Sie sind auf Seite 1von 79

Rechtsnormenklarheit mit Berechtigungsystemen Anste aus der Rechtsinformatik im berwachungstaat Version 0.

24 Ralf Josephy, Diplom Informatiker -

Kln, 15.08.11 Ralf Josephy Annostrasse 49a 50678 Kln

Inhaltsverzeichnis
Politische Leitlinien..............................................................................................................................3 Liberaler Grundsatz......................................................................................................................... 3 Bundesinstitute.................................................................................................................................4 Weitere Reformvorschlge.............................................................................................................. 5 Linguistische Grundstze..................................................................................................................... 6 Semantisches Differential................................................................................................................ 9 Faktoren bzw. Dimensionen ........................................................................................................... 9 Anlabezogenheit und Prvention......................................................................................................10 Neuralgische Punkte Verkehrskontrollen im Internet..................................................................... 13 IP v6...............................................................................................................................................13 berwachung der Email Konten von Webmailern........................................................................15 Online Durchsuchung.................................................................................................................... 16 Polizeicrawler (Spider).................................................................................................................. 18 Bundestrojaner - Polizei-Trojaner ................................................................................................ 20 Polizei Sniffer / Krypto Sniffer......................................................................................................22 Zur US Strategie........................................................................................................................22 Polizeisniffer Unterschiede zu normalen Sniffern................................................................. 23 Allgemeine Angriffe auf Blockchiffren Cryptanalysis.......................................................... 24 Kryptoanalyse AES...................................................................................................................25 Kryptoanalyse DES...................................................................................................................29 Eigene Tests Zum Ausprobieren............................................................................................30 Rechtliche Bewertung............................................................................................................... 30 Verschlsselung von DE Mail Konten.......................................................................................... 30 Polizeikameras............................................................................................................................... 38 Abhrzentralen................................................................................................................................... 38 Rechtsgrundlagen fr die Telefonberwachung............................................................................ 40 Telekommunikations-berwachungsverordnung.................................................................... 40 G10 Gesetz................................................................................................................................ 47 Strafprozeordnung...................................................................................................................49 Fazit Berechtigungssystem....................................................................................................... 52 Bundesautonomy........................................................................................................................... 53 Understanding Audio.....................................................................................................................53 History of Speech Technology...................................................................................................... 53 Phoneme Processing...................................................................................................................... 54 Word Spotting................................................................................................................................54 Natural Language Processing........................................................................................................ 55 Understanding Video..................................................................................................................... 55 Deep Video Indexing, Analysis and Extraction.............................................................................55 Einsatz von Autonomy (Speech-to-Text Funktionen und Suchmaschinen)..................................56 Rechtstheorie...................................................................................................................................... 57 Polizeigesetz NRW........................................................................................................................ 58 BKA Gesetz................................................................................................................................... 59 Bundesverfassungsschutzgesetz.................................................................................................... 68 Berechtigungssysteme........................................................................................................................ 77 Quellen............................................................................................................................................... 77

Politische Leitlinien
Liberaler Grundsatz
In dem ersten Kapitel lege ich dem Bundesinnenminister einen liberalen Reformansatz nahe. Dieser Reformansatz zielt darauf ab Verkrustungen im BMI aufzubrechen, um langfristig dafr zu sorgen, dass die Technologiepolitik im BMI wieder so ausgerichtet wird, dass diese Politik den Leitlinien des Bundesverfassungsgericht entspricht. Das Hauptproblem, dass auch in der gngigen Praxis der Polizisten und Verfassungschtzer im berwachungsstaat besteht, unterhhlt den Rechtsstaat weil durch die auch unter de Maiziere angedachten Verfahrensvereinfachungen dazu fhren, dass smtlichen Innenministerien zusammengeschaltet werden und damit eine Situation geschaffen wird der einem frderalen NSA Ansatz gleicht. Die Unterhhlung des Rechtsstaats oder oder genauer formuliert des berwachungsstaats, findet tglich statt. Amtmissbrauch wie in der Telekomaffre sind an der Tagesordnung, nur werden sie in der Regel nicht aufgedeckt. Es gilt der Grundsatz, dass der berwachungsstaaat justiziabel sein muss. Es gilt verschiedene politische Leitmotive und Machtkmpfe die diese Grundstze belegen, nehmen wir z.B. die Bundesinnenpolitiker Gerhart Baum versus Friedrich Zimmermann. Ich empfehle diese politischen Leitlstze auf einen liberales Grundsatz festzulegen und eine best off Kampagne zu starten, in dem die Leitlinien der verschiedenen Bundesinnenminister gegeneinander geprft werden. Meine eigene Leitlinie ist Effizienz mit Datenschutz. Diese

Leitlinie folgt verschiedenen wissenschaftlichen Ansicht zur Steuerung des BMI nmlich der Steigerung der kriminalistischen Effizienz unter Beachtung der informationellen Gewaltenteilung. Aus dem Zweckbindungsgebot folgt schlielich, dass selbst ein Datenaustausch zwischen Behreden nicht ohne weiteres mglich ist (sog. Grundsatz der informationellen Gewaltenteilung). Die Datenverarbeitung muss insgesamt, durchschaubar, kontrollierbar sowie zu beaufsichtigen sein. Der Schutz umfasst nicht nur den Missbrauch von Daten, sondern allgemein den Umgang mit Daten innerhalb und auerhalb von Datennetzen.1 Darunter gibt es eine Reihe von Manahmen, die ich politisch untersttze: Beispiele: Kieler Beschlsse im Sinne einer guten Kameralistik Privat/Public Partnership strategische und langfristige Investitionen Ich folge an dieser Stelle den Ansatz von Noam Chomsky. Dieser Ansatz besteht darin den berwachungsstaat mit datenschutzrelevanten Reformvorschlge zu berziehen und dies in de Vorschlge in der offenen Gesellschaft zu diskutieren.

Bundesinstitute
Aus meiner Sicht hat dass BMI in der Vergangenheit verschiedene Steuerungsfehler begangen. Der Bundesinnenausschuss zeigt sich hufig berfordert, die richtigen langfristigen IT Entscheidungen zu fllen2. Hufig genug, mussten die politischen Ideen der SPD und der CDU vom Bundesverfassungsgericht gestoppt werden. In diesem Sinne halte ich fr es fr richtungsweisend, wenn das BMI in der Zukunft durch Institute wissenschaftlich gefhrt werden, die im BMBF angesiedelt werden (Thinktank Prinzip nach Christian Wulff):Typischerweise ist die Wissenschaft und die dort arbeteinden Professoren um ihren Ruf bemht, so dass zu erwarten ist, dass die von mir angeregten Hoschschulinstitute rechtskonformer entscheiden. Bundesinstitute zur Lenkung des BMI: Bundesinstitut fr innere Sicherheit Bundesinstitut fr IT Fraunhofer Gesellschaft/FGAN Diese Institute sollen die europische Integration durch den BMI ermglichen und internationale Produkte, kriminalistische Arbeitsweisen, geheimdienstliche Ttigkeiten, Forensik und Rechtsmedizin integrieren. Im Bereich der IT macht Sinn, aus den Forschungsergebnissen Produkte zu entwickeln. In diesem Fall sollten Auftrge an international aufgestellte Unternehmen vergeben werden, die in der Lage sind, Erfordernisse im In- und Ausland zu bercksichtigen. In diesem Sinne ist dieses Papier als ein piratiges Malmstrm Papier anzusehen. Die IT und die Piraten sind international aufgestellt. Wir frdern den europischen Gedanken durch fachgerechte und international standardisierte IT Architekturen und Dienstleistungen. Wie unter George Bush in den USA sind in der Bundesrepublik in Bereich der Innenministerien zahlreiche Misstnde in den letzten Jahren angeprangert worden. Die Anprangerung erfolgte u.a.
1 Polizei und Verwaltungsrecht, Grundstudium, Allgemeiner und bereichsspezifischer Datenschutz, Dr Michael Buerle, http://www.uni-giessen.de/~g11003/datenschutz.pdf 2 z.B. Bundestrojaner, On-Line Durchsuchungen u.. Der BMI fhrt einen CyberWar gegen seine Brger.

durch Urteile des Bundesverfassungsgericht (Lauschangriff, ADAC Urteil, Anti Vorrat Urteil), in Medien und auch ber Amnesty International. Die deusche Amnesty Sektion befasst sich u.a. mit deutscher Polizeigewalt.

Weitere Reformvorschlge
Generalinspekteur im BMI Barack Obama hat nach einem Artikel der Sddeutschen Zeitung einen Generalinspekteur fr die CIA bestellt. Dessen Aufgaben liegen u.a. darin begrndet, kriminelle Machenschaften der CIA juristisch und krimininalistisch aufzuarbeiten. In einer bundesdeutschen Begrndung setze ich hier auf die Analogie zum IT Rat, der fr die Gesamtkoordination der IT im Bund und auch in den Lndern zustndig ist. Falls das vorliegende Konzept politisch positiv entschieden wrde, bestnde die Mglichkeit die Polizeiausrstung im BKA im Verfassungschutz und in den Lndern europisch abzustimmen. Stellenbeschreiung Generalinspekteur im BMI Aufgabengebiete - Polizeiwaffenausrstung - Verhrmethoden, Abwendung von Folter - Polizeikrimininalitt - Personalfhrungsmethoden

Ombudsleute Zustzlich empfehle ich Ombudsleute nach dem schwedischen Modell zu bestellen. Diese Ombudsleute arbeiten fr die Petitionsausschsse und klren juristische Fragen u.a. bei Problemen in der Strafverfolgung. Sie sind in diesem Rechtsanwlte des Volkes. Wann werden diese bentigt? - Polizeikrimininalitt - Umwelt/Giftskandale - Behandlungsfehler (rztefehler) - und weiteres - Verfahrensfehler bei Behrden: Beurteilung und Rechtsberatung fr Klagen in den Verwaltungsgerichten (z.B. nach 12 BKAG) - Untersttzung von E-Petitionsverfahren durch Prozesstransparenz im Sinne des Informationsfreiheitsgesetz. D.h. die in Frage gestellten Verwaltungsverfahren mssen den Betroffenen ber die Ombudsleute erlutert werden. a) Optimimierung/Qualittssicherung von Verwaltungsprozessen im Sinne der betroffenen Brger (Mengeneffekte) b) Einzelfallgerechtigkeit Ich sehe an dieser Stelle die Notwendigketit mit der G10 Kommission zusammenzuarbeiten. Anderersetits ermglicht die Stellung des Ombudsmann auch Durchsetzungsfhigkeiten im Sinne des BKA Gesetzes. European Crypto Board

Die verschiedenen Aktivitten im Bereich der Kryptographie und Kryptoanalyse sollten in Europa institutionell gestrkt werden. Unter dem Dach des EU Innenkommissariat sollte eine Arbeitsgruppe ausgerstet mit SuperClustern fr Fortschritte in diesem Bereich ermglichen. Vgl. dazu auch http://de.wikipedia.org/wiki/Liste_der_kryptologischen_Konferenzen Die Arbeitsgruppe Verfassungsvertrgliche Technikgestaltung Alexander K. Ronagel hat diesen sinnstiftenden Vorschlag in der Dekade Schuble/Zypries zum Leben erweckt. http://cms.uni-kassel.de/unicms/index.php?id=fb7_iwr_provet Die Projektgruppe verfassungsvertrgliche Technikgestaltung (provet) an der Universitt Kassel fhrt unter der Leitung von Prof. Dr. Alexander Ronagel interdisziplinre Forschungsprojekte zu Rechtsfragen der Informations- und Kommunikationstechniken durch. Sie werden von Ministerien, sonstigen Behrden, Stiftungen der Forschungsfrderung, Unternehmen und der Deutschen Forschungsgemeinschaft finanziert oder gefrdert. Die Forschungsprojekte verfolgen zum einen das Ziel der rechtsvertrglichen Technikgestaltung. Zielsetzungen des Rechts wie Freiheit oder Selbstbestimmung, Rechtssicherheit und Rechtsschutz knnen in einer technikgeprgten Gesellschaft nur noch verwirklicht werden, wenn sie auch in technische Systeme implementiert sind. Auch ist es erheblich einfacher und billiger, rechtliche Vorgaben bereits in der Entwicklung und Gestaltung der Techniksysteme zu bercksichtigen, als die Techniksysteme nachtrglich nach solchen Anforderung zu verndern. Daher wurden in praxisnahen Forschungsprojekten fr Techniksysteme wie beispielsweise ISDN-Anlagen, Signaturverfahren, multimediale Systemmodelle, elektronische Bezahlverfahren, Mobilkommunikation, Internetshops und elektronische Marktpltze aus rechtlichen Anforderungen konkrete technische Gestaltungsvorschlge entwickelt, die die Einhaltung dieser Anforderungen sicherstellen. Zum anderen verfolgen die Forschungsprojekte das Ziel der technikadquaten Rechtsfortbildung. Um seine Aufgabe auch knftig noch erfllen zu knnen. muss das Recht sich den vernderten Rahmenbedingungen, die die technische Entwicklung vorgibt, anpassen. Umgekehrt sind passende Rechtsregelungen gerade fr Informations- und Kommunikationstechniken zu einer zentralen Bedingung ihrer Anwendung geworden. Daher werden in Forschungsprojekten technikadquate Regelungskonzepte und Gesetzesvorschlge entworfen wie in der Vergangenheit etwa zum Signaturgesetz, zum Teledienstedatenschutzgesetz oder zu einem Gesetz fr ein Datenschutzaudit.

Linguistische Grundstze
Nach dem Grundgesetz und dem Polizeigesetz darf keine Optik z.B. in Wohnungen eingesetzt werden (vgl. auch BFDI Stichwort verdeckte Videoberwachung). Justiziabel ist in diesem Fall die Aufzeichnung von Sprechakten im Telefonie oder Internetbereich. Hier gilt es herauszufinden, an welcher Stelle Kriminalitt entsteht und ausgefhrt wird. Die Verwendung von syntaktischen Manahmen (Vorrat) von beweglichen IP Adressen zu beweglichen Webcontents halte ich fr unangemessen. Diese Art der Rasterfahndung bringt zwar Anhaltspunkte aber keine Spuren. Das belegen auch offizielle Statistiken des LKA in Dsseldorf. http://de.wikipedia.org/wiki/Sprechakttheorie

Nach der Sprechakttheorie oder Sprechhandlungstheorie werden im Zuge sprachlicher uerungen (Reden) nicht nur Sachverhalte beschrieben und Behauptungen aufgestellt, sondern selber Handlungen (Akte) vollzogen. Demnach sind Anordnungen (Befehle, gerichtliche Verfgungen), Namensgebungen einer Person oder Sache (Taufe, Benennung), Selbstverpflichtungen, etwas zu tun (Versprechen), Hinweise auf Gefahren (Warnungen) oder Beleidigungen ebenso aktive Vernderungen der Realitt wie etwa das Zerstren einer Vase. Die Sprechakttheorie untersucht das Wesen sprachlicher Handlungen, ihre Klassifikation und Implikationen. Zu den wichtigsten Vertretern zhlen John Langshaw Austin und John Searle. Die Sprechhandlungstheorien werden der linguistischen Pragmatik zugerechnet, welche das sprachliche Handeln und die Sprachverwendung, d.h. die Beziehung von Zeichen zu ihren Benutzern, erforscht. Diese ist wiederum - wie die Semantik - ein Teilgebiet der Semiotik, die sich mit sprachlichen Zeichen beschftigt. Im Zusammenhang mit dem Zeichenbegriff untersucht die (interne) Semantik prinzipielle Beziehungen zwischen sprachlichen Ausdrcken und Inhalten sowie entsprechende inhaltliche Relationen zwischen Ausdrcken und ihren Bedeutungen, allerdings im Gegensatz zur Pragmatik - nicht durch eine situationsabhngige Beschreibung der Objekte und Sachverhalte der auersprachlichen Wirklichkeit. Die Generative Semantik nhert sich dieser Kontext- und Situationsebene, hat allerdings Schwierigkeiten, diese komplexen Zusammenhnge in ihren Modellen zu formalisieren. Die Referenzsemantik (als externe Semantik bezeichnet) whlt dagegen die Kommunikationssituation in ihrem Bezug zur Realitt als Ausgangspunkt. In unscharfen Abgrenzungen befassen sich auch Soziolinguistik, Sprachpsychologie sowie Kommunikationswissenschaft mit dem Forschungsgebiet der Pragmatik. Theorie von Austin [Bearbeiten] Nach Austin lassen sich folgende Akte unterscheiden, die in einem alltglichen Kommunikationsprozess simultan ablaufen: 1. Der lokutionre Akt (auch: lokutiver Akt: Handlung des 'Etwas Sagens' - 'saying something' "in the full normal sense", wie Austin sagt) besteht aus drei Teilaktivitten:

phonetischer Akt: (phonetic act) das Hervorbringen von sprachlichen Lauten und Lautketten, die in phonetischer Schrift einer bestimmten Sprache aufgezeichnet werden knnen. phatischer Akt: das Hervorbringen von uerungen, die nach den Regeln der Grammatik einer bestimmten Sprache unter Verwendung der Wrter (Lexeme) und syntaktischer Strukturen gebildet sind. rhetischer Akt: das Hervorbringen von uerungen, die sowohl einen sinnvollen Bezug zu Gegenstnden und Ereignissen der Welt ('reference') als auch Bedeutung ('sense') haben, indem sie Aussagen ber die Referenzobjekte machen.

Ein Beispiel: Hannah sagt zu ihrem Freund: Fahr vorsichtig, die Strae da vorn in der Kurve ist glatt. Sie bringt somit eine Lautkette hervor (phonetischer Akt), die eine grammatische uerung des Deutschen ist (phatischer Akt) und weist damit auf eine Stelle hin, ordnet ihr eine Eigenschaft zu und uert sich ber das Fahrverhalten ihres Freundes (rhetischer Akt). 2. illokutionrer Akt (auch: illokutiver Akt): der Vollzug einer konventionellen Sprechhandlung, wie beispielsweise einer Frage, Bitte, Warnung, Empfehlung, Drohung etc. ("doing something in saying something", wie Austin sagt). Der illokutionre Akt ist der zentrale Aspekt eines Sprechaktes und enthlt die zwischenmenschliche Bestimmung. Aus einer sozialen Interaktion heraus wird eine Sprechhandlung der uerungsakt - ausgefhrt (das, was mitgeteilt werden soll), aus der im dritten Teilaspekt eventuell vom Hrer eine Folgerung gezogen wird. Das heit fr das

vorausgegangene Beispiel: Hannah macht durch ihren Satz ihren Freund auf die Gefahrenstelle aufmerksam und spricht eine Warnung aus. An diesem Beispiel kann man Searles Kritik, da illokutionrer und rhetischer Akt kaum zu trennen seien, nachvollziehen. 3. perlokutionrer Akt (auch: perlokutiver Akt): das Erzielen einer Wirkung, die ber den illokutionren Akt hinausgeht, wie beispielsweise berzeugen, Umstimmen, Verrgern, Verunsichern, Krnken, Trsten, etc. ("doing something by saying something", wie Austin sagt). Beispiel: Hannah beabsichtigt mit ihrer uerung, durch berzeugen Einfluss auf das Verhalten ihres Freundes zu nehmen. Versteht er die Sprechhandlung, hat dies Folgen (einen perlokutionren Effekt) fr den weiteren Kommunikations- und Handlungsprozess (Reduzierung der Geschwindigkeit und/oder Fortsetzung des Gesprchs). Nach Austin ist zwischen dem perlokutionren Akt und dem perlokutionren Effekt zu unterscheiden. Der perlokutionre Effekt ist die Wirkung, die aufgrund eines perlokutionren Aktes eintritt. Der Sprecher kann bei einem Sprechakt z. B. beabsichtigt haben, dass der Hrer lacht. Der tatschlich eingetretene Effekt ist aber, dass der Hrer sich rgert. Der intendierte perlokutionre Akt des Sprechers ist also gescheitert. Vom Vollzug eines perlokutionren Aktes kann man nur dann sprechen, wenn die vom Sprecher intendierte Absicht mit der tatschlich eingetretenen Wirkung bereinstimmt. Dabei handelt es sich nicht nur um Teilakte einer normalen Kommunikation, die nacheinander oder gleichzeitig vollzogen werden, sondern auch um Aspekte der einen Sprachhandlung. Diese Aspekte sind durch eine indem-Relation miteinander verbunden. Beispiele: 1. Ein Sprecher vollzieht den perlokutionren Akt des Krnkens des Hrers, indem er den illokutionren Akt des Behauptens vollzieht, indem er einen lokutionren Akt vollzieht, wie z. B. die Aussage Du bist hsslich. 2. Ein Sprecher vollzieht den perlokutionren Akt des Verunsicherns des Hrers, indem er den illokutionren Akt der Frage vollzieht, indem er einen lokutionren Akt vollzieht, wie z. B. die Aussage: Wann haben Sie das letzte Mal geduscht? 3. Ein Sprecher vollzieht den perlokutionren Akt des den Hrer-von-etwas-Abbringens, indem er den illokutionren Akt der Warnung vollzieht, indem er einen lokutionren Akt vollzieht, wie z. B. die Aussage: Das ist zu gefhrlich, was du da planst. Theorie von Searle [Bearbeiten] Whrend Austin die Unterteilung eines Sprechaktes in drei Teilakte vornimmt, unterscheidet Searle vier solcher Teilakte. 1. 2. 3. 4. uerungsakt propositionaler Akt illokutionrer Akt perlokutionrer Akt (wie bei Austin)

Die von Searle vorgeschlagenen nderungen an Austins Theorie betreffen hauptschlich den rhetischen Akt. Da dieser vom illokutionren Akt nicht zu unterscheiden sei, ersetzt er ihn durch den propositionalen Akt und bestimmt ihn durch Differenzierung in Referenzakt und Prdikationsakt neu. Den phonetischen und den phatischen Akt fasst er unter dem Begriff des uerungsaktes zusammen. uerungsakt ('utterance act'): Der uerungsakt fasst den phonetischen und den phatischen Akt bei Austin zusammen, d. h. er besteht aus dem Hervorbringen von uerungen nach den Regeln der Phonologie und Grammatik einer Sprache. propositionaler Akt

('propositional act'): Der propositionale Akt besteht nach Searle wiederum aus zwei Teilakten, dem Referenzakt und dem Prdikationsakt. Mit dem Referenzakt bezieht sich der Sprecher auf bestimmte Objekte der Welt, z. B. mit dem Eigennamen Peter auf die Person Peter. Mit dem Prdikationsakt ordnet der Sprecher dem Objekt, auf das er sich bezogen hat, eine Eigenschaft zu (z. B. ist mutig). Bei den folgenden Sprechakten vollzieht der Sprecher den gleichen propositionalen Akt: Peter ist mutig. Ist Peter mutig? Peter, sei mutig!. Man prdiziert und referiert also nicht nur bei Behauptungen sondern auch bei anderen illokutionren Akten. illokutionrer Akt perlokutionrer Akt wie bei Austin Nach der bekannten Klassifikation im Internet gibt es C2C, B2C und B2B Beziehungen. Kunden benutzen Client Systeme. Business Units benutzen in der Regel Serversysteme. Neben informellen Medien (Email, Multimedia) gibt es strukturierte Webserver, die entweder die rechtlichen Bestimmungen fr Internetangebote und Internetkufe abwickeln mssen oder aber in der Hand von Privaten oder Vereinen sind und Daten austauschen. In allen Fllen knnen verbotene Handlungen der realen Welt gesteuert werden oder aber der Datenaustausch ist bereits an sich verboten (z.B. bei pdophilen Inhalten, Anstiftung zu Straftaten, organisatorische Vorschriften fr eine Terrozelle). Ich emfpehle fr Lauschattacken und Contentbeurteilungen das Prinzip der Semantischen Differentiale, untermauert durch die einfache Fragestellung. Wohin bewegt sich die Kommunikation inhaltlich.

Semantisches Differential
http://de.wikipedia.org/wiki/Semantisches_Differenzial Das semantische Differential bzw. Differenzial ist ein Verfahren, das in der Psychologie entwickelt wurde, um herauszufinden, welche Vorstellungen Personen mit bestimmten Begriffen, Sachverhalten oder Planungen verbinden. Es verwendet keine direkten Fragen wie: Was halten Sie von...? Woran denken Sie bei...? Stattdessen werden die Personen indirekt befragt, indem man ihnen die Mglichkeit gibt mitzuteilen, wie stark sie z. B. den Begriff "Einsamkeit" (oder eine andere Testeinheit) mit bestimmten Eigenschaften verbinden. Sie bekommen dazu eine Reihe von Eigenschaftspaaren wie "gro - klein", "stark - schwach" und knnen jeweils angeben, ob sie "Einsamkeit" eher mit "gro" oder "klein" verbinden und in welchem Mae sie das tun. Obwohl man oft den Zusammenhang zwischen diesen Eigenschaften und den befragten Begriffen (Testeinheiten) nicht von vornherein erkennt, kommen bei solchen Befragungen sehr oft bereinstimmende Ergebnisse heraus. Das Verfahren hat gegenber der direkten Befragung den Vorteil, dass die Ergebnisse besser miteinander vergleichbar sind und weniger davon beeinflusst werden, was die Befragten als erwartete Antwort einschtzen. Faktoren bzw. Dimensionen Die Valenzdimension misst die hedonische Qualitt einer Konnotation: Wird durch einen Begriff eher ein gutes, angenehmes, erstrebenswertes Gefhl ausgelst oder ist dieses eher schlecht, unangenehm und abstoend? Die Potenzdimension bedeutet die Macht oder Strke, die ein Affekt in sich trgt: Fhlt sich etwas gro, mchtig und dominant an, oder eher klein, schwach und beherrschbar?

Die Aktivierungsdimension beschreibt den Grad an Erregung, der mit einem Affekt verbunden ist: Manche Dinge fhlen sich dynamisch, laut und erregt an, manche dagegen eher ruhig, leise und passiv. Diese drei Dimensionen scheinen eine Art "sozio-emotionale Grundausstattung" des Menschen zu bilden, unabhngig von seiner Sprache und Kultur: Auch Emotionen kann man etwa darin abbilden - so ist etwa "Angst" eine negative (Valenz), schwache (Potenz) und erregte (Aktivierung) Emotion, whrend "Zufriedenheit" positiv, mchtig und ruhig ist.

Anlabezogenheit und Prvention


Die anlabezogene Datenspeicherung fr kriminalistische Zwecke ist fr die meisten Vorratsgegner kein Problem3. Das Land Hessen hat seine Strategie dazu im Internet dargelegt4:Hessische Polizei richtet flchendeckend Internetkommissariate ein - bundesweit einmalige Strategie im Kampf gegen die Internetkriminalitt

Polizeibeamte und IT-Spezialisten fahnden gemeinsam bei Straftaten mit Internetbezug Das Land Hessen richtet als erstes Bundesland spezielle Internetkommissariate in jedem Polizeiprsidium ein. Die hessische Polizei stellt sich damit der zuknftigen Entwicklung im Bereich der Internetkriminalitt, sagte der Minister im Rahmen einer Pressekonferenz. Die flchendeckenden Kommissariate sind Teil einer Strategie mit der wir sicherstellen, dass Straftaten, bei denen Brgerinnen und Brger im Internet zu Schaden kommen, so effektiv wie mglich verfolgt werden, so Innenminister Bouffier zum Start des bundesweit einmaligen Konzepts. Bisher wurden beispielsweise Betrugsdelikte bei den Betrugskommissariaten und Eigentumsdelikte bei Kommissariaten zur Bekmpfung der Eigentumskriminalitt bearbeitet, ungeachtet, ob sie im Internet oder von Angesicht zu Angesicht begangen wurden. Dies wird sich nun ndern. Straftaten mit Internetbezug bernehmen grundstzlich die Fachkommissariate ZK 50, erklrt Bouffier. Dazu wrden die neuen Kommissariate mit entsprechender Technik und geschultem Personal ausgestattet. Damit sind die Fachleute fr den Brger vor Ort, so Bouffier weiter. Der Aufbau der Internetkommissariate hat im November begonnen und wird flankiert von den Manahmen, die das Hessische Landeskriminalamt im Bereich der Internetkriminalitt bereits seit geraumer Zeit betreibt. Dazu gehren unter anderem die anlassunabhngigen Ermittlungen im Bereich der Kinderpornographie, im Bereich Extremismus und Terrorismus. Dritter Baustein des
3 http://www.daten-speicherung.de/index.php/zehn-argumente-fuer-sofortige-loeschung-von-verbindungsdaten/ 4 http://www.hessen.de/irj/hessen_Internet?rid=HStK_15/hessen_Internet/nav/5ef/5ef5072f-a961-6401-e76cd1505eb31b65,03a42d81-37d1-611a-eb6d-f144e9169fcc,,,11111111-2222-3333-4444100000005003%26_ic_uCon_zentral=03a42d81-37d1-611a-eb6d-f144e9169fcc.htm

Gesamtkonzepts ist die Prventionsarbeit. Das Internet entwickelt sich immer mehr zu einem Tatwerkzeug fr Kriminelle. Wir haben den Bedarf an dieser Stelle erkannt und uns fr die Zukunft bestens aufgestellt, so der Minister weiter. Internetstraftaten seien insbesondere in den Bereichen Vermgens- und Flschungsdelikte und Betrug angestiegen. Wir beobachten mit Sorge die Zunahme der Betrugsdelikte im Internet, betonte Bouffier. Zwar sei insgesamt die Zahl der Betrugsflle im Jahr 2006 nur um 1,3 Prozent gestiegen, in einzelnen Bereichen wie beim Warenund Kreditbetrug aber um 7,3 Prozent. Zumeist sind das Flle, in denen gleich hundertfach Kufer um ihr Geld gebracht wurden, erluterte Bouffier. Gerade in Internet-Auktionshusern wrden hufig unter Angabe falscher Daten oder der Vortuschung von Zahlungsfhigkeit Kufer oder Verkufer betrogen. Dabei steigt die Zahl der Straftaten im Internet aus zwei Richtungen: Zum einen werden Ttigkeiten quasi aus der analogen in die digitale Welt verlagert, beispielsweise der Warenkreditbetrug, zum anderen sind bestimmte Straftaten durch den technischen Fortschritt erst mglich geworden, erluterte Bouffier und verwies auf Gefahren beim Online-Banking oder auch durch virenverseuchte Mails. Ein Schwerpunkt der Arbeit in den neuen Kommissariaten liegt deshalb bei Phnomenen wie dem Phishing, dem illegale Aussphen von Passwrtern von persnlichen Kontodaten, oder auch bei Betrugsdelikten, beispielsweise in Internetauktionshusern. Bouffier weiter: Laut Statistischem Bundesamt nutzten im Jahr 2006 65 Prozent aller Personen ab 10 Jahren das Internet 85 Prozent von ihnen sendeten oder empfingen Mails, 52 Prozent nutzen das Online-Banking. Das ruft auch Straftter auf den Plan. Hessen nimmt mit dem Konzept der flchendeckenden Internetkommissariate eine Vorreiterrolle ein. Das knnen wir leisten, weil die hessische Polizei auch im Bereich der Internetkriminalitt von einer soliden Basis aus agiert und kein Neuland betritt, so Bouffier. Das Konzept basiert auf einem prventiven und einem repressiven Ansatz. Der nun vollstndig verwirklichte repressive Ansatz umfasst neben den Fachkommissariaten ZK 50 die bereits im August 2007 eingerichtete Task-Force-Internet im Hessischen Landeskriminalamt. Beide unterscheidet die Art des Ttigwerdens: Whrend die Internetkommissariate anlassabhngig, das heit nach Erstattung einer Strafanzeige die Ermittlungen aufnehmen, wird die Task-ForceInternet anlassunabhngig ttig, vergleichbar mit einem virtuellen Streifengang. Beide ergnzen einander optimal, so Bouffier. Whrend die Fachkommissariate Anzeigen von Straftaten bearbeiten, die sich in der virtuellen Welt ereignet haben, ermittelt die Task-Force des Hessischen Landeskriminalamtes proaktiv und deckt von sich aus strafbare Sachverhalte im Netz auf. Der prventive Ansatz sieht vor, dass zum einen die polizeiliche Beratung rund um das Thema Internet parallel erweitert wird, zum anderen eng mit den Telekommunikationsunternehmen und Providern zusammengearbeitet wird. Die Einfhrung der Fachkommissariate wird sich phasenweise gestalten. Mit der Einrichtung der Kommissariate bei den Polizeiprsidien wurden den Prsidien bereits 25 Polizeibeamte zugewiesen. Im nchsten Jahr werden weitere 17 Mitarbeiter ihre Arbeit in den Kommissariaten aufnehmen, wovon 9 IT-Spezialisten sind, die von auerhalb der Polizei eingestellt werden. In der Anfangsphase stehen zudem etwa 120.000 Euro fr zustzliche, spezielle Hard- und Software zur Verfgung. Die Bekmpfung der Internetkriminalitt hat in Hessen seit langem eine groe Prioritt, so Bouffier. Beispielsweise sei Hessen eines von bisher lediglich fnf Bundeslndern, die, neben dem Bundeskriminalamt, berhaupt anlassunabhngige Recherchen durchfhren. Unsere Strategie im Kampf gegen die Internetkriminalitt, bestehend aus anlassunabhngiger Recherche im Internet, anlassbezogenen Ermittlungen durch die ZK 50, Kriminalprvention sowie der Zusammenarbeit mit Netzbetreibern ist in dieser Form die erste in der Bundesrepublik Deutschland. Und sie hat ein klares Ziel: die erfolgreiche Bekmpfung der Internetkriminalitt in Hessen, so Bouffier

abschlieend.

