Abo
  • Services:

Mails zu beschlagnahmen, ist kein Problem

"Der Provider darf Passwörter überhaupt nur speichern, wenn sie erforderlich sind, um den Dienst zu erbringen", sagt Dirk Hensel, der zuständige Referent beim Bundesbeauftragten für Datenschutz. "Es gibt Anbieter, die Passwörter im Klartext speichern, was wir nicht befürworten, denn sie sollten nur verschlüsselt gespeichert werden." Sind sie verschlüsselt, kommen Ermittler aber nicht weiter. "Wenn der Anbieter sie gar nicht hat, weil sie nur als Hashwert vorhanden sind, muss er sie auch nicht herausgeben."

Stellenmarkt
  1. BIZOL Germany GmbH, Berlin
  2. UNION TANK Eckstein GmbH & Co. KG, Kleinostheim bei Frankfurt am Main

Das Gesetz verpflichtet die Betreiber nicht dazu, irgendetwas im Klartext zu sammeln, das wäre auch widersinnig. Explizit für die Polizei erheben darf er solche Daten auch nicht, herausgegeben werden muss nur, was sowieso da ist.

Und selbstverständlich fordern Datenschutzbeauftragte, dass Passwörter bei GMX oder ähnlichen Diensten nirgendwo im Klartext gespeichert werden. Die meisten Anbieter tun das auch nicht, allein schon aus Haftungsgründen. Es wäre fahrlässig, eine Datenbank mit den Passwörtern aller Kunden zu haben, die gehackt werden kann. Entsprechende Versuche gibt es schließlich genug. Deshalb sagt eine Sprecherin der 1&1 Internet AG, Betreiberfirma von GMX und Web.de: "Eine Beauskunftung von Passwörtern an berechtigte Stellen ist nicht möglich. Die Passwörter werden gehashed beziehungsweise konform zum Industriestandard verschlüsselt gespeichert."

Alle möglichen Daten sammeln

Mobilfunkbetreiber wie Telekom oder Vodafone haben keinen Zugriff auf Passwörter, mit denen der Kunde seine E-Mails oder seine Dropbox sichert. Die gibt er zwar im Handy ein, um sich auf Website oder App seines Mailanbieters einzuloggen. Dieser Vorgang aber gilt als Kommunikationsinhalt, weil das Passwort vom Provider übertragen wird. Und Inhalte der Kommunikation dürfen Mobilfunkanbieter nicht überwachen und schon gar nicht speichern.

Noch dazu ist die Erlaubnis zum Abfragen von Passwörtern gar nicht nötig. Es gibt sie schon. Ermittler können laut Strafprozessordnung einen Richterbeschluss beantragen, wenn sie ein Mailpostfach durchsuchen wollen. Der Betreiber muss ihnen dann Zugang dazu gewähren. Das tut er über seine internen Wartungsschnittstellen, nicht über das vom Kunden vergebene Passwort. "Mails zu beschlagnahmen, ist gar kein Problem", sagt Thomas Stadler, der Fachanwalt für IT-Recht ist.

Damit aber wirkt die Gesetzesnovelle an dieser Stelle wie der Versuch, alles an Daten zu sammeln, was nur irgend möglich ist. Vielleicht in der Hoffnung auf Zufallsfunde? Vielleicht auch, weil die zuständigen Mitarbeiter im Innenministerium der Vollständigkeit halber alles hineinschreiben wollten, was ihnen so einfiel.

Dynamische IP-Adressen

Bleiben die IP-Adressen. Um die scheint es in der Gesetzesnovelle vor allem zu gehen. Dank der Änderung dürfen Ermittler sogenannte dynamische IP-Adressen automatisch abfragen, beziehungsweise die dazu gehörenden Daten des Anschlussinhabers. Und das schon bei geringen Vergehen.

Das ist durchaus eine Erweiterung der bisherigen Praxis. Dynamische IP-Adressen gelten eigentlich als Teil des Kommunikationsvorgangs und damit als sogenannte Verkehrs- und nicht als Bestandsdaten. So fordert das derzeit noch geltende Telekommunikationsgesetz zwar, diese zu speichern, solange es für den Dienst notwendig ist. Doch nennt es sie eben Verkehrsdaten. Die können Ermittler nicht so leicht bekommen wie Bestandsdaten. Nun aber steht in dem Entwurfstext: "Die in eine Auskunft aufzunehmenden Daten dürfen auch anhand einer zu bestimmten Zeitpunkten zugewiesenen Internetprotokoll-Adresse bestimmt werden; hierfür dürfen Verkehrsdaten automatisiert ausgewertet werden."

