• Keine Ergebnisse gefunden

Schutzinteressen der beteiligten Akteure

Im Dokument Die Vorratsdatenspeicherung (Seite 45-49)

C. Grundüberlegungen zum erforderlichen Schutzniveau

I. Schutzinteressen der beteiligten Akteure

Nach dem Prinzip der Mehrseitigen Sicherheit sind die Schutzinteressen aller an der Vorratsdatenspei-cherung beteiligten Akteure zu berücksichtigen. Soweit diese miteinander konkurrieren, sind die resul-tierenden Schutzkonflikte auszutragen und in Analogie zur Grundrechtsdogmatik im Sinne einer prak-tischen Konkordanz96 aufzulösen.97 An der Vorratsdatenspeicherung beteiligte Akteure sind (1) die eigentlichen Kommunikationspartner, (2) die Telekommunikationsanbieter und (3) die zum Informati-onsabruf ermächtigten Ermittlungsbehörden. Die folgende Abbildung zeigt schematisch die beteiligten Entitäten (Organisationen und Personen) und deren Schutzinteressen.

Abb. 15: Schutzinteressen der an der Vorratsdatenspeicherung beteiligten Akteure (exemplarisch am Beispiel Deutsche Telekom und Bun-deskriminalamt)

96 Das Prinzip der praktischen Konkordanz gebietet die Auflösung von Grundrechtskonflikten in einer Art und Weise, in der im Ergebnis die beiden konkurrierenden Grundrechtspositionen zu optimaler Wirksamkeit gelangen.

97 Vgl. Rannenberg/Pfitzmann /Müller: IT Security and Multilateral Security in: Müller /Rannenberg (Hrsg.): Multilateral Security in Communications, S. 26.

I. Schutzinteressen der beteiligten Akteure

1.SCHUTZINTERESSEN DER TELEKOMMUNIKATIONSTEILNEHMER

Die Gruppe der Nutzer elektronischer Kommunikation (in Abb. 15 als Sender und Empfänger be-zeichnet) geht nahezu vollständig in der gesamten Bevölkerung auf.98 Jedes Individuum dieser Gruppe hat ein grundrechtlich geschütztes Interesse an der Vertraulichkeit seiner kommunizierten Inhalte und der diesbezüglichen Kommunikationsumstände.99 Dementsprechend schützt z.B. in Deutschland das Telekommunikationsgeheimnis in Art. 10 I Var. 3 GG neben dem Kommunikationsinhalt auch die sog. Kommunikationsumstände vor einer Kenntnisnahme, Verarbeitung und deren Gebrauch durch die öffentliche Gewalt.100

Die im Rahmen der Vorratsdatenspeicherung zu speichernden Kommunikationsumstände ermöglichen einen Rückschluss auf Gewohnheiten und Vorlieben, Beziehungsgeflechte und Bewegungsprofile der kommunizierenden Person.101 So gelang es zum Beispiel einer bekannten Online-Zeitung, anhand der Vorratsdaten des Grünenpolitikers Malte Spitz (durch Verknüpfung mit allgemein zugänglichen Da-ten) ein „klares Bild über Gewohnheiten und Vorlieben, ja über [sein] gesamte[s] Leben“102 über einen Zeitraum von einem halben Jahr hinweg zu zeichnen. Durch Verknüpfung der auf Vorrat zu spei-chernden Daten wie z.B. Zeitpunkt, Dauer, Abfolge und Häufigkeit von Kommunikation könnte z.B.

auf einen bestimmten Beziehungsstatus zwischen bestimmten Personen geschlossen werden. Das Vor-handensein von erfolglosen Anrufversuchen kann z.B. ein Indiz für Unstimmigkeiten zwischen diesen sein. Die Aggregation derartiger Daten ermöglicht die Aufdeckung des gesamten sozialen Umfelds.

Bei Benutzung von Mobiltelefonen und der Internetnutzung werden die Verkehrsdaten zusätzlich mit Ortsdaten (Cell-IDs und IP-Adressen) angereichert. Internetfähige Handys hinterlassen z.B. bei Abruf von E-Mails im Push-Verfahren in regelmäßigen zeitlichen Abständen (teilweise im Sekundentakt) Datenspuren inklusive Ortsdaten, die mit in die Vorratsdaten bei den TK-Unternehmen einfließen.

Durch Aggregation dieser Daten lassen sich nahezu vollständige Bewegungsprofile erstellen. Für die Auswertung derartiger Datenbestände existiert inzwischen eine größere Zahl an einfach zu bedienen-den und zu beziehenbedienen-den Softwarelösungen wie i2 Analyst’s Workstation 3103, FMS-ASG Sentinel Vi-sualizer104 oder Maltego 3105.

Das Potential der Vorratsdaten zur Erstellung von Persönlichkeits-, Beziehungs- und Bewegungsprofi-len106 führt zu einer erhöhten Schutzbedürftigkeit im Hinblick auf die Vertraulichkeit der gespeicher-ten Dagespeicher-ten. Die Exisgespeicher-tenz neuartiger Verknüpfungsmöglichkeigespeicher-ten, Analysemethoden und Profiling-Algorithmen verstärkt diese zusätzlich. Der Schutz der beim TK-Diensteanbieter gespeicherten Vor-ratsdaten vor unbefugtem Informationsgewinn stellt damit das zentral zu verfolgende Schutzziel dar.

98 Ende 2009 verfügte z.B. jeder Bundesbürger in Deutschland im Durchschnitt über 1,3 Mobilfunkanschlüsse, vgl. Bundes-netzagentur: Jahresbericht 2010, S. 85, im Internet abrufbar unter der URL

http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/BNetzA/Presse/Berichte/2011/Jahresbericht2010pdf.pdf?__bl ob=publicationFile.

99 Vgl. BVerfG, Urteil vom 2.3.2006, Az: 2 BvR 2099/04.

100 Vgl. BVerfGE 100, 313 (358 f.).

101 Zu den Möglichkeiten der modernen Verkehrsdatenanalyse vgl. Kurz/Rieger: Stellungnahme des Chaos Computer Clubs zur Vorratsdatenspeicherung, S. 5, im Internet abrufbar unter der URL http://www.ccc.de/de/vds/VDSfinal18.pdf sowie den Artikel „Das neue Profil des Menschen“ von Bernd Graff in der Süddeutschen Zeitung vom 5./6.6.2011, S. 14.

102 Artikel „Was Vorratsdaten über uns verraten“ von Kai Biermann, in: ZEIT ONLINE, 24.2.2011, im Internet abrufbar unter der URL http://www.zeit.de/digital/datenschutz/2011-02/vorratsdaten-malte-spitz.

103 http://jb.warinteractive.com/products/analysts_workstation/default.asp.

104 http://www.fmsasg.com/.

105 http://www.paterva.com/web5/client/download.php.

106 Zum Informationsgehalt der Verkehrsdaten vgl. auch Hensel: Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht, DuD 9/2009, S. 527 ff.

Ebenso sind die Telekommunikationsteilnehmer an der inhaltlichen Korrektheit107 und Integrität ihrer Verkehrsdaten interessiert. Die Gewährleistung dieser Schutzziele schützt vor einer falschen Verdäch-tigung aufgrund falscher Vorratsdaten und sichert die Möglichkeit unschuldiger Personen ab, sich mit Hilfe der Vorratsdaten zu exkulpieren.

2.SCHUTZINTERESSEN DER ERMITTLUNGSBEHÖRDEN

Die Schutzziele staatlicher Ermittlungsbehörden orientieren sich an dem durch die Nutzung der Vor-ratsdaten erzeugten Mehrwert für die Bewältigung präventiver und repressiver Ermittlungstätigkeiten.

Um die gespeicherten Vorratsdaten möglichst fruchtend zu Ermittlungszwecken nutzen zu können, sind gleichermaßen fünf Schutzziele zu gewährleisten: die inhaltliche Korrektheit, Integrität und Ver-fügbarkeit der Vorratsdaten, die Zurechenbarkeit bzw. Authentizität bei der Übermittlung der Daten an die Ermittlungsbehörde und die Vertraulichkeit der Datenabfragen. Mit diesen steht bzw. fällt der eventuelle108 Zusatznutzen für die Ermittlungstätigkeit.

Abb. 16: Schematische Darstellung des Wegs der Vorratsdaten aus den Kommunikationsnetzen / IT-Systemen der TK-Diensteanbieter / Netzbetreiber zu den Ermittlungsbehörden109

Voraussetzung für die Sammlung und Aggregation der Vorratsdaten aus den Kommunikationsnetzen und IT-Systemen der Diensteanbieter und Netzbetreiber (1) ist, dass die entsprechenden Daten in den Systemen der Dienstanbieter und/oder Netzbetreiber überhaupt vorhanden sind. Aufgrund der großen Vielzahl an unterschiedlichen Telekommunikationsinfrastrukturen und deren Verbindungen unterei-nander sowie den unterschiedlichen Geschäftsmodellen, die sich seit der Liberalisierung der Tele-kommunikationsmärkte entwickelt haben, ist davon auszugehen, dass nicht jeder Netzbetreiber bzw.

Diensteanbieter über alle erforderlichen Daten verfügt. So verfügt z.B. ein Reseller von Flatrate-DSL-Internetzugängen über keinerlei Verkehrsdaten seiner Nutzer, sondern lediglich über die Bestandsda-ten seiner Kunden. Die VerkehrsdaBestandsda-ten fallen bei den Netzbetreibern an, die jedoch mangels

107 Die inhaltliche Korrektheit ist zwar kein Schutzziel im Rahmen der in Kapitel B. I. 2. aufgezeigten Schutzzieldogmatik, wird aber der Vollständigkeit halber mit aufgeführt.

108 Es gibt keine statistisch belegbaren Nachweise, wonach die Vorratsdatenspeicherung die Aufklärungsrate bisher erhöht hätte, vgl. zum Beispiel die Analyse der Aufklärungsquoten vom Arbeitskreis Vorratsdatenspeicherung, im Internet abrufbar unter der URL http://www.vorratsdatenspeicherung.de/images/schaubilder_wirksamkeit_vorratsdatenspeicherung_2011-01-26.pdf.

