> artikel5   >  aufsaetze.html   > bka-2000.html
 
 

Bekämpfung der Kriminalität im Internet

Informationsveranstaltung des  Bundeskriminalamtes (BKA), Wiesbaden
 am 15. und 16. 2. 2000

BKA-Seite zu der Veranstaltung (Möglichkeit zum Download der Vorträge!)

Konferenzbericht von Dr. Patrick Mayer

Dieser Beitrag ist mit Unterstützung von  ISP Service eG entstanden.

ISP Service eG - Nur einen Klick entfernt!


Verlauf der BKA-Konferenz "Bekämpfung der Kriminalität im Internet" am 15./16.02.2000 in Wiesbaden

An der Konferenz nahmen ca. 150 Vertreter von Internet Service Providern und Sicherheitsbehörden (BKA, Landeskriminalämter, Staatsanwaltschaften) teil. Daneben waren einige Datenschutz-Vertreter und sonstige Interessenten anwesend. Die Presse war am zweiten Tag zur Veranstaltung zugelassen und während der Vorträge selbst vereinzelt, bei der anschließenden Pressekonferenz in größerer Zahl vertreten.

Insgesamt war die Konferenz geprägt von dem gegenüber der Konferenz 1998 weiter verstärkten Bemühen des Bundeskriminalamtes, das Vertrauen und Interesse der Internet Service Provider (ISP) für eine gedeihliche Zusammenarbeit zu gewinnen. Allerdings wurden Vorschläge, die kurzfristig vorab versandte "Gemeinsame Erklärung der Internet Provider und der Strafverfolgungsbehörden zur Verhütung und Bekämpfung von Kriminalität im Internet" zu diskutieren, von BKA-Direktor Schuster bereits in seiner Einleitung abgelehnt. Schuster erklärte, Ziel der Veranstaltung seie es zu der vorgeschlagenen Vereinbarung zu kommen. Allerdings sei die Frage offen, inwieweit diese Vereinbarung Verbindlichkeit erlangen könne; insgesamt handele es sich um einen sehr unverbindlich gehaltenen Text.

Deutlich war das Ziel des BKA, trotz fortbestehender rechtlicher Unklarheiten in der Erhebung von Daten durch das BKA für die Strafverfolgung und die Gefahrenabwehr durch eine Verbesserung der informellen Kontakte zu ISP die Arbeit des BKA zu erleichtern und voranzubringen und Verständnis für die Wünsche der Strafverfolgungsbehörden nach einer leichteren Zugänglichkeit von Kunden- und Verbindungsdaten zu wecken. Den anwesenden ISP war anzumerken, daß irgendwelche Regelungen ihnen lieber wären als der jetzige Zustand, in dem sie den Anforderungen unterschiedlicher Art (Datenschutz, Fernmeldegeheimnis auf der einen, Strafverfolgungsbedürfnisse auf der anderen Seite) ausgesetzt sind. Geäußert wurde der Wunsch nach einem "Cookbook", in dem dargestellt ist, nach welchen Verfahren im Falle einer Anfrage nach Kundendaten vorzugehen ist.

1. Bodo Meseke (BKA): "Lagedarstellung der Internet-Kriminalität"

Meseke ist Leiter der "Zentralstelle für anlaßunabhängige Recherche in Datendiensten" (ZaRD) des BKA

Er legte umfangreiches Zahlenmaterial aus der bundesweit zentral beim BKA geführten Statistik "IuK-Meldedienst" vor

Landespolizeien müssen Vorfälle in Datennetzen (mit Ausnahme der Sprachtelefonie) an Meldedienst weitergeben

Vergleich der Zahlen 1998 und 1999 ergibt deutlichen Anstieg der Kriminalität

Pornografie-Delikte weit überproportional vertreten (mehr als 2000 von insgesamt ca. 2800 Fällen),
Gründe:

hoher Anteil des IRC an Gesamtverbreitung von Pornografie (> 50% der Fälle)

Anhaltspunkte für Pornografie-Delikte und andere Delikte werden ermittelt, die entsprechenden Unterlagen gesichert und an die zuständige Landes- bzw. ausländische Stelle weitergegeben

Nur in ca. 20% der genannten Fälle bestand Inlandsbezug

Über die Erledigung dieser Fälle liegen dem BKA keine Zahlen vor, da die Länder zur Rückmeldung nicht verpflichtet sind

2. Klaus-Dieter Benner (Hessischer Staatskommissar für die Börsenaufsicht): "Börsengeschäfte im Internet - Möglichkeiten und Risiken"

System des geschlossenen Börsenhandels in Deutschland

wachsende Aktivitäten der Bevölkerung beim Börsenhandel erzeugt Bedürfnis, elektronische Börsenhandelssysteme zunehmend von außen zugänglich zu machen

grundsätzliche Trennung zwischen einem geschlossenen Börsenhandelssystem mit zugelassenen und zertifizierten Handelsteilnehmern einerseits und Nutzerzugang durch Auftragserteilung an einen Handelsteilnehmer andererseits muß aufrechterhalten werden

"Order-Routing-Systeme" ermöglichen schnelle und direkte Plazierung von Aufträgen durch Kunden, wenn Banken diese geprüft und akzeptiert haben

wachsende Geschwindigkeit der Verbreitung von Ad-hoc-Mitteilungen insbesondere über das Internet und Börseninformationsdienste im Internet begründet Gefahr der Kursmanipulation

Darstellung von zwei Fällen, in denen gefälschte Ad-hoc-Mitteilungen in Online-Diskussionsforen aufgetaucht waren

In beiden Fällen konnte jedoch keinerlei Veränderung der normalen Kursentwicklung festgestellt werden

nur eine Frage der Zeit, bis es Tätern gelingen könnte, solche Meldungen in Kanäle einzuspeisen, die zu einer größeren Verbreitung und damit zu einer Kursbeeinflussung führen könnten

Es muß sichergestellt sein, daß die Börsenhandelssysteme auch weiterhin das bisherige Maß an Verläßlichkeit und Transparenz für Nutzer und Aufsichtsbehörden aufweisen

3. Holger Kind (BKA): "Fallbeispiele zur Internet-Kriminalität"

(Bericht von Rechtsanwalt Arnold,  Kanzlei  Krechel - Ohm - Obermöller)

Beschreibung mehrerer erfolgreicher Operationen des BKA bei der Bekämpfung von Kinderpornografie

frühere Annahme falsch, dass es sich bei den über das Internet getauschten Bildern mit kinderpornographischem Inhalt um relativ wenige und schon ältere Bilder handele

in den letzten zwei bis drei Jahren sind immer öfter in großer Menge Bilder neueren Datums gefunden worden, die Qualität der Bilder wird durch den Einsatz digitaler Kameras besser, durch selbst hergestellte CD-ROM's und größere Festplatten werden auch große Archive mit Bildern gespeichert

Operation "Cathedral", Dezember 1997:

Strafverfolgungsbehörden in den USA und Großbritannien wurden auf IRC-Channel aufmerksam, in dem internationaler Austausch von kinderpornografischen Bildern in bisher nicht vorstellbaren Ausmaß stattfand

etwa 150 Teilnehmer aus mehreren Ländern, insbesondere den USA, Großbritannien, Kanada und Deutschland

Channel war nicht öffentlich zugänglich und konnte nur durch ein Kennwort erreicht werden

Aufnahmevoraussetzung: Bereitstellung von mind. 30.000 kinderpornografischen Bildern

Insgesamt etwa 3.000.000 Bilder ausgetauscht

14 Teilnehmer aus Deutschland, gegen die die Ermittlungen über das BKA koordiniert wurden

über 400.000 Bilder bei diesen Teilnehmern sichergestellt

einzelne Beschuldigte im Besitz von bis zu 70.000 Bildern

international nahezu 80 Personen festgenommen

ein Großteil der am Channel beteiligten Personen tauschte nicht nur kinderpornografische Bilder, sondern missbrauchte auch selbst Kinder

größte Zusammenarbeit von Strafverfolgungsbehörde im internationale Bereich

Operation "Bavaria", Januar 1999:

Fahnder der "Zentralstelle für anlassunabhängige Recherche in Datennetzen" (ZaRD) stießen auf zwei IRC-Channel, durch die kinderpornografische Bilder ausgetauscht wurden

ca. 50.000 Bilder ausgetauscht

Teilnehmer aus unterschiedlichen Ländern, vornehmlich Deutschland

Führung und Koordinierung: BKA

Durchsuchungen und Festnahmen von insgesamt 30 Beschuldigten in mehreren Ländern

Sommer 1999:

kinderpornografische Bilder in zwei Newsgroups eines deutschen Servers

Serie von Bildern, auf denen ein etwa 10-jähriges Mädchen als Opfer zu sehen war ("T-Serie")

während der Ermittlungen tauchten immer neue Bilder der "T-Serie" auf => vermutlich Bilder eines andauernden Missbrauchs

einige der Bilder wurden in der Fernsehsendung "Aktenzeichen XY- ungelöst" gezeigt, um durch eine Identifizierung des Opfers dieses ausfindig machen zu können

Vier Tage nach Ausstrahlung der Sendung konnte das Opfer identifiziert und in der Folge auch der Täter festgenommen werden

insgesamt wurden 34.000 kinderpornografische Bilder sichergestellt

4. Stefan Lorch (Hessisches Landeskriminalamt): "Programm Perkeo zum Auffinden kinderpornografischer Dateien auf EDV-Systemen"

(Bericht von Rechtsanwalt Arnold,  Kanzlei  Krechel - Ohm - Obermöller)

Systemspezialist zur Unterstützung von Ermittlungsverfahren im Zusammenhang mit Computern beim Hessischen Landeskriminalamt

Perkeo (Programm zur Erkennung relevanter kinderpornographisch eindeutiger Objekte)

sucht auf lokalen Systemen aus großen Datenmengen bereits bekannte kinderpornographische Bilder

Datenbank, in die alle bisher aufgefundenen kinderpornographischen Bilder aufgenommen sind; Abgleich mit Prüfsummenverfahren (Checksum)

nur eindeutig kinderpornografische Bilder, keine Bilder, die bloße Nacktheit darstellen

Datenbank wird vom BKA zentral verwaltet und ständig aktualisiert

Programm ist nicht in der Lage, kinderpornografische Bilder aufzufinden, sondern kann nur solche identifizieren, die bereits bekannt sind

Trefferquote 30-60%

persönliche Nachschau eines Beamten kann auf diejenigen Teile einer Computeranlage beschränkt werden, in denen Perkeo bereits Bilder identifiziert hat

Programm hat trotz seiner Leistungsfähigkeit sehr geringen Umfang, paßt auf eine Diskette

Dauer einer Suche: 2,5 Stunden auf einem handelsüblichen PC für 39 GB und 50.000 Newsgroups; weitere Suche nach neu hinzugekommenen Bilder auf diesem Server dann unter vier Minuten

Programm derzeit nicht nur in Deutschland eingesetzt, sondern weltweit, wird Strafverfolgungsbehörden kostenlos zur Verfügung gestellt

Umgehung des Programms ist durch eine Veränderung des Bildes möglich, es ist aber nicht bekannt, aus welchem Teil eines Bildes Perkeo die Prüfsumme bildet; auch solche veränderten Bilder werden früher oder später bei Durchsuchungen sichergestellt und in die Datenbank eingestellt

Diskussion

Unverständnis des Referenten darüber, daß Perkeo bisher nicht freiwillig von Providern zur Überprüfung ihrer Server eingesetzt wird, obwohl das Programm kostenlos erhältlich ist und die Suche nur geringen zeitlichen Aufwand darstellt

Dr. Maass (DFN-Verein): Provider befürchten, daß aus freiwilligem Einsatz von Perkeo rechtliche Verpflichtung werden könnte

5. Klaus Möller (DFN-CERT): "Sicherheitsprobleme im Internet - Beobachtungen des DFN-CERT"

Vorfälle der letzten Jahre zeigen zunehmende technische Kompetenz von Hackerangriffen

verteilte Denial-of-Service-Attacken (DDoS) können mit den verfügbaren Mitteln nicht wirksam bekämpft werden

Aufgabe jedes Systemadministrators, angeschlossene Rechner so abzuschotten, daß sie nicht von Hackern übernommen werden können

vollständige Sicherheit ist nicht zu erreichen

bei Sicherheitsanalyse (Dezember 1998, Basis: 36 Mio. Hosts) wurden bereits seit Monaten bekannte Schwachstellen bei zehntausenden von Systemen festgestellt

Rückverfolgung von Hacker-Aktivitäten je nach Geschick des Hackers schwierig bis unmöglich

Maßnahmen bei Hacker-Angriff:

trotz datenschutzrechtlicher Bedenken der einzig technisch gangbare Weg; Datenschutzbedenken werden beim DFN-CERT durch Anonymisierung vorhandener Daten soweit irgend möglich ausgeräumt

6. Dr. Marcel Machill (Bertelsmann-Stiftung):
"Ziele und Empfehlungen des International Network on Content Self-Regulation" unter besonderer Berücksichtigung der Zusammenarbeit mit den Strafverfolgungsbehörden

Ziel der Initiativen und Aktivitäten der Bertelsmann-Stiftung ist Erstellung eines  Selbstregulierungssystems für das Internet, Etablierung einer neuen Verantwortungskultur im Umgang mit dem Internet

Memorandum "Münchner Gipfel" definiert vier Verantwortungsbereiche

  1. Selbstregulierung durch von der Industrie geschaffene Verhaltensrichtilinien und Kodizes
  2. funktionsfähiges Filtersystem
  3. Hotlines als Kommunikationskanal zwischen Staat, Industrie und Nutzern
  4. Absicherung durch Strafverfolgung
Nutzerumfrage (Stand: Sommer 1999) Filtersystem der ICRA

mehrstufiges Verfahren:

Ziel: ethischer Diskurs über Wertvorstellungen und deren Durchsetzung unter gesellschaftlichen Gruppen

für Sommer 2000 ist breite Publicity-Kampagne bei gesellschaftlichen Gruppen geplant, um die medienpolitische Akzeptanz der Bewertung und Filterung zu steigern und diese Gruppen zur Erstellung entsprechender Filter und eigener Bewertungen zu motivieren

Art und Intensität der Zusammenarbeit von Hotlines mit den Strafverfolgungsbehörden noch strittig

Bertelsmann strebt relativ enge Kooperation mit den Strafverfolgungsbehörden bei strafrechtlich relevantem Material an

Hotline selbst könnte eine hoheitliche Funktion als "Beliehene" haben (Entlastung der Strafverfolgungsbehörden, Steigerung der Effizienz der Bewertung)

Diskussion:

hohe Bedeutung des Datenschutzes

Funktionsfähigkeit der Filtersoftware und Möglichkeit zu einer umfassenden Bewertung von Internet-Seiten werden in Frage gestellt

auch Vertreter von Strafverfolgungs- und Jugendschutzbehörden haben erhebliche Zweifel an Sinn und Funktionsfähigkeit von Filtersystemen

7. Dr. Georg M. Bröhl (Bundesministerium für Wirtschaft und Technologie)
"Sachstand der Evaluation des Informations- und Kommunikationsdienstegesetzes"

Regulierungssituation: Trennung von Übermittlungs- und Inhalteebene

TKG (Übermittlung) gegenüber TDG, Mediendienste-Staatsvertrag und Rundfunkgesetzen (Inhalte)

Abgrenzungsschwierigkeiten sollten Rechtsprechung und Praxisentwicklung überlassen werden

Evaluationsbericht IuKDG (Bundestags-Drucksache 14/1191) sieht keinen gravierenden Änderungsbedarf, sondern stellt fest, daß das IuKDG sich international als wegweisend erwiesen hat

Anpassungsbedarf:

Kurzfristig:

  1. Verbraucherschutz (vgl. Fernabsatz-Richtlinie der EU):
  2. Datenschutz (Präzisierungen, Anpassung an die EU-Datenschutzrichtlinie)

Mittelfristig

  1. Datenschutz-Audit auf Basis der im BDSG geschaffenen Grundlagen
  2. Fernabsatz-Richtlinie der EU => Fernabsatzgesetz
  3. Jugendschutz
  4. IT-Sicherheit:
  5. Urheberrecht

Weiterer Änderungsbedarf:

  1. Steuern und Zölle
  2. allgemeines Zivilrecht
  3. Arbeits- und Sozialrecht
Eigeninitiativen der Wirtschaft (FSM, Datenschutzauditierung - "Königshof-Kreis", IFPI und D21-Initiative) können hilfreich sein

