> artikel5 > aufsaetze.html > bka-2000.html

Bekmpfung der Kriminalitt im Internet

Informationsveranstaltung des Bundeskriminalamtes (BKA), Wiesbaden
am 15. und 16. 2. 2000

BKA-Seite zu der Veranstaltung (Mglichkeit zum Download der Vortrge!)

Konferenzbericht von Dr. Patrick Mayer

Dieser Beitrag ist mit Untersttzung von ISP Service eG entstanden.

ISP Service eG - Nur einen Klick entfernt!


Verlauf der BKA-Konferenz "Bekmpfung der Kriminalitt im Internet" am 15./16.02.2000 in Wiesbaden

An der Konferenz nahmen ca. 150 Vertreter von Internet Service Providern und Sicherheitsbehrden (BKA, Landeskriminalmter, Staatsanwaltschaften) teil. Daneben waren einige Datenschutz-Vertreter und sonstige Interessenten anwesend. Die Presse war am zweiten Tag zur Veranstaltung zugelassen und whrend der Vortrge selbst vereinzelt, bei der anschlieenden Pressekonferenz in grerer Zahl vertreten.

Insgesamt war die Konferenz geprgt von dem gegenber der Konferenz 1998 weiter verstrkten Bemhen des Bundeskriminalamtes, das Vertrauen und Interesse der Internet Service Provider (ISP) fr eine gedeihliche Zusammenarbeit zu gewinnen. Allerdings wurden Vorschlge, die kurzfristig vorab versandte "Gemeinsame Erklrung der Internet Provider und der Strafverfolgungsbehrden zur Verhtung und Bekmpfung von Kriminalitt im Internet" zu diskutieren, von BKA-Direktor Schuster bereits in seiner Einleitung abgelehnt. Schuster erklrte, Ziel der Veranstaltung seie es zu der vorgeschlagenen Vereinbarung zu kommen. Allerdings sei die Frage offen, inwieweit diese Vereinbarung Verbindlichkeit erlangen knne; insgesamt handele es sich um einen sehr unverbindlich gehaltenen Text.

Deutlich war das Ziel des BKA, trotz fortbestehender rechtlicher Unklarheiten in der Erhebung von Daten durch das BKA fr die Strafverfolgung und die Gefahrenabwehr durch eine Verbesserung der informellen Kontakte zu ISP die Arbeit des BKA zu erleichtern und voranzubringen und Verstndnis fr die Wnsche der Strafverfolgungsbehrden nach einer leichteren Zugnglichkeit von Kunden- und Verbindungsdaten zu wecken. Den anwesenden ISP war anzumerken, da irgendwelche Regelungen ihnen lieber wren als der jetzige Zustand, in dem sie den Anforderungen unterschiedlicher Art (Datenschutz, Fernmeldegeheimnis auf der einen, Strafverfolgungsbedrfnisse auf der anderen Seite) ausgesetzt sind. Geuert wurde der Wunsch nach einem "Cookbook", in dem dargestellt ist, nach welchen Verfahren im Falle einer Anfrage nach Kundendaten vorzugehen ist.

1. Bodo Meseke (BKA): "Lagedarstellung der Internet-Kriminalitt"

Meseke ist Leiter der "Zentralstelle fr anlaunabhngige Recherche in Datendiensten" (ZaRD) des BKA

Er legte umfangreiches Zahlenmaterial aus der bundesweit zentral beim BKA gefhrten Statistik "IuK-Meldedienst" vor

Landespolizeien mssen Vorflle in Datennetzen (mit Ausnahme der Sprachtelefonie) an Meldedienst weitergeben

Vergleich der Zahlen 1998 und 1999 ergibt deutlichen Anstieg der Kriminalitt

Pornografie-Delikte weit berproportional vertreten (mehr als 2000 von insgesamt ca. 2800 Fllen),
Grnde:

hoher Anteil des IRC an Gesamtverbreitung von Pornografie (> 50% der Flle)

Anhaltspunkte fr Pornografie-Delikte und andere Delikte werden ermittelt, die entsprechenden Unterlagen gesichert und an die zustndige Landes- bzw. auslndische Stelle weitergegeben

