit dem Schweigen gegenüber der Öffentlichkeit in Kiel muss auch hier von a) Datenschutzversagen als auch b) Mittäterschaft vermutet werden.

    Es besteht weiter der Verdacht, neben der Tatsache, dass der angeblich Datenschutz nach BDSG, wie ihn davon profitierende behaupten, unwirksam ist, dass Bürger mit Vorsatz hintergangen und betrogen werden.

    Ich denke, dieser Trojaner-Skandal, wo Polizisten einfach das machen, was technisch möglich ist und mit Hilfe der “Datenschützer” öffentlich auf Gesetze scheissen, ein böses Nachspiel auch für die “Datenschützer” haben wir. Zuallermindest sind sie erst mal völlig unglaubwürdig und zweitens offenbar inkompetent ihr Amt sachgemäß auszuführen.

    Ein Beispiel. IM Tätigkeitsbericht des BfDI heisst es für 2010:
    “Insbesondere wird es noch erforderlich
    sein, über die rechtliche Kontrolle der präventiven TKÜ hinaus auch aus technischer Sicht nachzuvollziehen und zu kontrollieren, wie das ZKA die für die Durchführung der „Quellen-TKÜ“ erforderliche Software so aufspielt, dass ausschließlich Daten des laufenden Telekommunikationsvorgangs
    erfasst werden.”
    http://www.bfdi.bund.de/SharedDocs/Publikationen/Taetigkeitsberichte/TB_BfDI/23_TB_09_10.pdf?__blob=publicationFile

    Ist aber nicht geschehen. Wie soll man diese Unterlassung anders als Mittäterschaft deuten? Erst der CCC hat die notwendigen Untersuchungen gemacht, die das kriminelle Vorgehen darlegen. Solche ein Behörde, die durch Unterlassung Beihilfe leistet, ist in hohem Maße gefährlich.

    Hier findet womöglich organisierte Kriminalität auf Seiten der “Datenschützer” statt.

    Comment by Jan Dark — 22.02, 2012 @ 11:01

RSS-Feed für Kommentare zu diesem Beitrag.

Hinterlasse einen Kommentar