Das bedeutet, Staatsanwälte können mit dem neuen Gesetz jemanden finden, dessen IP-Adresse sie kennen - beispielsweise weil diese IP auf einer Filesharing-Seite registriert wurde. Sie können nun beim Provider anfragen, zu wem die IP gehört und die dahinter liegenden Daten wie Name und Adresse bekommen. Die Auswertung des Ganzen darf nun automatisch erfolgen. Obwohl dynamische IPs noch immer als Verkehrsdaten gelten, ist die Hürde, sie für Strafverfolgung zu nutzen, damit gesenkt worden. Die Suche nach illegalen Filesharern wird also leichter.

Nachtrag vom 27. März 1013, 15.50 Uhr

Die letzten Absätze wurden nachträglich geändert. Dynamische IPs waren in der ersten Version fälschlich als Bestandsdaten bezeichnet worden.

 PIN und Passwörter: Der Bestandsdaten-Beifang der Polizei
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. mit Gutschein: HARDWARE50 (nur für Neukunden, Warenwert 104 - 1.000 Euro)
  2. täglich neue Deals bei Alternate.de
  3. und 20€ Steam-Guthaben geschenkt bekommen

nf1n1ty 01. Apr 2013

Ja gibt ja ganz interessante Dokus dazu, wie die Polizei (vor allem in meinem Fall im...

ursfoum14 31. Mär 2013

Ich wette es wird nicht mehr lange dauern und man kann gerade deshalb die PUKs ändern...

kendon 30. Mär 2013

siehe auch die jüngsten meldungen über das umgehen von sperrbildschirmen...

VeldSpar 28. Mär 2013

wenn dann fragst du eh nur 2 stellen - den Provider und Google. die effizienteste...

VeldSpar 28. Mär 2013

man sollte auch falsche daten angeben. alleine schon weil anonymität für die...


Folgen Sie uns
       


Sony E3 2018 Pressekonferenz - Live (techn. Probleme)

Sony hatte während der Übertragung der Pressekonferenz der E3 2018 massive technische Probleme. Abseits davon waren die gezeigten Spiele aber sehr gut. Trotzdem empfehlen wir, den Abschnitt nach The Last of Us bis zu Ghost of Tsushima zu überspringen. (Minute 40-50)

Sony E3 2018 Pressekonferenz - Live (techn. Probleme) Video aufrufen
Hasskommentare: Wie würde es im Netz aussehen, wenn es uns nicht gäbe?
Hasskommentare
"Wie würde es im Netz aussehen, wenn es uns nicht gäbe?"

Hannes Ley hat vor rund anderthalb Jahren die Online-Initiative #ichbinhier gegründet. Die Facebook-Gruppe schreibt Erwiderungen auf Hasskommentare und hat mittlerweile knapp 40.000 Mitglieder. Im Interview mit Golem.de erklärt Ley, wie er die Idee aus dem Netz in die echte Welt bringen will.
Ein Interview von Jennifer Fraczek

  1. Nutzungsrechte Einbetten von Fotos muss nicht verhindert werden
  2. Bundesnetzagentur UKW-Abschaltung abgewendet
  3. Drupalgeddon 2 115.000 Webseiten mit Drupallücken übernommen

Esa: Sonnensystemforschung ohne Plutonium
Esa
Sonnensystemforschung ohne Plutonium

Forscher der Esa arbeiten an Radioisotopenbatterien, die ohne das knappe und aufwendig herzustellende Plutonium-238 auskommen. Stattdessen soll Americium-241 aus abgebrannten Brennstäben von Kernkraftwerken zum Einsatz kommen. Ein erster Prototyp ist bereits fertig.
Von Frank Wunderlich-Pfeiffer

  1. Jaxa Japanische Sonde Hayabusa 2 erreicht den Asteroiden Ryugu
  2. Mission Horizons @Astro_Alex fliegt wieder
  3. Raumfahrt China lädt die Welt zur neuen Raumstation ein

Battlefield 5 Closed Alpha angespielt: Schneller sterben, länger tot
Battlefield 5 Closed Alpha angespielt
Schneller sterben, länger tot

Das neue Battlefield bekommt ein bisschen was von Fortnite und wird allgemein realistischer und dynamischer. Wir konnten in der Closed Alpha Eindrücke sammeln und erklären die Änderungen.
Von Michael Wieczorek

  1. Battlefield 5 Mehr Reaktionsmöglichkeiten statt schwächerer Munition
  2. Battlefield 5 Closed Alpha startet mit neuen Systemanforderungen
  3. Battlefield 5 Schatzkisten und Systemanforderungen

    •  /