Sachliche Zustndigkeit der Fachkommissariate ZK 50 in den Polizeiprsidien in Hessen: Die sachliche Zustndigkeit gliedert sich in drei Bereiche: 1. Regelzustndigkeit: Es werden Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfgbarkeit von Computerdaten und systemen bearbeitet, sofern die Vorbereitung / Tatausfhrung ber Daten-/ Kommunikationsnetze erfolgt: - 202 a StGB - Aussphen von Daten - 303 a StGB - Datenvernderung - 303b StGB - Computersabotage - 263a Abs. 1 Var. 1 StGB - Computerbetrug durch unrichtige Programmgestaltung - 106, 108 a UrhG - Softwarepiraterie 2. Sonderzustndigkeit: Es werden grundstzlich Verfahren bei nicht unerheblichen Straftaten im Zusammenhang mit dem Tatmittel Internet bernommen und bearbeitet, beispielsweise in den Fllen, in denen - besondere technische Beweisfhrungsmethoden erforderlich sind - die Tatbegehung ein hohes Ma an IuK-Fachwissen auf Tterseite voraussetzt - durch Tter besondere Techniken zur konspirativen Kommunikation genutzt werden - eine besondere oder berregionale Bedeutung im Zusammenhang mit der Nutzung des Tatmittels Internet besteht. 3. Servicezustndigkeit: Durch die Internetkommissariate werden die originr zustndigen Dienststellen im Ermittlungsverfahren mit einem Internetbezug untersttzt (beraten), da die Komplexitt oder der Schwierigkeitsgrad der zugrunde liegenden Tatumstnde mitunter Ermittlungsuntersttzende Manahmen erfordern. Bewertung: Ich halte den hessischen Vorstoss fr strategisch richtig. Er ist in seiner Darstellung umvollstndig. Ich mchte hier aber nicht die Vollstndigkeit der kriminologischen Betrachtung vornehmen, sondern auf Grundprinzipien hinweisen, um die sinnvolle und zweckgeme Polizeiausrstungdebatte zu befrdern. Betrachten wir die Quellen anlassbezogener Ermittlungen: Meldungen und Anzeigen von Internetnutzern, Provider sowie Webserverbetreiber Polzeistreifen, d.h. die Polizei surft und wird durch Polizeicrawler und Spider (Suchmaschinen) untersttzt. Es gibt in den Bundeslndern und beim BKA jeweils eine zentrale Nummer mit einem Internetauftritt, bei der Hinweise aus der Bevlkerung gesammelt werden. Es wird unterschieden zwischen schweren Straftatgen und minder schweren Straftaten (siehe oben, zur Hessischen Polizei). Schwere Straftaten sind beispielsweise Anstiftung zu schweren Straftaten (z.B. Ttungsdelikten, Erpressung usw.) Pornografie Terrorismus Die o.g. Darstellung von Straftaten beinhalten zum einen Willensuerungen und zum anderen Transaktionen, d.h. das Bewegen von Daten, Geldstrme und Warensendungen. Anstifter sind in der Regel durch unformierte Semantiken zu erfassen, whrend Geld- und Warenstrme in der Regel

durch formatierte Masken im Geschftsleben zu erfassen sind. Anlabezogene Datenspeicher und Rasterfahndung Anlassbezogene Datenspeicher knnen durchaus gerastert werden. Die Frage hierbei ist, dass es nicht nur kriminalistische Anlsse gibt, sondern Anlsse zur Datenhaltung unabhngig von polizeilichen Ermittlung entsteht5. Der polizeiliche Anlass kann zu einer Hausdurchsuchung oder einer Online Durchsuchung fhren, fr den ein remote Zugriff angeordnet werden kann. Ob eine Durchsuchung durch Ermittler vor Ort oder ber remote Zugriffe ist eine Frage, welche Ermittlungsmethode effizienter und dabei auch technisch realisierbar ist. In jedem Fall kann vereinbart werden auf sp, dass bei Ermittlungen die Polizei nur auf spezielle Daten Zugriff hat. Hier bietet u.a. das BKA Gesetzes fr den Bereich der IT gesttzten Unternehmen eine Handhabe mit der Polizei ber Zugriffe zu verhandeln. .Ebenso gelten hier Urteile des Bundesverfassungsgerichts.

Neuralgische Punkte Verkehrskontrollen im Internet


Die technischen Mglichkeiten zur Realiserung von Verkehrskontrollen im Internet haben verschiedene contentbasierte Internetdienste zu bercksichtigen:

Webdienste (Text und Fileservices, Twitter und hnliches) Email (SMT'P und Webmailer) Multimediadienste (Web und Audio/Video)

Der hier vor getragene Standpunkt geht davon aus, dass die BrgerInnen und IT Unternehmen unseres Landes ihre Daten vor anderen schtzen wollen. Jeder hat das Recht, der ffentlichkeit Daten zu verweigern. Die wirksamsten Manahmen bestehen darin, keine Daten Preis zu geben oder die Daten so zu verschlsseln, dass nur die gewnschten Kommunikationspartner Daten von dem Betroffenen erhalten. Auch die Idee, dass Daten im Internet nur so lange sichtbar sind, wie der Benutzer es wnscht, ist mit Mitteln der Kryptographie zu konzipieren (digitales Radiergummi).Wenn der Staat nun aber Zugriff auf Daten haben mchte, die verschlsselt sind, muss er die Technologie der Kryptoanalyse (also der Entschlsselung) so weit nach vorne bringen, dass die wichtigsten Verschlsselungsverfahren (z.B. AES und DES) ber Kryptoanalyse entschlsselt werden knnen. Nach diesem Konzept schtzen sich Privatbrger und Unternehmen sich gegenseitig durch Kryptographie. Der Staat der aus weiteren Grnden smtliche Daten sehen will, muss sich als einzig berechtigtes Mitglieder der Internet Community in die Lage versetzen, unter Zwang zu entschlsseln.

IP v6
http://de.wikipedia.org/wiki/IPv6 Das Internet Protocol Version 6 (IPv6), frher auch Internet Protocol next Generation kurz IPnG genannt, ist ein von der Internet Engineering Task Force (IETF) seit 1998 standardisiertes Verfahren zur bertragung von Daten in paketvermittelnden Rechnernetzen, insbesondere dem
5 Ich verweise an dieser Stelle darauf, dass fr die Untersuchungen zum 11.September, dass die BaFG Datenbank deutlich ergeibiger war, als das Auslnderzentralregister.

Internet. [...] Die wesentlichen neuen Eigenschaften von IPv6 umfassen:

Vergrerung des Adressraums von IPv4 mit 232 ( 4,3 Milliarden = 4,3109) Adressen auf 2128( 340 Sextillionen = 3,41038) Adressen bei IPv6, d. h. Vergrerung um den Faktor 296 Vereinfachung und Verbesserung des Protokollrahmens (Kopfdaten); dies ist insbesondere fr Router wichtig. zustandslose automatische Konfiguration von IPv6-Adressen; zustandsbehaftete Verfahren wie DHCP werden beim Einsatz von IPv6 damit in vielen Anwendungsfllen berflssig Mobile IP sowie Vereinfachung von Umnummerierung und Multihoming Implementierung von IPsec innerhalb des IPv6-Standards.[8] Dadurch wird die Verschlsselung und die berprfung der Authentizitt von IP-Paketen ermglicht. Fr IPv4 ist die Untersttzung von IPsec nur optional. Untersttzung von Netztechniken wie Quality of Service und Multicast

Adressnotation [Bearbeiten] Die textuelle Notation von IPv6-Adressen ist in Abschnitt 2.2 von RFC 4291 beschrieben: 1. IPv6-Adressen werden gewhnlicherweise hexadezimal (IPv4: dezimal) notiert, wobei die Zahl in acht Blcke zu jeweils 16 Bit (4 Hexadezimalstellen) unterteilt wird. Diese Blcke werden durch Doppelpunkte (IPv4: Punkte) getrennt notiert: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344. 2. Fhrende Nullen innerhalb eines Blockes drfen ausgelassen werden: 2001:0db8:0000:08d3:0000:8a2e:0070:7344 ist gleichbedeutend mit 2001:db8:0:8d3:0:8a2e:70:7344. 3. Ein oder mehrere aufeinander folgende Blcke, deren Wert 0 (bzw. 0000) betrgt, drfen ausgelassen werden. Dies wird durch zwei aufeinander folgende Doppelpunkte angezeigt: 2001:0db8:0:0:0:0:1428:57ab ist gleichbedeutend mit 2001:db8::1428:57ab. 4. Die Reduktion durch Regel 3 darf nur einmal durchgefhrt werden, das heit, es darf hchstens eine zusammenhngende Gruppe aus Null-Blcken in der Adresse ersetzt werden. Die Adresse 2001:0db8:0:0:8d3:0:0:0 darf demnach entweder zu 2001:db8:0:0:8d3:: oder 2001:db8::8d3:0:0:0 gekrzt werden; 2001:db8::8d3:: ist unzulssig, da dies mehrdeutig ist und flschlicherweise z. B. auch als 2001:db8:0:0:0:8d3:0:0 interpretiert werden knnte. 5. Ebenfalls darf fr die letzten vier Bytes der Adresse die herkmmliche dezimale Notation verwendet werden. So ist ::ffff:127.0.0.1 eine alternative Schreibweise fr ::ffff:7f00:1. Diese Schreibweise wird vor allem bei Einbettung des IPv4-Adressraums in den IPv6Adressraum verwendet. URL-Notation von IPv6-Adressen [Bearbeiten] In einer URL wird die IPv6-Adresse in eckige Klammern eingeschlossen[14], z. B.: http://[2001:0db8:85a3:08d3:1319:8a2e:0370:7344]/ Diese Notation verhindert die flschliche Interpretation von Portnummern als Teil der IPv6Adresse: http://[2001:0db8:85a3:08d3:1319:8a2e:0370:7344]:8080/ Netznotation [Bearbeiten]

IPv6-Netzwerke werden in der CIDR-Notation aufgeschrieben. Dazu werden die erste Adresse (bzw. die Netzadresse) und die Lnge des Prfixes in Bits getrennt durch einen Schrgstrich notiert. Zum Beispiel steht 2001:0db8:1234::/48 fr das Netzwerk mit den Adressen 2001:0db8:1234:0000:0000:0000:0000:0000 bis 2001:0db8:1234:ffff:ffff:ffff:ffff:ffff. Die Gre eines IPv6-Netzwerkes (oder Subnetzwerkes) im Sinne der Anzahl der vergebbaren Adressen in diesem Netz muss also eine Zweierpotenz sein. Da ein einzelner Host auch als Netzwerk mit einem 128 Bit langen Prfix betrachtet werden kann, werden Host-Adressen manchmal mit einem angehngten /128 geschrieben. Dual-Stack [Bearbeiten] Bei diesem Verfahren werden allen beteiligten Schnittstellen neben der IPv4-Adresse zustzlich mindestens eine IPv6-Adresse und den Rechnern die notwendigen Routinginformationen zugewiesen. Die Rechner knnen dann ber beide Protokolle unabhngig kommunizieren. Dieses Verfahren sollte der Regelfall sein, es scheitert derzeit oft daran, dass einige Router (meistens die Zugangsserver des Internetproviders oder die Heimrouter bei den Kunden) auf dem Weg zum IPv6Internet noch keine IPv6-Weiterleitung eingeschaltet haben oder untersttzen. Fazit: Das IP v6 Protokoll untersttzt den Grundsatz, dass jeder Client ein Server wird. Es werden keine dynamischen IP Adressen mehr bentigt. Damit lt sich aber auch jede Privatperson (Haushalt) eindeutig ber eine IP Adresse identifizieren. Mit IP v6 sind fr alle Benutzer B2B Anwendungen mglich. Aus meiner Sicht bietet IP v6 demnchst die Mglichkeit ber Web 3.0 nachzudenken.

berwachung der Email Konten von Webmailern


Der Verfassungschutz, das BKA und die Intrernet Polizei sind bereits heute in der Lage, die Daten von Webmailern auszusphen oder fr Ermittlungszwecke zu kopieren. Diese Verfahrensweise kann durchaus helfen Verbrechen aufzuspren, nur sind besondere Bedingungen geltend zu machen, nach dem das Fernmeldegeheimniss ausser Kraft gesetzt werden darf. Relevanz Ausnahmen verschlsselte DE Mail (zuknftig, Kabinettsempfehlung) IMAP und POP3 Clients (z.B. Outlook, Thunderbird, Pegasus) Email Server z.B. Microsoft Exchange Endbenutzer Mailinglisten und einfache bilaterale Kommunkation ist fr Webmailer relativ hufig. Wer mit einer Client Software arbeitet, benutzt Webmailer in der Regel als Zwischenpuffer. Anlsse Verdacht aus anderen Kommunikationsbeziehungen (falls z.B. ein Lauschangriff Telefonie vorliegt), z.B. erfolgt in der Telefonberwachung, dass eine wichtige Anweisung per Email versendet wird. Nehmen wir an, dass ein Webserver bei der Polizeistreife aufgefallen ist. Durch den Einsatz

eines Polizeisniffers knnen krimininelle Email Teilnehmer identifiziert werden. Bei Verdachtsmomenten werden alle E-Mail Bewegungen ber Webmailer kriminalistisch beleuchtet. Berechtigungssystem Die berprfung eines Webmailer Account ordnet die Staatsanwaltschaft an. Die berwachung eines Webmailers mu nach dem Prinzipien zum Groen Lauschangriff erfolgen. Der Zugriff auf ein Postfach wird entweder nach der Ermittlung oder sptestens nach drei Monaten wieder geschlossen, wenn keine Erkenntnisse vorliegen. Rechtliche Bewertung Fr die berwachung von Webmailer Konten ist eine Anpassung der Telekommunikationsberwachungsverordnung notwendig.

Online Durchsuchung
http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html Leitstze zum Urteil des Ersten Senats vom 27. Februar 2008 - 1 BvR 370/07 - 1 BvR 595/07 1. Das allgemeine Persnlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewhrleistung der Vertraulichkeit und Integritt informationstechnischer Systeme. 2. Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems berwacht und seine Speichermedien ausgelesen werden knnen, ist verfassungsrechtlich nur zulssig, wenn tatschliche Anhaltspunkte einer konkreten Gefahr fr ein berragend wichtiges Rechtsgut bestehen. berragend wichtig sind Leib, Leben und Freiheit der Person oder solche Gter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berhrt. Die Manahme kann schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lsst, dass die Gefahr in nherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr fr das berragend wichtige Rechtsgut hinweisen. 3. Die heimliche Infiltration eines informationstechnischen Systems ist grundstzlich unter den Vorbehalt richterlicher Anordnung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermchtigt, muss Vorkehrungen enthalten, um den Kernbereich privater Lebensgestaltung zu schtzen. 4. Soweit eine Ermchtigung sich auf eine staatliche Manahme beschrnkt, durch welche die Inhalte und Umstnde der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff an Art. 10 Abs. 1 GG zu

messen. 5. Verschafft der Staat sich Kenntnis von Inhalten der Internetkommunikation auf dem dafr technisch vorgesehenen Weg, so liegt darin nur dann ein Eingriff in Art. 10 Abs. 1 GG, wenn die staatliche Stelle nicht durch Kommunikationsbeteiligte zur Kenntnisnahme autorisiert ist. Nimmt der Staat im Internet ffentlich zugngliche Kommunikationsinhalte wahr oder beteiligt er sich an ffentlich zugnglichen Kommunikationsvorgngen, greift er grundstzlich nicht in Grundrechte ein. Wie bereits ausgefhrt gibt es zwei verschiedene Mglichkeiten Online Durchsuchungen durchzufhren. Zum einen werden Anwendungen (z.B. SAP Daten, oder Exchange) kontrolliert und zum anderen wird die Festplatte direkt ausgelesen. Ein Problem fr die Polizei ist hier die Festplattenverschlsselung. Das FBI nimmt dazu wie folgt Stellung: http://www.fbi.gov/about-us/lab/crypt Mission The Cryptanalysis and Racketeering Records Unit (CRRU) examines both manually encrypted documents and records of illegal enterprises, as well as provides expert testimony and other forensic assistance to further identify terrorism, foreign intelligence, and criminal activities in support of federal, state, local, and international law enforcement investigations and prosecutions. The Team Cryptanalysts, cryptanalysts (forensic examiner), and a management and program assistant The Work

Cryptanalysis - Decrypt manual codes and ciphers found in letters, diaries, ledgers, and other types of written communications, records, and e-mails. Common users of codes ciphers include national and international terrorists, foreign intelligence agents, members, prison inmates, and violent criminals. Racketeering Examinations - Examine and decode records from illicit businesses, such as loansharking, prostitution, sports bookmaking, and Internet gambling. Such violations are predicate offenses for RICO charges. Examinations may reveal the type of operation, dates of activity, wagering or loan amounts, types of wagers or loans, number and roles of participants, and accounting methods. Drug Records Examinations - Examine and decode records pertaining to the type of operation, type of drug, quantity of drugs sold or purchased, unit prices, method of payment, transaction dates, roles of participants, gross and net profits, and operating expenses.

http://www.heise.de/security/artikel/Windige-Festplattenverschluesselung-270702.html In Heise untersucht Harald Bgeholz Excelstors Gstor-Plus-Festplatte. Es ist damit zu rechnen, dass jedes Verschlsselungsprogramm einen eigenen Hack bentigt. Zum einen wird die Festplatteninhalte von jedem Programm in spezifischer Weise umgeschrieben zum anderen arbeiten die Programme mit unterschiedlichen Verschlsselungsverfahren. Ein anderer Ansatz besteht darin, die verschlsselte Inhalte von der Festplatte abzurufen und im Hauptspeicher auszulesen.

Polizeicrawler (Spider)
Es bieten sich fr die Polizei zwei unterschiedliche Verfahren an. Ein Suchaufsatz auf bekannten Suchmaschinen (Google und Bing) oder eine eigene Suchmaschine. Ich pldiere an dieser Stelle, dass die deutsche Polizei sich nicht auf die Suchergebnisse us-amerikanischer Suchmaschinenbetreiber absttzt, sondern eigene Suchmaschinen konzipiert und programmieren lt. Eine weitere Alternative, die ich untersttze, wre eine Metasuchmaschine, die sich auf die bekannten Suchmaschinen absttzt. Vielleicht lassen sich die beiden von mir favorisierten Anstze kombinieren. Use Cases

1) Neue Webseiten mit kriminalistisch relevanten Stichworten werden gefunden. Eine Alarmierungsfunktion setzt die Polizei in Kenntnis ber die relevanten Seitenverwaltung 2) Bekannte Seiten werden gescannt, verbotene Inhalte werden verglichen. Sind diese bereits wieder gelscht worden?

Einfhrende Literatur: http://en.wikipedia.org/wiki/Web_search_engine http://wissensexploration.de/focused-crawler-universalsuchmaschinen.php http://en.wikipedia.org/wiki/List_of_enterprise_search_vendors Universelle Suchmaschinen Internet-Suchmaschinen haben ihren Ursprung in IR Systemen. Sie erstellen einen SchlsselwortIndex fr die Dokumentbasis, um Suchanfragen ber Schlsselwrter mit einer nach Relevanz geordneten Trefferliste zu beantworten (vgl. Chakrabarti 2003, S. 45). Um eine Dokumentbasis zu erstellen werden Programme verwendet, die eine groe Anzahl an Webseiten in einen lokalen Speicher bertragen und basierend auf Schlsselwrtern einen Index erstellen. Diese werden als Spider, Web robot, Bot oder Web Crawler bezeichnet (vgl. Chakrabarti, 2003, S. 17). Der Web Crawler ist eine zentrale Komponente von Suchmaschinen. Er ist das Werkzeug zur Identifikation und Extraktion von Ressourcen aus dem Internet. Web Crawler unterscheiden sich je nach Anwendung bzw. Verwendung der gewonnenen Ressourcen stark in ihrer Konzeption und somit auch in ihrer Architektur (vgl. Ehrig, Hartmann und Schmitz, 2004). Der einzige Weg fr den Web Crawler Webseiten und URLs zu sammeln besteht darin, ausgehend von einer oder mehrerer seed pages (Start-URLs) nach Hyperlinks zu anderen (neuen) Webseiten zu suchen und diese sukzessive abzuarbeiten. Dies ist das fundamentale Prinzip eines Web Crawlers (vgl. Chakrabarti, 2003, S. 19). Ausgehend von den seed pages werden alle darin enthaltenen Hyperlinks ausgelesen und sukzessiv abgearbeitet. Dieser Prozess lsst sich beliebig oft wiederholen und ermglicht es theoretisch das gesamte Web zu indexieren. Durch das stndige Wachstum, die kontinuierliche Vernderung, verschiedene Dokumenttypen und -versionen, das Vorhandensein von dynamischen Seiten die einen Input erfordern und die Tatsache dass nicht alle Webdokumente miteinander verbunden sind,

ist dies jedoch praktisch unmglich (vgl. Lewandowski, 2005, S. 41-58). Erster Einflussfaktor auf die Qualitt einer eigenen Dokumentsammlung sind die seed pages. Werden diese sorgfltig durch Experten gewhlt und reprsentieren verschiedene Bereiche des Webs kann ein groer Teil des Webs abgedeckt werden. Ein weiterer Einflussfaktor, der auch die Aktualitt eines Index beeinflusst ist die URL-Reihenfolge beim eigentlichen Crawling Prozess, also die Reihenfolge in welcher die Seiten besucht werden. Gro angelegte Web Crawler verwenden link-topologische Anstze, um die Webseiten global zu gewichten. Diese bauen auf citation analisis und social analisis auf und gewichten strker verlinkte Seiten hher. Die genaue Funktionsweise kommerzieller Web Crawler bzw. Suchmaschinen ist, wie bereits erwhnt, nicht publiziert oder liegt nur in sehr frhen Versionen vor, z.B. Google (vgl. Brin und Page, 1998). Das Web kann als soziales Netzwerk (social network) interpretiert werden. Verweise von und zu einer Webseite zeigen nicht zufllig auf andere Inhalte, sondern verweisen auf vom Autor der Webseite ausgewhlte, relevante oder interessante Inhalte. Diese Informationen knnen genutzt werden, um die Sammlung von Webressourcen zu fokussieren. Durch die Auswahl der am Besten verlinkten Seiten indexiert der Web Crawler wichtige Seiten zuerst; d.h. Seiten mit hohem Pagerank werden zuerst indexiert (vgl. Page et. al, 1998). Im Abschnitt 2.2.2.2 Link-basierte Web Analyse Algorithmen wird darauf nher eingegangen. Derzeit konkurrieren drei groe Anbieter im (Universal-)Suchmaschinenmarkt: Google, Yahoo! und MSN. Sie beantworten ber 80 Prozent aller Suchanfragen und verkaufen ihren Index auch an Dritte (vgl. o.V., 2006). Darst. 3 veranschaulicht den Suchmaschinenmarkt.

Abbildung: Suchmaschinenmarkt. Strke der Kreise spiegelt den Marktanteil, Pfeile zeigen den Ursprung der Datenbasis der verschiedenen Anbieter; Quelle: Couvering, 2004, S. 9 Suchmaschinen bieten neben Suchmasken auf Webseiten auch Web Services an, die es erlauben, direkt mit dem Index einer Suchmaschine zu interagieren. Dadurch lassen sich Anwendungen entwickeln, die auf den Datenbestand (Index) der Suchmaschine zugreifen, ohne die Suchmaske einer Webseite zu verwenden (vgl. Mller, 2003, S. 3ff). Deren Verwendung ist jedoch begrenzt. So sind z.B. bei der Google API maximal 1000 Abfragen

pro Tag fr jede Lizenz mglich. Die Datenbasis steht nur beschrnkt zur Verfgung und hinzu kommt der Risikofaktor, dass diese Services in Zukunft kostenpflichtig sein knnten (vgl. http://code.google.com/apis/base/signup.html, Punkt 8). Im Bereich Web-APIs werden die Suchmaschinen APIs fr Google, Yahoo und MSN beschrieben und miteinander verglichen. Fr die Initialisierung eines (fokussierten) Web Crawlers sind Suchmaschinen APIs von groem Nutzen, weil dadurch qualitativ hochwertige und gut verlinkten Seiten als Ausgangspunkt fr den Crawler gefunden werden knnen (vgl. Sizov et. al, 2003, S. 2). Fr eine thematisch fokussierte Websuche reichen reine link-basierte Analysen nicht aus, um kontext- bzw. themenabhngig auf die Qualitt einer Webseite zu schlieen (vgl. Sizov et. al, 2003, S.1). Web Crawler die (auch) anhand des Inhalts der Dokumente auf die Qualitt bzw. Relevanz einer Webseite schlieen, werden im Folgenden als intelligente bzw. fokussierte Web Crawler bezeichnet. Fokussierte Web Crawler verwenden Inhalts-orientierte Algorithmen, Hintergrundwissen und Strukturinformationen, um den besten Pfad durch das Web zu finden und (fr ein Thema) irrelevante Bereiche des Webs auszusparen. Im Folgenden wird die Funktionsweise dieser intelligenten Web Crawler beschrieben. Geeignete Produkte

Bing als Unternehmenslsung OpenSearch Dogpile MetaCrawler Sesat, Sesam (vielleicht interessant als europische Lsung) OpenSearchServer

Fazit: Der Einsatz von Suchmaschinen fhrt dazu, dass sie Webserver mit Contents identifizieren, die zu Straftaten (z.B. Pdophilie) oder zu terroristischen Manahmen anstiften. Die von mir vertretene Manahmen sind: Abmahnung durch und mit dem Provider (z.B. Zustellung per Email/PDF) Hausdurchsuchung, bei (mehrfacher) Zuwiderhandlung Bei Servern im Ausland ist eine internationale Zusammenarbeit notwendig. Um internationale Verbrechen und kriminelle Benutzer besser zu identifizieren und zu berwachen empfehle ich den Einsatz von Polizeisniffern. Ein Einsatz von Netzsperren (z.B. IP Filter) halte ich fr unangemessen. Die deutsche Polizei ist keine Zensurbehrde. Rechtliche Bewertung Fr Polzeicrawler (Spider) ist keine Anpassung der Telekommunikationsberwachungsverordnung notwendig.

Bundestrojaner - Polizei-Trojaner
Beim Einsatz von Bundestrojanern muss man unterscheiden, ob sie innerhalb eines CyberWar oder

zur Online Durchsuchung verwendet werden. Die Technik ermglicht sowohl Spionage als auch Kriminalittsbekmpfung bei schweren Straftaten (organisiertem Verbrechen). Leitlinie: CyberWar wird von der Bundesrepublik Deutschland nicht als Angriffskrieg gefhrt. Es entsteht erheblicher auenpolitischer Schaden, wenn wir Rechenzentren in Rechtsstaaten attackieren. Ich halte CyberWar Einstze gegen Diktaturen fr erwgenswert, wenn Sie vlkerrechtlich (UNO) Mandat abgesichert werden. Es ist jedoch unter allen Umstnden zu vermeiden, dass sich der Einsatz dieser Technologie verselbstndigt. Es ist in diesem Fall zu klren, ob CyberWar Attacken durch den Bundestag freigegeben werden mssen. Auf der Basis der mir bekannten Aufgabenlage wren diese Systeme dem BND / MAD zuzuordnen. Verfahren: Aussphen von Festplatteninhalten, des Hauptspeicher und Keylogger Einen grundstzlichen Beitrag liefert Alexander K. Ronagel zur verfassungsschutzvertrgelichen Technikgestaltung. http://www.heymanns.com/servlet/PB/menu/1226897/index.html Notwendige Berechtigungen: zeitliche adressatenspezifisch http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-SPD.pdf Es besteht Einigkeit darber, dass kein Interesse daran besteht, Hintertren in Betriebs- und Anwendungssystemen einzubauben. Solche Hintertren beziehungsweise absichtlich eingebaute Schwachstellen in Soft- und Hardware beziehungsweise absichtlich eingebaute Schwachstellen in Soft- und Hardware htten nicht nur fr die IT Sicherheit, sondern auch fr die deutsche IT Wirtschaftschaft fatale Konsequenzen. http://www.gulli.com/news/6858-foebud-freude-ueber-urteil-zur-online-durchsuchung-2008-02-27 FoeBuD: Freude ber Urteil zur Online-Durchsuchung Der Verein FoeBuD e.V. bringt seine Freude ber das heutige Urteil in Karlsruhe zum Ausdruck. Der Erste Senat des Bundesverfassungsgerichts hat mit dem Urteil die nordrhein-westflischen Vorschriften zur Online-Durchsuchung sowie zur Aufklrung des Internet fr verfassungswidrig und nichtig erklrt. Der heimliche Zugriff auf informationstechnische Systeme, im Volksmund Online-Durchsuchung genannt, verletzt das allgemeine Persnlichkeitsrecht in seiner besonderen Ausprgung als Grundrecht auf Gewhrleistung der Vertraulichkeit und Integritt informationstechnischer Systeme. Die Vorschrift entspricht nach Ansicht des Senats insbesondere nicht dem Gebot der Verhltnismigkeit. Dennoch hat man den ermittelnden Behrden eine Hintertr offen gelassen: Angesichts der Schwere des Eingriffs ist die heimliche Online-Durchsuchung nur dann zulssig, wenn tatschliche Anhaltspunkte einer konkreten Gefahr fr ein berragend wichtiges Rechtsgut bestehen. Zudem bedarf der Eingriff der vorherigen Anordnung eines Richters. Die Richter und die Richterin des Bundesverfassungsgerichts bemngeln zudem, den Regelungen fehlt es auch an hinreichenden gesetzlichen Vorkehrungen, um Eingriffe in den absolut geschtzten Kernbereich privater Lebensgestaltung zu vermeiden.

Auch die Ermchtigung zum heimlichen Aufklren des Internet verletzt die Verfassung und wurde fr nichtig erklrt. Dieses greift in das Telekommunikationsgeheimnis ein, wenn die Verfassungsschutzbehrde zugangsgesicherte Kommunikationsinhalte berwacht, indem sie Zugangsschlssel nutzt, die sie ohne oder gegen den Willen der Kommunikationsbeteiligten erhoben hat. Die Norm lsst nachrichtendienstliche Manahmen in weitem Umfang im Vorfeld konkreter Gefhrdungen zu, ohne Rcksicht auf das Gewicht der mglichen Rechtsgutsverletzung und auch gegenber Dritten. Auch hier fehlt es nach Ansicht des Ersten Senats an Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung. http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg08-022.html Kernsatz: Die Verletzung der Integritt von Serversystemen (u.a. Fileservern und SAP Systemen) auf der Basis von Servicelevelvertrgen msste auch das BKA garantieren. Das BKA kann verstndlicherweise diese Garantie nicht bernehmen und zwar deswegen nicht, weil das BKA zu diesem Zweck keine Rechenzentren nachbauen kann. Die Schlussfolgerung daraus ist, dass ein beschrnkter Einsatz auf eine Emai Adresse technisch umsatzbar erscheint. Das heisst die Trojaner Eigenschaft des Weiterkopierens und Email Weiterleitens muss verhindert werden. In der aktuellen Verion mssen die Bundestrojaner zurckgebaut werden, es sei denn das Bundesparlament stimmt zu das Bundestrojaner eine Waffe Spionagewaffe gegen kriegsfhrende Staaten ist. Der Einsatz im Rechsstaat bleibt umstritten.

Polizei Sniffer / Krypto Sniffer Zur US Strategie


http://www.operationawareness.com/about_3_internet_monitoring.html The FBI on Wednesday called for new legislation that would allow federal police to monitor the Internet for "illegal activity." From CNETnews April 23, 2008 FBI wants widespread monitoring of 'illegal' Internet activity WASHINGTON--The FBI on Wednesday called for new legislation that would allow federal police to monitor the Internet for "illegal activity." The suggestion from FBI Director Robert Mueller, which came during a House of Representatives Judiciary Committee hearing, appears to go beyond a current plan to monitor traffic on federalgovernment networks. Mueller seemed to suggest that the bureau should have a broad "omnibus" authority to conduct monitoring and surveillance of private-sector networks as well. The surveillance should include all Internet traffic, Mueller said, "whether it be .mil, .gov, .com-whichever network you're talking about." (See the transcript of the hearing.) [...] http://www.nsa.gov/public_info/_files/tech_journals/intro_traffic_analysis.pdf

Traffic Analysis Interceptor Operations: Mit Mitteln u.a. der Kryptoanalyse kann bestimmt werden, ob bestimmte Kommuinikationsverbindungen unterbrochen werden. Cryptoanalysis: Insbesondere stereotype Meldungen knnen aufgrund ihrer externen Characterista gut analysiert werden. Intelligence: Auswertung fr Militrische (Gegen-)Manahmen, insbesondere auch bei der Abwehr von Terrorismus Security: Untersuchungen fr die eigene Schwachstellenanalyse Die NSA verrt ltere Crypto Analyse Anstze aus dem zweiten Weltkrieg: http://www.nsa.gov/public_info/_files/cryptologic_quarterly/Mil_Crypt_II.pdf http://www.nsa.gov/public_info/_files/military_cryptanalysis/mil_crypt_III.pdf http://www.nsa.gov/public_info/_files/military_cryptanalysis/mil_crypt_IV.pdf

Polizeisniffer Unterschiede zu normalen Sniffern


Im Gegensatz zum normalen Sniffer interessiert die Polzei z.B. die Sliding Window Technik und die Retransmit nicht. Fr die Polizei ist nur relevant, was laut TCP Ack tatschlich fehlerfrei transportiert wurde. Es sollte zwei verschiedene Sniffertypen geben, die in unterschiedlichen Netzwerktopologien (Bestandteilen) verwendet werden knnen. Beide Sniffer verfgen ber einen Socket Mechanismus (eine API) mit der sie zu einem SuperCluster kommunizieren knnen, der fr SSL basierte Kommunikation, die CryptoAnalyse berechnet. Access - Bereich Die Plattform basiert auf einer Appliance auf Linux Basis. ber tcpdump knnen mehrere Netzwerkkarten, ausgewertet werden (Multisnifferfunktion) Es werden mehrere threads zur Pufferverwaltung bentigt. Zusammenfgen der HTML/ASCII Kommunikation in eigenen Puffern (HTML Seitenverwaltung). Java Oberflche Die C++ Programme werden ber system.execute() und/oder ber das jni Interface angesteuert Weboberflche, z.B. mit Java Server Faces, Baum Strukturen mit Rich Faces oder Ice Faces. Berechtigungssystem fr IP Adressen (Client/Server, Server/Server) Reportingmodul Distribution/Core Bereich Die Plattform basiert auf einer Appliance auf Linux Basis. ber einen NetFlow Adapter werden Informationen aus einem Core oder Distrubution Router entnommen (Mirror Port): Es werden mehrere threads zur Pufferverwaltung bentigt. Zusammenfgen der HTML/ASCII Kommunikation in eigenen Puffern (HTML Seitenverwaltung). Java Oberflche

Die C++ Programme werden ber system.execute() und/oder ber das jni Interface angesteuert Weboberflche, z.B. mit Java Server Faces, Baum Strukturen mit Rich Faces oder Ice Faces. Berechtigungssystem fr IP Adressen (Client/Server, Server/Server) Reportingmodul

=> Es ist durchaus mglich, beide Funktionen in einem Polizeisniffer unterzubringen. SuperCluster Der SuperCluster untersttzt die Crypto Sniffer bei der Kryptoanalyse. Die C++ Programme der Polizeisniffer greifen remote ber Sockets auf eine API des SuperClusters zu. Der SuperCluster bekommt von den Kryptosniffern den Chiffrentext und gibt Klartext zurck.

Allgemeine Angriffe auf Blockchiffren Cryptanalysis


Vgl. u.a. http://en.wikipedia.org/wiki/Cryptanalysis

Ciphertext-only: the cryptanalyst has access only to a collection of ciphertexts or codetexts. Known-plaintext: the attacker has a set of ciphertexts to which he knows the corresponding plaintext. Chosen-plaintext (chosen-ciphertext): the attacker can obtain the ciphertexts (plaintexts) corresponding to an arbitrary set of plaintexts (ciphertexts) of his own choosing. Adaptive chosen-plaintext: like a chosen-plaintext attack, except the attacker can choose subsequent plaintexts based on information learned from previous encryptions. Similarly Adaptive chosen ciphertext attack. Related-key attack: Like a chosen-plaintext attack, except the attacker can obtain ciphertexts encrypted under two different keys. The keys are unknown, but the relationship between them is known; for example, two keys that differ in the one bit.6

Methoden der Crypto Analyse


Classical cryptanalysis:

Frequency analysis Index of coincidence Kasiski examination Boomerang attack Brute force attack Davies' attack Differential cryptanalysis, vgl. http://research.cyber.ee/~lipmaa/crypto/link/block/dc.php Impossible differential cryptanalysis Improbable differential cryptanalysis Integral cryptanalysis, http://en.wikipedia.org/wiki/Integral_cryptanalysis Linear cryptanalysis Meet-in-the-middle attack Mod-n cryptanalysis

Symmetric algorithms:

6 Related key Cryptoanalysis of the Full AES 192 and AES 256, Alex Biryukov and Dmitry Khovratovich, University of Luxembourg 20 May, 2009

Related-key attack Sandwich attack Slide attack XSL attack, http://en.wikipedia.org/wiki/XSL_attack

Hash functions:

Birthday attack Rainbow table Chosen-ciphertext attack Chosen-plaintext attack Ciphertext-only attack Known-plaintext attack Power analysis Timing attack Man-in-the-middle attack Replay attack Black-bag cryptanalysis Rubber-hose cryptanalysis

Attack models:

Side channel attacks:


Network attacks:

External attacks:

Kryptoanalyse AES
Nach Schmeh7 fhrt bei AES die quadratische Kryptoanalyse zum Erfolg: Die einfache mathematische Darstelbarkeit des AES macht das Verfahren besonders interessant fr die bereits erwhnte quadratische Kryptoanalyse (XSL-Angriff). Diese von Nicolas Courtois und Josef Pieprzyk verffentlichte Methode sieht vor ein Verschlsselungsverfahren mithilfe eines quadratischen Gleichungsssystem nachzubilden und dieses anschlieend zu lsen (beispielsweise mit dem sogenannten XSL Verfahren). Im folgenden bewertet Schmeh diesen Ansatz allerdings als nicht so aussichtsreich, wie die Autoren des Verfahrens. http://en.wikipedia.org/wiki/XSL_attack Solving multivariate quadratic equations Solving multivariate quadratic equations (MQ) over a finite set of numbers is an NP-hard problem (in the general case) with several applications in cryptography. The XSL attack requires an efficient algorithm for tackling MQ. In 1999, Kipnis and Shamir showed that a particular public key algorithmknown as the Hidden Field Equations scheme (HFE)could be reduced to an overdetermined system of quadratic equations (more equations than unknowns). One technique for
7 Klaus Schmeh, Kryptographie Verfahren Protokolle Infrastrukturen, d4te Auflage, punkt Verlag 2009, S. 136

solving such systems is linearization, which involves replacing each quadratic term with an independent variable and solving the resultant linear system using an algorithm such as Gaussian elimination. To succeed, linearization requires enough linearly independent equations (approximately as many as the number of terms). However, for the cryptanalysis of HFE there were too few equations, so Kipnis and Shamir proposed re-linearization, a technique where extra nonlinear equations are added after linearization, and the resultant system is solved by a second application of linearization. Re-linearization proved general enough to be applicable to other schemes. In 2000, Courtois et al. proposed an improved algorithm for MQ known as XL (for eXtended Linearization), which increases the number of equations by multiplying them with all monomials of a certain degree. Complexity estimates showed that the XL attack would not work against the equations derived from block ciphers such as AES. However, the systems of equations produced had a special structure, and the XSL algorithm was developed as a refinement of XL which could take advantage of this structure. In XSL, the equations are multiplied only by carefully selected monomials, and several variants have been proposed. Research into the efficiency of XL and its derivative algorithms remains ongoing (Yang and Chen, 2004). [edit] Application to block ciphers Courtois and Pieprzyk (2002) observed that AES (Rijndael) and partially also Serpent could be expressed as a system of quadratic equations. The variables represent not just the plaintext, ciphertext and key bits, but also various intermediate values within the algorithm. The S-box of AES appears to be especially vulnerable to this type of analysis, as it is based on the algebraically simple inverse function. Subsequently, other ciphers have been studied to see what systems of equations can be produced (Biryukov and De Cannire, 2003), including Camellia, KHAZAD, MISTY-1 and KASUMI. Unlike other forms of cryptanalysis, such as differential and linear cryptanalysis, only one or two known plaintexts are required. The XSL algorithm is tailored to solve the type of equation systems that are produced. Courtois and Pieprzyk estimate that an "optimistic evaluation shows that the XSL attack might be able to break Rijndael [with] 256 bits and Serpent for key lengths [of] 192 and 256 bits." Their analysis, however, is not universally accepted. For example: "I believe that the Courtois-Pieprzyk work is flawed. They overcount the number of linearly independent equations. The result is that they do not in fact have enough linear equations to solve the system, and the method does not break Rijndael...The method has some merit, and is worth investigating, but it does not break Rijndael as it stands." Don Coppersmith, [1]. In AES 4 Conference, Bonn 2004, one of the inventors of Rijndael, Vincent Rijmen, commented, "The XSL attack is not an attack. It is a dream." [2] Promptly Courtois answered "It will become your nightmare". However neither any later paper or any actions by the NSA or NIST give any support to this remark by Courtois. In 2003, Murphy and Robshaw discovered an alternative description of AES, embedding it in a larger cipher called "BES", which can be described using very simple operations over a single field, GF(28). An XSL attack mounted on this system yields a simpler set of equations which would break AES with complexity of around 2100, if the Courtois and Pieprzyk analysis is correct. In 2005 Cid and Leurent gave evidence that, in its proposed form, the XSL algorithm does not provide an efficient method for solving the AES system of equations; however Courtois disputes their findings. In a paper in the AES 4 Conference (Lecture Notes in Computer Science 3373), Toli and Zanoni proved that the work of Murphy and Robshaw was flawed. At FSE 2007, Chu-Wee Lim and Khoongming Khoo showed that it cannot possibly work as presented. Even if XSL works against some modern algorithms, the attack currently poses little danger in

terms of practical security. Like many modern cryptanalytic results, it would be a so-called "certificational weakness": while faster than a brute force attack, the resources required are still huge, and it is very unlikely that real-world systems could be compromised by using it. Future improvements could increase the practicality of an attack, however. Because this type of attack is new and unexpected, some cryptographers have expressed unease at the algebraic simplicity of ciphers like Rijndael. Bruce Schneier and Niels Ferguson write, "We have one criticism of AES: we don't quite trust the securityWhat concerns us the most about AES is its simple algebraic structure No other block cipher we know of has such a simple algebraic representation. We have no idea whether this leads to an attack or not, but not knowing is reason enough to be skeptical about the use of AES." (Practical Cryptography, 2003, pp5657)

http://www.heise.de/security/meldung/Einschlaege-bei-AES-256-kommen-naeher-749257.html Einschlge bei AES-256 kommen nher Kryptologen haben verbesserte Angriffe das Verschlsselungssystem AES entwickelt. Dem Team aus Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich und Adi Shamir ist es laut dem Kryptoexperten Bruce Schneier gelungen, reduzierte Varianten von AES-256 in praktikabler Zeit zu knacken. Der Angriff gegen AES-256 mit neun Runden bentigt Zeit in der Grenordnung 239, die selbst ein regulrer PC bewltigen kann, und mit zehn Runden 245. Der Zeitaufwand gegen elf Runden liegt mit 270 jedoch knapp oberhalb der Durchfhrbarkeit. Die ausgenutzte Schwche befindet sich in der Funktion, mit der AES-256 aus dem Hauptschlssel die Rundenschlssel ableitet, dem sogenannten Key Schedule. Die neuen Angriffe bedeuten einen wesentlichen Fortschritt bei der Kryptanalyse von AES, doch ungefhrlich fr in der Praxis verwendete AES-Verschlsselung sind sie nicht nur wegen der reduzierten Rundenzahl. AES-256 verwendet standardmig 14 Runden. Es handelt sich auch um sogenannte Related-Key-Angriffe, was bedeutet, dass der Angreifer den Klartext zu mehreren Chiffraten kennen muss, deren Schlssel auf bestimmte Weise in Verbindung stehen. Solche Szenarien sind theoretisch lediglich etwa bei Fesplattenverschlsselungen oder Netzwerkprotokollen anzutreffen, die die einzelnen Blockschlssel auf eine entsprechende, schwache Art erzeugen. Auf den ersten Blick widersprchlich erscheint die Tatsache, dass AES-128 mit den krzesten Schlsseln mit den neuen Methoden nicht beziehungsweise nur unwesentlich angreifbar ist. Der Grund: Lngere Schlssel bieten den Kryptologen mehr "Angriffsflche", also mehr Bits, unter denen mathematischen Beziehungen zu Tage treten knnen. Schneier schlgt vor, die Rundenzahlen anzuheben, bevor die ersten praktikablen Angriffe in die Region der Standardrunden aufsteigen: bei AES-128 von zehn auf 16, bei AES-192 von zwlf auf 20 und bei AES-256 von 14 auf 28. Das verlangsamt die Verschlsselung allerdings erheblich. Im Internet stehen eine Reihe von Publikationen zur Verfgung, die Hinweise darauf geben wie AES Codes zu knacken sind. Diese habe ich jedoch selbst noch nicht berprft. http://www.impic.org/papers/Aes-192-256.pdf http://www.math.wisc.edu/~boston/nover.pdf http://www.springerlink.com/content/c3kyp69kqj7ntyc3/

http://www.schneier.com/blog/archives/2009/07/another_new_aes.html July 30, 2009 Another New AES Attack A new and very impressive attack against AES has just been announced. Over the past couple of months, there have been two (the second blogged about here) new cryptanalysis papers on AES. The attacks presented in the papers are not practical -- they're far too complex, they're related-key attacks, and they're against larger-key versions and not the 128-bit version that most implementations use -- but they are impressive pieces of work all the same. This new attack, by Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, and Adi Shamir, is much more devastating. It is a completely practical attack against ten-round AES-256: Abstract. AES is the best known and most widely used block cipher. Its three versions (AES-128, AES-192, and AES-256) differ in their key sizes (128 bits, 192 bits and 256 bits) and in their number of rounds (10, 12, and 14, respectively). In the case of AES-128, there is no known attack which is faster than the 2128 complexity of exhaustive search. However, AES-192 and AES-256 were recently shown to be breakable by attacks which require 2176 and 2119 time, respectively. While these complexities are much faster than exhaustive search, they are completely non-practical, and do not seem to pose any real threat to the security of AES-based systems. In this paper we describe several attacks which can break with practical complexity variants of AES-256 whose number of rounds are comparable to that of AES-128. One of our attacks uses only two related keys and 239 time to recover the complete 256-bit key of a 9-round version of AES-256 (the best previous attack on this variant required 4 related keys and 2120 time). Another attack can break a 10 round version of AES-256 in 245 time, but it uses a stronger type of related subkey attack (the best previous attack on this variant required 64 related keys and 2172 time). They also describe an attack against 11-round AES-256 that requires 270 time -- almost practical. These new results greatly improve on the Biryukov, Khovratovich, and Nikolic papers mentioned above, and a paper I wrote with six others in 2000, where we describe a related-key attack against 9-round AES-256 (then called Rijndael) in 2224 time. (This again proves the cryptographer's adage: attacks always get better, they never get worse.) By any definition of the term, this is a huge result. There are three reasons not to panic:

The attack exploits the fact that the key schedule for 256-bit version is pretty lousy -something we pointed out in our 2000 paper -- but doesn't extend to AES with a 128-bit key. It's a related-key attack, which requires the cryptanalyst to have access to plaintexts encrypted with multiple keys that are related in a specific way. The attack only breaks 11 rounds of AES-256. Full AES-256 has 14 rounds.

Not much comfort there, I agree. But it's what we have. Cryptography is all about safety margins. If you can break n round of a cipher, you design it with 2n or 3n rounds. What we're learning is that the safety margin of AES is much less than previously believed. And while there is no reason to scrap AES in favor of another algorithm, NST should increase the number of rounds of all three AES variants. At this point, I suggest AES-128 at 16

rounds, AES-192 at 20 rounds, and AES-256 at 28 rounds. Or maybe even more; we don't want to be revising the standard again and again. And for new applications I suggest that people don't use AES-256. AES-128 provides more than enough security margin for the forseeable future. But if you're already using AES-256, there's no reason to change. http://eprint.iacr.org/2011/274.pdf Nach meiner Internet Recherche handelt es sich hier um den aktuellsten Angriff auf AES, der unter anderem von Microsoft gesponsort wurde. In der Tat findet man eine lange Trefferliste in der Suchmaschine Google fr die Schlagworte Cryptanalysis und AES.

Kryptoanalyse DES
http://de.wikipedia.org/wiki/Data_Encryption_Standard Deep Crack [Bearbeiten] Die EFF baute 1998 eine etwa 250.000 Dollar teure Maschine mit dem Namen Deep Crack. Dieser Superrechner enthielt 1536 spezielle Krypto-Chips und konnte pro Sekunde etwa 88 Milliarden Schlssel testen. Im Juli 1998 gelang es mit dieser Maschine, einen DES-Code in 56 Stunden zu knacken und damit die DES Challenge II-2 zu gewinnen, die von der Firma RSA Security ausgeschrieben worden war. 1999 gewann die gleiche Maschine die DES Challenge III; dazu arbeitete sie mit dem weltweiten Netzwerk von distributed.net, bestehend aus etwa 100.000 Rechnern, zusammen. Der DES-Schlssel wurde in 22 Stunden und 15 Minuten gefunden, mehr als 245 Milliarden Schlssel wurden pro Sekunde getestet. COPACOBANA [Bearbeiten] Die einzige andere ffentlich bekannte Maschine zum Brechen von DES ist COPACOBANA. Sie wurde 2006 von zwei Arbeitsgruppen an den Universitten Bochum und Kiel gebaut. Im Gegensatz zu Deep Crack besteht eine COPACOBANA aus rekonfigurierbaren Hardware-Bausteinen, nmlich FPGAs. 120 FPGAs vom Typ XILINX Spartan3-1000 sind in einer Maschine auf 20 DIMM Modulen zusammengefasst, wobei jedes DIMM Modul sechs FPGAs enthlt. COPACOBANA kann 65 Milliarden DES-Schlssel pro Sekunde testen, woraus sich eine durchschnittliche Suchzeit von 6,4 Tagen fr eine DES-Attacke ergibt. Durch den Einsatz rekonfigurierbarer Hardware kann COPACOBANA auch zum Brechen anderer Chiffren wie A5 eingesetzt werden. Die Material- und Herstellungskosten von COPACOBANA belaufen sich auf etwa 10.000 Dollar. Der Kostenvorteil gegenber Deep Crack um einen Faktor 25 ist ein beeindruckendes Beispiel fr das Mooresche Gesetz. Hiernach wre ein Kostenvorteil von etwa 32 = 25 zu erwarten gewesen, da acht Jahre zwischen dem Bau der beiden Maschinen verstrichen sind (das Mooresche Gesetz sagt eine Halbierungen der Kosten digitaler ICs alle 1,5 Jahre voraus, so dass bei acht Jahren etwa 5 Halbierungen stattgefunden haben sollten). Der derzeitige Rekord wurde 2008 von der Firma SciEngines GmbH aufgestellt und auf einem Workshop 2009 erneut verbessert. Mit 128 Xilinx FPGAs lag der Durchsatz bei ber 292 Milliarden Schlsseln pro Sekunde.

Eigene Tests Zum Ausprobieren


Mit dem Tooll JcryptTool steht ein Eclipse RCP Werkzeug zur Verfgung, dass auch einfache Kryptoanalyse Werkzeuge bietet (http://www.cryptool.de/). Es gibt hierzu Klassen, die die Entropie, die Frequenzanalyse, den Friedman Test und die Transpositionsanalyse berechnen8.

Rechtliche Bewertung
Fr Polizeisniffer ist eine Anpassung der Telekommunikations-berwachungsverordnung notwendig.

Verschlsselung von DE Mail Konten


Daten von Email Servern werden entweder als Dateien im Dateisystem oder als Blobs (Clobs) in Datenbanken persistiert. Kryptografische Funktionen werden auch von den meisten Programmiersprachen untersttzt. Im folgenden untersuche ich eine Archiktektur programmatisch auf der Basis von Java. Fr Benutzer gibt es zwei Mglichkeiten zu verschlsseln. Entweder wird mit Hilfe eines Password und eines Salt verschlsselt (crypt) oder mit einem Public/Privat Key Verfahren verschlsselt/entschlsselt und signiert. Es drfen keine Funktionen auf dem Webmailer benutzt werden, die einen Privat Key benutzen. Ich schlage deswegen ein anderes Verfahren vor. Der Benutzer benutzt ein Passwort, um auf seinen Key (symmetrische Verschlsselung zuzugreifen). Dieser Key wird durch ein PKCS Verfahren in einer Datenbank geschtzt. Der Provider garantiert durch eine Hash Funktion, dass das Passwort in der Datembank nicht gelesen wird., mit dem Passwort erhlt man Zugriff auf den Key in der persistierten PKCS Struktur. Der Krypto Agent also der Code des Crypto Agenten - wird durch Kontrollen des BFDI oder des BSI verifiziert. Dazu stehen Java Funktionen zur Verfgung, die diesen Java Code signieren. Die Verifikation des Crypto Agenten wird gegenber einer Zertifizierungsinstanz vorgenommen (Radiergrummi Prinzip). http://www.rgagnon.com/javadetails/java-0400.html
public class CryptoUtils { public static void main(String arg[]) { try { // quick way to do input from the keyboard, now deprecated... java.io.StreamTokenizer Input=new java.io.StreamTokenizer(System.in); // System.out.print("Input your secret password : "); Input.nextToken(); String hash = byteArrayToHexString(CryptoUtils.computeHash(Input.sval)); 8 Vgl. dazu auch Elke Franz:

Kryptographie und Kryptoanalyse, SS 2011, TU Dresden

System.out.println("the computed hash (hex string) : " + hash); boolean ok = true; String inputHash = ""; while (ok) { System.out.print("Now try to enter a password : " ); Input.nextToken(); inputHash = byteArrayToHexString(CryptoUtils.computeHash(Input.sval)); if (hash.equals(inputHash)){ System.out.println("You got it!"); ok = false; } else System.out.println("Wrong, try again...!"); } } catch (Exception e){ e.printStackTrace(); } } public static byte[] computeHash(String x) throws Exception { java.security.MessageDigest d =null; d = java.security.MessageDigest.getInstance("SHA-1"); d.reset(); d.update(x.getBytes()); return d.digest(); } public static String byteArrayToHexString(byte[] b){ StringBuffer sb = new StringBuffer(b.length * 2); for (int i = 0; i < b.length; i++){ int v = b[i] & 0xff; if (v < 16) { sb.append('0'); } sb.append(Integer.toHexString(v)); } return sb.toString().toUpperCase(); }

http://www.javafaq.nu/java-example-code-191.html

// ----------------------------------------------------------------------------// StringEncrypter.java // ----------------------------------------------------------------------------/* * * * * * * * * * ============================================================================= Copyright (c) 1998-2005 Jeffrey M. Hunter. All rights reserved. All source code and material located at the Internet address of http://www.idevelopment.info is the copyright of Jeffrey M. Hunter, 2005 and is protected under copyright laws of the United States. This source code may not be hosted on any other site without my express, prior, written permission. Application to host any of the material elsewhere can be made by contacting me at jhunter@idevelopment.info.

* * I have made every effort and taken great care in making sure that the source * code and other content included on my web site is technically accurate, but I * disclaim any and all responsibility for any loss, damage or destruction of * data or any other property which may arise from relying on it. I will in no * case be liable for any monetary damages arising from such loss, damage or * destruction. * * As with any code, ensure to test this code in a development environment * before attempting to run it in production. * ============================================================================= */ // CIPHER / GENERATORS import javax.crypto.Cipher; import javax.crypto.SecretKey; import javax.crypto.KeyGenerator; // KEY import import import import import SPECIFICATIONS java.security.spec.KeySpec; java.security.spec.AlgorithmParameterSpec; javax.crypto.spec.PBEKeySpec; javax.crypto.SecretKeyFactory; javax.crypto.spec.PBEParameterSpec;

// EXCEPTIONS import java.security.InvalidAlgorithmParameterException; import java.security.NoSuchAlgorithmException; import java.security.InvalidKeyException; import java.security.spec.InvalidKeySpecException; import javax.crypto.NoSuchPaddingException; import javax.crypto.BadPaddingException; import javax.crypto.IllegalBlockSizeException; import java.io.UnsupportedEncodingException; import java.io.IOException; /** * ----------------------------------------------------------------------------* The following example implements a class for encrypting and decrypting * strings using several Cipher algorithms. The class is created with a key and * can be used repeatedly to encrypt and decrypt strings using that key. * Some of the more popular algorithms are: * Blowfish * DES * DESede * PBEWithMD5AndDES * PBEWithMD5AndTripleDES * TripleDES * * @version 1.0 * @author Jeffrey M. Hunter (jhunter@idevelopment.info) * @author http://www.idevelopment.info * ----------------------------------------------------------------------------*/ public class StringEncrypter { Cipher ecipher; Cipher dcipher; /** * Constructor used to create this object.

Responsible for setting

* and initializing this object's encrypter and decrypter Chipher instances * given a Secret Key and algorithm. * @param key Secret Key used to initialize both the encrypter and * decrypter instances. * @param algorithm Which algorithm to use for creating the encrypter and * decrypter instances. */ StringEncrypter(SecretKey key, String algorithm) { try { ecipher = Cipher.getInstance(algorithm); dcipher = Cipher.getInstance(algorithm); ecipher.init(Cipher.ENCRYPT_MODE, key); dcipher.init(Cipher.DECRYPT_MODE, key); } catch (NoSuchPaddingException e) { System.out.println("EXCEPTION: NoSuchPaddingException"); } catch (NoSuchAlgorithmException e) { System.out.println("EXCEPTION: NoSuchAlgorithmException"); } catch (InvalidKeyException e) { System.out.println("EXCEPTION: InvalidKeyException"); } } /** * Constructor used to create this object. Responsible for setting * and initializing this object's encrypter and decrypter Chipher instances * given a Pass Phrase and algorithm. * @param passPhrase Pass Phrase used to initialize both the encrypter and * decrypter instances. */ StringEncrypter(String passPhrase) { // 8-bytes Salt byte[] salt = { (byte)0xA9, (byte)0x9B, (byte)0xC8, (byte)0x32, (byte)0x56, (byte)0x34, (byte)0xE3, (byte)0x03 }; // Iteration count int iterationCount = 19; try { KeySpec keySpec = new PBEKeySpec(passPhrase.toCharArray(), salt, iterationCount); SecretKey key = SecretKeyFactory.getInstance("PBEWithMD5AndDES").generateSecret(keySpec); ecipher = Cipher.getInstance(key.getAlgorithm()); dcipher = Cipher.getInstance(key.getAlgorithm()); // Prepare the parameters to the cipthers AlgorithmParameterSpec paramSpec = new PBEParameterSpec(salt, iterationCount); ecipher.init(Cipher.ENCRYPT_MODE, key, paramSpec); dcipher.init(Cipher.DECRYPT_MODE, key, paramSpec); } catch (InvalidAlgorithmParameterException e) { System.out.println("EXCEPTION: InvalidAlgorithmParameterException"); } catch (InvalidKeySpecException e) { System.out.println("EXCEPTION: InvalidKeySpecException"); } catch (NoSuchPaddingException e) { System.out.println("EXCEPTION: NoSuchPaddingException");

} catch (NoSuchAlgorithmException e) { System.out.println("EXCEPTION: NoSuchAlgorithmException"); } catch (InvalidKeyException e) { System.out.println("EXCEPTION: InvalidKeyException"); }

/** * Takes a single String as an argument and returns an Encrypted version * of that String. * @param str String to be encrypted * @return <code>String</code> Encrypted version of the provided String */ public String encrypt(String str) { try { // Encode the string into bytes using utf-8 byte[] utf8 = str.getBytes("UTF8"); // Encrypt byte[] enc = ecipher.doFinal(utf8); // Encode bytes to base64 to get a string return new sun.misc.BASE64Encoder().encode(enc); } catch (BadPaddingException e) { } catch (IllegalBlockSizeException e) { } catch (UnsupportedEncodingException e) { } catch (IOException e) { } return null;

/** * Takes a encrypted String as an argument, decrypts and returns the * decrypted String. * @param str Encrypted String to be decrypted * @return <code>String</code> Decrypted version of the provided String */ public String decrypt(String str) { try { // Decode base64 to get bytes byte[] dec = new sun.misc.BASE64Decoder().decodeBuffer(str); // Decrypt byte[] utf8 = dcipher.doFinal(dec); // Decode using utf-8 return new String(utf8, "UTF8"); } catch (BadPaddingException e) { } catch (IllegalBlockSizeException e) { } catch (UnsupportedEncodingException e) { } catch (IOException e) { } return null;

/** * The following method is used for testing the String Encrypter class.

* This method is responsible for encrypting and decrypting a sample * String using several symmetric temporary Secret Keys. */ public static void testUsingSecretKey() { try { System.out.println(); System.out.println("+----------------------------------------+"); System.out.println("| -- Test Using Secret Key Method -|"); System.out.println("+----------------------------------------+"); System.out.println(); String secretString = "Attack at dawn!"; // Generate a temporary key for this example. In practice, you would // save this key somewhere. Keep in mind that you can also use a // Pass Phrase. SecretKey desKey = KeyGenerator.getInstance("DES").generateKey(); SecretKey blowfishKey = KeyGenerator.getInstance("Blowfish").generateKey(); SecretKey desedeKey = KeyGenerator.getInstance("DESede").generateKey(); // Create encrypter/decrypter class StringEncrypter desEncrypter = new StringEncrypter(desKey, desKey.getAlgorithm()); StringEncrypter blowfishEncrypter = new StringEncrypter(blowfishKey, blowfishKey.getAlgorithm()); StringEncrypter desedeEncrypter = new StringEncrypter(desedeKey, desedeKey.getAlgorithm()); // Encrypt the string String desEncrypted String blowfishEncrypted String desedeEncrypted = desEncrypter.encrypt(secretString); = blowfishEncrypter.encrypt(secretString); = desedeEncrypter.encrypt(secretString);

// Decrypt the string String desDecrypted = desEncrypter.decrypt(desEncrypted); String blowfishDecrypted = blowfishEncrypter.decrypt(blowfishEncrypted); String desedeDecrypted = desedeEncrypter.decrypt(desedeEncrypted); // Print out values System.out.println(desKey.getAlgorithm() System.out.println(" Original String System.out.println(" Encrypted String System.out.println(" Decrypted String System.out.println(); algorithm"); + : : : " " " " Encryption algorithm"); + secretString); + desEncrypted); + desDecrypted);

System.out.println(blowfishKey.getAlgorithm() + " Encryption System.out.println(" System.out.println(" System.out.println(" System.out.println(); Original String : " + secretString); Encrypted String : " + blowfishEncrypted); Decrypted String : " + blowfishDecrypted);

algorithm");

System.out.println(desedeKey.getAlgorithm() + " Encryption System.out.println(" System.out.println(" System.out.println(" System.out.println(); Original String : " + secretString); Encrypted String : " + desedeEncrypted); Decrypted String : " + desedeDecrypted);

} catch (NoSuchAlgorithmException e) { }

/** * The following method is used for testing the String Encrypter class. * This method is responsible for encrypting and decrypting a sample * String using using a Pass Phrase. */ public static void testUsingPassPhrase() { System.out.println(); System.out.println("+----------------------------------------+"); System.out.println("| -- Test Using Pass Phrase Method -|"); System.out.println("+----------------------------------------+"); System.out.println(); String secretString = "Attack at dawn!"; String passPhrase = "My Pass Phrase"; // Create encrypter/decrypter class StringEncrypter desEncrypter = new StringEncrypter(passPhrase); // Encrypt the string String desEncrypted // Decrypt the string String desDecrypted = desEncrypter.encrypt(secretString); = desEncrypter.decrypt(desEncrypted);

// Print out values System.out.println("PBEWithMD5AndDES Encryption algorithm"); System.out.println(" Original String : " + secretString); System.out.println(" Encrypted String : " + desEncrypted); System.out.println(" Decrypted String : " + desDecrypted); System.out.println(); } /** * Sole entry point to the class and application used for testing the * String Encrypter class. * @param args Array of String arguments. */ public static void main(String[] args) { testUsingSecretKey(); testUsingPassPhrase(); } }

Security Stack Das Signieren von jar Archiven funktioniert wie folgt:

http://www.dpunkt.de/java/Programmieren_mit_Java/Sicherheit/9.html Absicherung der Verschlsselungs Module: Die Eingabe des Benutzernamen, Password und weiterer Authentisierungsdaten erfolgt ber SSL. Die Einhaltung der Sicherheit wird dem Benutzer ber ein signiertes Applet garantiert. Dieses Applet entthlt ein weiteres Zertifikat mit dem das Serverlet auf dem Server identifiziert wird, dass alleine berechtigt ist, in den Berechtigungstabellen der Datenbank zu schreiben. Beide Java Archive werden einem Amt des BMI funktional spezfiziert, d.h. jede extern sichtbare Schnittstelle wird syntaktisch und semantisch beschrieben. Die zu deployende Software unterliegt einer Verifikation des BMI. Nach dem Test wird den DE-Mail Betreibern gestatet eine Verschlsselungsfunktion anzubieten. Es macht Sinn ein solchen Security Stack in Auftrag zu geben und im Sinne der Kieler Beschlsse allen DE-Mail Betreibern zur Verfgung zu stellen. Links dazu: http://onjava.com/pub/a/onjava/2001/04/12/signing_jar.html?page=1 http://download.oracle.com/javase/1.4.2/docs/tooldocs/windows/jarsigner.html Rechtsnomen dazu: Der geschftliche Datenverkehr geschtzter Berufe, wie Priester, rtze, Psychologen, Rechtsanwlte und auch Informatikern wrde durch die Verschlsselungsfunktion abgesichert. Die Telekommunikations-berwachungsverordnung, erlaubt dem BND smtliche Email zu lesen. Dies gilt jedoch nicht fr das BKA oder eine andere Polizei. Der Verfassungsschutz kann erwirken, von einem Webmailerbetreiber informiert zu werden. Lsung Mit einer Kryptofalltrfunktion knnten dem BND und dem Verfassungschutz ber verschlsselte Email oder verschlsseltes SOAP zeitnah auch die verschlsselte EMail von DE-Mail zur Verfgung gestellt werden. Ich stehe hier auf dem Standpunkt, dass die Rechenzentren des BND und des Verfassungsschutz fr die Entschlsselung verschlsselter Email von DE-Mail zustndig sein mssen, damit diese nicht entschlsselt z.B. beim Provider im Umlauf gebracht werden. Eine Verteilung alle Email an beide Dienste halte ich im Sinne der organisatorischen Gewaltenteilung (Separation of Concerns) fr unumgnglich. Das Datenreservoir von Spionage und Gegenspionage muss strikt getrennt werden. Nur durch einen definierten Filter (NADIS) darf eine Informationsbermittlung zwischen den beiden Diensten stattfinden. Vorbehalte Die Paragraphen 11 BND Gesetz in Verbindung mit dem Paragraph 20 des G10 Gesetzes bedrfen zum einen weiterer Ausfhrungen und zum anderen muss die Mglichkeit bestehen, Einzelflle durch die von mir vorgeschlagenen Ombudsleute zu prfen. Die anlasslose Speicherung von Mail durch den BND und in Teilen von dem Verfassungschutz ist kritikwrdig. Ich gehe davon aus, dass die aktuelle Gesetzgebung einer Verfassungsbeschwerde nicht standhlt. Meine Begrndung besteht darin, dass die Gesetzgebung Datenschutzfehler nicht systematisch kontrolliert. Ich gehe davon aus, dass die fehlenden Kontrollen weiter dafr sorgen, dass die beiden Organe BND und Verfassungschutz sich in der Zukunft weiter verselbststndigen. Bei der bestehende Rechtslage ist es nicht mglich, bei Klagen gegen den Verfassungschutz und gegen den BND das Internet rechtssicher zu benutzen. Beide Institutionen sind in der Lage, bei Kenntnis der Klagevorbereitung,

organisatorisch-technische Manahmen zu treffen, um die berechtigte Klage zu verhindern.

Polizeikameras
JPEG und MPEG Daten die von elektronischen Kameras (Videokameras) erhoben werden, sollten im Sinne der Beweissicherheit folgende Eigenschaften aufweisen.

eine Signatur: Innerhalb des Bildes (des Films) wird ein Hashwert im Bild gespeichert und ber eine zweite Datei im PKCSx Format kryptographisch auf die Integritt hin gesichert. Das X.509v3 Zertifikat speichert neben dem Hash, auch die uid, Namen, Email und Organisation des Benutzers. Bilddaten: Das Datum, die Uhrzeit, GPS Koordinaten (ggf. Wohnort und Strasse), Benutzerkrzel (uid), Name und Typ der Kamera werden im Bild gespeichert.

Grundsatz: Bild und Videoaufzeichnungen werden im BKA und im Verfassungsschutz nach der Telekommunikations-berwachungsverordnung in Datenbanken gespeichert. Ansatzpunkte nach SAGA Kriterien Weiterentwicklung von Core Media DRM Weiterentwicklung der Software der Abhrzentralen (Client/Server Anwendung mit Rich Clients auf der Basis von C#, C++ oder Java Swing) Kooperation mit der Fraunhofer Gesellschaft fr die Einfhrung stenografischer Hash Funktionen (Werte) Lsungsskizze: Entwicklung einer App fr mobile Endgerte mit einer sicheren bertragung zu den neu zu entwickelnden Datenbanken im Verfassungsschutz und im BKA:

Abhrzentralen
http://www.juraserv.de/latest/die-neue-abhoerzentrale-beim-bundesverwaltungsamt.html Die neue Abhrzentrale beim Bundesverwaltungsamt Geschrieben von: Pavement Dienstag, 04. August 2009 um 16:57 Uhr Der Bundesdatenschutzbeauftragte Peter Schaar hat die die Inbetriebnahme einer neuen berwachungsanlage, die beim Bundesverwaltungsamt angesiedelt ist, kritisiert vor allem weil die gesetzliche Grundlage hierfr bislang fehlt. Der Bund hat sich fr diese neue berwachungsbehrde mit "Service Center TK" einen harmlos klingenden Namen ausgedacht. Aber was soll sich hinter einem Service Center Telekommunikationsberwachung schon verbergen? Dieses Vorhaben ist u.a. auch deshalb so umstritten, weil die als Service Center getarnte berwachungsbehrde dem BKA und dem BND dienen soll. Insoweit droht aber eine sachliche Vemengung und Zusammenfhrung der Erkenntnisse und Daten von Polizeibehrden und Geheimdiensten, die m.E. vom Grundgesetz nicht gedeckt ist. Die rechtlichen Befugnisse beider

Behrden unterscheiden sich aufgrund ihrer Aufgaben stark und das BKA ist nicht ohne weiteres... http://4topas.wordpress.com/2010/02/06/de-maiziere-stoppt-nationale-abhorzentrale/ De Maizire stoppt nationale Abhrzentrale Bundesinnenminister Thomas de Maizire (CDU) hat entschieden, dass es in Deutschland keine nationale Abhrzentrale nach britischem Vorbild geben wird. Ich halte es prinzipiell fr richtig, das nach anderen Regeln funktionierende Abhren des Bundesamtes fr Verfassungsschutz von dem Abhren von Bundespolizei und Bundeskriminalamt auch rumlich zu trennen, sagte de Maizire am Samstag im RBB-Inforadio. Das ist eine gewisse Grundentscheidung. Wie das genau gehe, werde sehr bald entschieden. Damit stehen die technischen Einrichtungen zur berwachung der Telekommunikation, die fr Bundespolizei und Bundeskriminalamt beim Bundesverwaltungsamt in Kln aufgebaut wurden, dem Bundesamt fr Verfassungsschutz nicht zur Verfgung. Ob und gegebenenfalls wo es eine Verknpfung zwischen Bundespolizei und Bundeskriminalamt geben werde, sei mehr eine technische als eine rechtliche Frage, sagte de Maizire. Es sei wichtig, die technische Kompetenz zum Abhren zu bndeln. Das Abhren sollte zwischen Polizei und Verfassungsschutz jedoch getrennt stattfinden. De Maiziere folgt hier dem Prinzip der informationellen Gewaltenteilung. http://www.datenschmutz.de/moin/Abh%C3%B6rschnittstelle Abhrschnittstelle Die Abhrschnittstelle ist eine Schnittstelle zu den Datenbanken der Telekommunikationsdienstleister. Diese ist somit Teil der Privat-ffentliche Datenbanken, welche per Gesetz den Geheimsdienste und den Polizeien des Bundes und den Sicherheitsbehrden der Lnder zur Verfgung zu gestellt werden mssen. Schnittstelle zum Abhren Bei der Abhrschnittstelle mssen die Telekommunikationsdienstleister eine Schnittstelle zur Verfgung stellen, mit denen diese auf deren Datenbanken zugreifen knnen. Die Datenbanken dienen den Telekommunikationsdienstleistern dabei in erster Linie fr den Technischen Betrieb und der Abrechnung. Dazu muss es noch eine Schnittstelle fr das direkte Abhren der Telefongesprche bzw Mitprotokollieren der gesamten Internetverbindungen geben. Schnittstelle fr Emailberwachung Email-Provider mit mehr als 10.000 Mail-Accounts sind ebenfalld gezwungen eine automatische Schnittstelle zum Mitlesen des geasmaten Email-Verkehrs fr die Sicherheitsbehrden zur Verfgung zu stellen. Nach meinem Wissen ist aus auch den Landesinneministern ber ihre Landeskriminialtmter und ber die Verfassungschutz Personen per Telefon in ihren Lauschzentralen abzuhren. Der frderale

Abhrstaat ohne wirksame Schutzmanahmen ermglicht es, den CDU und den SPD Innenminister beliebige Menschen in der Bundesrepublik Deutschland abzuhren.

Rechtsgrundlagen fr die Telefonberwachung

Telekommunikations-berwachungsverordnung
Die Abhrschnittstelle ist durch die Telekommunikationsberwachungsverordnung geregelt. Abschnitt 2 Technische Anforderungen 6 Grundlegende Anforderungen an die technischen Einrichtungen (1) Der Verpflichtete hat seine berwachungseinrichtungen so zu gestalten, dass er eine Anordnung unverzglich umsetzen kann; dies gilt fr eine von der berechtigten Stelle verlangte vorfristige Abschaltung einer berwachungsmanahme entsprechend. (2) Der Verpflichtete hat sicherzustellen, dass die Verfgbarkeit seiner berwachungseinrichtungen der Verfgbarkeit seiner Telekommunikationsanlage entspricht, soweit dies mit vertretbarem Aufwand realisierbar ist. (3) Der Verpflichtete hat seine berwachungseinrichtungen so zu gestalten, dass er die berwachung neben der in seiner Telekommunikationsanlage verwendeten Ursprungs- oder Zieladresse auf Grund jeder in der Technischen Richtlinie nach 11 bereichsspezifisch festgelegten Kennungsart ermglichen kann, die er fr die technische Abwicklung der Telekommunikation in seiner Telekommunikationsanlage erhebt. Soweit die zu berwachende Kennung des Telekommunikationsanschlusses in Fllen abgehender Telekommunikation durch die Telekommunikationsanlage des Verpflichteten nicht ausgewertet wird, hat der Verpflichtete die berwachungskopie nach Magabe der Technischen Richtlinie auf der Basis der zugehrigen Benutzerkennung bereitzustellen. 7 Bereitzustellende Daten (1) Der Verpflichtete hat der berechtigten Stelle als Teil der berwachungskopie auch die folgenden bei ihm vorhandenen Daten bereitzustellen, auch wenn die bermittlung von Telekommunikationsinhalten nicht zustande kommt: 1. die zu berwachende Kennung; 2. in Fllen, in denen die Telekommunikation von der zu berwachenden Kennung ausgeht, a) die jeweils gewhlte Rufnummer oder andere Adressierungsangabe, auch wenn diese bei vorzeitiger Beendigung eines im Telekommunikationsnetz begonnenen Telekommunikationsversuches unvollstndig bleibt und b) sofern die zu berwachende Telekommunikation an ein anderes als das von dem Nutzer der zu berwachenden Kennung gewhlte Ziel um- oder weitergeleitet wird, auch die Rufnummer oder andere Adressierungsangabe des Um- oder Weiterleitungsziels, bei mehrfach gestaffelten Um- oder Weiterleitungen die Rufnummern oder anderen Adressierungsangaben der einzelnen Um- oder Weiterleitungsziele; 3. in Fllen, in denen die zu berwachende Kennung Ziel der Telekommunikation ist, die Rufnummer oder andere Adressierungsangabe, von der die zu berwachende Telekommunikation ausgeht, auch wenn die Telekommunikation an eine andere, der zu berwachenden Kennung aktuell zugeordnete Zieladresse um- oder weitergeleitet wird oder das

Ziel eine der zu berwachenden Kennung zugeordnete Speichereinrichtung ist; 4. in Fllen, in denen die zu berwachende Kennung zeitweise einem beliebigen Telekommunikationsanschluss zugeordnet ist, auch die diesem Anschluss fest zugeordnete Rufnummer oder andere Adressierungsangabe; 5. in Fllen, in denen der Nutzer fr eine bestimmte Telekommunikation ein Dienstmerkmal in Anspruch nimmt, die Angabe dieses Dienstmerkmals einschlielich dessen Kenngren, soweit diese Angaben in dem Netzknoten vorhanden sind, in dem die Anordnung umgesetzt wird; 6. Angaben ber die technische Ursache fr die Beendigung der zu berwachenden Telekommunikation oder fr das Nichtzustandekommen einer von der zu berwachenden Kennung veranlassten Telekommunikation, soweit diese Angaben in dem Netzknoten vorhanden sind, in dem die Anordnung umgesetzt wird; 7. bei einer zu berwachenden Kennung, deren Nutzung nicht ortsgebunden ist, Angaben zum Standort des Endgertes mit der grtmglichen Genauigkeit, die in dem das Endgert versorgenden Netz fr diesen Standort blicherweise zur Verfgung steht; zur Umsetzung von Anordnungen, durch die Angaben zum Standort des empfangsbereiten, der zu berwachenden Kennung zugeordneten Endgertes verlangt werden, kann der Verpflichtete seine berwachungseinrichtungen so gestalten, dass sie diese Angaben automatisch erfassen und an die berechtigte Stelle weiterleiten; 8. Angaben zur Zeit (auf der Grundlage der amtlichen Zeit), zu der die zu berwachende Telekommunikation stattgefunden hat, a) in Fllen, in denen die zu berwachende Telekommunikation ber physikalische oder logische Kanle bermittelt wird (verbindungsorientierte Telekommunikation), mindestens zwei der folgenden Angaben: aa) Datum und Uhrzeit des Beginns der Telekommunikation oder des Telekommunikationsversuchs, bb) Datum und Uhrzeit des Endes der Telekommunikation, cc) Dauer der Telekommunikation, b) in Fllen, in denen die zu berwachende Telekommunikation nicht ber physikalische oder logische Kanle bermittelt wird (verbindungslose Telekommunikation), die Zeitpunkte mit Datum und Uhrzeit, zu denen die einzelnen Bestandteile der zu berwachenden Telekommunikation an die zu berwachende Kennung oder von der zu berwachenden Kennung gesendet werden. Daten zur Anzeige des Entgelts, das fr die von der zu berwachenden Kennung gefhrte Telekommunikation anfllt, sind nicht an die berechtigte Stelle zu bermitteln, auch wenn diese Daten an das von der zu berwachenden Kennung genutzte Endgert bermittelt werden. Auf die wiederholte bermittlung von Ansagen oder vergleichbaren Daten kann verzichtet werden, solange diese Daten unverndert bleiben. (2) Der Verpflichtete hat jede bereitgestellte berwachungskopie und die Daten nach Absatz 1 Satz 1 durch die von der berechtigten Stelle vorgegebene Referenznummer der jeweiligen berwachungsmanahme zu bezeichnen, sofern der berechtigten Stelle diese Kopie ber Telekommunikationsnetze mit Vermittlungsfunktionen bermittelt wird. In Fllen, in denen die berwachungskopie und die Daten nach Absatz 1 Satz 1 fr die bermittlung an die berechtigte Stelle aufgeteilt werden und die Teile zeitlich versetzt oder auf voneinander getrennten Wegen bermittelt werden, hat der Verpflichtete alle Teile zustzlich durch eine Zuordnungsnummer zu kennzeichnen. (3) In Fllen, in denen die berwachungseinrichtungen so gestaltet sind, dass die Kopie des Inhalts der zu berwachenden Telekommunikation getrennt von den durch die Referenznummer gekennzeichneten Daten nach Absatz 1 Satz 1 bereitgestellt werden, sind der berechtigten Stelle ausschlielich diese Daten zu bermitteln, sofern dies im Einzelfall in der Anordnung ausdrcklich bestimmt wird. (4) Die Abstze 1 bis 3 gelten auch fr die berwachung der Telekommunikation,

1. solange die zu berwachende Kennung an einer Telekommunikation mit mehr als einer Gegenstelle beteiligt ist, 2. wenn unter der zu berwachenden Kennung gleichzeitig mehrere Telekommunikationen stattfinden. (5) Die Anforderungen nach den Abstzen 1 bis 4 gelten unabhngig von der der jeweiligen Telekommunikationsanlage zu Grunde liegenden Technologie. Die Gestaltung hat der Verpflichtete entsprechend seiner Telekommunikationsanlage festzulegen. 8 bergabepunkt (1) Der Verpflichtete hat seine berwachungseinrichtungen so zu gestalten, dass die berwachungskopie an einem bergabepunkt bereitgestellt wird, der den Vorschriften dieser Verordnung und den Vorgaben der Technischen Richtlinie nach 11 entspricht. (2) Der Verpflichtete hat den bergabepunkt so zu gestalten, dass 1. dieser ausschlielich von dem Verpflichteten oder seinem Erfllungsgehilfen gesteuert werden kann; in Fllen, in denen der bergabepunkt mittels Fernzugriffs gesteuert werden soll, muss sichergestellt sein, dass der Fernzugriff ausschlielich ber die berwachungseinrichtungen des Verpflichteten erfolgen kann; 2. an diesem ausschlielich die berwachungskopie bereitgestellt wird; 3. der berechtigten Stelle die berwachungskopie grundstzlich in dem Format bereitgestellt wird, in dem dem Verpflichteten die zu berwachende Telekommunikation vorliegt; Absatz 3 Satz 1 und 2 bleibt unberhrt; 4. die Qualitt der an dem bergabepunkt bereitgestellten berwachungskopie grundstzlich nicht schlechter ist als die der zu berwachenden Telekommunikation; 5. die berwachungskopie so bereitgestellt wird, dass der Telekommunikationsinhalt grundstzlich getrennt nach Sende- und Empfangsrichtung des Endgertes, das fr die durch die zu berwachende Kennung bezeichnete Telekommunikation genutzt wird, an die Aufzeichnungsanschlsse bermittelt wird; dies gilt auch, wenn die zu berwachende Kennung an einer Telekommunikation mit mehr als einer Gegenstelle beteiligt ist; 6. die Zugnge zu dem Telekommunikationsnetz, das fr die bermittlung der berwachungskopie benutzt wird, Bestandteile des bergabepunktes sind und 7. hinsichtlich der Fhigkeit zur bermittlung der berwachungskopie folgende Anforderungen erfllt werden: a) die bermittlung der berwachungskopie an die Aufzeichnungsanschlsse erfolgt grundstzlich ber geeignete Telekommunikationsnetze mit Vermittlungsfunktionen oder ber genormte, allgemein verfgbare bertragungswege und bertragungsprotokolle, b) die bermittlung der berwachungskopie an die Aufzeichnungsanschlsse wird ausschlielich von den berwachungseinrichtungen jeweils unmittelbar nach dem Erkennen einer zu berwachenden Telekommunikation eingeleitet und c) die Schutzanforderungen gem 14 Abs. 2 werden untersttzt. Wird in begrndeten Ausnahmefllen bei bestimmten Telekommunikationsanlagen von dem Grundsatz nach Satz 1 Nr. 3 abgewichen, hat der Verpflichtete dies in den der Bundesnetzagentur nach 19 Abs. 2 einzureichenden Unterlagen darzulegen; die Bundesnetzagentur entscheidet abschlieend, ob und fr welchen Zeitraum Abweichungen geduldet werden. Auf die Richtungstrennung nach Satz 1 Nr. 5 kann in Fllen verzichtet werden, in denen es sich bei der zu berwachenden Telekommunikation um einseitig gerichtete Telekommunikation oder um nicht vollduplexfhige Telekommunikation handelt. (3) Wenn der Verpflichtete die ihm zur bermittlung anvertraute Telekommunikation netzseitig durch technische Manahmen gegen unbefugte Kenntnisnahme schtzt, hat er die von ihm fr diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem bergabepunkt bereitzustellenden berwachungskopie aufzuheben. Satz 1 gilt entsprechend bei der Anwendung von Komprimierungsverfahren. 14 Abs. 2 bleibt unberhrt.

9 bermittlung der berwachungskopie (1) Die bermittlung der berwachungskopie einschlielich der Daten nach 7 Abs. 1 Satz 1 und der Referenznummern nach 7 Abs. 2 vom bergabepunkt an die berechtigte Stelle soll ber Telekommunikationsnetze mit Vermittlungsfunktionen erfolgen. Dem Verpflichteten werden hierzu von der berechtigten Stelle fr jede zu berwachende Kennung die Aufzeichnungsanschlsse benannt, an die die berwachungskopie zu bermitteln ist und die so gestaltet sind, dass sie berwachungskopien mehrerer gleichzeitig stattfindender zu berwachender Telekommunikationen einer zu berwachenden Kennung entgegennehmen knnen. Die Rufnummern oder anderen Adressierungsangaben der Aufzeichnungsanschlsse knnen voneinander abweichen, wenn die Kopie der zu berwachenden Telekommunikationsinhalte und die zugehrigen Daten nach 7 Abs. 1 Satz 1 einschlielich der Referenznummern nach 7 Abs. 2 ber voneinander getrennte Wege oder ber Netze mit unterschiedlicher Technologie bermittelt werden. Fr die Entgegennahme der berwachungskopie solcher Telekommunikation, die der Verpflichtete im Rahmen der von ihm angebotenen Telekommunikationsdienste in einer der zu berwachenden Kennung zugeordneten Speichereinrichtung speichert, kann die berechtigte Stelle gesonderte Aufzeichnungsanschlsse benennen, auch getrennt nach unterschiedlichen Diensten, sofern der Verpflichtete die gespeicherte Telekommunikation nach Diensten unterscheidet. Wird die berwachungskopie ber Telekommunikationsnetze mit Vermittlungsfunktionen bermittelt, ist deren Inanspruchnahme auf die fr die bermittlung erforderliche Zeitdauer zu begrenzen. (2) Bei bertragungswegen, die dem unmittelbaren teilnehmerbezogenen Zugang zum Internet dienen, ist die berwachungskopie unter Verwendung des Internet-Protokolls zu bermitteln. Ist zum Zeitpunkt der Gestaltung der berwachungseinrichtungen ersichtlich, dass fr die bermittlung der berwachungskopie an die berechtigte Stelle kein geeignetes Telekommunikationsnetz mit Vermittlungsfunktionen zur Verfgung steht, hat der Verpflichtete eine andere geeignete bermittlungsmglichkeit vorzusehen, ber deren Zulssigkeit die Bundesnetzagentur im Verfahren nach 19 abschlieend entscheidet. (3) Manahmen zum Schutz der zu bermittelnden berwachungskopie richten sich nach 14. 10 Zeitweilige bermittlungshindernisse Der Verpflichtete hat seine berwachungseinrichtungen so zu gestalten, dass die Daten nach 7 Abs. 1 Satz 1 einschlielich der Referenznummern nach 7 Abs. 2 in Fllen, in denen die bermittlung der berwachungskopie an den Aufzeichnungsanschluss ausnahmsweise nicht mglich ist, unverzglich nachtrglich bermittelt werden. Eine Verhinderung oder Verzgerung der zu berwachenden Telekommunikation oder eine Speicherung des Inhalts der berwachungskopie aus diesen Grnden ist nicht zulssig. Eine fr den ungestrten Funktionsablauf aus technischen, insbesondere bermittlungstechnischen Grnden erforderliche Pufferung der berwachungskopie bleibt von Satz 2 unberhrt. 11 Technische Richtlinie Die technischen Einzelheiten zu 4 Abs. 1, 5 Abs. 1, 5 und 6, 6 Abs. 3, 7 Abs. 1, 2 und 4, 8 Abs. 2, 9 Abs. 1 und 2 Satz 1, 10 Satz 1 und 3, 12 Abs. 2 Satz 1, 14 Abs. 1 und 2 Satz 1, 2 und 4 bis 6, 22 Abs. 1 Satz 5, 23 Abs. 1 Satz 10 sowie die erforderlichen technischen Eigenschaften der Aufzeichnungsanschlsse nach 24 Abs. 1 Satz 2 werden von der Bundesnetzagentur unter Beteiligung der Verbnde der Verpflichteten, der berechtigten Stellen sowie der Hersteller der berwachungseinrichtungen und der Aufzeichnungs- und Auswertungseinrichtungen in einer Technischen Richtlinie festgelegt. Sofern erforderlich, knnen in der Technischen Richtlinie auch Einzelheiten nach 27 Abs. 7 Satz 2 unter Beteiligung der betroffenen Interessenvertreter festgelegt werden. Die Technische Richtlinie wird im gleichen Verfahren an den jeweiligen Stand der Technik angepasst. In der Technischen Richtlinie ist zudem

festzulegen, bis zu welchem Zeitpunkt bisherige technische Vorschriften noch angewendet werden drfen. Die Bundesnetzagentur informiert auf ihrer Internetseite ber die anwendbaren Ausgabestnde der internationalen technischen Standards, auf die in der Technischen Richtlinie Bezug genommen wird. In der Technischen Richtlinie sind auch die Arten der Kennungen festzulegen, fr die bei bestimmten Arten von Telekommunikationsanlagen neben den dort verwendeten Ziel- und Ursprungsadressen auf Grund der die berwachung der Telekommunikation regelnden Gesetze zustzliche Vorkehrungen fr die technische Umsetzung von Anordnungen zu treffen sind. In Fllen, in denen neue technische Entwicklungen nicht in der Technischen Richtlinie bercksichtigt sind, hat der Verpflichtete die Gestaltung seiner berwachungseinrichtungen mit der Bundesnetzagentur abzustimmen. Abschnitt 3 Organisatorische Anforderungen, Schutzanforderungen 12 Entgegennahme der Anordnung, Rckfragen (1) Der Verpflichtete hat sicherzustellen, dass er jederzeit telefonisch ber das Vorliegen einer Anordnung und die Dringlichkeit ihrer Umsetzung benachrichtigt werden kann. Der Verpflichtete hat sicherzustellen, dass er eine Anordnung innerhalb seiner blichen Geschftszeiten jederzeit entgegennehmen kann. Auerhalb seiner blichen Geschftszeiten muss er eine unverzgliche Entgegennahme der Anordnung sicherstellen, sptestens jedoch nach sechs Stunden nach der Benachrichtigung. Soweit in der Anordnung eine krzere Zeitspanne festgelegt ist, sind die dazu erforderlichen Schritte mit der berechtigten Stelle im Einzelfall abzustimmen. Fr die Benachrichtigung und fr die Entgegennahme der Anordnung hat der Verpflichtete der Bundesnetzagentur eine im Inland gelegene Stelle anzugeben, die fr die berechtigten Stellen zu dem gewhnlichen Entgelt fr eine einfache Telekommunikationsverbindung erreichbar sein muss. (2) Der Verpflichtete hat die zur Umsetzung einer Anordnung erforderlichen Schritte auch auf Grund einer ihm auf gesichertem elektronischem Weg oder vorab per Telefax bermittelten Kopie der Anordnung einzuleiten. Eine auf Grund eines Telefax eingeleitete berwachungsmanahme hat der Verpflichtete wieder abzuschalten, sofern ihm das Original oder eine beglaubigte Abschrift der Anordnung nicht binnen einer Woche nach bermittlung der Kopie vorgelegt wird. (3) Der Verpflichtete hat sicherzustellen, dass er telefonische Rckfragen der berechtigten Stellen zur technischen Umsetzung einzelner noch nicht abgeschlossener berwachungsmanahmen jederzeit durch sachkundiges Personal entgegennehmen kann. Ist eine sofortige Klrung nicht mglich, hat der Verpflichtete den Sachverhalt whrend der blichen Geschftszeiten unverzglich, auerhalb der blichen Geschftszeiten innerhalb von sechs Stunden, einer Klrung zuzufhren und die anfragende Stelle ber den Sachstand der Klrung zu benachrichtigen. Andere Rechtsvorschriften, nach denen die berechtigten Stellen im Einzelfall eine frhere Beantwortung ihrer Rckfragen fordern knnen, bleiben unberhrt. Fr die Angabe und Erreichbarkeit der die Rckfragen entgegennehmenden Stelle des Verpflichteten gilt Absatz 1 Satz 5 entsprechend. 13 Strung und Unterbrechung Whrend einer berwachungsmanahme hat der Verpflichtete die betroffenen berechtigten Stellen unverzglich ber Strungen seiner berwachungseinrichtungen und Unterbrechungen einer berwachungsmanahme zu verstndigen. Dabei sind anzugeben: 1. die Art der Strung oder der Grund der Unterbrechung und deren Auswirkungen auf die laufenden berwachungsmanahmen sowie 2. der Beginn und die voraussichtliche Dauer der Strung oder Unterbrechung. Nach Behebung der Strung oder Beendigung der Unterbrechung sind die betroffenen

berechtigten Stellen unverzglich ber den Zeitpunkt zu verstndigen, ab dem die berwachungseinrichtungen wieder ordnungsgem zur Verfgung stehen. Der Verpflichtete hat seine berwachungseinrichtungen unverzglich und vorrangig vor Telekommunikationsanschlssen anderer Teilnehmer zu entstren. In Mobilfunknetzen sind die Angaben ber Strungen, die sich nur in regional begrenzten Bereichen des Netzes auswirken, nur auf Nachfrage der berechtigten Stelle zu machen. 14 Schutzanforderungen (1) Der Verpflichtete hat die von ihm zu treffenden Vorkehrungen zur technischen und organisatorischen Umsetzung von Anordnungen, insbesondere die technischen Einrichtungen zur Steuerung der berwachungsfunktionen und des bergabepunktes nach 8 einschlielich der zwischen diesen befindlichen bertragungsstrecken, nach dem Stand der Technik gegen unbefugte Inanspruchnahme zu schtzen. (2) Die berwachungskopie ist durch angemessene Verfahren gegen eine Kenntnisnahme durch unbefugte Dritte zu schtzen. Fr die bermittlung der berwachungskopie an die Aufzeichnungsanschlsse, die durch angemessene technische Manahmen vor einer unbefugten Belegung geschtzt sind, sind Verfahren anzuwenden, die einen angemessenen Schutz vor einer bermittlung an Nichtberechtigte gewhrleisten. Die zur Erreichung der Ziele nach den Stzen 1 und 2 erforderlichen Verfahren sind in der Technischen Richtlinie nach 11 festzulegen. Bei jeder bermittlung der berwachungskopie ber Telekommunikationsnetze mit Vermittlungsfunktionen soll die Empfangsberechtigung des Aufzeichnungsanschlusses und die Sendeberechtigung des bergabepunktes des Verpflichteten durch technische Manahmen festgestellt werden. In Fllen, in denen die Verwaltung und Besttigung von Nutzungsrechten fr den Kreis der Verpflichteten oder der berechtigten Stellen erforderlich wird, sind die Aufgaben nach Satz 4 auerhalb der berechtigten Stellen wahrzunehmen. Sollen die Schutzziele nach Satz 2 im Rahmen einer Geschlossenen Benutzergruppe erreicht werden, darf hierfr ausschlielich eine eigens fr diesen Zweck eingerichtete Geschlossene Benutzergruppe genutzt werden, die durch die Bundesnetzagentur verwaltet wird. Die Schutzanforderung nach Satz 1 gilt bei der bermittlung der berwachungskopie an die Aufzeichnungsanschlsse ber festgeschaltete bertragungswege oder ber Telekommunikationsnetze mit leitungsvermittelnder Technik auf Grund der diesen bertragungsmedien zu Grunde liegenden Gestaltungsgrundstze als erfllt. In den brigen Fllen sind die zur Erfllung dieser Schutzanforderung erforderlichen technischen Schutzvorkehrungen auf der Seite der Telekommunikationsanlage des Verpflichteten Bestandteil der berwachungseinrichtungen und auf der Seite der berechtigten Stelle Bestandteil der Aufzeichnungs- und Auswertungseinrichtungen. (3) Im brigen erfolgt die Umsetzung von Anordnungen unter Beachtung der beim Betreiben von Telekommunikationsanlagen oder Erbringen von Telekommunikationsdiensten blichen Sorgfalt. Dies gilt insbesondere hinsichtlich der Sicherheit und Verfgbarkeit zentralisierter oder teilzentralisierter Einrichtungen, sofern berwachungsmanahmen mittels solcher Einrichtungen eingerichtet und verwaltet werden. 15 Verschwiegenheit (1) Der Verpflichtete darf Informationen ber die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugnglich machen. (2) Der Verpflichtete hat den Schutz der im Zusammenhang mit berwachungsmanahmen stehenden Informationen sicherzustellen. Dies gilt insbesondere hinsichtlich unbefugter Kenntnisnahme von Informationen ber zu berwachende Kennungen und die Anzahl gegenwrtig oder in der Vergangenheit berwachter Kennungen sowie die Zeitrume, in denen berwachungsmanahmen durchgefhrt worden sind. Fr unternehmensinterne Prfungen, die in keinem unmittelbaren Zusammenhang mit der Umsetzung von Anordnungen stehen, darf jedoch die Anzahl der in einem zurckliegenden Zeitraum betroffenen zu berwachenden Kennungen mitgeteilt werden, sofern sichergestellt ist, dass keine Rckschlsse auf die betroffenen Kennungen

oder auf die die berwachung durchfhrenden Stellen mglich sind. (3) In Fllen, in denen dem Verpflichteten bekannt wird oder er einen begrndeten Verdacht hat, dass ein Unbefugter entgegen Absatz 2 Kenntnis von einer berwachungsmanahme erlangt hat, hat der Verpflichtete die betroffene berechtigte Stelle und die Bundesnetzagentur unverzglich und umfassend ber das Vorkommnis zu informieren. 16 Protokollierung (1) Der Verpflichtete hat sicherzustellen, dass jede Anwendung seiner berwachungseinrichtungen, die als integraler Bestandteil der Telekommunikationsanlage gestaltet sind, bei der Eingabe der fr die technische Umsetzung erforderlichen Daten automatisch lckenlos protokolliert wird. Unter Satz 1 fallen auch Anwendungen fr unternehmensinterne Testzwecke, fr Zwecke des Nachweises ( 19 Abs. 5), fr Prfungen im Falle von nderungen der Telekommunikationsanlage oder nachtrglich festgestellten Mngeln ( 20) und fr Funktionsprfungen der berwachungseinrichtungen oder der Aufzeichnungs- und Auswertungseinrichtungen der berechtigten Stellen ( 23) sowie solche Anwendungen, die durch fehlerhafte oder missbruchliche Eingabe, Bedienung oder Schaltung verursacht wurden. Es sind zu protokollieren: 1. die Referenznummer oder eine unternehmensinterne Bezeichnung der berwachungsmanahme, 2. die tatschlich eingegebene Kennung, auf Grund derer die berwachungseinrichtungen die berwachungskopie bereitstellen, 3. die Zeitpunkte (Datum und Uhrzeit auf der Grundlage der amtlichen Zeit), zwischen denen die berwachungseinrichtungen die Telekommunikation in Bezug auf die Kennung nach Nummer 2 erfassen, 4. die Rufnummer oder andere Adressierungsangabe des Anschlusses, an den die berwachungskopie bermittelt wird, 5. ein Merkmal zur Erkennbarkeit der Person, die die Daten nach den Nummern 1 bis 4 eingibt, 6. Datum und Uhrzeit der Eingabe. Die Angaben nach Satz 3 Nr. 5 drfen ausschlielich bei auf tatschlichen Anhaltspunkten beruhenden Untersuchungen zur Aufklrung von Missbrauchs- oder Fehlerfllen verwendet werden. (2) Der Verpflichtete hat sicherzustellen, dass durch die technische Gestaltung der Zugriffsrechte und Lschfunktionen folgende Anforderungen eingehalten werden: 1. das Personal, das mit der technischen Umsetzung von Anordnungen betraut ist, darf keinen Zugriff auf die Protokolldaten, die Lschfunktionen und die Funktionen zur Erteilung von Zugriffsrechten haben; 2. die Funktionen zur Lschung von Protokolldaten drfen ausschlielich dem fr die Prfung dieser Daten verantwortlichen Personal des Verpflichteten verfgbar sein; 3. jede Nutzung der Lschfunktionen nach Nummer 2 ist unter Angabe des Zeitpunktes und eines Merkmals zur Erkennbarkeit der die Funktion jeweils nutzenden Person in einem Datensatz zu protokollieren, der frhestens nach zwei Jahren gelscht oder berschrieben werden darf; 4. die Berechtigungen zum Zugriff auf die Funktionen von Datenverarbeitungsanlagen oder auf die Datenbestnde, die fr die Prfung der Protokolldaten oder die Erteilung von Zugriffsrechten erforderlich sind, drfen nicht ohne Nachweis eingerichtet, gendert oder gelscht werden knnen; dies kann durch die Dokumentation aller vergebenen, genderten und zurckgezogenen Berechtigungen in einem Datensatz erfolgen, der frhestens zwei Jahre nach seiner Erhebung gelscht oder berschrieben werden darf. 17 Prfung und Lschung der Protokolldaten, Vernichtung von Unterlagen (1) Der Verpflichtete hat zu Beginn eines jeden Kalendervierteljahres einen angemessenen Anteil der nach 16 erzeugten Protokolldaten, mindestens jedoch 20 vom Hundert, auf bereinstimmung mit den ihm vorliegenden Unterlagen zu prfen. Er hat die Protokolldaten

jedoch in allen Fllen zu prfen, 1. die in 23 genannt sind, oder 2. in denen Tatsachen den Verdacht einer Unregelmigkeit begrnden. Die unternehmensinterne Festlegung krzerer Prfzeitrume ist zulssig. In den geheimschutzbetreuten Unternehmen obliegen die Aufgaben nach den Stzen 1 und 2 dem Sicherheitsbevollmchtigten. Das mit der Prfung betraute Personal kann zur Klrung von Zweifelsfllen das mit der technischen Umsetzung der Anordnungen betraute Personal hinzuziehen. Der Verpflichtete hat die Ergebnisse der Prfungen schriftlich festzuhalten. Sind keine Beanstandungen aufgetreten, darf in den Prfergebnissen die nach 16 Abs. 1 Satz 3 Nr. 2 protokollierte Kennung nicht mehr vermerkt sein und kann auf die brigen Angaben gem 16 Abs. 1 Satz 3 verzichtet werden. Der Verpflichtete hat der Bundesnetzagentur sptestens zum Ende eines jeden Kalendervierteljahres eine Kopie der Prfergebnisse zu bersenden. Die Bundesnetzagentur bewahrt diese Unterlagen, die sie bei der Einsichtnahme nach Absatz 4 verwenden kann, bis zum Ende des folgenden Kalenderjahres auf. (2) Der Verpflichtete hat die Protokolldaten vorbehaltlich Satz 2 und Absatz 3 Satz 6 nach Ablauf von zwlf Monaten nach Versendung der Prfergebnisse an die Bundesnetzagentur zu lschen und die entsprechenden Anordnungen und alle zugehrigen Unterlagen einschlielich der fr die jeweilige berwachungsmanahme angefertigten unternehmensinternen Hilfsmittel zu vernichten, es sei denn, dass die berwachungsmanahme zu diesem Zeitpunkt noch nicht beendet ist. Andere Rechtsvorschriften, die eine ber Satz 1 hinausgehende Aufbewahrungszeit fr Unterlagen vorschreiben, bleiben unberhrt; dies gilt entsprechend auch fr unternehmensinterne Vorgaben zur Aufbewahrung von Abrechnungsunterlagen. (3) Bei Beanstandungen, insbesondere auf Grund unzulssiger Eingaben oder unzureichender Angaben, hat der Verpflichtete unverzglich eine Untersuchung der Angelegenheit einzuleiten und die Bundesnetzagentur unter Angabe der wesentlichen Einzelheiten schriftlich darber zu unterrichten. Steht die Beanstandung im Zusammenhang mit einer berwachungsmanahme, hat der Verpflichtete zustzlich unverzglich die betroffene berechtigte Stelle zu informieren. Die Pflicht zur Untersuchung und Unterrichtung nach den Stzen 1 und 2 besteht auch fr Flle, in denen der Verpflichtete unabhngig von der Prfung der Protokolldaten Kenntnis ber einen zu beanstandenden Sachverhalt erhlt. Das Ergebnis der Untersuchung ist schriftlich festzuhalten. Der Verpflichtete hat eine Kopie des Untersuchungsergebnisses an die Bundesnetzagentur zu bersenden, die sie bis zum Ende des folgenden Kalenderjahres aufbewahrt. Fr die Lschung der beanstandeten Protokolldaten und die Vernichtung der zugehrigen Unterlagen nach Abschluss der gem Satz 1 oder Satz 3 durchzufhrenden Untersuchungen gilt Absatz 2 vorbehaltlich anderer Rechtsvorschriften entsprechend mit der Magabe, dass an die Stelle des dort genannten Zeitpunktes der Dezember des Kalenderjahres tritt, das auf den Abschluss der Untersuchung folgt. (4) Die Bundesnetzagentur ist befugt, Einsicht in die Protokolldaten, Anordnungen und die zugehrigen Unterlagen sowie in die Datenstze nach 16 Abs. 2 Nr. 3 und 4 zu nehmen. Die Befugnisse der fr die Kontrolle der Einhaltung der Vorschriften ber den Schutz personenbezogener Daten zustndigen Behrden werden durch die Abstze 1 bis 3 nicht berhrt. Fr die gem 16 erstellten Protokolldaten muss fr die Kontrollen nach den Stzen 1 und 2 die Mglichkeit bestehen, diese sowohl nach ihrer Entstehungszeit als auch nach den betroffenen Kennungen sortiert auszugeben.

G10 Gesetz
2 Pflichten der Anbieter von Post- und Telekommunikationsdiensten (1) Wer geschftsmig Postdienste erbringt oder an der Erbringung solcher Dienste mitwirkt, hat

der berechtigten Stelle auf Anordnung Auskunft ber die nheren Umstnde des Postverkehrs zu erteilen und Sendungen, die ihm zum Einsammeln, Weiterleiten oder Ausliefern anvertraut sind, auszuhndigen. Der nach Satz 1 Verpflichtete hat der berechtigten Stelle auf Verlangen die zur Vorbereitung einer Anordnung erforderlichen Ausknfte zu Postfchern zu erteilen, ohne dass es hierzu einer gesonderten Anordnung bedarf. Wer geschftsmig Telekommunikationsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt, hat der berechtigten Stelle auf Anordnung Auskunft ber die nheren Umstnde der nach Wirksamwerden der Anordnung durchgefhrten Telekommunikation zu erteilen, Sendungen, die ihm zur bermittlung auf dem Telekommunikationsweg anvertraut sind, auszuhndigen sowie die berwachung und Aufzeichnung der Telekommunikation zu ermglichen. 8a Abs. 2 Satz 1 Nr. 3 und 4 des Bundesverfassungsschutzgesetzes, 4a des MAD-Gesetzes und 2a des BND-Gesetzes bleiben unberhrt. Ob und in welchem Umfang der nach Satz 3 Verpflichtete Vorkehrungen fr die technische und organisatorische Umsetzung der berwachungsmanahme zu treffen hat, bestimmt sich nach 110 des Telekommunikationsgesetzes und der dazu erlassenen Rechtsverordnung.. 3 Voraussetzungen (1) Beschrnkungen nach 1 Abs. 1 Nr. 1 drfen unter den dort bezeichneten Voraussetzungen angeordnet werden, wenn tatschliche Anhaltspunkte fr den Verdacht bestehen, dass jemand 1. Straftaten des Friedensverrats oder des Hochverrats ( 80 bis 83 des Strafgesetzbuches), 2. Straftaten der Gefhrdung des demokratischen Rechtsstaates ( 84 bis 86, 87 bis 89a des Strafgesetzbuches, 20 Abs. 1 Nr. 1 bis 4 des Vereinsgesetzes), 3. Straftaten des Landesverrats und der Gefhrdung der ueren Sicherheit ( 94 bis 96, 97a bis 100a des Strafgesetzbuches), 4. Straftaten gegen die Landesverteidigung ( 109e bis 109g des Strafgesetzbuches), 5. Straftaten gegen die Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages ( 87, 89, 94 bis 96, 98 bis 100, 109e bis 109g des Strafgesetzbuches in Verbindung mit 1 des NATO-Truppen-Schutzgesetzes), 6. Straftaten nach a) den 129a bis 130 des Strafgesetzbuches sowie b) den 211, 212, 239a, 239b, 306 bis 306c, 308 Abs. 1 bis 3, 315 Abs. 3, 316b Abs. 3 und 316c Abs. 1 und 3 des Strafgesetzbuches, soweit diese sich gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes richten, oder 7. Straftaten nach 95 Abs. 1 Nr. 8 des Aufenthaltsgesetzes plant, begeht oder begangen hat. Gleiches gilt, wenn tatschliche Anhaltspunkte fr den Verdacht bestehen, dass jemand Mitglied einer Vereinigung ist, deren Zwecke oder deren Ttigkeit darauf gerichtet sind, Straftaten zu begehen, die gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes gerichtet sind. (1a) Beschrnkungen nach 1 Abs. 1 Nr. 1 drfen unter den dort bezeichneten Voraussetzungen fr den Bundesnachrichtendienst auch fr Telekommunikationsanschlsse, die sich an Bord deutscher Schiffe auerhalb deutscher Hoheitsgewsser befinden, angeordnet werden, wenn tatschliche Anhaltspunkte bestehen, dass jemand eine der in 23a Abs. 1 und 3 des Zollfahndungsdienstgesetzes genannten Straftaten plant, begeht oder begangen hat. (2) Die Anordnung ist nur zulssig, wenn die Erforschung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert wre. Sie darf sich nur gegen den Verdchtigen oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie fr den Verdchtigen bestimmte oder von ihm herrhrende Mitteilungen entgegennehmen oder weitergeben oder dass der Verdchtige ihren Anschluss benutzt. Manahmen, die sich auf Sendungen beziehen,

sind nur hinsichtlich solcher Sendungen zulssig, bei denen Tatsachen die Annahme rechtfertigen, dass sie von dem, gegen den sich die Anordnung richtet, herrhren oder fr ihn bestimmt sind. Abgeordnetenpost von Mitgliedern des Deutschen Bundestages und der Parlamente der Lnder darf nicht in eine Manahme einbezogen werden, die sich gegen einen Dritten richtet. 3a Schutz des Kernbereichs privater Lebensgestaltung Beschrnkungen nach 1 Abs. 1 Nr. 1 sind unzulssig, soweit tatschliche Anhaltspunkte fr die Annahme vorliegen, dass durch sie allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erfasst wrden. Soweit im Rahmen von Beschrnkungen nach 1 Abs. 1 Nr. 1 neben einer automatischen Aufzeichnung eine unmittelbare Kenntnisnahme erfolgt, ist die Manahme unverzglich zu unterbrechen, soweit sich whrend der berwachung tatschliche Anhaltspunkte dafr ergeben, dass Inhalte, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, erfasst werden. Bestehen insoweit Zweifel, darf nur eine automatische Aufzeichnung fortgesetzt werden. Automatische Aufzeichnungen nach Satz 3 sind unverzglich einem bestimmten Mitglied der G10-Kommission oder seinem Stellvertreter zur Entscheidung ber die Verwertbarkeit oder Lschung der Daten vorzulegen. Das Nhere regelt die Geschftsordnung. Die Entscheidung des Mitglieds der Kommission, dass eine Verwertung erfolgen darf, ist unverzglich durch die Kommission zu besttigen. Ist die Manahme nach Satz 2 unterbrochen worden, so darf sie fr den Fall, dass sie nicht nach Satz 1 unzulssig ist, fortgefhrt werden. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch eine Beschrnkung nach 1 Abs. 1 Nr. 1 erlangt worden sind, drfen nicht verwertet werden. Aufzeichnungen hierber sind unverzglich zu lschen. Die Tatsachen der Erfassung der Daten und der Lschung sind zu dokumentieren. Die Dokumentation darf ausschlielich fr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu lschen, wenn sie fr diese Zwecke nicht mehr erforderlich ist, sptestens jedoch am Ende des Kalenderjahres, das dem Jahr der Dokumentation folgt.

Strafprozeordnung

http://dejure.org/gesetze/StPO/100a.html Strafprozeordnung 100a (1) Auch ohne Wissen der Betroffenen darf die Telekommunikation berwacht und aufgezeichnet werden, wenn bestimmte Tatsachen den Verdacht begrnden, dass jemand als Tter oder Teilnehmer eine in 1. Absatz 2 bezeichnete schwere Straftat begangen, in Fllen, in denen der Versuch strafbar ist, zu begehen versucht, oder durch eine Straftat vorbereitet hat, 2. die Tat auch im Einzelfall schwer wiegt und die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten 3. auf andere Weise wesentlich erschwert oder aussichtslos wre.

(2) Schwere Straftaten im Sinne des Absatzes 1 Nr. 1 sind: 1. aus dem Strafgesetzbuch: Straftaten des Friedensverrats, des Hochverrats und der Gefhrdung des demokratischen a) Rechtsstaates sowie des Landesverrats und der Gefhrdung der ueren Sicherheit nach den 80 bis 82, 84 bis 86, 87 bis 89a, 94 bis 100a, b) Abgeordnetenbestechung nach 108e, c) Straftaten gegen die Landesverteidigung nach den 109d bis 109h, d) Straftaten gegen die ffentliche Ordnung nach den 129 bis 130, Geld- und Wertzeichenflschung nach den 146 und 151, jeweils auch in Verbindung e) mit 152, sowie nach 152a Abs. 3 und 152b Abs. 1 bis 4, Straftaten gegen die sexuelle Selbstbestimmung in den Fllen der 176a, 176b, 177 f) Abs. 2 Nr. 2 und des 179 Abs. 5 Nr. 2, Verbreitung, Erwerb und Besitz kinder- und jugendpornographischer Schriften nach g) 184b Abs. 1 bis 3, 184c Abs. 3, h) Mord und Totschlag nach den 211 und 212, Straftaten gegen die persnliche Freiheit nach den 232 bis 233a, 234, 234a, 239a und i) 239b, j) Bandendiebstahl nach 244 Abs. 1 Nr. 2 und schwerer Bandendiebstahl nach 244a, k) Straftaten des Raubes und der Erpressung nach den 249 bis 255, gewerbsmige Hehlerei, Bandenhehlerei und gewerbsmige Bandenhehlerei nach den l) 260 und 260a, Geldwsche und Verschleierung unrechtmig erlangter Vermgenswerte nach 261 m) Abs. 1, 2 und 4, Betrug und Computerbetrug unter den in 263 Abs. 3 Satz 2 genannten Voraussetzungen n) und im Falle des 263 Abs. 5, jeweils auch in Verbindung mit 263a Abs. 2, Subventionsbetrug unter den in 264 Abs. 2 Satz 2 genannten Voraussetzungen und im o) Falle des 264 Abs. 3 in Verbindung mit 263 Abs. 5, Straftaten der Urkundenflschung unter den in 267 Abs. 3 Satz 2 genannten p) Voraussetzungen und im Fall des 267 Abs. 4, jeweils auch in Verbindung mit 268 Abs. 5 oder 269 Abs. 3, sowie nach 275 Abs. 2 und 276 Abs. 2, q) Bankrott unter den in 283a Satz 2 genannten Voraussetzungen, Straftaten gegen den Wettbewerb nach 298 und, unter den in 300 Satz 2 genannten r) Voraussetzungen, nach 299, gemeingefhrliche Straftaten in den Fllen der 306 bis 306c, 307 Abs. 1 bis 3, des s) 308 Abs. 1 bis 3, des 309 Abs. 1 bis 4, des 310 Abs. 1, der 313, 314, 315 Abs. 3, des 315b Abs. 3 sowie der 316a und 316c, t) Bestechlichkeit und Bestechung nach den 332 und 334, 2. aus der Abgabenordnung: a) Steuerhinterziehung unter den in 370 Abs. 3 Satz 2 Nr. 5 genannten Voraussetzungen, b) gewerbsmiger, gewaltsamer und bandenmiger Schmuggel nach 373, c) Steuerhehlerei im Falle des 374 Abs. 2, aus dem Arzneimittelgesetz: 3. Straftaten nach 95 Abs. 1 Nr. 2a unter den in 95 Abs. 3 Satz 2 Nr. 2 Buchstabe b genannten Voraussetzungen, 4. aus dem Asylverfahrensgesetz:

a) Verleitung zur missbruchlichen Asylantragstellung nach 84 Abs. 3, gewerbs- und bandenmige Verleitung zur missbruchlichen Asylantragstellung nach b) 84a, 5. aus dem Aufenthaltsgesetz: a) Einschleusen von Auslndern nach 96 Abs. 2, b) Einschleusen mit Todesfolge und gewerbs- und bandenmiges Einschleusen nach 97, aus dem Auenwirtschaftsgesetz: 6. Straftaten nach 34 Abs. 1 bis 6, 7. aus dem Betubungsmittelgesetz: Straftaten nach einer in 29 Abs. 3 Satz 2 Nr. 1 in Bezug genommenen Vorschrift unter a) den dort genannten Voraussetzungen, b) Straftaten nach den 29a, 30 Abs. 1 Nr. 1, 2 und 4 sowie den 30a und 30b, aus dem Grundstoffberwachungsgesetz: 8. Straftaten nach 19 Abs. 1 unter den in 19 Abs. 3 Satz 2 genannten Voraussetzungen, 9. aus dem Gesetz ber die Kontrolle von Kriegswaffen: Straftaten nach 19 Abs. 1 bis 3 und 20 Abs. 1 und 2 sowie 20a Abs. 1 bis 3, jeweils a) auch in Verbindung mit 21, b) Straftaten nach 22a Abs. 1 bis 3, 10. aus dem Vlkerstrafgesetzbuch: a) Vlkermord nach 6, b) Verbrechen gegen die Menschlichkeit nach 7, c) Kriegsverbrechen nach den 8 bis 12, 11. aus dem Waffengesetz: a) Straftaten nach 51 Abs. 1 bis 3, b) Straftaten nach 52 Abs. 1 Nr. 1 und 2 Buchstabe c und d sowie Abs. 5 und 6. (3) Die Anordnung darf sich nur gegen den Beschuldigten oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie fr den Beschuldigten bestimmte oder von ihm herrhrende Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss benutzt. (4) Liegen tatschliche Anhaltspunkte fr die Annahme vor, dass durch eine Manahme nach Absatz 1 allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt wrden, ist die Manahme unzulssig. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch eine Manahme nach Absatz 1 erlangt wurden, drfen nicht verwertet werden. Aufzeichnungen hierber sind unverzglich zu lschen. Die Tatsache ihrer Erlangung und Lschung ist aktenkundig zu machen.

http://dejure.org/gesetze/StPO/100b.html Strafprozeordnung 100b (1) Manahmen nach 100a drfen nur auf Antrag der Staatsanwaltschaft durch das Gericht angeordnet werden. Bei Gefahr im Verzug kann die Anordnung auch durch die Staatsanwaltschaft

getroffen werden. Soweit die Anordnung der Staatsanwaltschaft nicht binnen drei Werktagen von dem Gericht besttigt wird, tritt sie auer Kraft. Die Anordnung ist auf hchstens drei Monate zu befristen. Eine Verlngerung um jeweils nicht mehr als drei Monate ist zulssig, soweit die Voraussetzungen der Anordnung unter Bercksichtigung der gewonnenen Ermittlungsergebnisse fortbestehen. (2) Die Anordnung ergeht schriftlich. In ihrer Entscheidungsformel sind anzugeben: soweit mglich, der Name und die Anschrift des Betroffenen, gegen den sich die Manahme richtet, die Rufnummer oder eine andere Kennung des zu berwachenden Anschlusses oder des 2. Endgertes, sofern sich nicht aus bestimmten Tatsachen ergibt, dass diese zugleich einem anderen Endgert zugeordnet ist, 3. Art, Umfang und Dauer der Manahme unter Benennung des Endzeitpunktes. (3) Auf Grund der Anordnung hat jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt, dem Gericht, der Staatsanwaltschaft und ihren im Polizeidienst ttigen Ermittlungspersonen ( 152 des Gerichtsverfassungsgesetzes) die Manahmen nach 100a zu ermglichen und die erforderlichen Ausknfte unverzglich zu erteilen. Ob und in welchem Umfang hierfr Vorkehrungen zu treffen sind, bestimmt sich nach dem Telekommunikationsgesetz und der Telekommunikations-berwachungsverordnung. 95 Abs. 2 gilt entsprechend. 1. (4) Liegen die Voraussetzungen der Anordnung nicht mehr vor, so sind die auf Grund der Anordnung ergriffenen Manahmen unverzglich zu beenden. Nach Beendigung der Manahme ist das anordnende Gericht ber deren Ergebnisse zu unterrichten. (5) Die Lnder und der Generalbundesanwalt berichten dem Bundesamt fr Justiz kalenderjhrlich jeweils bis zum 30. Juni des dem Berichtsjahr folgenden Jahres ber in ihrem Zustndigkeitsbereich angeordnete Manahmen nach 100a. Das Bundesamt fr Justiz erstellt eine bersicht zu den im Berichtsjahr bundesweit angeordneten Manahmen und verffentlicht diese im Internet.1) (6) In den Berichten nach Absatz 5 sind anzugeben: die Anzahl der Verfahren, in denen Manahmen nach 100a Abs. 1 angeordnet worden sind; 2. die Anzahl der berwachungsanordnungen nach 100a Abs. 1, unterschieden nach a) Erst- und Verlngerungsanordnungen sowie b) Festnetz-, Mobilfunk- und Internettelekommunikation; die jeweils zugrunde liegende Anlassstraftat nach Magabe der Unterteilung in 100a Abs. 3. 2. 1.

Fazit Berechtigungssystem
Falls in einem Ermittlungsverfahren die Telefonberwachung angeordnet werden soll, liegt diese Anfroderung in der Kompetenz der Staatsanwaltschaft gem 100a, 100b StPO ( berwachung und Aufzeichnung des Fernmeldeverkehrs auf der Basis der Ermittlung gegen schwere Straftaten). Die Staatsanwaltschaft, die die Ermittlungen leitet gibt smtliche Telefonanschlsse der Zielsystem im Berechtigungssystem frei. Die Freigabe zum Lauschangriff erfolgt fr einen Zeitraum von drei Monaten, danach wird die Berechtigung automatisch deaktiviert. Der Staatsanwalt trgt die Grnde fr den Lauschangriff in die Datenbank ein. Das erneute Freischalten muss von einem Ermittlungsrichter genehmigt werden. ber eine Reporting Funktion erhlt der Datenschtzer einen monatlichen Bericht.

Bundesautonomy
Mit der Funktion Speech-to-Text knnen, Telefongesprche ggf. auch Voice-over-IP analysiert und in Text umgewandelt werden. Das manuelle Transkribieren entfllt. In diesem Fall ist es mglich, verschiedene Texte ber eine Suche automatisch miteinander in Verbindung zu setzen (Echolon-Prinzip). http://www.autonomy.com/content/Technology/idol-functionality-audio-and-speech/index.en.html

Understanding Audio
In order to analyze an audio file or the audio track of a video, technology must be able to understand the meaning of the interaction, whether live or recorded. This process is affected by a variety of factors: the speaker's language, dialect or accent, as well as background noise or interference. Due to the variable in speech and language, legacy approaches like phoneme matching and word spotting alone are not enough to determine what is truly being said. Autonomy Virage's SoftSound delivers sophisticated audio recognition and analysis technology that processes spoken interactions based on their conceptual content, not just the way they sound.

History of Speech Technology


Speech technology has gone through several phases of innovation, each one building upon the shortcomings of the previous generation. Many remember using speech technology over the phone to remotely program an interactive video recording system. These systems were able to recognize a limited number of keywords such as "Yes" and "No" or the number "5." If more than one word was present, these systems needed a pause of silence in between to differentiate the words. Unfortunately, conversational speech does not naturally have these pauses. The next evolution in speech technology was phonetic indexing. This was a fast way of finding matches as it was only looking for base phonemes and specific grouping of phonemes. Unfortunately, this system had many false positives as sometimes words may appear in other words, such as "cat" in catastrophe. It was also sensitive to background noise, bandwidth of the call and, particularly, accents as the phonemes will differ considerably. Phonetic Keyword Boolean Parametric Conceptual Pattern Recognition Data Voice Video E-mail Chat Databases

Structured Unstructured Autonomy's Approach to Audio Search A language model was developed to address the issues presented by phonetic indexing. This technique used a dictionary and a pre-defined language model and gave a highly accurate recognition rate that could also find phrases. However, the language model could not distinguish between homophones (e.g. 'eye' and 'I') and heteronyms (e.g. 'The bass player ate bass') and was confined to the pre-set dictionary. To make the language model more flexible, a self-learning language model was developed that could learn new words. This improved model was highly accurate and could be set up without the need for the dictionary, but required massive computational requirements. Today, the latest generation of speech technology delivers conceptual search. This approach utilizes advanced mathematics and complex algorithms to derive meaning from speech. Conceptual search addresses the shortcomings of previous speech technology models and provides the most accurate way of recognizing and finding speech because it understands what is being said. It can distinguish between homophones, heteronyms, as well as find and group things by concept. It can also find related information based on meaning and has lower computational need than some of the earlier generations of speech recognition technology.

Phoneme Processing
Phonemes are the smallest discreet sound-parts of language and form the basic components of any word. Phoneme matching attempts to break down words into their constituent phonemes and then match searched terms to combinations of phonemes as they occur in the audio stream. While this approach does not require a dictionary, it is limited in its accuracy and inability to make conceptual matched. Phoneme processing is commonly used approach to audio recognition, but is frequently inaccurate and often returns high levels of false positives. Because words are treated simply as combinations of sounds with no awareness of their meaning in context, the system cannot differentiate between the required data, homophones, and phrases that share the same phoneme but bear no conceptual relation to the search terms. For example, the sentence "The computer can recognize speech" contains many of the same basic phoneme components as "The oil spill will wreck a nice beach," while the meaning is entirely different. Phoneme processing cannot account for multiple expression of the same concept, so any information that is related to the search term but does not contain the same phoneme will not be returned.

Word Spotting
As with phoneme matching, word spotting techniques search for words out of context, so they are unable to differentiate between homophones and homonyms. Because the system relies on exact sound matches, it is also unable to account for changes in pronunciation that affect sound, but not the actual concepts behind spoken words, such as plurals. As with other purely phonetic approaches, word spotting cannot make conceptual associations and will frequently miss related information that is not included in the search terms.

Autonomy offers all methods and has developed these systems originally for use in the UK and US Intelligence community.

Natural Language Processing


Natural Language Processing (NLP) is a form of human-to-computer interaction where the elements of human language, be it spoken or written, are formalized so that a computer can perform value-adding tasks based on that interaction. Autonomy's approach differs from standard NLP use in that it is still able to harness the power of IDOL's conceptual analysis. Autonomy's NLP technology functions independently of linguistic restraints, giving Autonomy's software universal application possibilities anywhere in the world. "Autonomy excels in natural language processing techniques for understanding queries in multiple languages." Forrester Research top of page

Understanding Video
Traditionally, multimedia content has been considered an unwieldy resource, requiring considerable man-hours to extract tangible benefits and returns. As a consequence, most rich media assets remain dormant in the different repositories or lost on local user machines, thus creating duplication and inefficient storage management. The majority of organizations have failed to utilize the valuable intelligence contained within resources such as recorded meetings and training videos, and frequently fail to reuse video content such as broadcast content or marketing promotional videos. Using advanced image and audio analysis engines that watch, listen to and read a video signal in real-time, Autonomy Virage delves into the video file itself to extract the meaning of the information it contains. top of page

Deep Video Indexing, Analysis and Extraction


Autonomy Virage delves deep within the video file itself rather than relying on human-defined metatags which are subjective and limited in scope. It then provides a highly detailed, timeencoded, comprehensive range of data which users, or IDOL itself, can search through to find relevant content with pinpoint accuracy. The full range of IDOL's functions can be performed on video content and video can be automatically cross-referenced with any other form of information. Deep Video Indexing (DVI) uniquely tackles the challenge of asset identification and management through its use of a cascade application method that layers technology analytics to create a unique

fingerprint for all video assets. This fingerprint is a flexible representation of the asset whose characteristics can be extracted or used to determine similarities between assets. Due to this unique, flexible mode of asset representation within the IDOL conceptual index, many of the challenges that traditionally plague the video medium are overcome. Issues such as spherical distortion, artifacts from low resolution transcoding, screen inclusion (i.e. assets within assets), audio distortions and audio mismatching (e.g. translations, misalignment) do not affect the integrity of the representation. Openly configurable, the DVI functionality uses numerous proprietary approaches in a configurable lattice which can be weighted within the DVI fingerprint as separate entities or as a whole unit. These technological approaches include: Texture trajectory analysis Advanced Optical Character Recognition (OCR) Spectrum trajectory analysis Advanced scene analysis Autonomy Virage can extract a comprehensive range of data from multimedia resources, including full transcripts of audio streams, on-screen character recognition, keyframes, facial recognition and speaker information, all of which is linked to the original video file, allowing users to locate content with pinpoint accuracy. Utilizing the power of IDOL, Autonomy Virage provides users with an unrivalled range of video analysis tools such as scene detection, 'find similar' functions and conceptual analysis such as automatic hyperlinking of related content, categorization and clustering. In addition, video content can be automatically cross-referenced with any other form of information such as PowerPoint presentations, Word documents or web pages. In this way, Autonomy Virage ensures that rich media is immediately fully searchable and accessible by any user.

Einsatz von Autonomy (Speech-to-Text Funktionen und Suchmaschinen)


Die Funktion Speech-to-Text ermglicht den Einsatz von Suchmaschinen ggf. ber mehrere Zielpersonen hinweg. Das fehleranfllige Transkribieren unterbleibt. Ich gehe davon aus, dass durch den Einsatz von Speech-to-Text sehr viel Personal gespart werden kann. Ferner gehe ich davon aus, dass die Qualitt des Berichtswesens steigt, weil die Anzahl der Transkriptionsfehler reduziert wird und die Mglichkeit besteht, jederzeit auf originre Quellen zurckzugreifen. Struktur eines automatischen Spracherkennens9 Maschinelle Spracherkennung wird im Grunde als ein Prozess des Musterabgleichs betrachtet. Das Ziel dabei ist es, ein unbekanntes sprachliches Testmuster mit einer reihe von gespeicherten Referenzmustern (die in einer frheren Lernphase erzeugt wurden) zu vergleichen. Die Entscheidung, welches Wort gesprochen wurde, trifft man dann anhand eines hnlichkeitsmaes, das bei diesen Vergleichen eingesetzt wird. Udo Haiber weist auf folgende Verarbeitungsschritte hin:

Signalanalyse Untereinheitenvergleich

9 Udo Haiber in K.-U. Carstensen, Ch. Ebert, C. Endriss, S. Jekat, R. Klabunde, H. Langer (Hrsg): Computerlinguistik und Sprachtechnologie Eine Einfhrung 2. berarbeitete und erweiterte Auflage, Elsevier Spektrum akademischer Verlag 2004, S. 524

Lexikalische Dekodierung Syntaktische Analyse Semantische Analyse

Rechtstheorie
Fernmeldegeheimnis (1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. (2) Beschrnkungen drfen nur auf Grund eines Gesetzes angeordnet werden. Dient die Beschrnkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, da sie dem Betroffenen nicht mitgeteilt wird und da an die Stelle des Rechtsweges die Nachprfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt. Die StPo mit den Artikeln 100a und 100b in Verbindung mit der Telekommunikationsberwachungsverordnung bietet die Grundlage fr die Telefonberwachung, vgl. das Kapitel Rechtsgrundlagen zur Telefonberwachung. An dieser Stelle wird im Sinne der Rechtsnormenklarheit gefordert, dass die berwachung von Email Konten und der Einsatz von Polizeisniffern baldmglichst von der Telekommunikations-berwachungsverordnun gedeckt wird und zwar in dem Sinne, dass das Verfahren eindeutig benannt wird. http://www.internetrecht-rostock.de/emailueberwachung.htm Ab dem 01.01.2005 besteht fr Provider die Verpflichtung, die technischen Voraussetzungen zur e-Mail-berwachung gem Telekommunikations-berwachungsverordnung (TKV) durchzufhren. Die Verordnung ist schon seit lngerem in Kraft, fr Mailserver gilt jedoch eine bergangsregelung gem 30 Abs. 1 TKV, die zum Jahresende ausluft. Mailprovider sind verpflichtet "gesetzlich vorgesehene Manahmen zur berwachung der Telekommunikation vorzuhalten und vorbereitende organisatorische Vorkehrungen fr die Umsetzung solcher Manahmen zu treffen." Die Verpflichtungen sind weitgehend. Gem 5 Abs. 1 TKV hat der Provider der berechtigten Stelle am bergabepunkt eine vollstndige Kopie der Telekommunikation bereitzustellen. Es ist natrlich nicht damit getan, den berwachungsbehrden den kompletten e-Mail-Verkehr bereitzustellen. Die bereitgestellten Daten drfen keine Daten enthalten, die in einer berwachungsanordnung nicht enthalten sind. Alles muss heimlich geschehen gem 5 Abs. 3 TKV. Die technische Umsetzung der berwachungsmanahme darf weder von den an der Telekommunikation Beteiligten noch von Dritten feststellbar sein. D.h., weder der Inhaber einer e-Mail-Adresse, noch der Versender einer e-Mail an diese Adresse sowie die Allgemeinheit darf mitbekommen, dass berwacht wird. Der Betrieb des e-Mail-Postfaches darf durch die berwachung nicht eingeschrnkt werden - sonst knnte der Postfachinhaber nmlich merken, dass er berwacht wird. Technische Einrichtungen sind so zu gestalten, dass berwachungsanordnungen unverzglich umsetzbar sind. 7 TKV regelt, welche Daten abzuspeichern und mitzuteilen sind. Fazit: Durch eine berarbeitung der Telekommunikations-berwachungsverordnung knnte ein Berechtigungssystem gefordert werden, dass nicht jeden Sonderermittler beliebig auf jedes EmailKonto zugreifen lt. Weitere gesetzliche Bestimmungen

Polizeigesetz NRW BKA Gesetz Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskrimininalamt Bundesverfassungsschutzgesetz PKGRG, Gesetz ber die parlamentarische Kontrolle nachrichtendienstlicher Ttigkeit des Bundes "Gesetz ber die Beschrnkung des Brief-, Post- und Fernmeldegeheimnisses" (G10-Gesetz)

Polizeigesetz NRW
2 Grundsatz der Verhltnismigkeit (1) Von mehreren mglichen und geeigneten Manahmen hat die Polizei diejenige zu treffen, die den Einzelnen und die Allgemeinheit voraussichtlich am wenigsten beeintrchtigt. (2) Eine Manahme darf nicht zu einem Nachteil fhren, der zu dem erstrebten Erfolg erkennbar auer Verhltnis steht. (3) Eine Manahme ist nur solange zulssig, bis ihr Zweck erreicht ist oder sich zeigt, dass er nicht erreicht werden kann. 7 Einschrnkung von Grundrechten Durch dieses Gesetz werden die Grundrechte auf

informationelle Selbstbestimmung (Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 des Grundgesetzes), Leben und krperliche Unversehrtheit (Artikel 2 Abs. 2 Satz 1 des Grundgesetzes), Freiheit der Person (Artikel 2 Abs. 2 des Grundgesetzes), Freizgigkeit (Artikel 11 des Grundgesetzes) und Unverletzlichkeit der Wohnung (Artikel 13 des Grundgesetzes)

eingeschrnkt. 9 Befragung, Auskunftspflicht, allgemeine Regeln der Datenerhebung (4) Befragung und Datenerhebung sind offen durchzufhren; eine verdeckte Datenerhebung ist nur zulssig, wenn dies durch Gesetz zugelassen ist. 33 (Fn 5) Errichtung von Dateien, Umfang des Verfahrensverzeichnisses, Freigabe von Programmen, automatisiertes Abrufverfahren (1) Die Errichtung von Dateien ist auf das erforderliche Ma zu beschrnken. In angemessenen Abstnden ist die Notwendigkeit ihrer Weiterfhrung oder nderung zu prfen.

(2) In dem nach 8 des Datenschutzgesetzes Nordrhein-Westfalen zu erstellenden Verfahrensverzeichnis sind die durch dieses Gesetz vorgeschriebenen Lschungstermine oder die gem den 22 und 24 Abs. 2 festzulegenden Prfungstermine oder Aufbewahrungsfristen aufzufhren. (3) Ein Verfahrensverzeichnis nach 8 des Datenschutzgesetzes Nordrhein-Westfalen ist auch zu erstellen, wenn die Polizei personenbezogene Daten in einer automatisierten polizeilichen Verbunddatei speichert, die ber das Land hinausgeht. (4) ber die Freigabe von Programmen zur Verarbeitung personenbezogener Daten auf zentralen oder dezentralen Datenverarbeitungsanlagen entscheidet das Innenministerium oder eine von diesem beauftragte Stelle. (5) Die Einrichtung eines automatisierten Verfahrens, das die bermittlung personenbezogener Daten aus einer von der Polizei gefhrten Datei durch Abruf ermglicht, ist unter den Voraussetzungen des 9 des Datenschutzgesetzes Nordrhein-Westfalen zulssig; der Abruf darf nur Polizeibehrden gestattet werden. (6) Das Innenministerium kann zur Erfllung von Aufgaben der Gefahrenabwehr, die nicht nur von rtlicher Bedeutung sind, mit anderen Lndern und dem Bund eine Verbunddatei der Polizei vereinbaren, die eine automatisierte Datenbermittlung ermglicht. In der Vereinbarung ist festzulegen, welcher Polizeibehrde die nach diesem Gesetz oder nach anderen Rechtsvorschriften bestehenden Pflichten einer speichernden Stelle obliegen. Die Einrichtung einer Verbunddatei mit automatisierter Abrufmglichkeit, an der neben der Polizei auch andere Behrden beteiligt sind, ist nur zulssig nach dem Gesetz zur Errichtung gemeinsamer Dateien von Polizeibehrden und Nachrichtendiensten des Bundes und der Lnder vom 22. Dezember 2006 (BGBl. I S. 3409). In eine Datei gem Satz 3 drfen nur Daten eingegeben werden, die gem 24 suchfhig in einer Datei gespeichert und den beteiligten Behrden gem 26 ff. bermittelt werden knnen; 26 Absatz 1 Satz 3 findet keine Anwendung.

BKA Gesetz
9a Projektbezogene gemeinsame Dateien (1) Das Bundeskriminalamt kann fr die Dauer einer befristeten projektbezogenen Zusammenarbeit mit den Verfassungsschutzbehrden des Bundes und der Lnder, dem Militrischen Abschirmdienst, dem Bundesnachrichtendienst, Polizeibehrden des Bundes und der Lnder und dem Zollkriminalamt eine gemeinsame Datei errichten. Die projektbezogene Zusammenarbeit bezweckt nach Magabe der Aufgaben und Befugnisse der in Satz 1 genannten Behrden den Austausch und die gemeinsame Auswertung von polizeilichen oder nachrichtendienstlichen Erkenntnissen zu 1. Straftaten nach 99 des Strafgesetzbuchs, 2. Straftaten nach 129a, auch in Verbindung mit 129b Abs. 1, des Strafgesetzbuchs, 3. Straftaten nach 34 Abs. 1 bis 6 des Auenwirtschaftsgesetzes, soweit es sich um einen Fall von besonderer Bedeutung handelt, oder 4. Straftaten, die mit Straftaten nach den Nummern 1 bis 3 in einem unmittelbaren Zusammenhang stehen. Personenbezogene Daten zu Straftaten nach Satz 2 drfen unter Einsatz der gemeinsamen Datei durch die an der projektbezogenen Zusammenarbeit beteiligten Behrden im Rahmen ihrer Befugnisse verwendet werden, soweit dies in diesem zusammenhang zur Erfllung ihrer Aufgaben erforderlich ist. Bei der weiteren Verwendung der personenbezogenen Daten finden fr die

beteiligten Behrden die jeweils fr sie geltenden Vorschriften ber die Verwendung von Daten Anwendung. (2) Fr die Eingabe personenbezogener Daten in die gemeinsame Datei gelten die jeweiligen bermittlungsvorschriften zugunsten der an der Zusammenarbeit beteiligten Behrden entsprechend mit der Magabe, dass die Eingabe nur zulssig ist, wenn die Daten allen an der projektbezogenen Zusammenarbeit teilnehmenden Behrden bermittelt werden drfen. Eine Eingabe ist ferner nur zulssig, wenn die Behrde, die die Daten eingegeben hat, die Daten auch in eigenen Dateien speichern darf. Die Daten sind zu kennzeichnen. (3) Fr die Fhrung einer projektbezogenen gemeinsamen Datei gelten 11 Abs. 3 und 12 Abs. 1 bis 4 entsprechend. 11 Abs. 6 findet mit der Magabe Anwendung, dass die Protokollierung bei jedem Datenabruf erfolgt. 12 Abs. 5 ist mit der Magabe anzuwenden, dass das Bundeskriminalamt die Auskunft im Einvernehmen mit der nach 12 Abs. 5 Satz 2 zu beteiligenden Behrde erteilt und diese die Zulssigkeit der Auskunftserteilung nach den fr sie geltenden Bestimmungen prft. (4) Eine gemeinsame Datei nach Absatz 1 ist auf hchstens zwei Jahre zu befristen. Die Frist kann zweimalig um bis zu jeweils einem Jahr verlngert werden, wenn das Ziel der projektbezogenen Zusammenarbeit bei Projektende noch nicht erreicht worden ist und die Datei weiterhin fr die Erreichung des Ziels erforderlich ist. (5) Fr die Berichtigung, Sperrung und Lschung personenbezogener Daten durch die Behrde, die die Daten eingegeben hat, gelten die jeweiligen, fr sie anwendbaren Vorschriften ber die Berichtigung, Sperrung und Lschung von Daten entsprechend. Fr Daten, die das Bundeskriminalamt eingegeben hat, findet 32 mit Ausnahme von 32 Abs. 2 Nr. 2, Abs. 4 Satz 5 und Abs. 5 Anwendung. (6) Das Bundeskriminalamt hat fr die gemeinsame Datei in einer Errichtungsanordnung die Angaben nach 34 Abs. 1 Satz 1 Nr. 1 bis 9 festzulegen sowie im Einvernehmen mit den an der projektbezogenen Zusammenarbeit teilnehmenden Behrden deren jeweilige Organisationseinheiten zu bestimmen, die zur Eingabe und zum Abruf befugt sind. Die Errichtungsanordnung bedarf der Zustimmung des Bundesministeriums des Innern sowie der fr die Fachaufsicht der zusammenarbeitenden Behrden zustndigen obersten Bundes- und Landesbehrden. Der Bundesbeauftragte fr den Datenschutz und die Informationsfreiheit ist vor Erlass einer Errichtungsanordnung anzuhren. 34 Abs. 3 gilt entsprechend.

12 Datenschutzrechtliche Verantwortung im polizeilichen Informationssystem (1) Das Bundeskriminalamt hat als Zentralstelle fr den elektronischen Datenverbund die Einhaltung der Regelungen zur Zusammenarbeit und zur Fhrung des polizeilichen Informationssystems zu berwachen. (2) Im Rahmen des polizeilichen Informationssystems obliegt die datenschutzrechtliche Verantwortung fr die bei der Zentralstelle gespeicherten Daten, namentlich fr die Rechtmigkeit der Erhebung, die Zulssigkeit der Eingabe sowie die Richtigkeit oder Aktualitt der Daten, den Stellen, die die Daten unmittelbar eingeben. Die verantwortliche Stelle mu feststellbar sein. Die Verantwortung fr die Zulssigkeit des Abrufs im automatisierten Verfahren trgt der Empfnger. (3) Die Datenschutzkontrolle obliegt nach 24 Abs. 1 des Bundesdatenschutzgesetzes dem Bundesbeauftragten fr den Datenschutz. Die von den Lndern in das polizeiliche Informationssystem eingegebenen Datenstze knnen auch von den jeweiligen Landesbeauftragten fr den Datenschutz im Zusammenhang mit der Wahrnehmung ihrer Prfungsaufgaben in den Lndern kontrolliert werden, soweit die Lnder nach Absatz 2 verantwortlich sind. Der

Bundesbeauftragte fr den Datenschutz arbeitet insoweit mit den Landesbeauftragten fr den Datenschutz zusammen. (4) Fr Schadensersatzansprche des Betroffenen nach 8 des Bundesdatenschutzgesetzes haftet das Bundeskriminalamt. Ist das Bundeskriminalamt zum Ersatz des Schadens verpflichtet und ist der Schaden der datenschutzrechtlichen Verantwortung einer anderen Stelle zuzurechnen, ist diese dem Bundeskriminalamt zum Ausgleich verpflichtet. (5) Dem Betroffenen ist nach 19 des Bundesdatenschutzgesetzes Auskunft zu erteilen. Diese erteilt das Bundeskriminalamt im Einvernehmen mit der Stelle, die die datenschutzrechtliche Verantwortung nach Absatz 2 trgt. Erteilt ein Landeskriminalamt Auskunft aus seinem Landessystem, kann es hiermit einen Hinweis auf einen vom Land im polizeilichen Informationssystem eingegebenen Datensatz verbinden.

20g Besondere Mittel der Datenerhebung (1) Das Bundeskriminalamt kann personenbezogene Daten mit den besonderen Mitteln nach Absatz 2 erheben ber 1. den entsprechend 17 oder 18 des Bundespolizeigesetzes Verantwortlichen oder entsprechend den Voraussetzungen des 20 Abs. 1 des Bundespolizeigesetzes ber die dort bezeichnete Person zur Abwehr einer Gefahr fr den Bestand oder die Sicherheit des Staates oder fr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im ffentlichen Interesse geboten ist, 2. die Person, bei der Tatsachen die Annahme rechtfertigen, dass sie Straftaten gem 4a Abs. 1 Satz 2 begehen wird, oder 3. eine Kontakt- oder Begleitperson, wenn die Abwehr der Gefahr oder die Verhtung der Straftaten auf andere Weise aussichtslos ist oder wesentlich erschwert wre. Die Manahme kann auch durchgefhrt werden, wenn Dritte unvermeidbar betroffen werden. (2) Besondere Mittel der Datenerhebung sind 1. die planmig angelegte Beobachtung einer Person, die durchgehend lnger als 24 Stunden dauern oder an mehr als zwei Tagen stattfinden soll (lngerfristige Observation), 2. der Einsatz technischer Mittel auerhalb von Wohnungen in einer fr den Betroffenen nicht erkennbaren Weise a) zur Anfertigung von Bildaufnahmen oder -aufzeichnungen von Personen oder Sachen, die sich auerhalb von Wohnungen befinden, oder b) zum Abhren oder Aufzeichnen des auerhalb von Wohnungen nicht ffentlich gesprochenen Wortes, 3. sonstige besondere fr Observationszwecke bestimmte technische Mittel zur Erforschung des Sachverhalts oder zur Bestimmung des Aufenthaltsortes einer in Absatz 1 genannten Person, 4. der Einsatz von Privatpersonen, deren Zusammenarbeit mit dem Bundeskriminalamt Dritten nicht bekannt ist (Vertrauensperson), und 5. der Einsatz eines Polizeivollzugsbeamten unter einer ihm verliehenen und auf Dauer angelegten Legende (Verdeckter Ermittler). (3) Manahmen nach Absatz 2 Nr. 5, die sich gegen eine bestimmte Person richten oder bei denen der Verdeckte Ermittler eine Wohnung betritt, die nicht allgemein zugnglich ist, drfen nur auf Antrag der zustndigen Abteilungsleitung oder deren Vertretung durch das Gericht angeordnet werden. Bei Gefahr im Verzuge kann die Anordnung einer Manahme nach Satz 1 durch die Abteilungsleitung nach Satz 1 oder deren Vertretung getroffen werden. In diesem Fall ist die gerichtliche Entscheidung unverzglich nachzuholen. Soweit die Anordnung nach Satz 2 nicht binnen drei Tagen durch das Gericht besttigt wird, tritt sie auer Kraft. Die brigen Manahmen nach Absatz 2 Nr. 1 bis 5 drfen, auer bei Gefahr im Verzuge, nur durch die Abteilungsleitung nach Satz 1 oder deren Vertretung angeordnet werden. Die Anordnung ist unter Angabe der

mageblichen Grnde aktenkundig zu machen und auf hchstens einen Monat zu befristen; im Fall des Absatzes 2 Nr. 4 und 5 ist die Manahme auf hchstens zwei Monate zu befristen. Die Verlngerung der Manahme bedarf einer neuen Anordnung. Die Entscheidung ber die Verlngerung der Manahme darf in den Fllen des Absatzes 2 Nr. 1, 2 Buchstabe b, Nr. 4 und 5 nur durch das Gericht getroffen werden. Die Stze 4 und 5 gelten entsprechend. (4) Ein Verdeckter Ermittler darf unter der Legende 1. zur Erfllung seines Auftrags am Rechtsverkehr teilnehmen und 2. mit Einverstndnis des Berechtigten dessen Wohnung betreten; das Einverstndnis darf nicht durch ein ber die Nutzung der Legende hinausgehendes Vortuschen eines Zutrittsrechts herbeigefhrt werden. Soweit es fr den Aufbau und die Aufrechterhaltung der Legende eines Verdeckten Ermittlers nach Absatz 2 Nr. 5 unerlsslich ist, drfen entsprechende Urkunden hergestellt, verndert oder gebraucht werden. Im brigen richten sich die Befugnisse eines Verdeckten Ermittlers nach diesem Unterabschnitt. Fr den Einsatz technischer Mittel zur Eigensicherung innerhalb von Wohnungen gilt 16 entsprechend. 20h Besondere Bestimmungen ber den Einsatz technischer Mittel in oder aus Wohnungen (1) Das Bundeskriminalamt kann zur Abwehr einer dringenden Gefahr fr den Bestand oder die Sicherheit des Staates oder fr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im ffentlichen Interesse geboten ist, durch den verdeckten Einsatz technischer Mittel in oder aus Wohnungen 1. das nichtffentlich gesprochene Wort einer Person abhren und aufzeichnen, a) die entsprechend 17 oder 18 des Bundespolizeigesetzes verantwortlich ist, b) bei der konkrete Vorbereitungshandlungen fr sich oder zusammen mit weiteren bestimmten Tatsachen die begrndete Annahme rechtfertigen, dass sie Straftaten gem 4a Abs. 1 Satz 2 begehen wird, oder c) die eine Kontakt- und Begleitperson einer Person nach Buchstabe a oder b ist, und 2. Lichtbilder und Bildaufzeichnungen ber diese Person herstellen, wenn die Abwehr der Gefahr auf andere Weise aussichtslos oder wesentlich erschwert wre. (2) Die Manahme darf sich nur gegen die in Absatz 1 genannte Person richten und nur in deren Wohnung durchgefhrt werden. In Wohnungen anderer Personen ist die Manahme nur zulssig, wenn auf Grund bestimmter Tatsachen anzunehmen ist, dass 1. sich eine in Absatz 1 Nr. 1 Buchstabe a oder b genannte Person dort aufhlt und 2. die Manahme in der Wohnung dieser Person allein nicht zur Abwehr der Gefahr nach Absatz 1 fhren wird. Die Manahme darf auch durchgefhrt werden, wenn andere Personen unvermeidbar betroffen werden. (3) Manahmen nach Absatz 1 drfen nur auf Antrag des Prsidenten des Bundeskriminalamtes oder seines Vertreters durch das Gericht angeordnet werden. Bei Gefahr im Verzuge kann die Anordnung auch durch den Prsidenten des Bundeskriminalamtes oder seinen Vertreter getroffen werden. In diesem Fall ist die gerichtliche Entscheidung unverzglich nachzuholen. Soweit die Anordnung des Prsidenten des Bundeskriminalamtes oder seines Vertreters nicht binnen drei Tagen durch das Gericht besttigt wird, tritt sie auer Kraft. (4) Die Anordnung ergeht schriftlich. In ihr sind anzugeben 1. der Name und die Anschrift der Person, gegen die sich die Manahme richtet, soweit mglich, 2. die zu berwachende Wohnung oder die zu berwachenden Wohnrume, 3. Art, Umfang und Dauer der Manahme und

4. die wesentlichen Grnde. Die Anordnung ist auf hchstens einen Monat zu befristen. Eine Verlngerung um jeweils nicht mehr als einen Monat ist zulssig, soweit die in den Abstzen 1 und 5 bezeichneten Voraussetzungen unter Bercksichtigung der gewonnenen Erkenntnisse fortbestehen. Liegen die Voraussetzungen der Anordnung nicht mehr vor, so sind die auf Grund der Anordnung ergriffenen Manahmen unverzglich zu beenden. (5) Die Manahme nach Absatz 1 darf nur angeordnet und durchgefhrt werden, soweit auf Grund tatschlicher Anhaltspunkte, insbesondere zu der Art der zu berwachenden Rumlichkeiten und dem Verhltnis der zu berwachenden Personen zueinander, anzunehmen ist, dass durch die berwachung uerungen, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, nicht erfasst werden. Das Abhren und Beobachten nach Satz 1 ist unverzglich zu unterbrechen, soweit sich whrend der berwachung tatschliche Anhaltspunkte dafr ergeben, dass Inhalte, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, erfasst werden. Bestehen insoweit Zweifel, darf nur eine automatische Aufzeichnung fortgesetzt werden. Automatische Aufzeichnungen nach Satz 3 sind unverzglich dem anordnenden Gericht zur Entscheidung ber die Verwertbarkeit oder Lschung der Daten vorzulegen. Sind das Abhren und Beobachten nach Satz 2 unterbrochen worden, so darf es unter den in Satz 1 genannten Voraussetzungen fortgefhrt werden. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch eine Manahme nach Absatz 1 erlangt worden sind, drfen nicht verwertet werden. Aufzeichnungen hierber sind unverzglich zu lschen. Die Tatsachen der Erfassung der Daten und der Lschung sind zu dokumentieren. Die Dokumentation darf ausschlielich fr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu lschen, wenn sie fr diese Zwecke nicht mehr erforderlich ist, sptestens jedoch am Ende des Kalenderjahres, das dem Jahr der Dokumentation folgt. 20i Ausschreibung zur polizeilichen Beobachtung (1) Das Bundeskriminalamt kann personenbezogene Daten, insbesondere die Personalien einer Person und das amtliche Kennzeichen eines von ihr benutzten oder eingesetzten Kraftfahrzeugs, in einer Datei zur polizeilichen Beobachtung speichern, damit andere Polizeibehrden des Bundes und der Lnder Erkenntnisse ber Ort und Zeit des Antreffens der Person, etwaiger Begleiter, des Kraftfahrzeugs und des Fhrers des Kraftfahrzeugs, mitgefhrte Sachen und Umstnde des Antreffens bei Gelegenheit einer berprfung aus anderem Anlass melden (Ausschreibung zur polizeilichen Beobachtung). (2) Die Ausschreibung zur polizeilichen Beobachtung ist nur zulssig, wenn 1. die Gesamtwrdigung der Person und ihre bisher begangenen Straftaten erwarten lassen, dass sie knftig Straftaten gem 4a Abs. 1 Satz 2 begehen wird, oder 2. Tatsachen die Annahme rechtfertigen, dass die Person Straftaten gem 4a Abs. 1 Satz 2 begehen wird und dies zur Verhtung der Straftaten erforderlich ist. (3) Die Ausschreibung zur polizeilichen Beobachtung darf nur durch die zustndige Abteilungsleitung oder deren Vertretung angeordnet werden. Die Anordnung ist unter Angabe der mageblichen Grnde zu dokumentieren. (4) Die Anordnung ist auf hchstens ein Jahr zu befristen. Sptestens nach Ablauf von sechs Monaten ist zu prfen, ob die Voraussetzungen fr die Anordnung noch bestehen. Das Ergebnis dieser Prfung ist zu dokumentieren. Die Verlngerung der Laufzeit ber insgesamt ein Jahr hinaus bedarf der gerichtlichen Anordnung. (5) Liegen die Voraussetzungen fr die Anordnung nicht mehr vor, ist der Zweck der Manahme erreicht oder zeigt sich, dass er nicht erreicht werden kann, ist die Ausschreibung zur polizeilichen Beobachtung unverzglich zu lschen.

20j Rasterfahndung (1) Das Bundeskriminalamt kann von ffentlichen oder nichtffentlichen Stellen die bermittlung von personenbezogenen Daten von bestimmten Personengruppen aus Dateien zum Zwecke des automatisierten Abgleichs mit anderen Datenbestnden verlangen, soweit dies zur Abwehr einer Gefahr fr den Bestand oder die Sicherheit des Staates oder fr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhalt im ffentlichen Interesse geboten ist, erforderlich ist; eine solche Gefahr liegt in der Regel auch dann vor, wenn konkrete Vorbereitungshandlungen die Annahme rechtfertigen, dass eine Straftat nach 4a Abs. 1 Satz 2 begangen werden soll. Von den Verfassungsschutzmtern des Bundes und der Lnder, dem Militrischen Abschirmdienst sowie dem Bundesnachrichtendienst kann die bermittlung nach Satz 1 nicht verlangt werden. (2) Das bermittlungsersuchen ist auf Namen, Anschrift, Tag und Ort der Geburt sowie auf andere im Einzelfall festzulegende Merkmale zu beschrnken; es darf sich nicht auf personenbezogene Daten erstrecken, die einem Berufs- oder besonderen Amtsgeheimnis unterliegen. Von bermittlungsersuchen nicht erfasste personenbezogene Daten drfen bermittelt werden, wenn wegen erheblicher technischer Schwierigkeiten oder wegen eines unangemessenen Zeit- oder Kostenaufwands eine Beschrnkung auf die angeforderten Daten nicht mglich ist; diese Daten drfen vom Bundeskriminalamt nicht verwendet werden. (3) Ist der Zweck der Manahme erreicht oder zeigt sich, dass er nicht erreicht werden kann, sind die bermittelten und im Zusammenhang mit der Manahme zustzlich angefallenen Daten zu lschen und die Akten zu vernichten, soweit sie nicht fr ein mit dem Sachverhalt zusammenhngendes Verfahren erforderlich sind. Die getroffene Manahme ist zu dokumentieren. Diese Dokumentation ist gesondert aufzubewahren, durch technische und organisatorische Manahmen zu sichern und am Ende des Kalenderjahres, das dem Jahr der Lschung der Daten oder der Vernichtung der Akten nach Satz 1 folgt, zu vernichten. (4) Die Manahme darf nur auf Antrag des Prsidenten des Bundeskriminalamtes oder seines Vertreters durch das Gericht angeordnet werden. 20k Verdeckter Eingriff in informationstechnische Systeme (1) Das Bundeskriminalamt darf ohne Wissen des Betroffenen mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme eingreifen und aus ihnen Daten erheben, wenn bestimmte Tatsachen die Annahme rechtfertigen, dass eine Gefahr vorliegt fr 1. Leib, Leben oder Freiheit einer Person oder 2. solche Gter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berhrt. Eine Manahme nach Satz 1 ist auch zulssig, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lsst, dass ohne Durchfhrung der Manahme in nherer Zukunft ein Schaden eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr fr eines der in Satz 1 genannten Rechtsgter hinweisen. Die Manahme darf nur durchgefhrt werden, wenn sie fr die Aufgabenerfllung nach 4a erforderlich ist und diese ansonsten aussichtslos oder wesentlich erschwert wre. (2) Es ist technisch sicherzustellen, dass 1. an dem informationstechnischen System nur Vernderungen vorgenommen werden, die fr die Datenerhebung unerlsslich sind, und 2. die vorgenommenen Vernderungen bei Beendigung der Manahme soweit technisch mglich automatisiert rckgngig gemacht werden. Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schtzen. Kopierte Daten sind nach dem Stand der Technik gegen Vernderung, unbefugte Lschung und unbefugte Kenntnisnahme zu schtzen. (3) Bei jedem Einsatz des technischen Mittels sind zu protokollieren

1. die Bezeichnung des technischen Mittels und der Zeitpunkt seines Einsatzes, 2. die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flchtigen Vernderungen, 3. die Angaben, die die Feststellung der erhobenen Daten ermglichen, und 4. die Organisationseinheit, die die Manahme durchfhrt. Die Protokolldaten drfen nur verwendet werden, um dem Betroffenen oder einer dazu befugten ffentlichen Stelle die Prfung zu ermglichen, ob die Manahme nach Absatz 1 rechtmig durchgefhrt worden ist. Sie sind bis zum Ablauf des auf die Speicherung folgenden Kalenderjahres aufzubewahren und sodann automatisiert zu lschen, es sei denn, dass sie fr den in Satz 2 genannten Zweck noch erforderlich sind. (4) Die Manahme darf sich nur gegen eine Person richten, die entsprechend 17 oder 18 des Bundespolizeigesetzes verantwortlich ist. Die Manahme darf auch durchgefhrt werden, wenn andere Personen unvermeidbar betroffen werden. (5) Die Manahme nach Absatz 1 darf nur auf Antrag des Prsidenten des Bundeskriminalamtes oder seines Vertreters durch das Gericht angeordnet werden. (6) Die Anordnung ergeht schriftlich. In ihr sind anzugeben 1. die Person, gegen die sich die Manahme richtet, soweit mglich, mit Name und Anschrift, 2. eine mglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Datenerhebung eingegriffen werden soll, 3. Art, Umfang und Dauer der Manahme unter Benennung des Endzeitpunktes sowie 4. die wesentlichen Grnde. Die Anordnung ist auf hchstens drei Monate zu befristen. Eine Verlngerung um jeweils nicht mehr als drei weitere Monate ist zulssig, soweit die Anordnungsvoraussetzungen unter Bercksichtigung der gewonnenen Erkenntnisse fortbestehen. Liegen die Voraussetzungen der Anordnung nicht mehr vor, sind die auf Grund der Anordnung ergriffenen Manahmen unverzglich zu beenden. (7) Liegen tatschliche Anhaltspunkte fr die Annahme vor, dass durch die Manahme allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt wrden, ist die Manahme unzulssig. Soweit mglich, ist technisch sicherzustellen, dass Daten, die den Kernbereich privater Lebensgestaltung betreffen, nicht erhoben werden. Erhobene Daten sind unter der Sachleitung des anordnenden Gerichts nach Absatz 5 unverzglich vom Datenschutzbeauftragten des Bundeskriminalamtes und zwei weiteren Bediensteten des Bundeskriminalamtes, von denen einer die Befhigung zum Richteramt hat, auf kernbereichsrelevante Inhalte durchzusehen. Der Datenschutzbeauftragte ist bei Ausbung dieser Ttigkeit weisungsfrei und darf deswegen nicht benachteiligt werden ( 4f Abs. 3 des Bundesdatenschutzgesetzes). Daten, die den Kernbereich privater Lebensgestaltung betreffen, drfen nicht verwertet werden und sind unverzglich zu lschen. Die Tatsachen der Erfassung der Daten und der Lschung sind zu dokumentieren. Die Dokumentation darf ausschlielich fr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu lschen, wenn sie fr diese Zwecke nicht mehr erforderlich ist, sptestens jedoch am Ende des Kalenderjahres, das dem Jahr der Dokumentation folgt. 20l berwachung der Telekommunikation (1) Das Bundeskriminalamt kann ohne Wissen des Betroffenen die Telekommunikation einer Person berwachen und aufzeichnen, 1. die entsprechend 17 oder 18 des Bundespolizeigesetzes verantwortlich ist, und dies zur Abwehr einer dringenden Gefahr fr den Bestand oder die Sicherheit des Staates oder fr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im ffentlichen Interesse liegt, geboten ist, 2. bei der bestimmte Tatsachen die Annahme rechtfertigen, dass sie Straftaten gem 4a Abs. 1 Satz 2 vorbereitet, 3. bei der bestimmte Tatsachen die Annahme rechtfertigen, dass sie fr eine Person nach Nummer 1 bestimmte oder von dieser herrhrende Mitteilungen entgegennimmt oder

weitergibt, oder 4. bei der bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person nach Nummer 1 deren Telekommunikationsanschluss oder Endgert benutzen wird, und die Abwehr der Gefahr oder Verhtung der Straftaten auf andere Weise aussichtslos oder wesentlich erschwert wre. Die Manahme darf auch durchgefhrt werden, wenn andere Personen unvermeidbar betroffen werden. (2) Die berwachung und Aufzeichnung der Telekommunikation darf ohne Wissen des Betroffenen in der Weise erfolgen, dass mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn 1. durch technische Manahmen sichergestellt ist, dass ausschlielich laufende Telekommunikation berwacht und aufgezeichnet wird, und 2. der Eingriff in das informationstechnische System notwendig ist, um die berwachung und Aufzeichnung der Telekommunikation insbesondere auch in unverschlsselter Form zu ermglichen. 20k Abs. 2 und 3 gilt entsprechend. 20k bleibt im brigen unberhrt. (3) Manahmen nach den Abstzen 1 und 2 drfen nur auf Antrag des Prsidenten des Bundeskriminalamtes oder seines Vertreters durch das Gericht angeordnet werden. Bei Gefahr im Verzuge kann die Anordnung durch den Prsidenten des Bundeskriminalamtes oder seinen Vertreter getroffen werden. In diesem Fall ist die gerichtliche Entscheidung unverzglich nachzuholen. Soweit diese Anordnung nicht binnen drei Tagen durch das Gericht besttigt wird, tritt sie auer Kraft. (4) Die Anordnung ergeht schriftlich. In ihr sind anzugeben 1. die Person, gegen die sich die Manahme richtet, soweit mglich, mit Name und Anschrift, 2. die Rufnummer oder eine andere Kennung des zu berwachenden Anschlusses oder des Endgerts, sofern sich nicht aus bestimmten Tatsachen ergibt, dass diese zugleich einem anderen Endgert zugeordnet ist, 3. Art, Umfang und Dauer der Manahme unter Benennung des Endzeitpunktes und 4. im Fall des Absatzes 2 auch eine mglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Datenerhebung eingegriffen werden soll. Die Anordnung ist auf hchstens drei Monate zu befristen. Eine Verlngerung um jeweils nicht mehr als drei weitere Monate ist zulssig, soweit die Voraussetzungen der Anordnung unter Bercksichtigung der gewonnenen Erkenntnisse fortbestehen. Liegen die Voraussetzungen der Anordnung nicht mehr vor, sind die auf Grund der Anordnung ergriffenen Manahmen unverzglich zu beenden. (5) Auf Grund der Anordnung hat jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt (Diensteanbieter), dem Bundeskriminalamt die Manahmen nach Absatz 1 zu ermglichen und die erforderlichen Ausknfte unverzglich zu erteilen. Ob und in welchem Umfang hierfr Vorkehrungen zu treffen sind, bestimmt sich nach dem Telekommunikationsgesetz und der Telekommunikations-berwachungsverordnung. Fr die Entschdigung der Diensteanbieter ist 23 des Justizvergtungs- und - entschdigungsgesetzes entsprechend anzuwenden. (6) Liegen tatschliche Anhaltspunkte fr die Annahme vor, dass durch eine Manahme nach den Abstzen 1 und 2 allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt wrden, ist die Manahme unzulssig. Soweit im Rahmen von Manahmen nach den Abstzen 1 und 2 neben einer automatischen Aufzeichnung eine unmittelbare Kenntnisnahme erfolgt, ist die Manahme unverzglich zu unterbrechen, soweit sich whrend der berwachung tatschliche Anhaltspunkte dafr ergeben, dass Inhalte, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, erfasst werden. Bestehen insoweit Zweifel, darf nur eine automatische Aufzeichnung fortgesetzt werden. Automatische Aufzeichnungen nach Satz 3 sind unverzglich dem anordnenden Gericht zur Entscheidung ber die Verwertbarkeit oder Lschung der Daten vorzulegen. Ist die Manahme nach Satz 2 unterbrochen worden, so darf sie fr den Fall, dass sie nicht nach Satz 1 unzulssig ist, fortgefhrt werden. Erkenntnisse aus dem Kernbereich

privater Lebensgestaltung, die durch eine Manahme nach den Abstzen 1 und 2 erlangt worden sind, drfen nicht verwertet werden. Aufzeichnungen hierber sind unverzglich zu lschen. Die Tatsachen der Erfassung der Daten und der Lschung sind zu dokumentieren. Die Dokumentation darf ausschlielich fr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu lschen, wenn sie fr diese Zwecke nicht mehr erforderlich ist,sptestens jedoch am Ende des Kalenderjahres, das dem Jahr der Dokumentation folgt.

20m Erhebung von Telekommunikationsverkehrsdaten und Nutzungsdaten (1) Das Bundeskriminalamt kann ohne Wissen des Betroffenen Verkehrsdaten ( 96 Abs. 1 und 113a des Telekommunikationsgesetzes) erheben zu 1. den entsprechend 17 oder 18 des Bundespolizeigesetzes Verantwortlichen zur Abwehr einer dringenden Gefahr fr den Bestand oder die Sicherheit des Staates oder fr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im ffentlichen Interesse geboten ist, 2. der Person, bei der bestimmte Tatsachen die Annahme rechtfertigen, dass sie Straftaten gem 4a Abs. 1 Satz 2 vorbereitet, 3. der Person, bei der bestimmte Tatsachen die Annahme rechtfertigen, dass sie fr eine Person nach Nummer 1 bestimmte oder von dieser herrhrende Mitteilungen entgegennimmt oder weitergibt, oder 4. der Person, bei der bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person nach Nummer 1 deren Telekommunikationsanschluss oder Endgert benutzen wird, und die Abwehr der Gefahr oder Verhtung der Straftaten auf andere Weise aussichtslos oder wesentlich erschwert wre. (2) Unter den Voraussetzungen des Absatzes 1 Satz 1 kann das Bundeskriminalamt von denjenigen, die geschftsmig eigene oder fremde Telemedien zur Nutzung bereithalten oder den Zugang zur Nutzung vermitteln, Auskunft ber Nutzungsdaten ( 15 Abs. 1 des Telemediengesetzes) verlangen. Die Auskunft kann auch ber zuknftige Nutzungsdaten angeordnet werden. Die Daten sind unverzglich sowie auf dem vom Bundeskriminalamt bestimmten Weg durch den Diensteanbieter zu bermitteln. (3) 20l Abs. 3 bis 5 gilt entsprechend mit der Magabe, dass an die Stelle des Prsidenten des Bundeskriminalamtes oder seines Vertreters die zustndige Abteilungsleitung oder deren Vertretung tritt. Abweichend von 20l Abs. 4 Nr. 2 gengt eine rumlich und zeitlich hinreichende Bezeichnung der Telekommunikation, sofern anderenfalls die Erreichung des Zwecks der Manahme aussichtslos oder wesentlich erschwert wre.

20n Identifizierung und Lokalisierung von Mobilfunkkarten und - endgerten (1) Das Bundeskriminalamt kann unter den Voraussetzungen des 20l Abs. 1 durch technische Mittel 1. die Gertenummer eines Mobilfunkendgerts und die Kartennummer der darin verwendeten Karte sowie 2. den Standort eines Mobilfunkendgerts ermitteln. (2) Personenbezogene Daten Dritter drfen anlsslich einer Manahme nach Absatz 1 nur erhoben werden, wenn dies aus technischen Grnden zur Erreichung des Zwecks nach Absatz 1 unvermeidbar ist. ber den Datenabgleich zur Ermittlung der gesuchten Gerte- und Kartennummer hinaus drfen sie nicht verwendet werden und sind nach Beendigung der Manahme

unverzglich zu lschen. (3) 20l Abs. 3 und 4 Satz 1 und 5 gilt entsprechend. Die Anordnung ist auf hchstens sechs Monate zu befristen. Eine Verlngerung um jeweils nicht mehr als sechs Monate ist zulssig, soweit die in Absatz 1 bezeichneten Voraussetzungen fortbestehen. (4) Auf Grund der Anordnung einer Manahme nach Absatz 1 Nr. 2 hat jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt, dem Bundeskriminalamt die fr die Ermittlung des Standortes des Mobilfunkendgerts erforderliche Gerte- und Kartennummer unverzglich mitzuteilen. 20t Betreten und Durchsuchen von Wohnungen (1) Das Bundeskriminalamt kann eine Wohnung ohne Einwilligung des Inhabers betreten und durchsuchen, wenn 1. Tatsachen die Annahme rechtfertigen, dass sich in ihr eine Person befindet, die nach 20f Abs. 2 dieses Gesetzes in Verbindung mit 25 Abs. 3 des Bundespolizeigesetzes entsprechend vorgefhrt oder nach 20p in Gewahrsam genommen werden darf, 2. Tatsachen die Annahme rechtfertigen, dass sich in ihr eine Sache befindet, die nach 20s Abs. 1 Nr. 1 sichergestellt werden darf, oder 3. dies zur Abwehr einer gegenwrtigen Gefahr fr Bestand oder Sicherheit des Staates oder fr Leib, Leben oder Freiheit einer Person oder fr Sachen von bedeutendem Wert, deren Erhaltung in ffentlichem Interesse geboten ist, erforderlich ist. Die Wohnung umfasst die Wohn- und Nebenrume, Arbeits-, Betriebs- und Geschftsrume sowie anderes befriedetes Besitztum. (2) Whrend der Nachtzeit ( 104 Abs. 3 der Strafprozessordnung) ist das Betreten und Durchsuchen einer Wohnung nur in den Fllen des Absatzes 1 Nr. 3 zulssig. (3) Zur Erfllung der ihm nach 4a Abs. 1 obliegenden Aufgabe kann das Bundeskriminalamt Wohnungen zur Abwehr dringender Gefahren jederzeit betreten, wenn Tatsachen die Annahme rechtfertigen, dass dort erfahrungsgem Personen Straftaten gem 4a Abs. 1 Satz 2 verabreden, vorbereiten oder verben. (4) Arbeits-, Betriebs- und Geschftsrume sowie andere Rume und Grundstcke, die der ffentlichkeit zugnglich sind, drfen zum Zwecke der Gefahrenabwehr im Rahmen der dem Bundeskriminalamt nach 4a Abs. 1 obliegenden Aufgabe whrend der Arbeits-, Geschftsoder Aufenthaltszeit betreten werden. (5) 46 des Bundespolizeigesetzes gilt entsprechend. 37 Geltung des Bundesdatenschutzgesetzes Bei der Erfllung der Aufgaben nach den 2, 3, 5 und 6 durch das Bundeskriminalamt finden 3 Abs. 2 und 8 Satz 1, 4 Abs. 2 und 3, 4b, 4c, 10 Abs. 1, 13, 14 Abs. 1, 2, 4 und 5, 15, 16, 18 Abs. 2 Satz 2 und 3 sowie die 19a und 20 des Bundesdatenschutzgesetzes keine Anwendung. Bundesverfassungsschutzgesetz (2) Die Verfassungsschutzbehrden des Bundes und der Lnder wirken mit 1. bei der Sicherheitsberprfung von Personen, denen im ffentlichen Interesse geheimhaltungsbedrftige Tatsachen, Gegenstnde oder Erkenntnisse anvertraut werden, die Zugang dazu erhalten sollen oder ihn sich verschaffen knnen, 2. bei der Sicherheitsberprfung von Personen, die an sicherheitsempfindlichen Stellen von lebens- oder verteidigungswichtigen Einrichtungen beschftigt sind oder werden sollen, 3. bei technischen Sicherheitsmanahmen zum Schutz von im ffentlichen Interesse geheimhaltungsbedrftigen Tatsachen, Gegenstnden oder Erkenntnissen gegen die

Kenntnisnahme durch Unbefugte, 4. bei der berprfung von Personen in sonstigen gesetzlich bestimmten Fllen. Die Ausrstung des Bundesverfassungsschutz sollte nach meiner Meinung einer ffentlichen Kritik zu unterziehen sein. Das Prinzip der offenen Gesellschaft besteht darin, dass auch die Geheimdienste an den Rechtsstaat gebunden sein mssen. Die IT Prozesse im Verfassungschutz z.B. Nadis mssen u.a. den durch den BFDI der ffentlichkeit bekannt gemacht werden. Dabei geht es nicht im Detail um die Schutzvorrichtungen die Nadis bietet, d.h. die Adressierung ( IP Adressen) nuss gehein bleiben. Ich untersttze an dieser Stelle das Checkpoint Prinzip (Israelischer Firewall) Hersteller: Erst durch eine grundliche Diskussion auch in der ffentlichkeit wird die Sicherheit so disktutiert, dass ein System wie NADIS immer weiter verbessert wird. An dieser Stelle verweise ich darauf, dass die T-Mobile dem Verfassungschutz ein von mir programmierte und nach dem Signaturgesetz verschlsselte SOAP Strecke auf der Basis von Apache CXF erhielt. 8 Befugnisse des Bundesamtes fr Verfassungsschutz (1) Das Bundesamt fr Verfassungsschutz darf die zur Erfllung seiner Aufgaben erforderlichen Informationen einschlielich personenbezogener Daten erheben, verarbeiten und nutzen, soweit nicht die anzuwendenden Bestimmungen des Bundesdatenschutzgesetzes oder besondere Regelungen in diesem Gesetz entgegenstehen. Ein Ersuchen des Bundesamtes fr Verfassungsschutz um bermittlung personenbezogener Daten darf nur diejenigen personenbezogenen Daten enthalten, die fr die Erteilung der Auskunft unerlsslich sind. Schutzwrdige Interessen des Betroffenen drfen nur in unvermeidbarem Umfang beeintrchtigt werden. (2) Das Bundesamt fr Verfassungsschutz darf Methoden, Gegenstnde und Instrumente zur heimlichen Informationsbeschaffung, wie den Einsatz von Vertrauensleuten und Gewhrspersonen, Observationen, Bild- und Tonaufzeichnungen, Tarnpapiere und Tarnkennzeichen anwenden. Diese sind in einer Dienstvorschrift zu benennen, die auch die Zustndigkeit fr die Anordnung solcher Informationsbeschaffungen regelt. Die Dienstvorschrift bedarf der Zustimmung des Bundesministeriums des Innern, der das Parlamentarische Kontrollgremium unterrichtet. (3) Polizeiliche Befugnisse oder Weisungsbefugnisse stehen dem Bundesamt fr Verfassungsschutz nicht zu; es darf die Polizei auch nicht im Wege der Amtshilfe um Manahmen ersuchen, zu denen es selbst nicht befugt ist. (4) Werden personenbezogene Daten beim Betroffenen mit seiner Kenntnis erhoben, so ist der Erhebungszweck anzugeben. Der Betroffene ist auf die Freiwilligkeit seiner Angaben hinzuweisen. (5) Von mehreren geeigneten Manahmen hat das Bundesamt fr Verfassungsschutz diejenige zu whlen, die den Betroffenen voraussichtlich am wenigsten beeintrchtigt. Eine Manahme darf keinen Nachteil herbeifhren, der erkennbar auer Verhltnis zu dem beabsichtigten Erfolg steht. Die Verhltnismigkeit lege ich so aus, dass keine heimlichen Bildaufzeichnung durch optoakustische Fernbeobachtungssysteme (Terahertz/Millimeterwellen) von Privatwohnungen gemacht werden drfen (vgl. BFDI: heimliche Videoberwachung). Nach dem BDSG gibt es die Mglichkeit ber 7 Schadensersatz auch vom Verfassungsschutz zu fordern. Schaden entsteht zum Beispiel durch flschlich angelegte Dossiers, die dem Bundesinnenausschuss zugeleitet werden. Im Sinne der informationellen Selbstbestimmung halte ich es fr notwendig, dass Dossiers im Sinne des BDSG an diejenigen herausgegeben werden mssen, die einem Dossier unterliegen. Es muss die Mglichkeit auf Berichtigung oder Korrektur geben. Es geht mir an dieser Stelle darum, ob der Verfassungsschutz in seinem Dossier die Informationen missachtet, die z.B. ber einzelne Personen in der ffentlichkeit zu finden sind. Jede Person hat das Recht herauszufinden, ob sie geheim observiert wird und welche Dossiers durch die geheime Observation entstehen. http://www.spiegel.de/spiegel/print/d-13679277.html

http://edoc.vifapol.de/opus/volltexte/2009/1235/pdf/band_16.pdf GUIDO KORTE DIE INFORMATIONSGEWINNUNG DER NACHRICHTENDIENSTE MIT NACHRICHTENDIENSTLICHEN MITTELN. - GRENZEN UND MGLICHKEITEN DER INFORMATIONSBESCHAFFUNG DURCH DIE VERFASSUNGSSCHUTZBEHRDEN Seite 67 In diesem Zusammenhang ist aber mit dem Bundesgerichtshof festzuhalten, da niemand allgemein den Schutz davor verlangen kann, auerhalb seines Eigentums insbesondere auf ffentlichen Wegen und Straen durch andere Personen beobachtet zu werden.61 Allerdings mu der einzelne bei Beobachtungsmanahmen in diesem Bereich keineswegs generell dulden, da jemand Bildnisse/ Fotografien, insbesondere Filmaufnahmen mittels einer Videokamera fertigt. Das Recht am eigenen Bild, das aus dem vom Grundgesetz garantierten allgemeinen Persnlichkeitsrecht herrhrt (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG), steht dem entgegen. Bei der Observation als nachrichtendienstliches Mittel liegt aber eine ausdrckliche gesetzliche Ermchtigung zum Eingriff in die rechtlich geschtzte Individualsphre der Zielperson in 8 Abs. 2 BVerfSchG vor. Die Observation wird von den Bediensteten der Verfassungsschutzbehrden durchgefhrt und dient der Erforschung des Verhaltens von Terroristen/Extremisten oder Spionen bzw. unbekannten Personen (Kontaktpersonen) an einem bestimmten Zielobjekt. Unterschieden werden dabei Stand- (z.B. an KWs oder abgestellten Pkws) und Bewegungsobservationen, die ihrerseits eine erhebliche 59 So auch BverfGE 65,1 in: NJW 1984, 419ff (Volkszhlungsurteil); Vgl. Evers, Privatsphre, a.a.O., S. 40; Drig, AR, 81, 130. 60 So auch BVerfGE 54, 148, 153; vgl. Frisch, a.a.O., S. 21; Evers, Privatsphre, a.a.O., S. 146f; Schatzschneider, a.a.O., S. 213, 214. 61 Vgl. BGHE v. 25.4.1995 VI ZR 272/94. Seite 68 Zahl von Observanten und den Einsatz von Kfzs, Motorrdern, Fahrrdern usw. erfordern. Bei der Observation meidet man den Kontakt der Observanten zu den sogen. Zielpersonen bzw. Zielobjekten. Die heimliche Beobachtung luft in der Regel ber einen lngeren Zeitraum mit Hilfe von abgetarnten Kfzs, getarnten Wohnungen (KWs) sowie verdeckten Videografieeinstzen. Zur Durchfhrung von Observationen im Straenverkehr erhalten die VS-Behrden Ausnahmegenehmigungen gem 46 StVGO. Die Grenzen beim Einsatz dieses nachrichtendienstlichen Mittels drften dann gegeben sein, wenn bei einer Dauerobservation ber Wochen (z.B. 2 Monate) die Zielperson rund um die Uhr observiert wrde, da in einem solchen Fall der Kernbereich des allgemeinen

Persnlichkeitsrechtes der fraglichen Zielperson tangiert wre. 62 Dieser hypothetische Fall ist aber in der Praxis kaum denkbar, da man aus taktischen und personellen bzw. finanziellen Grnden eine Unterbrechung der laufenden Observation anordnen wrde. Bei einer Gegenobservation z.B. im Bereich gewaltgeneigter Extremisten oder Terroristen stehen den Observanten die jedem Brger zugebilligten Notwehrrechte des Strafgesetzbuches zu, obwohl auch in diesem Fall aus taktischen und Tarnungsgrnden eine etwaige handgreifliche Auseinandersetzung vermieden werden sollte. Eine offene Observation seitens der VS-Behrden, das sogen. Stostangenfahren, um Zielpersonen einzuschchtern bzw. sie in ihrer Bewegungsfreiheit zu behindern, verbietet sich schon auf Grund der rechtlichen Definition des nachrichtendienstlichen Mittels und wre als eine unzulssige polizeiliche Zwangsmanahme seitens der Verfassungsschutzbehrden zu werten.63 Der im Rahmen einer Observation denkbare Einsatz von technischen nachrichtendienstlichen Mitteln, z.B. Videografie, Bildaufnahmen und Bildaufzeichnungen im Wohnbereich einer Zielperson unterliegt neuerdings gem. 9 Abs. 2 Satz 2 BVerfSchG besonderer Einschrnkungen, d.h. der Einsatz ist nur unter sehr engen Voraussetzungen erlaubt. Der 62 a.M. Evers, Bestandsaufnahme, a.a.O., S. 43. 63 so auch Borgs/Ebert, a.a.O., A. 3 Anm. 165. Seite 69 Einsatz ist nur in einem Einzelfall zur Abwehr einer gegenwrtigen gemeinen Gefahr oder einer gegenwrtigen Lebensgefahr fr einzelne Personen zulssig und wenn geeignete polizeiliche Hilfe fr das bedrohte Rechtsgut nicht rechtzeitig erlangt werden kann ( 9 Abs. 2 Satz 2 i.V.m. 9 Abs. 1 Satz 1 BVerfSchG). Unabhngig von der schwierigen Definition des Wohnungsbegriffs ist die Auslegung dieser Vorschrift fr die Praxis sehr entscheidend. Das Videografieren aus einer angemieteten konspirativen Wohnung (KW ) in den Wohnbereich einer Zielperson wre praktisch ausgeschlossen, da der Wortlaut in 9 Abs. 2 BVerfSchG nahelegt, da die Vorschrift ber den Wortlaut in Art. 13 Abs. 3 GG hinausgeht. Das wrde bedeuten, da er auch die unmittelbar aus dem Grundgesetz - ohne zustzliche einfachgesetzliche Grundlage - folgende Befugnis zu Eingriffen und Beschrnkungen in Wohnungen zur Abwehr einer gemeinen Gefahr oder einer Lebensgefahr fr einzelne Personen ausschliet. Allerdings knnte man hier die in dem Bundesverfassungsschutzgesetz genannten Einschrnkungen ( 9 Abs. 2 BVerfSchG) nur dann als gegeben ansehen, wenn diese Videoaufzeichnungen bei einer Observation mittels krperlichen Eindringens in die Wohnung erfolgten. Wenn, was in der Praxis in der Regel immer der Fall sein wird, das Video- bzw. Fotografieren von auerhalb in die Wohnung vorgenommen wird, wre ein solcher Observationseinsatz rechtlich als zulssig zu werten. Fr diese Auslegung spricht, da es in der Gesetzgebung bisher keinen Fall gibt, da der einfache Gesetzgeber per Gesetz

einen Grundrechtsbereich hier Art. 13 GG ber die Verfassung, d.h. das Grundgesetz hinaus, ausdehnt. Ebenso mte bei einem Einverstndnis bzw. Duldung des Wohnungsinhabers das Anfertigen von Bildaufnahmen bzw. Bildaufzeichnungen ohne die Beschrnkungen des 9 Abs. 2 BVerfSchG Mglich sein.64 64 So auch BGH, NJW 1975, 2075; vgl. Borgs/Ebert, a.a.O., A 3 Anm. 166; Roewer/Hhn, a.a.O., S. 199; Geldmacher, a.a.O., S. 48; Mnch/Kunig, K. zum GG, Mnchen 1992, Art.13 Rn. VI.4 Heimliche technische nachrichtendienstliche Mittel 1. Unter den technischen nachrichtendienstlichen Mitteln besitzen die geheime Fotografie bzw. Videografie, das heimliche Belauschen und das Aufzeichnen von Gesprchen, d.h. des nicht ffentlich gesprochenen Wortes, und der Einsatz elektronischer Datenverarbeitungssysteme die grte Bedeutung. Die gesamte Bandbreite der Fotografie mit eigens entwickelten Methoden und Gerten von der Kleinstbildkamera ber digitale Bildbearbeitung bis hin zur Satellitenfotografie kommt zum Tragen. 2. Die wichtigste Form des Belauschens ist das Abhren von Telefongesprchen. Die Kontrolle des Fernmelde-, Brief- und Postverkehrs ist in einem eigenen Gesetz , dem Gesetz zu Art. 10 GG, geregelt. Dieses Gesetz ermglicht unter bestimmten Tatbestandsvoraussetzungen den Verfassungsschutz- Behrden den Eingriff in das benannte Grundrecht des Art. 10 GG (Post-/Fernmeldegeheimnis), wobei der Eingriff in das allgemeine Persnlichkeitsrecht des Betroffenen durch 8 Abs. 2 BVerfSchG gerechtfertigt wird.65 Die einschrnkenden Voraussetzungen sind z.B. der Verdacht auf bestimmte schwere Straftaten wie Hoch- bzw. Landesverrat, geheimdienstliche Agententtigkeit oder Bettigung in einer terroristischen Vereinigung. Die berwachung beschrnkt sich bei der Post-, Brief- und Telefonkontrolle auf das Mithren, Mitlesen und Aufzeichnen. Zensur oder sogar Unterdrckungsmanahmen sind rechtlich nicht erlaubt. Allerdings darf bei Manahmen in diesem Bereich nicht der Kernbereich des allgemeinen Persnlichkeitsrechtes, d.h. die Intimsphre des Betroffenen, berhrt werden. Wenn eine Manahme In diesem Fall technisch nicht zu vermeiden ist, mu sie nachtrglich sofort gelscht werden und darf als Beweis nicht verwertet werden. 8a Besondere Auskunftsverlangen (1) Das Bundesamt fr Verfassungsschutz darf im Einzelfall bei denjenigen, die geschftsmig Postdienstleistungen oder Teledienste erbringen oder daran mitwirken, Auskunft ber Daten einholen, die fr die Begrndung, inhaltliche Ausgestaltung, nderung oder Beendigung eines Vertragsverhltnisses ber Postdienstleistungen oder Teledienste (Bestandsdaten) gespeichert worden sind, soweit dies zur Erfllung seiner Aufgaben erforderlich ist. (2) Das Bundesamt fr Verfassungsschutz darf im Einzelfall Auskunft einholen bei 1. Luftfahrtunternehmen zu Namen und Anschriften des Kunden sowie zur Inanspruchnahme und

den Umstnden von Transportleistungen, insbesondere zum Zeitpunkt von Abfertigung und Abflug und zum Buchungsweg, 2. Kreditinstituten, Finanzdienstleistungsinstituten und Finanzunternehmen zu Konten, Konteninhabern und sonstigen Berechtigten sowie weiteren am Zahlungsverkehr Beteiligten und zu Geldbewegungen und Geldanlagen, insbesondere ber Kontostand und Zahlungsein- und -ausgnge , 3. denjenigen, die geschftsmig Postdienstleistungen erbringen oder daran mitwirken, zu den Umstnden des Postverkehrs, 4. denjenigen, die geschftsmig Telekommunikationsdienste erbringen oder daran mitwirken, zu Verkehrsdaten nach 96 Abs. 1 Nr. 1 bis 4 des Telekommunikationsgesetzes und sonstigen zum Aufbau und zur Aufrechterhaltung der Telekommunikation notwendigen Verkehrsdaten und 5. denjenigen, die geschftsmig Teledienste erbringen oder daran mitwirken, zu a) Merkmalen zur Identifikation des Nutzers eines Teledienstes, b) Angaben ber Beginn und Ende sowie ber den Umfang der jeweiligen Nutzung und c) Angaben ber die vom Nutzer in Anspruch genommenen Teledienste, soweit dies zur Aufklrung von Bestrebungen oder Ttigkeiten erforderlich ist und tatschliche Anhaltspunkte fr schwerwiegende Gefahren fr die in 3 Abs. 1 genannten Schutzgter vorliegen. Im Falle des 3 Abs. 1 Nr. 1 gilt dies nur fr Bestrebungen, die bezwecken oder auf Grund ihrer Wirkungsweise geeignet sind, 1. zu Hass oder Willkrmanahmen gegen Teile der Bevlkerung aufzustacheln oder deren Menschenwrde durch Beschimpfen, bswilliges Verchtlichmachen oder Verleumden anzugreifen und dadurch die Bereitschaft zur Anwendung von Gewalt zu frdern und den ffentlichen Frieden zu stren oder 2. Gewalt anzuwenden oder vorzubereiten, einschlielich dem Befrworten, Hervorrufen oder Untersttzen von Gewaltanwendung, auch durch Untersttzen von Vereinigungen, die Anschlge gegen Personen oder Sachen veranlassen, befrworten oder androhen. (3) Anordnungen nach Absatz 2 drfen sich nur gegen Personen richten, bei denen 1. tatschliche Anhaltspunkte dafr vorliegen, dass sie die schwerwiegenden Gefahren nach Absatz 2 nachdrcklich frdern, oder 2. auf Grund bestimmter Tatsachen anzunehmen ist a) bei Ausknften nach Absatz 2 Satz 1 Nr. 1, 2 und 5, dass sie die Leistung fr eine Person nach Nummer 1 in Anspruch nehmen, oder b) bei Ausknften nach Absatz 2 Satz 1 Nr. 3 und 4, dass sie fr eine Person nach Nummer 1 bestimmte oder von ihr herrhrende Mitteilungen entgegennehmen oder weitergeben, oder im Falle des Absatzes 2 Satz 1 Nr. 4, dass eine Person nach Nummer 1 ihren Anschluss benutzt. (4) Die Zustndigkeit fr Anordnungen nach Absatz 2 Satz 1 Nr. 1 ist in einer Dienstvorschrift zu regeln, die der Zustimmung des Bundesministeriums des Innern bedarf. Anordnungen nach Absatz 2 Satz 1 Nr. 2 bis 5 werden vom Behrdenleiter oder seinem Vertreter schriftlich beantragt und begrndet. Im Falle der Auskunft nach Nummer 2 kann der Antrag auch von einem Bediensteten des Bundesamtes fr Verfassungsschutz gestellt werden, der die Befhigung zum Richteramt hat. Zustndig fr Anordnungen nach Absatz 2 Satz 1 Nr. 2 bis 5 ist das vom Bundeskanzler beauftragte Bundesministerium. Die Anordnung einer Auskunft ber knftig anfallende Daten ist auf hchstens drei Monate zu befristen. Die Verlngerung dieser Anordnung um jeweils nicht mehr als drei Monate ist auf Antrag zulssig, soweit die Voraussetzungen der Anordnung fortbestehen. Anordnungen nach Absatz 2 Satz 1 Nr. 1 und 2 hat das Bundesamt fr Verfassungsschutz dem Betroffenen mitzuteilen, sobald eine Gefhrdung des Zweckes des Eingriffs ausgeschlossen werden kann. (5) ber Anordnungen nach Absatz 2 Satz 1 Nr. 3 bis 5 unterrichtet das nach Absatz 4 Satz 4 zustndige Bundesministerium monatlich die G 10-Kommission ( 1 Abs. 2 des Artikel 10Gesetzes) vor deren Vollzug. Bei Gefahr im Verzug kann es den Vollzug der Entscheidung auch bereits vor der Unterrichtung der Kommission anordnen. Die G 10- Kommission prft von Amts

wegen oder auf Grund von Beschwerden die Zulssigkeit und Notwendigkeit der Einholung von Ausknften. 15 Abs. 5 des Artikel 10-Gesetzes ist mit der Magabe entsprechend anzuwenden, dass die Kontrollbefugnis der Kommission sich auf die gesamte Erhebung, Verarbeitung und Nutzung der nach Absatz 2 Nr. 3 bis 5 erlangten personenbezogenen Daten erstreckt. Entscheidungen ber Ausknfte, die die G 10-Kommission fr unzulssig oder nicht notwendig erklrt, hat das Bundesministerium unverzglich aufzuheben. Die Daten unterliegen in diesem Falle einem absoluten Verwendungsverbot und sind unverzglich zu lschen. Fr die Verarbeitung der nach Absatz 2 Satz 1 Nr. 3 bis 5 erhobenen Daten ist 4 des Artikel 10-Gesetzes entsprechend anzuwenden. 12 Abs. 1 und 3 des Artikel 10-Gesetzes findet entsprechende Anwendung. 9 Besondere Formen der Datenerhebung (1) Das Bundesamt fr Verfassungsschutz darf Informationen, insbesondere personenbezogene Daten, mit den Mitteln gem 8 Abs. 2 erheben, wenn Tatsachen die Annahme rechtfertigen, da 1. auf diese Weise Erkenntnisse ber Bestrebungen oder Ttigkeiten nach 3 Abs. 1 oder die zur Erforschung solcher Erkenntnisse erforderlichen Quellen gewonnen werden knnen oder 2. dies zum Schutz der Mitarbeiter, Einrichtungen, Gegenstnde und Quellen des Bundesamtes fr Verfassungsschutz gegen sicherheitsgefhrdende oder geheimdienstliche Ttigkeiten erforderlich ist. Die Erhebung nach Satz 1 ist unzulssig, wenn die Erforschung des Sachverhalts auf andere, den Betroffenen weniger beeintrchtigende Weise mglich ist; eine geringere Beeintrchtigung ist in der Regel anzunehmen, wenn die Information aus allgemein zugnglichen Quellen oder durch eine Auskunft nach 18 Abs. 3 gewonnen werden kann. Die Anwendung eines Mittels gem 8 Abs. 2 darf nicht erkennbar auer Verhltnis zur Bedeutung des aufzuklrenden Sachverhaltes stehen. Die Manahme ist unverzglich zu beenden, wenn ihr Zweck erreicht ist oder sich Anhaltspunkte dafr ergeben, da er nicht oder nicht auf diese Weise erreicht werden kann. (2) Das in einer Wohnung nicht ffentlich gesprochene Wort darf mit technischen Mitteln nur heimlich mitgehrt oder aufgezeichnet werden, wenn es im Einzelfall zur Abwehr einer gegenwrtigen gemeinen Gefahr oder einer gegenwrtigen Lebensgefahr fr einzelne Personen unerllich ist und geeignete polizeiliche Hilfe fr das bedrohte Rechtsgut nicht rechtzeitig erlangt werden kann. Satz 1 gilt entsprechend fr einen verdeckten Einsatz technischer Mittel zur Anfertigung von Bildaufnahmen und Bildaufzeichnungen. Manahmen nach den Stzen 1 und 2 werden durch den Prsidenten des Bundesamtes fr Verfassungsschutz oder seinen Vertreter angeordnet, wenn eine richterliche Entscheidung nicht rechtzeitig herbeigefhrt werden kann. Die richterliche Entscheidung ist unverzglich nachzuholen. Zustndig ist das Amtsgericht, in dessen Bezirk das Bundesamt fr Verfassungsschutz seinen Sitz hat. Fr das Verfahren gelten die Vorschriften des Gesetzes ber das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit entsprechend. Die erhobenen Informationen drfen nur nach Manahme des 4 Abs. 4 des Artikel 10-Gesetzes verwendet werden. Technische Mittel im Sinne der Stze 1 und 2 drfen berdies zum Schutz der bei einem Einsatz in Wohnungen ttigen Personen verwendet werden, soweit dies zur Abwehr von Gefahren fr deren Leben, Gesundheit oder Freiheit unerlsslich ist. Manahmen nach Satz 8 werden durch den Prsidenten des Bundesamtes fr Verfassungsschutz oder seinen Vertreter angeordnet. Auer zu dem Zweck nach Satz 8 darf das Bundesamt fr Verfassungsschutz die hierbei erhobenen Daten nur zur Gefahrenabwehr im Rahmen seiner Aufgaben nach 3 Abs. 1 Nr. 2 bis 4 sowie fr bermittlungen nach Magabe des 4 Abs. 4 Nr. 1 und 2 des Artikel 10-Gesetzes verwenden. Die Verwendung ist nur zulssig, wenn zuvor die Rechtmigkeit der Manahme richterlich festgestellt ist; bei Gefahr im Verzuge ist die richterliche Entscheidung unverzglich nachzuholen. 4 Abs. 6 des Artikel 10-Gesetzes gilt entsprechend. Das Grundrecht der Unverletzlichkeit der Wohnung (Artikel 13 des Grundgesetzes) wird insoweit eingeschrnkt. (3) Bei Erhebungen nach Absatz 2 und solchen nach Absatz 1, die in ihrer Art und

Schwere einer Beschrnkung des Brief-, Post- und Fernmeldegeheimnisses gleichkommen, wozu insbesondere das Abhren und Aufzeichnen des nicht ffentlich gesprochenen Wortes mit dem verdeckten Einsatz technischer Mittel gehren, ist 1. der Eingriff nach seiner Beendigung dem Betroffenen mitzuteilen, sobald eine Gefhrdung des Zweckes des Eingriffs ausgeschlossen werden kann, und 2. das Parlamentarische Kontrollgremium zu unterrichten. (4) Das Bundesamt fr Verfassungsschutz darf unter den Voraussetzungen des 8a Abs. 2 technische Mittel zur Ermittlung des Standortes eines aktiv geschalteten Mobilfunkendgertes oder zur Ermittlung der Gerte- oder Kartennummer einsetzen. Die Manahme ist nur zulssig, wenn ohne Einsatz technischer Mittel nach Satz 1 die Ermittlung des Standortes oder die Ermittlung der Gerte- oder Kartennummer aussichtslos oder wesentlich erschwert ist. Sie darf sich nur gegen die in 8a Abs. 3 Nr. 1 und 2 Buchstabe b bezeichneten Personen richten. Fr die Verarbeitung der Daten ist 4 des Artikel 10Gesetzes entsprechend anzuwenden. Personenbezogene Daten eines Dritten drfen anlsslich solcher Manahmen nur erhoben werden, wenn dies aus technischen Grnden zur Erreichung des Zweckes nach Satz 1 unvermeidbar ist. Sie unterliegen einem absoluten Verwendungsverbot und sind nach Beendigung der Manahme unverzglich zu lschen. 8a Abs. 4 bis 6 gilt entsprechend. Das Grundrecht des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) wird insoweit eingeschrnkt. 10 Speicherung, Vernderung und Nutzung personenbezogener Daten (1) Das Bundesamt fr Verfassungsschutz darf zur Erfllung seiner Aufgaben personenbezogene Daten in Dateien speichern, verndern und nutzen, wenn 1. tatschliche Anhaltspunkte fr Bestrebungen oder Ttigkeiten nach 3 Abs. 1 vorliegen, 2. dies fr die Erforschung und Bewertung von Bestrebungen oder Ttigkeiten nach 3 Abs. 1 erforderlich ist oder 3. das Bundesamt fr Verfassungsschutz nach 3 Abs. 2 ttig wird. (2) (3) Das Bundesamt fr Verfassungsschutz hat die Speicherungsdauer auf das fr seine Aufgabenerfllung erforderliche Ma zu beschrnken. 12 Berichtigung, Lschung und Sperrung personenbezogener Daten in Dateien (1) Das Bundesamt fr Verfassungsschutz hat die in Dateien gespeicherten personenbezogenen Daten zu berichtigen, wenn sie unrichtig sind. (2) Das Bundesamt fr Verfassungsschutz hat die in Dateien gespeicherten personenbezogenen Daten zu lschen, wenn ihre Speicherung unzulssig war oder ihre Kenntnis fr die Aufgabenerfllung nicht mehr erforderlich ist. Die Lschung unterbleibt, wenn Grund zu der Annahme besteht, da durch sie schutzwrdige Interessen des Betroffenen beeintrchtigt wrden. In diesem Falle sind die Daten zu sperren. Sie drfen nur noch mit Einwilligung des Betroffenen bermittelt werden. (3) Das Bundesamt fr Verfassungsschutz prft bei der Einzelfallbearbeitung und nach festgesetzten Fristen, sptestens nach fnf Jahren, ob gespeicherte personenbezogene Daten zu berichtigen oder zu lschen sind. Gespeicherte personenbezogene Daten ber Bestrebungen nach 3 Abs. 1 Nr. 1 sind sptestens zehn Jahre, ber Bestrebungen nach 3 Abs. 1 Nr. 3 und 4 sind sptestens 15 Jahre nach dem Zeitpunkt der letzten gespeicherten relevanten Information zu lschen, es sei denn, der Behrdenleiter oder sein Vertreter trifft im Einzelfall ausnahmsweise eine andere Entscheidung. (4) Personenbezogene Daten, die ausschlielich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemen Betriebes einer

Datenverarbeitungsanlage gespeichert werden, drfen nur fr diese Zwecke verwendet werden. 13 Berichtigung und Sperrung personenbezogener Daten in Akten (1) Stellt das Bundesamt fr Verfassungsschutz fest, da in Akten gespeicherte personenbezogene Daten unrichtig sind oder wird ihre Richtigkeit von dem Betroffenen bestritten, so ist dies in der Akte zu vermerken oder auf sonstige Weise festzuhalten. (2) Das Bundesamt fr Verfassungsschutz hat personenbezogene Daten zu sperren, wenn es im Einzelfall feststellt, da ohne die Sperrung schutzwrdige Interessen des Betroffenen beeintrchtigt wrden und die Daten fr seine knftige Aufgabenerfllung nicht mehr erforderlich sind. Gesperrte Daten sind mit einem entsprechenden Vermerk zu versehen; sie drfen nicht mehr genutzt oder bermittelt werden. Eine Aufhebung der Sperrung ist mglich, wenn ihre Voraussetzungen nachtrglich entfallen. 14 Dateianordnungen (1) Fr jede automatisierte Datei beim Bundesamt fr Verfassungsschutz nach 6 oder 10 sind in einer Dateianordnung, die der Zustimmung des Bundesministeriums des Innern bedarf, festzulegen: 1. Bezeichnung der Datei, 2. Zweck der Datei, 3. Voraussetzungen der Speicherung, bermittlung und Nutzung (betroffener Personenkreis, Arten der Daten), 4. Anlieferung oder Eingabe, 5. Zugangsberechtigung, 6. berprfungsfristen, Speicherungsdauer, 7. Protokollierung. Der Bundesbeauftragte fr den Datenschutz und die Informationsfreiheit ist vor Erla einer Dateianordnung anzuhren. (2) Die Speicherung personenbezogener Daten ist auf das erforderliche Ma zu beschrnken. In angemessenen Abstnden ist die Notwendigkeit der Weiterfhrung oder nderung der Dateien zu berprfen. (3) In der Dateianordnung ber automatisierte personenbezogene Textdateien ist die Zugriffsberechtigung auf Personen zu beschrnken, die unmittelbar mit Arbeiten in dem Gebiet betraut sind, dem die Textdateien zugeordnet sind; Auszge aus Textdateien drfen nicht ohne die dazugehrenden erluternden Unterlagen bermittelt werden. 15 Auskunft an den Betroffenen (1) Das Bundesamt fr Verfassungsschutz erteilt dem Betroffenen ber zu seiner Person gespeicherte Daten auf Antrag unentgeltlich Auskunft, soweit er hierzu auf einen konkreten Sachverhalt hinweist und ein besonderes Interesse an einer Auskunft darlegt. (2) Die Auskunftserteilung unterbleibt, soweit 1. eine Gefhrdung der Aufgabenerfllung durch die Auskunftserteilung zu besorgen ist, 2. durch die Auskunftserteilung Quellen gefhrdet sein knnen oder die Ausforschung des Erkenntnisstandes oder der Arbeitsweise des Bundesamtes fr Verfassungsschutz zu befrchten ist, 3. die Auskunft die ffentliche Sicherheit gefhrden oder sonst dem Wohl des Bundes oder eines Landes Nachteile bereiten wrde oder 4. die Daten oder die Tatsache der Speicherung nach einer Rechtsvorschrift oder ihrem Wesen nach, insbesondere wegen der berwiegenden berechtigten Interessen eines Dritten, geheimgehalten werden mssen. Die Entscheidung trifft der Behrdenleiter oder ein von ihm besonders beauftragter Mitarbeiter. (3) Die Auskunftsverpflichtung erstreckt sich nicht auf die Herkunft der Daten und die Empfnger von bermittlungen.

(4) Die Ablehnung der Auskunftserteilung bedarf keiner Begrndung, soweit dadurch der Zweck der Auskunftsverweigerung gefhrdet wrde. Die Grnde der Auskunftsverweigerung sind aktenkundig zu machen. Wird die Auskunftserteilung abgelehnt, ist der Betroffene auf die Rechtsgrundlage fr das Fehlen der Begrndung und darauf hinzuweisen, da er sich an den Bundesbeauftragten fr den Datenschutz wenden kann. Dem Bundesbeauftragten fr den Datenschutz ist auf sein Verlangen Auskunft zu erteilen, soweit nicht das Bundesministerium des Innern im Einzelfall feststellt, da dadurch die Sicherheit des Bundes oder eines Landes gefhrdet wrde. Mitteilungen des Bundesbeauftragten an den Betroffenen drfen keine Rckschlsse auf den Erkenntnisstand des Bundesamtes fr Verfassungsschutz zulassen, sofern es nicht einer weitergehenden Auskunft zustimmt.

Berechtigungssysteme
Aus dem BKA Gesetz 20k Verdeckter Eingriff in informationstechnische Systeme folgere ich im Zusammenhang mit dem BDSG folgende Implementierungsgrundstze. 1) Anlasse mssen kriminalistisch nach schwere und Umfang klassifiziert werden 2) ber Freigaben entscheiden Staatsanwlten 3) Die Logdaten und das Reporting gehen monatlich an die Datenschtzer. Diese bestehen aus automatisch erstellten Einsatzberichte und Stellungnahmen der Polizeileitung an die Datenschtzer und an die Ermittlungsrichter. 4) Freigaben werden nicht automatisch verlngert und mssen zweckgebunden neu angefordert werden. Ich pldiere fr eine drei Monatsregelungen, die automatisch beendet wird und neu angefordert werden muss. Nach Ablauf einer drei Monatsfrist ohne Ermittlungsergebnisse kann das Verfahren nur durch die Entscheidung eines Ermittlungsrichters verlngert werden. 5) Ggf. muss eine Webseite auf den Polizeisniffern fr die Staatsanwaltschaft eingerichtet werden, die die Berechtigungen freigibt. 6) Polizeisniffer und die Technik in den Abhrzentralen bentigen ein Reporting Modul fr die Datenschtzer und Ombudsleute. 7) Lschung: Wenn die Ermittlungen mit dem Polizeisniffer und/oder Bundesautonomy nicht dazu fhren, dass ein Prozess erffnet werden kann oder der Prozess abgeschlossen wurde, ohne dass ein Prozessbeteiligter in die Revision geht, mssen die Daten wieder gelscht werden (vgl. hierzu das Polizeigesetz NRW 32) 8) Reporting: Es wird ein Benutzungsbericht erzeugt, der als automatisierter Report u.a. den Datenschutzbeauftragten, dem Bundesinstitut fr innere Sicherheit und den Ombudsleuten im Petitionsausschuss zugestellt wird. Dieser Report sollte monatlich und jhrlich zur Verfgung gestellt werden. 9) Das Bundesinstitut fr innere Sicherheit evaluiert die Verfahren. Es finden zyklische Sitzungen mit den Polizeimtern statt, in der die Verfahren stetig verbessert werden sollen. Die von mir vorgeschlagenen Berechtigungssystemen nehmen unter anderem Bezug auf den Paragraph 36 WaffG Aufbewahrung Absatz 5.3 von Waffen und Munition.

Quellen
Dr. Michael Buerle: Polizei und Verwaltungsrecht, Grundstudium, Allgemeiner und bereichsspezifischer Datenschutz, http://www.uni-giessen.de/~g11003/datenschutz.pdf E. Biham and A. Shamir: Differential Cryptanalysis of DESlike, Cryptosystems. Advances in Cryptology CRYPTO '90. Springer-Verlag. 2-21 Alex Biryukov and Dmitry Khovratovich: Related key Cryptoanalysis of the Full AES 192 and AES 256, University of Luxembourg 20 May, 2009, http://www.impic.org/papers/Aes-192256.pdf K.-U. Carstensen, Ch. Ebert, C. Endriss, S. Jekat, R. Klabunde, H. Langer (Hrsg): Computerlinguistik und Sprachtechnologie Eine Einfhrung 2. berarbeitete und erweiterte Auflage, Elsevier Spektrum akademischer Verlag 2004 Nicolas T. Courtois and Josef Pieprzyk: Cryptoanalysis of Block Ciphers with Overdefined Systems of Equations, http://eprint.iacr.org/2002/044.pdf Joan Daemen, Vincent Rijmen: AES Proposal: Rijndael, Joan Daemen, Proton World Int.l, Zweefvliegtuigstraat 10, B-1130 Brussel, Belgium, daemen.j@protonworld.com Vincent Rijmen, Katholieke Universiteit Leuven, ESAT-COSIC, K. Mercierlaan 94, B-3001 Heverlee, Belgium, vincent.rijmen@esat.kuleuven.ac.be Hans Dobbertin, Lars Knudsen and Matt Robshaw: The Cryptanalysis of the AES A Brief Survey, Lecture Nodes in Computer Science, 2005, Volume 3373/2005 Springer Federal Information, Processing Standards Publication 197, November 26, 2001, Announcing the ENCRYPTION STANDARD (AES) William Friedmann: Military Cryptanalysis Part II, Simpler Varieties of polyalphabetic Substitution Systems, Washington 1938, http://www.nsa.gov/public_info/_files/cryptologic_quarterly/Mil_Crypt_II.pdf William Friedmann: Military Cryptanalysis Part III, Simpler Varieties of aperiodic Substitution Systems, Washington 1939, http://www.nsa.gov/public_info/_files/military_cryptanalysis/mil_crypt_III.pdf William Friedman: Military Cryptanalysis Part IV, Transposition and Fractionating Systems, Washington 1941, http://www.nsa.gov/public_info/_files/military_cryptanalysis/mil_crypt_IV.pdf Niels Ferguson1, John Kelsey1, Stefan Lucks?2, Bruce Schneier1, Mike Stay3, David Wagner4, and Doug Whiting5: Improved Cryptanalysis of Rijndael, http://www.schneier.com/paperrijndael.pdf Elke Franz: Kryptographie und Kryptoanalyse, SS 2011, TU Dresden Howard M. Heys: Linear and Differential Cryptanalysis, Memorial University of Newfoundland, http://www.engr.mun.ca/~howard/PAPERS/ldc_tutorial.pdf

Dmitry Khovratovich and Christian Rechberger: A Splice-and-Cut Cryptanalysis of the AES, 2011, http://eprint.iacr.org/2011/274.pdf Harris Nover: Algebraic Cryptanalysis of AES: An Overview, http://www.math.wisc.edu/~boston/nover.pdf Andreas Pfitzmann: Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in verteilten und durch verteilte Systeme Skript zu den Vorlesungen, Security and Cryptography I+II, Datensicherheit (2+2) und Kryptographie (2+2)),, TU Dresden, Fakultt Informatik, D-01062 Dresden Klaus Schmeh: Kryptografie - Verfahren, Protokolle, Infrastrukturen, 4te Auflage, dpunkt Verlag 2009

Das könnte Ihnen auch gefallen