109 Die anfragende und empfangene Behörde sind normalerweise gleich, können jedoch in bestimmten Fällen auch unter-schiedliche Behörden sein (z.B. wenn die Anfragen durch Gerichte oder Staatsanwaltschaften und nicht durch die Ermitt-lungsbehörden an die TK-Diensteanbieter oder Netzbetreiber übermittelt werden.

I. Schutzinteressen der beteiligten Akteure

cher Verbindung mit dem TK-Nutzer über keinerlei Bestandsdaten verfügen. Dementsprechend könnte es z.B. notwendig sein, zur Aufklärung der Identität des Senders Vorratsdaten bei mehreren Betreibern und Diensteanbietern abzufragen und diese dann miteinander zu verknüpfen.

Sofern die entsprechenden Daten im System des jeweiligen TK-Diensteanbieters verarbeitet werden, ist bei der Erhebung der Daten deren inhaltliche Korrektheit zu gewährleisten. Nur bei Übereinstim-mung der Daten mit der Realität sind diese verlässlich und verwertbar. Falsche Daten führen zu fal-schen Verdächtigungen und können die Ermittlungstätigkeiten behindern. Im Hinblick auf Verkehrs-daten könnte man diese Forderung als überflüssig bezeichnen, weil deren inhaltliche Korrektheit als Grundlage des funktionierenden Kommunikationsnetzes ohnehin gewährleistet werden muss. Im Hin-blick auf Bestandsdaten ist diese Forderung jedoch nicht obsolet.

In der Folgezeit müssen die abgespeicherten Daten über den gesamten Zeitraum der Speicherung hin-weg vor unbefugter Modifikation geschützt und verfügbar gehalten werden (2), so dass die Daten bei Abruf durch die Ermittlungsbehörden in verwertbarer Form zur Verfügung stehen. Im Falle einer An-frage (3) und Übermittlung (4) der Daten an eine öffentliche Stelle muss letztendlich sichergestellt werden, dass die übermittelten Daten auch tatsächlich von dem angeforderten Telekommunikationsun-ternehmen stammen und nicht von einem außenstehenden Angreifer z.B. über einen Man-in-the-Middle-Angriff110 eingespielt oder verändert wurden.

Abb. 17: Schutzinteressen der Ermittlungsbehörden (mit Ausnahme der Vertraulichkeit)

Die in Abb. 17 skizzierten Schutzziele (mit Ausnahme der Verfügbarkeit) sind tragende Säulen der Beweiskraft der abgerufenen Daten. Sofern diese nicht verlässlich gewährleistet sind, spricht der Grundsatz in dubio pro reo gegen eine Verwertung der Daten zu Lasten eines Beschuldigten in einem Strafprozess.

110 Unter einem Man-in-the-middle-Angriff versteht man eine Angriffsform in Rechnernetzen, bei der sich der Angreifer unbemerkt zwischen zwei kommunizierende Entitäten setzt und diesen vortäuscht, der jeweilige Gegenüber zu sein, so dass der Angreifer die vollständige Kontrolle über den Datenverkehr zwischen den Kommunikationspartnern hat und diesen nach Belieben einsehen oder verändern kann.

Zudem ist im Interesse der Ermittlungstätigkeit sicherzustellen, dass die Anfragen der Ermittlungsbe-hörden vertraulich behandelt werden und nicht von unberechtigten Personen Kenntnis über diese er-langt wird.

3.SCHUTZINTERESSEN DER TELEKOMMUNIKATIONSDIENSTEANBIETER

Die Telekommunikationsdiensteanbieter verfolgen in nur geringem Ausmaß originäre Schutzinteres-sen. Aufgrund des vertrauenswürdigen Charakters ihres Endkundengeschäfts sind diese jedoch darauf bedacht, den Schutzinteressen ihrer Endkunden nachzukommen und deren Privatsphäre bzw. Fern-meldegeheimnis zu schützen. Hierzu finden sich gesetzliche Verpflichtungen, wie zum Beispiel § 88 im deutschen Telekommunikationsgesetz, der die Telekommunikationsunternehmen zur Einhaltung des Fernmeldegeheimnisses verpflichtet.

Den hauptsächlichen Treiber zur Gewährleistung der Schutzinteressen der TK-Nutzer und Ermitt-lungsbehörden durch die Telekommunikationsanbieter und dementsprechender Implementierung von Schutzmechanismen stellen rechtliche Verpflichtungen dar. Aufgrund ihrer Stellung als Verantwortli-che über die Datensammlungen sind die TK-Diensteanbieter die Adressaten der rechtliVerantwortli-chen SiVerantwortli-cher- Sicher-heitsvorgaben. Inwieweit diese alle Schutzinteressen der Beteiligten abdecken, wird in den Kapiteln E.

V. 2. und F. III. untersucht.

Im Dokument Die Vorratsdatenspeicherung (Seite 45-49)