You are on page 1of 13

Deutscher Bundestag

Innenausschuss

Ausschussdrucksache

17(4)366

Der Prsident
POSTANSCHRIFT B undeskriminalamt 65173 Wiesbaden HAUSANSCHRIFT

Thaerstrae 11, 65193 Wiesbaden +49(0)30 5361-26021 +49(0)30 5361-26003 Niemann, Anja ls4@bka.bund.de LS 4 19.10.11

per E-Mail Innenausschuss

TEL FAX BEARBEITET VON E-MAIL AZ DATUM


i

Sehr geehrte Damen und Herren, im Auftrag von Herrn Ziercke, bersende ich Ihnen seinen Redebeitrag von der heutigen 53. Innenausschusssitzung. Mit freundlichen Gren

gez. Anja Niemann

Sprechzettel

Anlass: Teilnahme des Prsidenten des Bundeskriminalamtes Jrg Ziercke an der 53. Sitzung des Innenausschusses zu TOP 24a (24b, 24c)

TOP

Sachstandsbericht Quellen-TK

Erlauben Sie mir, meinem Vortrag ein Fazit voranzustellen:

Das BKA hat keinen Verfassungsbruch begangen! Das BKA gewhrleistet vielmehr eine enge und konsequente, verfassungstreue Umsetzung der Vorgaben des BVerfG zur Online-Durchsuchung und zur Quellen-TK. Wir unterscheiden klar zwischen den Funktionalitten von Online-Durchsuchung und Quellen-TK. Wir missbrauchen diese Funktionalitten nicht. In unsere OLD- und Quellen-TK-Software war zu keinem Zeitpunkt eine rechtswidrige Hintertr zum Aufspielen von Aussphprogrammen eingebaut. Der jeweilige richterliche Beschluss war der alleinige Mastab unseres Handelns. Wir fhren eine systemtechnische Protokollierung aller Zugriffe und Aufspielungen auf den betroffenen Rechner durch. Wir gewhrleisten dadurch die Kontrollmglichkeiten fr den Richter wie auch fr den Datenschutzbeauftragten. Bei der Nutzung von Proxy-Servern im Ausland findet keine Speicherung, sondern lediglich eine Durchleitung von Daten statt. Es gibt keinen Zugriff von Dritten auf die Software des BKA. Es gibt auch keinen Missbrauch durch BKA-Beamte, die Beschuldigten belastende Beweise unter-

SEITE 3 VON 13

schieben. Alles dies sind haltlose Verleumdungen und unserise Skandalisierungen. Die Planung, Durchfhrung und Nachbereitung von Quellen-TK und OnlineDurchsuchung folgen einem detaillierten Phasenkonzept, einschlielich ausdifferenzierter Prf- und Kontrollmechanismen.

Warum bentigen wir zur Verhinderung von terroristischen Anschlgen und zur Bekmpfung von Organisierter Kriminalitt TK, warum Quellen-TK und Online-Durchsuchung?:

Die Wirksamkeit der TK ist zuletzt im Jahre 2003 vom MPI eindrucksvoll belegt worden: die Anklagequote bei Verfahren, in denen TK eingesetzt wurde, war mit 58 % etwa doppelt so hoch wie im sonstigen Durchschnitt. Die Verurteilungsquote lag sogar bei 94 %. Daran hat sich nach unserer Einschtzung bis heute nichts gendert. Ca. 70 % der Aufklrungserfolge der OK basieren auf TK-Manahmen.

Im virtuellen Zeitalter stellen wir eine zunehmende Tendenz der Anonymisierung und Kryptierung von Datenspeicherung und Telekommunikation, insbesondere bei der Internettelefonie fest. Wir beobachten, dass sich dies zu einem bedeutsamen Problem einer wirksamen Strafverfolgung entwickelt. Hierzu ein Zitat aus der Entscheidung des BVerfG vom 2. 3. 2010, RdNr. 216, zur Vorratsdatenspeicherung: Die neuen Telekommunikationsmittel berwinden Zeit und Raum in einer mit anderen Kommunikationsformen unvergleichbaren Weise und grundstzlich unter Ausschluss der ffentlichen Wahrnehmung. Sie erleichtern damit zugleich die verdeckte Kommunikation und Aktion von Strafttern und ermglichen es auch verstreuten Gruppen von wenigen Personen, sich zusammenzufinden und effektiv zusammenzuarbeiten. Durch die praktisch widerstandsfreie Kommunikation wird eine Bndelung von

SEITE 4 VON 13

Wissen, Handlungsbereitschaft und krimineller Energie mglich, die die Gefahrenabwehr und Strafverfolgung vor neuartige Aufgaben stellt. Manche Straftaten erfolgen unmittelbar mit Hilfe der neuen Technik. Eingebunden in ein Konglomerat von nunmehr technisch miteinander kommunizierenden Rechnern und Rechnernetzen entziehen sich solche Aktivitten weithin der Beobachtung. Zugleich knnen sie etwa durch Angriffe auf die Telekommunikation Dritter auch neuartige Gefahren darstellen. Zitatende.

Treffender kann man die Vernderungen der Modi Operandi, die Vernderungen der klassischen Tat- und Tterbilder nicht beschreiben. Es besteht eine Notwendigkeit fr die TK auch in der virtuellen Welt, um terroristische Gewalttter zu detektieren und schwerste Straftaten zu verhindern. Dies ist nicht nur ein Schutzauftrag fr die Polizei.

Nun zur Quellen - TK des BKA im Einzelnen: Die Quellen-TK grenzt sich von der klassischen TK dadurch ab, dass die Daten nach verdeckter Einbringung einer berwachungssoftware am Endgert (der Quelle) noch vor der Verschlsselung bzw. nach ihrer Entschlsselung erhoben werden. Bei der Quellen-TK ist der Leistungsumfang der Software beschrnkt. Es drfen nur die Daten im Rahmen eines laufenden Telekommunikationsvorgangs berwacht werden, die fr die Versendung in das Kommunikationsnetz vorgesehen sind. Durch eine Quellen-TK werden also keine Daten erlangt, die nicht auch durch eine konventionelle TK auer dem Umstand der Kryptierung erlangt werden knnen. Demgegenber erfolgt bei der Online-Durchsuchung eine gezielte Suche nach auf der Festplatte gespeicherten Daten und deren Ausleitung. Diese ist angesichts der hheren Eingriffstiefe lediglich zur Abwehr terroristischer Gefahren zuls-

SEITE 5 VON 13

sig.

Zwischenfazit: Die berwachung der Telekommunikation bzw. Manahmen der Online-Durchsuchung (OLD) sind kriminalistisch unverzichtbar, wenn das Internet als Tatmittel fr schwere und schwerste Kriminalitt eingesetzt wird. Es gibt keine vergleichsweise wirksame Alternative, um kryptierte Beweismittel im Internet zu sichern.

Dabei gilt fr den Einsatz von Online-Durchsuchung und Quellen-TK das Ultima Ratio Prinzip. Die Quellen-TK kommt nur in Betracht, wenn andere Methoden nicht zum Erfolg fhren. Der Zugriff auf den Rechner stellt die Ultima Ratio dar. An der Hufigkeit des Einsatzes zeigt sich das sensible Verstndnis der Sicherheitsbehrden mit dem Umgang dieser Instrumente. Auch dies entspricht einer Vorgabe des BVerfG. So wurden in der Zustndigkeit des BKA seit Einsatzfhigkeit in 2007/2008 lediglich 23 Quellen-TK-Manahmen durchgefhrt: Bei 19 Quellen-TK-Manahmen handelte es sich um BKA-eigene Verfahren, d.h. wir sprechen von durchschnittlich 5 - 6 Manahmen pro Jahr! Es handelte sich dabei um acht Manahmen zur Abwehr terroristischer Gefahren, elf Manahmen wurden im Rahmen der Strafverfolgung durch Gerichte angeordnet. Bei vier Manahmen war das BKA in Amtshilfe zur Untersttzung der Strafverfolgung der Landespolizeien in Hessen und Rheinland-Pfalz ttig.

Ein zweites Zwischenfazit: Alle aktuell ber die Medien geschrten Horrorszenarien vom berwachungsstaat und einer auer Rand und Band geratenen Polizei erweisen sich nachweisbar als unserise Skandalisierungen. Es gibt weder Millionen, noch Hunderttausende mit Quellen-TK berwachte Rechner, sondern 5 - 6 Manahmen durch das BKA pro Jahr ca. 100 in den letzten Jahren durch alle Si-

SEITE 6 VON 13

cherheitsbehrden zusammen (das sind 16 LK, 16 LfV, BKA, BfV, Zoll, Bundespolizei also 36 Behrden) in Deutschland.

Lassen Sie mich Ihnen - bevor ich zu den Kritikpunkten des Chaos Computer Clubs Stellung nehme - kurz die Verfahrensweise zur Quellen-TK und zur OLD im BKA vorstellen:

Die Durchfhrung von QTK erfolgt unter strikter Anwendung eines auch im Rahmen der Zertifizierung nach DIN ISO 9000ff erstellten Phasenkonzeptes.

Das Konzept sieht einen zweistufigen Amtsleitungsvorbehalt und Einhaltung konzeptioneller und technischer Sicherungsmanahmen vor.

Das Phasenmodel sieht folgenden chronologischen Ablauf vor:

1. Beratungsphase (Amtsleitungsvorbehalt!) o o o geeignetes und zulssiges kriminaltaktisches Mittel rechtlich zulssig verhltnismig

2. Vorbereitungsphase o o o o o das Zielsystem wird identifiziert und verifiziert, eine Einbringungsmethode wird identifiziert, das Tool wird abgestimmt und getestet erste Anstze fr Einbringungsmethoden werden erhoben, gesammelt, bewertet die geeignetste Einbringungsmethode wird technisch und inhaltlich intensiv geprft.

3. Einbringungsphase (Amtsleitungsvorbehalt bez. auf jede Einbringungsmethode!) o der Beschluss wird zur Durchfhrung einer Q-TK bei der zustndigen Staatsanwaltschaft angeregt

SEITE 7 VON 13

mit Vorliegen des richterlichen Beschlusses und der Genehmigung der Amtsleitung BKA wird die Quellen-TK-Software beschafft und auf ihre Funktionen hin ausfhrlich getestet und berprft

Software wird, mit der genehmigten Einbringungsmethode auf den Zielrechner aufgebracht

4. Durchfhrungsphase o o die Erkenntnisse der Q-TK werden inhaltlich und technisch ausgewertet Kernbereichsschutz wird im Rahmen der inhaltlichen Auswertung mit Hilfe der Auswertesoftware gewhrleistet o zur Verschleierung der Q-TK gegenber dem Tatverdchtigen wird die gesamte Kommunikation der Software ber mindestens zwei Proxy Server geleitet o auf diesen Proxy Servern werden keinerlei Daten abgelegt, sondern lediglich eine Durchleitung - ber nicht-deutsche Server vorgenommen o Programmupdates, also Aktualisierungen der berwachten Softwareprodukte werden mithilfe eines beim Hersteller angeforderten Updates behoben o das Update wird vor dem Einsatz getestet, es ist keine Funktionalitt zum unberechtigten Aussphen von Daten o Update selbst wird mit der Updatefunktionalitt der Digitask-

Aufzeichnungseinheit durchgefhrt (Updates werden protokolliert)

5. Beendigungsphase o berwachungssoftware wird mglichst im Rahmen operativer Manahmen physikalisch gelscht o sofern mangels Zugriff auf das berwachte System physikalisches Lschen nicht realisierbar, wird auf die eingebaute Lschfunktion zurckgegriffen o bei letztgenannter Alternative (sogen. Fernlschung) besteht ein Restrisiko, dass die Software oder Teile davon zu einem spteren Zeitpunkt mit forensischen Methoden durch Dritte analysiert werden knnten

SEITE 8 VON 13

6. Nachbereitungsphase o die Nachbereitungsphase dient der Evaluierung und Prozessoptimierung

Protokollierung / Dokumentation Zur Gewhrleistung der Nachvollziehbarkeit der gesamten Q-TK werden verschiedene Dokumentationsschritte vorgenommen und systemtechnische Protokollierungen durchgefhrt:

Die Informationen zu Beschaffung des Tools, Lieferung, Absprachen mit dem Bedarfstrger, Vermerke zu An- und Abschaltung sowie weitere fallrelevante Daten werden archiviert.

Smtliche durchgefhrten Aktionen (Updates, Modulaktivierungen und -deaktivierungen) werden protokolliert.

Des Weiteren sind dort alle gewonnenen Daten (Gesprche, Chatnachrichten, bertragene Dateien) auswertbar vorhanden.

Das systemtechnische Protokoll ist aus der Bedienoberflche heraus nicht manipulierbar.

Lschen von Protokolldaten wre nur mit administrativem Zugang (nicht der Ermittlungsbeamte, nur der Techniker hat Zugang) auf die zugrundeliegende Datenbank und entsprechendem technischen Aufwand bei gleichzeitiger krimineller Energie mglich. Dafr gibt es keinem Fall auch nur die Spur eines Verdachts!

Die gelieferten Tools werden abgelegt, um deren nachtrgliche Prfung zu ermglichen.

Zu den Vorwrfen des Chaos Computer Clubs (CCC):

Falsch ist, dass das BKA eine berwachungssoftware verwendet, die mit einer unsicheren symmetrischen Verschlsselung arbeitet und nur in eine Kommunikationsrichtung verschlsselt. Wir verschlsseln in beide Richtungen!

SEITE 9 VON 13

Richtig ist, dass ein gemeinsamer Schlssel zwischen Software und Einsatzservern vergeben wird. Dies dient der Verschlsselung und der Authentifizierung. Der Kommunikationspartner kann sich ohne diesen Schlssel nicht als gltiger Partner ausgeben. Dritte knnen nicht widerrechtlich eindringen und durch eine Hintertr evtl. eigene Dateninhalte platzieren. Die durch den Chaos Computer Club analysierte Quellen-TK-Software bezieht sich nach Aussage der Herstellerfirma DigiTask und aufgrund der durch den CCC angefhrten Produktmerkmale und Programmspezifika auf eine ca. drei Jahre alte Version der Software, die das BKA nicht eingesetzt hat.

Seit der Verffentlichung der Signatur der Verschlsselung durch den CCCknnten noch laufende Manahmen entdeckt werden. Das BKA hat daher in einem aktuellen Verfahren der organisierten Rauschgiftkriminalitt die Manahme sofort abgebrochen und dies der Staatsanwaltschaft und dem anordnenden Gericht mitgeteilt. Dies ist auch den Bundeslndern mitgeteilt worden. Die Firma DigiTask hat nach eigener Aussage alle Kunden informiert und ebenfalls empfohlen, laufende Manahmen abzubrechen.

Es ist falsch, dass die vom BKA verwendete Q-TK-Software ber eine rechtswidrige Nachladefunktion verfgt, mit der beliebige Schadmodule nachgeladen werden. Die Quellen-TK-Software ist auf das Zielsystem und die dort installierte Skypeversion ausgerichtet. Bei einem Skypeupdate muss daher auch die Quellen-TKSoftware angepasst werden, da ansonsten die Kommunikation nicht mehr aufgezeichnet wird. Es kommt durchaus hufig vor, dass die Zielperson eine neue Version von Sykpe auf dem Zielsystem installiert. Dies ist kein Versto gegen die Verfassung, wie der CCC meint, es ist auch keine Bequemlichkeit der Sicherheitsbehrden, sondern es ist die Gewhrleistung der Umsetzung des richterlichen Beschlusses. Anders knnte eine unterbrechungsfreie berwachungsfunktion nmlich nicht gewhrleistet werden. Das BVerfG verbie-

SEITE 10 VON 13

tet in seiner Entscheidung ein Mehr an Funktionalitt, wenn und darauf kommt es dem BVerfG an - die durch eine Nachladefunktion eingesetzte Software zum Aussphen von weiteren Daten genutzt wrde. Das BVerfG hat diese Feststellung in der Abgrenzung von OLD und Quellen-Tk getroffen. Gegen eine bloe Aktualisierungsfunktion kann das BVerfG keine Einwnde haben, weil sonst die Manahme an sich gefhrdet wre. Dass der CCC seine Argumentation in der FAZ vom 18.10.2011 mit dem Beispiel einer Folterandrohung verknpft, die von Behrden auch als praktisch angesehen werden knnte, disqualifiziert den Autor in bemerkenswerter Weise. Das BKA hat die Updatefunktion ausschlielich zur Aktualisierung genutzt. Diese Updatefunktion ist Teil des regulren Funktionsumfangs der Software. Jede Nutzung der Updatefunktion wird umfassend protokolliert. Darber hinaus wird ein sog. Hash ber das Update gebildet, um eindeutig festzustellen, welches Update wann durchgefhrt wurde. Die Existenz und das Verwenden einer Updatedatenfunktion zur Sicherstellung einer lckenlosen berwachung der Kommunikation ist von der jeweiligen Befugnisnorm zur Quellen-TK und vom richterlichen Beschluss zur Durchfhrung der Manahme abgedeckt.

Fazit: Diese Updatefunktion gewhrleistet die Sicherheit und Funktionalitt des Quellen-TK-Tools. Sie stellt sicher, dass die im richterlichen Beschluss verfgten berwachungsfunktionen unterbrechungsfrei realisiert werden knnen. Spekulationen ber kriminelles Handeln von Behrden, die eine solche Nachladefunktion ermglichen knnten, entbehrt jeglicher Grundlage. Diese Grundmisstrauen wrde letztlich bedeuten, dass jede polizeiliche Manahme unter Manipulationsverdacht steht: falsche Observationsberichte, untergeschobene Beweismittel bei Durchsuchungen beschlagnahmte Rauschgiftmengen, die um ein Paar Kilo erhht werden, unterdrckte Zeugenaussagen usw. usw. Wer dieses Bild der Polizei eines Unrechtsstaates vor Augen hat, lebt mit Sicherheit nicht in Deutschland!

SEITE 11 VON 13

berprfung der systemtechnischen Protokollierung im BKA

Wie ich bereits dargestellt habe, beinhaltet das BKA-interne Quellen-TKVerfahren eine umfassende systemtechnische Protokollierung smtlicher durchgefhrter Aktionen. Das BKA hat am 11./12.10.2011 alle Protokolle bisheriger Quellen-TKManahmen mit der DigiTask-Aufzeichnungseinheit unter Beteiligung der Beauftragten o fr den Datenschutz sowie o fr die IT-Sicherheit im BKA auf Plausibilitt kontrolliert hat.

Im Ergebnis konnten keine Hinweise festgestellt werden, dass im BKA eine Software eingesetzt wird, die ber die rechtlich zulssigen Grenzen der QuellenTK hinausgeht und dass im Rahmen der bisher erfolgreich durchgefhrten Quellen-TK-Manahmen unzulssige Daten ausgeleitet werden.

Verschleierung ber Proxy-Server in den USA Falsch ist, dass mit der Nutzung von auslndischen Proxy-Servern bei der Quellen-TK deutsches Recht umgangen werde. Richtig ist vielmehr, das die Daten ber einen auslndischen Server lediglich verschlsselt weitergeleitet und nicht auf dem auslndischen System gespeichert werden. Es handelt sich um das Durchleiten eines verschlsselten Datenstromes. Damit bleibt deutsches Recht anwendbar und der Rechtsweg zu deutschen Gerichten erffnet. Es gilt insoweit das Sitzlandprinzip. Der Grund fr diese Verschleierung ist kriminalistischer Natur. Skype selbst nimmt beim Start automatisch Kontakt mit einem Server in den USA auf. Fr den versierten User sollte durch die Quellen-TK- Software kein anderer Eindruck entstehen.

SEITE 12 VON 13

Falsch ist die Medienberichterstattung im Spiegel, auf die sich auch der CCC- Autor bezieht, dass das BKA Einsicht in den Quellcode der Firma DigiTask hatte. Richtig ist, dass der Quellcode der Q-TK-Software der Fa. DigiTask dem BKA nicht offen gelegt wurde. Auch die Quellcodes anderer kommerzieller Anbieter wurden dem BKA nicht offen gelegt. Das BKA testet die bestellte Software mit Hilfe eines sogen. Positivtests, der der Funktionalitten der Software und die Reaktion der vom Zielsystem eingesetzten Sicherheitssoftware (Virenscanner, Firewall) prft. Die Manahme wird als einsatzfhig betrachtet, wenn die bestellten Funktionalitten vorhanden sind, und die Sicherheitssoftware keine Warnungen produziert. Hierzu werden entsprechend Testdaten generiert (z.B. ein Syketelefonat). Falls ausschlielich ein Loader eingebracht wird, also eine Software, die nur die Updatefunktionalitt enthlt, werden der erfolgreiche Verbindungsaufbau zur Aufzeichnungseinheit und das Ausbleiben von Warnmeldungen der Sicherheitssoftware geprft. Durch eine an der Benutzer-Oberflche der Steuerungssoftware orientierte Funktionsprfung wird sichergestellt, dass der Funktionsumfang der Software nicht ber die im Beschluss zugelassenen und beim Hersteller beantragten Funktionen hinausgeht.

Alles dies wird umfangreich protokolliert und kann durch den Datenschutzbeauftragten oder den anordnenden Richter kontrolliert werden.

Abschlieend mchte ich in Anbetracht teilweise widersprchlicher Darstellungen in den Medien auf Folgendes hinweisen:

Die vom BVerfG geforderten rechtlichen Vorgaben sind durch zwei verschiedene Paragraphen im BKAG verankert: 20 k (ODS) und 20 l (Quellen-TK). Diese enthalten sehr detaillierte Vorgaben fr den Einsatz der jeweiligen Software. Ein Blick ins Gesetz lohnt sich! Das BKA hat daher die Unterscheidung zwischen Quellen-TK und Online-

SEITE 13 VON 13

Durchsuchung ( OLD ) auch in technischer Hinsicht immer eingehalten und verschiedene Software-Tools eingesetzt. Fr die OLD ist eine eigene Software entwickelt worden. Der Kernbereichschutz wird streng beachtet und intensiv gemeinsam in BKAVerfahren mit dem zustndigen Richter kontrolliert, der dafr eine mehrseitige Handlungsanleitung selbst erarbeitet hat. In der ffentlichen Diskussion um die strafprozessuale Rechtsgrundlage fr die Manahme der Quellen-TK ist bisher fast untergegangen, dass unterschiedliche Rechtsauffassungen im Bundesjustizministerium und den Lnderjustizverwaltungen ber die Anwendbarkeit von 100 a ff existieren. Diese seit Jahren durch die Justiz nicht geklrte Rechtslage fhrt zu der absurden Situation, dass der GBA in TE-Verfahren keine Quellen-TK beantragen darf, das BKA aber nach BKAG zur Gefahrenabwehr OLD und Quellen-TK in TELagen durchfhrt und bei bernahme der Ermittlungen durch den GBA regelmig die Quellen-TK-Manahme gefhrdet ist, obwohl diese fortgefhrt werden msste. Das wiederum fhrt dazu, das TE-Verfahren zur Gefahrenabwehr im Einzelfall lnger beim BKA bleiben, obwohl der GBA eigentlich bernehmen msste. Absurd ist auch, dass in den OK-Verfahren der Lnderjustizverwaltungen das BKA in Amtshilfe QuellenTK Manhamen durchfhrt, in den weitaus gefhrlicheren TE-Verfahren aber nicht. Glauben Sie mir, meine Mitarbeiter verstehen das nicht!