Nur in ca. 20% der genannten Flle bestand Inlandsbezug

ber die Erledigung dieser Flle liegen dem BKA keine Zahlen vor, da die Lnder zur Rckmeldung nicht verpflichtet sind

2. Klaus-Dieter Benner (Hessischer Staatskommissar fr die Brsenaufsicht): "Brsengeschfte im Internet - Mglichkeiten und Risiken"

System des geschlossenen Brsenhandels in Deutschland

wachsende Aktivitten der Bevlkerung beim Brsenhandel erzeugt Bedrfnis, elektronische Brsenhandelssysteme zunehmend von auen zugnglich zu machen

grundstzliche Trennung zwischen einem geschlossenen Brsenhandelssystem mit zugelassenen und zertifizierten Handelsteilnehmern einerseits und Nutzerzugang durch Auftragserteilung an einen Handelsteilnehmer andererseits mu aufrechterhalten werden

"Order-Routing-Systeme" ermglichen schnelle und direkte Plazierung von Auftrgen durch Kunden, wenn Banken diese geprft und akzeptiert haben

wachsende Geschwindigkeit der Verbreitung von Ad-hoc-Mitteilungen insbesondere ber das Internet und Brseninformationsdienste im Internet begrndet Gefahr der Kursmanipulation

Darstellung von zwei Fllen, in denen geflschte Ad-hoc-Mitteilungen in Online-Diskussionsforen aufgetaucht waren

In beiden Fllen konnte jedoch keinerlei Vernderung der normalen Kursentwicklung festgestellt werden

nur eine Frage der Zeit, bis es Ttern gelingen knnte, solche Meldungen in Kanle einzuspeisen, die zu einer greren Verbreitung und damit zu einer Kursbeeinflussung fhren knnten

Es mu sichergestellt sein, da die Brsenhandelssysteme auch weiterhin das bisherige Ma an Verllichkeit und Transparenz fr Nutzer und Aufsichtsbehrden aufweisen

3. Holger Kind (BKA): "Fallbeispiele zur Internet-Kriminalitt"

(Bericht von Rechtsanwalt Arnold, Kanzlei Krechel - Ohm - Obermller)

Beschreibung mehrerer erfolgreicher Operationen des BKA bei der Bekmpfung von Kinderpornografie

frhere Annahme falsch, dass es sich bei den ber das Internet getauschten Bildern mit kinderpornographischem Inhalt um relativ wenige und schon ltere Bilder handele

in den letzten zwei bis drei Jahren sind immer fter in groer Menge Bilder neueren Datums gefunden worden, die Qualitt der Bilder wird durch den Einsatz digitaler Kameras besser, durch selbst hergestellte CD-ROM's und grere Festplatten werden auch groe Archive mit Bildern gespeichert

Operation "Cathedral", Dezember 1997:

Strafverfolgungsbehrden in den USA und Grobritannien wurden auf IRC-Channel aufmerksam, in dem internationaler Austausch von kinderpornografischen Bildern in bisher nicht vorstellbaren Ausma stattfand

etwa 150 Teilnehmer aus mehreren Lndern, insbesondere den USA, Grobritannien, Kanada und Deutschland

Channel war nicht ffentlich zugnglich und konnte nur durch ein Kennwort erreicht werden

Aufnahmevoraussetzung: Bereitstellung von mind. 30.000 kinderpornografischen Bildern

Insgesamt etwa 3.000.000 Bilder ausgetauscht

14 Teilnehmer aus Deutschland, gegen die die Ermittlungen ber das BKA koordiniert wurden

ber 400.000 Bilder bei diesen Teilnehmern sichergestellt

einzelne Beschuldigte im Besitz von bis zu 70.000 Bildern

international nahezu 80 Personen festgenommen

ein Groteil der am Channel beteiligten Personen tauschte nicht nur kinderpornografische Bilder, sondern missbrauchte auch selbst Kinder

grte Zusammenarbeit von Strafverfolgungsbehrde im internationale Bereich

Operation "Bavaria", Januar 1999:

Fahnder der "Zentralstelle fr anlassunabhngige Recherche in Datennetzen" (ZaRD) stieen auf zwei IRC-Channel, durch die kinderpornografische Bilder ausgetauscht wurden

ca. 50.000 Bilder ausgetauscht

Teilnehmer aus unterschiedlichen Lndern, vornehmlich Deutschland

Fhrung und Koordinierung: BKA

Durchsuchungen und Festnahmen von insgesamt 30 Beschuldigten in mehreren Lndern

Sommer 1999:

kinderpornografische Bilder in zwei Newsgroups eines deutschen Servers

Serie von Bildern, auf denen ein etwa 10-jhriges Mdchen als Opfer zu sehen war ("T-Serie")

whrend der Ermittlungen tauchten immer neue Bilder der "T-Serie" auf => vermutlich Bilder eines andauernden Missbrauchs

einige der Bilder wurden in der Fernsehsendung "Aktenzeichen XY- ungelst" gezeigt, um durch eine Identifizierung des Opfers dieses ausfindig machen zu knnen

Vier Tage nach Ausstrahlung der Sendung konnte das Opfer identifiziert und in der Folge auch der Tter festgenommen werden

insgesamt wurden 34.000 kinderpornografische Bilder sichergestellt

4. Stefan Lorch (Hessisches Landeskriminalamt): "Programm Perkeo zum Auffinden kinderpornografischer Dateien auf EDV-Systemen"

(Bericht von Rechtsanwalt Arnold, Kanzlei Krechel - Ohm - Obermller)

Systemspezialist zur Untersttzung von Ermittlungsverfahren im Zusammenhang mit Computern beim Hessischen Landeskriminalamt

Perkeo (Programm zur Erkennung relevanter kinderpornographisch eindeutiger Objekte)

sucht auf lokalen Systemen aus groen Datenmengen bereits bekannte kinderpornographische Bilder

Datenbank, in die alle bisher aufgefundenen kinderpornographischen Bilder aufgenommen sind; Abgleich mit Prfsummenverfahren (Checksum)

nur eindeutig kinderpornografische Bilder, keine Bilder, die bloe Nacktheit darstellen

Datenbank wird vom BKA zentral verwaltet und stndig aktualisiert

Programm ist nicht in der Lage, kinderpornografische Bilder aufzufinden, sondern kann nur solche identifizieren, die bereits bekannt sind

Trefferquote 30-60%

persnliche Nachschau eines Beamten kann auf diejenigen Teile einer Computeranlage beschrnkt werden, in denen Perkeo bereits Bilder identifiziert hat

Programm hat trotz seiner Leistungsfhigkeit sehr geringen Umfang, pat auf eine Diskette

Dauer einer Suche: 2,5 Stunden auf einem handelsblichen PC fr 39 GB und 50.000 Newsgroups; weitere Suche nach neu hinzugekommenen Bilder auf diesem Server dann unter vier Minuten

Programm derzeit nicht nur in Deutschland eingesetzt, sondern weltweit, wird Strafverfolgungsbehrden kostenlos zur Verfgung gestellt

Umgehung des Programms ist durch eine Vernderung des Bildes mglich, es ist aber nicht bekannt, aus welchem Teil eines Bildes Perkeo die Prfsumme bildet; auch solche vernderten Bilder werden frher oder spter bei Durchsuchungen sichergestellt und in die Datenbank eingestellt

Diskussion

Unverstndnis des Referenten darber, da Perkeo bisher nicht freiwillig von Providern zur berprfung ihrer Server eingesetzt wird, obwohl das Programm kostenlos erhltlich ist und die Suche nur geringen zeitlichen Aufwand darstellt

Dr. Maass (DFN-Verein): Provider befrchten, da aus freiwilligem Einsatz von Perkeo rechtliche Verpflichtung werden knnte

5. Klaus Mller (DFN-CERT): "Sicherheitsprobleme im Internet - Beobachtungen des DFN-CERT"

Vorflle der letzten Jahre zeigen zunehmende technische Kompetenz von Hackerangriffen

verteilte Denial-of-Service-Attacken (DDoS) knnen mit den verfgbaren Mitteln nicht wirksam bekmpft werden

Aufgabe jedes Systemadministrators, angeschlossene Rechner so abzuschotten, da sie nicht von Hackern bernommen werden knnen

vollstndige Sicherheit ist nicht zu erreichen

bei Sicherheitsanalyse (Dezember 1998, Basis: 36 Mio. Hosts) wurden bereits seit Monaten bekannte Schwachstellen bei zehntausenden von Systemen festgestellt

Rckverfolgung von Hacker-Aktivitten je nach Geschick des Hackers schwierig bis unmglich

Manahmen bei Hacker-Angriff:

trotz datenschutzrechtlicher Bedenken der einzig technisch gangbare Weg; Datenschutzbedenken werden beim DFN-CERT durch Anonymisierung vorhandener Daten soweit irgend mglich ausgerumt

6. Dr. Marcel Machill (Bertelsmann-Stiftung):
"Ziele und Empfehlungen des International Network on Content Self-Regulation" unter besonderer Bercksichtigung der Zusammenarbeit mit den Strafverfolgungsbehrden

Ziel der Initiativen und Aktivitten der Bertelsmann-Stiftung ist Erstellung eines Selbstregulierungssystems fr das Internet, Etablierung einer neuen Verantwortungskultur im Umgang mit dem Internet

Memorandum "Mnchner Gipfel" definiert vier Verantwortungsbereiche

  1. Selbstregulierung durch von der Industrie geschaffene Verhaltensrichtilinien und Kodizes
  2. funktionsfhiges Filtersystem
  3. Hotlines als Kommunikationskanal zwischen Staat, Industrie und Nutzern
  4. Absicherung durch Strafverfolgung
Nutzerumfrage (Stand: Sommer 1999) Filtersystem der ICRA

mehrstufiges Verfahren:

Ziel: ethischer Diskurs ber Wertvorstellungen und deren Durchsetzung unter gesellschaftlichen Gruppen

fr Sommer 2000 ist breite Publicity-Kampagne bei gesellschaftlichen Gruppen geplant, um die medienpolitische Akzeptanz der Bewertung und Filterung zu steigern und diese Gruppen zur Erstellung entsprechender Filter und eigener Bewertungen zu motivieren

Art und Intensitt der Zusammenarbeit von Hotlines mit den Strafverfolgungsbehrden noch strittig

Bertelsmann strebt relativ enge Kooperation mit den Strafverfolgungsbehrden bei strafrechtlich relevantem Material an

Hotline selbst knnte eine hoheitliche Funktion als "Beliehene" haben (Entlastung der Strafverfolgungsbehrden, Steigerung der Effizienz der Bewertung)

Diskussion:

hohe Bedeutung des Datenschutzes

Funktionsfhigkeit der Filtersoftware und Mglichkeit zu einer umfassenden Bewertung von Internet-Seiten werden in Frage gestellt

auch Vertreter von Strafverfolgungs- und Jugendschutzbehrden haben erhebliche Zweifel an Sinn und Funktionsfhigkeit von Filtersystemen

7. Dr. Georg M. Brhl (Bundesministerium fr Wirtschaft und Technologie)
"Sachstand der Evaluation des Informations- und Kommunikationsdienstegesetzes"

Regulierungssituation: Trennung von bermittlungs- und Inhalteebene

TKG (bermittlung) gegenber TDG, Mediendienste-Staatsvertrag und Rundfunkgesetzen (Inhalte)

Abgrenzungsschwierigkeiten sollten Rechtsprechung und Praxisentwicklung berlassen werden

Evaluationsbericht IuKDG (Bundestags-Drucksache 14/1191) sieht keinen gravierenden nderungsbedarf, sondern stellt fest, da das IuKDG sich international als wegweisend erwiesen hat

Anpassungsbedarf:

Kurzfristig:

  1. Verbraucherschutz (vgl. Fernabsatz-Richtlinie der EU):
  2. Datenschutz (Przisierungen, Anpassung an die EU-Datenschutzrichtlinie)

Mittelfristig

  1. Datenschutz-Audit auf Basis der im BDSG geschaffenen Grundlagen
  2. Fernabsatz-Richtlinie der EU => Fernabsatzgesetz
  3. Jugendschutz
  4. IT-Sicherheit:
  5. Urheberrecht

Weiterer nderungsbedarf:

  1. Steuern und Zlle
  2. allgemeines Zivilrecht
  3. Arbeits- und Sozialrecht
Eigeninitiativen der Wirtschaft (FSM, Datenschutzauditierung - "Knigshof-Kreis", IFPI und D21-Initiative) knnen hilfreich sein

8. Diskussion ber das vom BKA vorgeschlagene Selbstverpflichtungspapier

nderungswnsche von Herrn Dix, Datenschutzbeauftragter des Landes Brandenburg (abgestimmt mit dem Datenschutzbeauftragten von Schleswig-Holstein, Dr. Bumler):

Strafverfolgungsbehrden nur fr die Verfolgung strafrechtlich relevanter Vorkommnisse zustndig

Strafverfolgungsbehrden und Internet Service Provider sind an Recht und Gesetz gebunden sind;

Datenschutz und Recht zur anonymen oder pseudonymen Nutzung mssen von der Verstrkung der gemeinsamen Anstrengungen unberhrt bleiben

Internet Service Provider stimmen der Formulierung von Dix zu, whrend Vertreter der Strafverfolgungsbehrden betonen, die Bindung der ffentlichen Verwaltung an Recht und Gesetz sei selbstverstndlich und bedrfe keiner Erwhnung

Stobbe (DMMV) und Maas (DFN) tragen vor, sie seien zu einer kurzfristigen Zustimmung zu dem Papier ohne Gremienabstimmung weder in der Lage noch bereit; auch die grundstzliche Frage, ob dieses Papier verabschiedungsfhig sei, lieen sie offen

BKA-Direktor Schuster betont, das Papier sei "in seiner Unverbindlichkeit beispielhaft", eine Unterschriftsleistung mit Bindungswirkung sei nicht vorgesehen

Proze der "Diskussion in strukturierter Form" soll weitergefhrt werden

Ziel: Berhrungsngste abbauen

Ankndigung der Einladung zu einer Fach- und Expertenveranstaltung zur Klrung technischer Fragen der Bedarfsdefinition auf Seiten der Sicherheitsorgane

Ziel: Klrung und Definition von Erfordernissen, Strkung der Transparenz der Verfahren, Handlungssicherheit auf beiden Seiten

Gesamtproblem der Internet-Kriminalitt kann nur im Dialog gelst werden

gegenseitiges Verstndnis und Vertrauensbasis mssen weiter gefrdert werden; ISP sollen nicht zu "Hilfspolizisten" gemacht werden.

9. Schuster, BKA (Abschlu-Pressekonferenz)

gemeinsame Absicht zum "strukturierten Dialog"

betont, da eine offene Darstellung der unterschiedlichen Interessenlagen erfolgt ist

zuknftige Diskussion: Klrung der Verantwortlichkeiten und Mglichkeiten zu einer Zusammenarbeit bei der Bekmpfung der Kriminalitt im Internet

deutliche Verbesserung der Atmosphre, Abbauen von Berhrungsngsten und Vorbehalten feststellbar

Erluterung der Ttigkeit des BKA bei der Aufklrung der DDoS-Attacken in den USA

Einrichtung einer "Task Force" (Bundesministerien Justiz und Inneres, BSI, BKA) wegen der Hackerangriffe

Zusammenfassung

Der Konferenzverlauf zeigte, da die von Schuster beschworene Verbesserung der Atmosphre tatschlich festzustellen war. Allerdings mu betont werden, da auf Seiten der vertretenen ISP nach wie vor groe Unzufriedenheit herrscht, einerseits dem Ermittlungsdruck und den diesbezglichen Wnschen der Strafverfolgungsbehrden ausgesetzt zu sein, ohne andererseits Klarheit darber zu haben, ob die Erhebung und Weitergabe der begehrten Daten datenschutzrechtlich berhaupt zulssig ist. Insofern wurde auch auf dieser Konferenz wiederum energisch eine Klrung der Rechtslage und die Schaffung von Rechtssicherheit angemahnt. Symptomatisch war allerdings, da der grte Beifall einem Teilnehmer zukam, der offensichtlich wenig Wert darauf legte, wie diese Lsung aussah, fr den vielmehr die Hauptforderung war, da es berhaupt eine Lsung gibt.



[ Seitenanfang ]

[Home]
[Inhalt]
[Index]
[Gesetze]
[Aufstze]
[Links]
[Suche]
[Hilfe]
[Impressum]
Abonnieren Sie den Newsletter!
Patrick Mayer, 2000 / Alle Rechte vorbehalten / Stand: 2000-04-16 / URL: http://www.artikel5.de/artikel/bka-2000.html