Autosankauf Uncategorized Autos, Navis & Co.: Polizei will Zugriff auf alles – unverschlüsselt und sofort

Autos, Navis & Co.: Polizei will Zugriff auf alles – unverschlüsselt und sofort




Der Ruf von Ermittlern nach einem “rechtmäßigen Zugang zu Daten” in den andauernden Crypto Wars ist nicht neu. Überraschend ist aber die Breite einer entsprechenden Wunschliste, die die britische Bürgerrechtsorganisation Statewatch am Donnerstag veröffentlicht hat. Die Polizei will demnach Zugriff unter anderem auf Inhalts-, Verbindungs- und Standortdaten nebst zugehöriger Netzwerkinformationen schier aller modernen Kommunikationsmittel und vernetzter Geräte – unverschlüsselt und in Echtzeit. Als “Subjekte von Interesse” – bei denen es sich auch um Objekte handeln kann – nennen Strafverfolger ausdrücklich etwa Messenger wie WhatsApp, Social Media, Gaming-Portale, E-Mail “und alle zukünftigen Kommunikationstechnologien und -plattformen” genauso wie Router, Fahrzeuge, intelligente Sensoren und Navigationssysteme.

Anzeige

Das mit “Strafverfolgung – operative Anforderungen für den rechtmäßigen Zugang zur Kommunikation” betitelte Dokument haben schwedische Polizeibehörden in enger Zusammenarbeit mit Strafverfolgungsvertretern in EU-Mitgliedstaaten, Nordamerika und Australien im Juni 2022 erstellt. Die schwedische Präsidentschaft des EU-Ministerrates, die den Vorsitz des Gremiums der Regierungsvertreter von Januar bis Ende Juni innehatte, versandte es mit vertraulicher Einstufung im Februar an Ratsarbeitsgruppen. Es dient seitdem als Blaupause für ständig neue Appelle gegen das vermeintliche “Going Dark”-Szenario, wonach die zunehmende Kryptierung Ermittler blind und taub machen könnte. Gerade griff die neue spanische Ratspräsidentschaft das Thema auf.

Vertreter von Polizei- und Justizbehörden aus den USA aus der EU forderten so etwa auch schon im Frühjahr bei einem Treffen in Stockholm, den Zugang zu unverschlüsselten Kommunikationsdaten direkt in Programme zu integrieren. Sie wollen damit dem Prinzip “Datenschutz durch Technik” (“Privacy by Design“) das Pendant “Lawful Access by Design” entgegensetzen. Genau darum geht es schon in dem jetzt geleakten früheren Papier unter schwedischer Ägide. Im Kern drängen die Ermittler damit auf eine Neuauflage eines 30 Jahre alten Prozesses, mit dem die Anforderungen der Strafverfolger in internationale technische Standards für die Telekommunikation etwa des ETSI integriert wurden. So entstanden etwa Abhörboxen, die hierzulande im Einklang mit der Telekommunikations-Überwachungsverordnung (TKÜV) in die Netze integriert werden müssen.

Während der Schwerpunkt bislang auf den Festnetz- und Mobilfunknetzen lag, will die Polizei nun Zugang zu Daten zu einer viel größeren Palette an digitalen Geräten und Diensten. “Neue Arten mobiler Kommunikationsnetze stellen durch Faktoren wie extreme Bitraten, neue Arten verbundener Geräte, Netzwerkvirtualisierung, Anonymisierung, Pseudonymisierung und den Einsatz Künstlicher Intelligenz neue Herausforderungen dar”, ist dem Plan zu entnehmen. Verschlüsselung sei zwar wichtig, um den Datenschutz und die Vertraulichkeit der Kommunikation zu gewährleisten. Dem stünden aber die berechtigten Interessen der Strafverfolger im Namen der öffentlichen Sicherheit entgegen, verteidigen die Praktiker ihren Ruf nach unverschlüsselten Informationen. Diensteanbieter müssten zugleich die “Kommunikationssicherheit” aufrechterhalten. Ein bisschen Verschlüsselung kann es aber genauso wenig geben wie ein bisschen schwanger.

“In Architekturen, in denen die von einem Anbieter angebotenen Verschlüsselungsfunktionen auf mehr als einen Dienstleister verteilt sind, muss die Verpflichtung zur Bereitstellung von Kommunikation im Klartext bei der Gestaltung des Systems berücksichtigt werden”, lautet eines der 15 detaillierten Postulate. Geliefert werden sollen etwa auch “globale Identifikatoren” für sämtliche Kommunikationsparteien, Routing-Adressen der Netzwerkschicht wie IP-Adresse, wobei etwa auch Weiterleitungen und Roaming abgedeckt werden sollen. Bei Mobilfunknetzen sollen generell auch lokale temporäre oder verborgene Kennungen umfasst sein. Für Ermittler sei es wichtig, “sowohl die Genauigkeit der empfangenen Standortinformationen als auch die zur Berechnung des Standorts verwendete Methode zu kennen”, heißt es weiter. Diese Daten könnten etwa die Kennung einer Funkzelle, “eine sekundäre Zellen-ID, Zellensektorinformationen, Zeitvorlauf, Signalstärke – real oder vorhergesagt – enthalten”.


(axk)



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *