200 likes | 440 Views
Konzepte zur Regelung nicht regulierbarer Netze. Oliver Schwaneberg, Hanno Tersteegen Recht 34 27. Januar 2004 Prof. Dr. Sayeed Klewitz-Hommelsen. Übersicht. Einleitung Konzepte Rechtsgrundlagen der Ermittlung Anonyme e-Mail Zensur von Webinhalten Kodierungsverfahren Populäre Fälle.
E N D
Konzepte zur Regelung nicht regulierbarer Netze Oliver Schwaneberg, Hanno Tersteegen Recht 34 27. Januar 2004 Prof. Dr. Sayeed Klewitz-Hommelsen
Übersicht • Einleitung • Konzepte • Rechtsgrundlagen der Ermittlung • Anonyme e-Mail • Zensur von Webinhalten • Kodierungsverfahren • Populäre Fälle
Einleitung • Methoden und Techniken • Wo fängt Anonymität an? • Schutz der Informationen
Konzepte: Mixe • Methode • umsortieren und umverschlüsseln der Eingangsdaten • sehr hoher Anonymisierungsgrad • Rechtliche Analyse • juristisch bis jetzt wasserdicht
Konzepte: The Freenet Project • Methode • Ziel: freie Meinungsäußerung • dezentralisiert • Speicherort der Daten nicht bekannt • recht hoher Anonymisierungsgrad • Rechtliche Analyse • Grundsätzlich als unproblematisch einzustufen
Konzepte: Server Hopping • Methode • Möglichst große Umwege • Keine echte Anonymisierung • Zeitgewinn • Rechtliche Analyse • Isoliert betrachtet nicht Strafbar
Konzepte: Peer-to-Peer • Technik • Dezentrales System • Bietet idR keine Anonymität • Prädestiniert zum beliebigen Datenaustausch • Rechtliche Analyse • Bloße Teilnahme ist nicht illegal • Austausch urheberrechtlich geschützter Daten ist illegal • Anfangsverdacht lässt sich leicht herstellen • Jüngste Hausdurchsuchungen demonstrieren Erfolg der Ermittler
Rechtsgrundlagen der Ermittlung / Ermittlung • StPO muss eingehalten werden -> Ermittlung wird oft “gebremst” • Der Staat möchte dem Einzelnen so viele Rechte wie möglich einräumen. => Konflikt • 3 zu beachtende Punkte • Recht auf informationelle Selbstbestimmung • Fernmeldegeheimnis • Meinungs- und Informationsfreiheit
Recht auf informationelle Selbstbestimmung • nicht explizit im GG erwähnt • umfasst sämtliche personenbezogene Daten • keine Unterscheidung zwischen sensiblen und unsensiblen Daten • um in diesen Grundrecht einzugreifen bedarf es dreier Grundsätze • Erforderlichkeit • Zweckbindung • Transparenz
Fernmeldegeheimnis • Grundrecht nach Art.10 GG • Umfasst nicht nur Inhalt sondern auch Umstände der Kommunikation • Inhalt jedoch stärker geschützt wie Umstände • personenbezogene Daten zählen zu den Inhalten
Meinungs- und Informatinsfreiheit • gewisser Datenschutz muss gewährleistet sein um Meinungsfreiheit zu ermöglichen • Problem: Die “alten” Ermittlungsformen Beschlagnahme, Herausgabepflicht und Durchsuchung setzten gewisse Informationen voraus. -> Nachforschungen in Datennetzten nötig • 2 Möglichkeiten für Zugang zu Datennetzen • Zugang wie eine Privatperson -> lediglich Zugang zu offen zugänglichen Kommunikationsmedien Problem: unzulässig veröffentlichte Information • Nutzung fremder Zugangsberechtigung Zulässigkeitsbewertung: Präventiv und bei Strafverfolgung erlaubt
Anlassunabhängige Recherche • Internetstraftaten werden oft sehr spät oder gar nicht bekannt • im öffentlichen Leben geht die Polizei “auf Streife” -> ist “auf Streife gehen” auch in Datennetzten erlaubt? • Gezielte Recherche ohne Anfangsverdacht (§152 StPO) kann sich auf “Gefahreabwehr” und “Erforschung von Straftaten stützen”
Anonyme Email • Technik • Einfache Anonymisierung • Bekannt als „Remailer“ • Weiterleitung der Email durch einen Dritten • Schwachpunkt des Systems liegt beim Dritten • Starke Anonymisierung • Zufällige Kaskadierung vieler Remailer • Ähnliches Konzept wie Mixe • Sehr schwierige Rückverfolgung • Rechtliche Analyse • Schutz aus Fernmeldegeheimnis Art. 10GG • Schutz aus Berufsfreiheit Art. 12 Abs. 1 GG • Schutz durch das Recht auf freie Entfaltung der Persönlichkeit aus Art. 2 Abs. 1 GG • Betreiber müssen Verbindungsdaten bis zu 6 Monate archivieren
Zensur von Webinhalten I • Die Gründe weshalb eine Website, ein Film oder ähnliches zensiert werden kann sind zahlreich. • Erfolgsaussicht abhängig von der Schwere des Verstoßes • Einfache Handhabe im Inland • Machtlos im Ausland
Zensur von Webinhalten II • Vielzahl der Sites erschwert Recherchen • Einsatz von automatischen Filter-Systemen • Statische Filter: Blacklist, Whitelist • Kontextsensitive Filter: PERKEO++, etc. • Probleme mit Sonder-Domänen wie de.vu • Zensur des Inhalts ist in der Praxis schwer umzusetzen • Mirrors, Foren, etc.
Kodierungsverfahren bei nicht-anonymer Übertragung • ist legal und wirtschaftlich notwendig • Einsatz wird im Art.10 GG (Fernmeldegeheimnis) gewünscht • Art der kodierten Information ist schwer zu bestimmen • Kann Ermittlungen erschweren
Kryptodebatte • Befürworter der Regulierung argumentieren folgendermaßen: • der Staat muss bei Verdachtsmomenten überwachen können • Vorschläge: - schwache Verschlüsselung - hinterlegen des Schlüssels - Verbot von verschlüsselter Kommunikation • Die Argumente der Gegner der Regulierung • Verweichlichung der Verschlüsselung wiederspricht sicherer Kommunikation im Internet • Fördert Missbrauch der TK für illegale Zwecke • Kontrolle weder technisch noch finaziell möglich • Kontrolle bringt weitere Kenntnisname über Daten mit sich -> Regierung der BRD: Eckpunte der Kryptotechnik (2. Juni 1999)
Kodierung als Anonymisierungs-Werkzeug • Steganographie • Kodieren von Botschaften in Bildern, etc. • Sehr hoher Anonymisierungsgrad • > 28 Milliarden Bilder im Internet (2001) • Z.B. „White Noise Storm“ und „S-Tools“ • Kodierung in Texten • Spam Mimic • Kodiert Nachrichten in Spam-Emails • Demonstriert das Potenzial solcher Methoden • Unbrauchbar, da statisch und öffentlich
Populäre Fälle • Sealand • Daten-Anarchie auf internationalen Gewässern • Liberale Gesetzgebung als „Staatseinkünfte“ • Gefahr von Intervention durch Großbritannien • Link einer PDS-Website auf einen Artikel des Magazins „Radikal“ • Problem: Server in den Niederlanden • Wettlauf zwischen Sperrung und Duplizierung des Artikels • Niederlage für die Regulierer
Phase 3 „Abgeben“ Phase 1 „Anmelden“ Phase 2 Blick in die Zukunft: Zeitplan für die Bachelorarbeit