8. Diskussion über das vom BKA vorgeschlagene Selbstverpflichtungspapier

Änderungswünsche von Herrn Dix, Datenschutzbeauftragter des Landes Brandenburg (abgestimmt mit dem Datenschutzbeauftragten von Schleswig-Holstein, Dr. Bäumler):

Strafverfolgungsbehörden nur für die Verfolgung strafrechtlich relevanter Vorkommnisse zuständig

Strafverfolgungsbehörden und Internet Service Provider sind an Recht und Gesetz gebunden sind;

Datenschutz und Recht zur anonymen oder pseudonymen Nutzung müssen von der Verstärkung der gemeinsamen Anstrengungen unberührt bleiben

Internet Service Provider stimmen der Formulierung von Dix zu, während Vertreter der Strafverfolgungsbehörden betonen, die Bindung der öffentlichen Verwaltung an Recht und Gesetz sei selbstverständlich und bedürfe keiner Erwähnung

Stobbe (DMMV) und Maas (DFN) tragen vor, sie seien zu einer kurzfristigen Zustimmung zu dem Papier ohne Gremienabstimmung weder in der Lage noch bereit; auch die grundsätzliche Frage, ob dieses Papier verabschiedungsfähig sei, ließen sie offen

BKA-Direktor Schuster betont, das Papier sei "in seiner Unverbindlichkeit beispielhaft", eine Unterschriftsleistung mit Bindungswirkung sei nicht vorgesehen

Prozeß der "Diskussion in strukturierter Form" soll weitergeführt werden

Ziel: Berührungsängste abbauen

Ankündigung der Einladung zu einer Fach- und Expertenveranstaltung zur Klärung technischer Fragen der Bedarfsdefinition auf Seiten der Sicherheitsorgane

Ziel: Klärung und Definition von Erfordernissen, Stärkung der Transparenz der Verfahren, Handlungssicherheit auf beiden Seiten

Gesamtproblem der Internet-Kriminalität kann nur im Dialog gelöst werden

gegenseitiges Verständnis und Vertrauensbasis müssen weiter gefördert werden; ISP sollen nicht zu "Hilfspolizisten" gemacht werden.

9. Schuster, BKA (Abschluß-Pressekonferenz)

gemeinsame Absicht zum "strukturierten Dialog"

betont, daß eine offene Darstellung der unterschiedlichen Interessenlagen erfolgt ist

zukünftige Diskussion: Klärung der Verantwortlichkeiten und Möglichkeiten zu einer Zusammenarbeit bei der Bekämpfung der Kriminalität im Internet

deutliche Verbesserung der Atmosphäre, Abbauen von Berührungsängsten und Vorbehalten feststellbar

Erläuterung der Tätigkeit des BKA bei der Aufklärung der DDoS-Attacken in den USA

Einrichtung einer "Task Force" (Bundesministerien Justiz und Inneres, BSI, BKA) wegen der Hackerangriffe

Zusammenfassung

Der Konferenzverlauf zeigte, daß die von Schuster beschworene Verbesserung der Atmosphäre tatsächlich festzustellen war. Allerdings muß betont werden, daß auf Seiten der vertretenen ISP nach wie vor große Unzufriedenheit herrscht, einerseits dem Ermittlungsdruck und den diesbezüglichen Wünschen der Strafverfolgungsbehörden ausgesetzt zu sein, ohne andererseits Klarheit darüber zu haben, ob die Erhebung und Weitergabe der begehrten Daten datenschutzrechtlich überhaupt zulässig ist. Insofern wurde auch auf dieser Konferenz wiederum energisch eine Klärung der Rechtslage und die Schaffung von Rechtssicherheit angemahnt. Symptomatisch war allerdings, daß der größte Beifall einem Teilnehmer zukam, der offensichtlich wenig Wert darauf legte, wie diese Lösung aussah, für den vielmehr die Hauptforderung war, daß es überhaupt eine Lösung gibt.
 
 


[ Seitenanfang ]

[Home]
[Inhalt]
[Index]
[Gesetze]
[Aufsätze]
[Links]
[Suche]
[Hilfe]
[Impressum]
Abonnieren Sie den Newsletter!
© Patrick Mayer, 2000 / Alle Rechte vorbehalten / Stand: 2000-04-16 / URL: http://www.artikel5.de/artikel/bka-2000.html