The Return of the Vorratsdatenspeicherung

Das neue IT- Sicherheitsgesetz von Bundesinnenminister Thomas De Maiziere wirkt sich auch direkt auf das Telekommunikationsgesetz aus:thomas_de_maiziere

(Quelle: http://www.bmi.bund.de/DE/Nachrichten/Dossiers/ITSicherheit/itsicherheit_node.html)

§ 100 Absatz 1 wird wie folgt gefasst:
„(1) Soweit erforderlich, darf der Diensteanbieter die Bestandsdaten und Verkehrsdaten der Teilnehmer und Nutzer erheben und verwenden, um Störungen oder Fehler an Telekommunikationsanlagen zu erkennen, einzugrenzen oder zu beseitigen. Dies gilt auch für Störungen, die zu einer Einschränkung der Verfügbarkeit von Informations- und Kommunikationsdiensten oder zu einem unerlaubten Zugriff auf Telekommunikations- und Datenverarbeitungssysteme der Nutzer führen können.“

Soweit erforderlich“ erlaubt den Dienstanbietern eine sehr freizügige Ausgestaltung der Verwendung von quasi allen Nutzerdaten. Es existieren in dieser Formulierung keinerlei Mechanismen, die einen solch weitreichenden Eingriff in die Persönlichkeitsrechte der Nutzer sauber definieren würden. Es bleibt reine Auslegungssache des Dienstanbieters, wann und in welchem Ausmaß dieser alle Nutzerdaten auswerten kann. Im Prinzip darf der Dienstanbieter nach diesem Text völlig frei entscheiden, wie mit den Nutzerdaten verfahren wird.

Telekommunikationsanbieter sollen zudem IT-Sicherheitsvorfälle, die zu einem unerlaubten Zugriff auf die Systeme der Nutzerinnen und Nutzer oder einer Beeinträchtigung
der Verfügbarkeit führen können, unverzüglich über die Bundesnetzagentur an das BSI melden und betroffene Nutzerinnen und Nutzer über bekannte Störungen informieren, die durch Schadprogramme auf den datenverarbeitenden Systemen der Nutzerinnen und Nutzer hervorgerufen werden.

Im Zusammenspiel mit diesem Abschnitt des unausgereiften Gesetzes- Pamphletes sind die Diensteanbieter sogar gezwungen, die Systeme von Nutzern zu kontrollieren. Um jedoch Schadsoftware auf einem clientseitigen Gerät zweifelsfrei nachweisen zu können, bedarf es weitreichenden Zugriffsrechten auf dieses Gerät. Nicht einmal professionelle Schutzsoftware auf den Nutzer- Systemen kann zuverlässig sogenannte Malware von unkritischen Programmen unterscheiden. Eine Antwort, wie die Diensteanbieter diese Aufgabe lösen sollen bzw. können, ist im Prinzip unverzichtbar, bleibt aber völlig ungeklärt.

Um den Forderungen dieses Gesetzes gerecht werden zu können, müssten die Diensteanbieter somit alle Datenpakete von und zu jedem Nutzer permanent durchleuchten. Diese Technik existiert und wird als Deep Packet Inspection bezeichnet. Nur so sind die Anforderungen des neuen Gesetzes annähernd umsetzbar. Zwar besteht die Möglichkeit, die Überprüfung der Datenströme stufenweise durchzuführen, jedoch kann in vielen Fällen mit oberflächlichen Analyseverfahren nicht zwischen bösartigen und ungefährlichen Datenpaketen unterschieden werden. Es bleibt den Dienstanbietern überlassen, wann und in welcher Form sie welche Verfahren verwenden. Mit solchen Techniken arbeiten unter anderem Geheimdienste wie NSA, deren Handeln keineswegs unumstritten ist und auch die per Bundesverfassungsgerichtsbeschluss geknebelte Vorratsdatenspeicherung basiert zum Teil auf solchen Methoden.

Daten werden demnach ohne Wissen ihrer Urheber abgezweigt und mindestens zu Analysezwecken an anderer Stelle gespeichert. Eine Mindestspeicherfrist, wie die Vorratsdatenspeicherung gerne von ihren Befürwortern genannt wurde, um dem Namen den Schrecken zu rauben, ist augenscheinlich nicht vorgesehen. Man könnte demnach von einer Vorratsdatenspeicherung ohne Limit sprechen.

Wann hören die konservativen Sicherheitsfanatiker endlich mit diesem Kontrollwahnsinn auf, dessen Nutzen ohnehin sehr bescheiden ist, aber die Persönlichkeitsrechte der Menschen drastisch beschneidet?

 

Schlagwörter: , , , , , , ,

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s


%d Bloggern gefällt das: