Passwort vergessen?  | 
 |  Passwort vergessen?  | 
Suche
  • Login
  • Login

Donnerstag, 14. Dezember 2017

Datenschutz

Internet der Dinge weckt Begehrlichkeiten bei Polizei und Geheimdiensten

Von Christiane Schulzki-Haddouti | 24. April 2015 | Ausgabe 17

Die europäische Standardisierungsorganisation Etsi arbeitet bereits an einem Überwachungsstandard für das Internet der Dinge. Rechtlich ist der Zugriff auf die Gerätedaten seitens Polizei und Nachrichtendiensten weitestgehend bereits geregelt.

Nicht nur die Entwicklungsschmieden der Autobauer arbeiten hart am Konzept des „Connected Car“, auch immer mehr Geräte und Maschinen werden kommunikativ: Fabriken mit dem Konzept von Industrie 4.0, der vernetzte Verkehr mit Car 2 Car, der Wohnraum mit Smart Metern und Haushaltsgeräten, die Smart City mit Sensoren aller Art, das Gesundheitsmanagement mit Körpermess- und Diagnosegeräten. Mit dem Internet der Dinge entstehen allerdings seitens der Polizei und der Geheimdienste auch Überwachungsbedürfnisse.

Ob diese Bedürfnisse bereits angemeldet wurden, lässt sich an der Arbeit in den technischen Standardisierungsgremien erkennen. Wie der Österreichische Rundfunk (ORF) berichtet, arbeitet die Arbeitsgruppe „Gesetzliche Überwachung“ in der europäischen Standardisierungsorganisation Etsi (European Telecommunications Standards Institute) an den Überwachungsvorgaben für den Datentransport zwischen verschiedenen Geräten und Maschinen.

Aus den Dokumenten des technischen Komitees Smart M 2 M bei Etsi ist zu entnehmen, dass Überwachungsschnittstellen für Polizei und Militär bereits fest vorgesehen sind. Die Informationen aus dem Datenstrom ermöglichen es dann beispielsweise, Fahrzeuge auf den Meter genau zu lokalisieren oder auch Telemedizindaten über die Fitness von Tatverdächtigen einzuholen. Verbraucher verlassen sich im Allgemeinen darauf, dass die Dienste, die sie nutzen, die Daten verschlüsselt übertragen. Die Daten werden aber nur gegenüber „Unbefugten“ geschützt. Strafverfolger und Nachrichtendienste können über spezielle technische Vorrichtungen dennoch auf den Klartext zugreifen.

Die Verschlüsselung der Kommunikationsdaten erfolgt in Europa über die SIM-Karten, die für die Authentifizierung der Nutzer verwendet werden. Im Falle des Connected Car beispielsweise werden die Sicherheitsbehörden den Anschluss, den der Hersteller für den Wagen angemeldet hat, überwachen. So melden etwa Daimler und BMW die SIM-Karten auf ihren Namen, nicht aber auf den Namen des Halters an. Überwachungsfälle sind bislang nicht bekannt geworden. Dies besagt jedoch nichts, da die Betroffenen über die Maßnahmen und Datenzugriffe nicht benachrichtigt werden müssen.

Die Mobilfunkkommunikation ist verschlüsselt, doch das Telekommunikationsunternehmen verfügt über die Schlüssel und kann im Bedarfsfall jederzeit die Kommunikation entschlüsseln. Entsprechende Vorrichtungen für die Strafverfolger und Nachrichtendienste gibt es schon lange. Eine Ende-zu-Ende-Verschlüsselung, die nur mit dem Wissen und Mitwirken des Nutzers gebrochen werden könnte, ist grundsätzlich nicht vorgesehen. Der Grund: Seit einem Beschluss des EU-Ministerrats im Jahr 1995 steht fest, dass der Mobilfunk grundsätzlich überwachbar sein muss. Ähnliches konnte sich für das Internet aber bislang trotz mehrerer politischer Anläufe nicht durchsetzen.

Die gesetzlichen Bestimmungen regeln, zu welchen Bedingungen der Zugriff erfolgen darf. Die Bundesdatenschutzbeauftragte Andrea Voßhoff ist davon überzeugt, dass Nachrichtendienste und Ermittlungsbehörden nicht „heimlich netzwerkbasiert auf diese Daten zugreifen können“. Das wäre für sie ein „intensiver Grundrechtseingriff“, der zum jetzigen Zeitpunkt in ihren Augen über keine Rechtsgrundlage verfüge.

Anders sieht das der schleswig-holsteinische Landesdatenschützer Thilo Weichert. Er weist darauf hin, dass in Deutschland bereits seit den Terroranschlägen von 2001 der Zugriff der Polizei auf die Ortsdaten, wie sie in der Mobilfunkkommunikation entstehen, in den §§ 100g und 100h der Strafprozessordnung geregelt ist. „Das ist auch auf die Ortsdaten von Fahrzeugen anwendbar“, betont Weichert.

Der Zugriff der Nachrichtendienste auf die Daten sei etwas schwieriger, aber nicht unmöglich. Der Bundesverfassungsschutz etwa dürfe nach den §§ 8a und 9 des Bundesverfassungsschutzgesetzes bei „schwerwiegenden Gefahren“ die Verkehrsdaten einholen. Hier merkt Weichert aber an, dass die Definition von Gefahrenlagen rechtlich nicht hinreichend geklärt ist.

Der Zugang des Militärs zu den Gerätedaten lässt sich mit einem Blick auf ein neu eingerichtetes technisches Komitee bei Etsi namens Cyber erklären. Zuständig ist es für die „Sicherung von Infrastrukturen, Geräten, Services und Protokollen“, die Gegner im Falle eines Cyber-Kriegs angreifen würden. Das Komitee soll also dafür sorgen, dass die sensitiven Daten abgesichert werden. Es wird sich dann aber auch mit den Etsi-Überwachungsschnittstellen beschäftigen müssen, die geradezu prädestiniert sind für Angriffe. Auf entsprechende Vorfälle weist der ORF auch hin: So hörten unbekannte Täter vor den Olympischen Sommerspielen in Athen 2004 alle Telefongespräche der griechischen Regierung einfach über die Etsi-Schnittstelle für die gesetzliche Überwachung ab.

Laut ORF sollen rund 20 % der gesamten Bandbreite von LTE für die Maschine-zu-Maschine-Kommunikation (M2M) reserviert werden. LTE ist der Nachfolgestandard des Mobilfunkstandards UMTS und er kann Daten mit bis zu 300 Mbit/s übertragen. Damit wird deutlich, warum in Europa derzeit eine Netzneutralität nach amerikanischem Vorbild abgelehnt wird: Bestimmte Anwendungen, die aufgrund von Echtzeitanforderungen und aufgrund von hohem Datenvolumen eine zugesicherte Übertragungsqualität benötigen, sollen eine eigene Datenautobahn erhalten.

stellenangebote

mehr