• IT-Karriere:
  • Services:

Immer wieder gibt es unverschlüsselte Anfragen

Provider haben neben den technischen und finanziellen Hürden immer wieder mit falschen Anfragen durch Polizeibehörden zu tun. "Oft beginnt es mit der falschen Form", sagt Heinlein, "denn elektronische Anfragen müssen über eine gesicherte Verbindung gestellt werden." Immer wieder würden Provider jedoch mit Anfragen einzelner Polizeidienststellen per unverschlüsselter Mail konfrontiert, die zudem keinen gültigen Beschluss eines Richters enthalten. "In diesem Fall würde ein Provider, der die Daten trotzdem herausgibt, selbst Datenschutzrecht verletzen und könnte sich selbst strafbar machen", sagt Heinlein, der studierter Jurist ist.

Stellenmarkt
  1. Vodafone GmbH, Düsseldorf
  2. VetterTec GmbH, Kassel

Die Anfragen der Polizei variieren auch inhaltlich. Grundsätzlich werden bei einer Telekommunikationsüberwachung alle neu eingehenden und ausgehenden Mails registriert und weitergegeben, wenn die Anfrage berechtigt ist. Der Beschluss muss von einem Richter unterzeichnet sein und ist meist für einige Wochen gültig, kann aber bei Bedarf mit einem erneuten Beschluss verlängert werden. Zusätzlich zu den Mails werden meist noch Logdateien abgefragt, die der Provider hat.

Behörden können aber auch den Bestand eines Postfachs mitabfragen. Wird eine TKÜV durchgeführt, werden dann in der Regel auch Bewegungen innerhalb eines Postfachs aufgezeichnet - denn es könnte auch eine Kommunikation stattfinden, ohne dass tatsächlich Mails versendet werden, etwa, wenn Entwürfe per IMAP auf dem Server abgelegt und von einer zweiten Person abgeholt und wieder vom Server gelöscht werden.

Keine Durchsuchung nach Stichwörtern

Eine Filterung des Postfachs nach bestimmten Stichwörtern wird jedoch nicht vorgenommen. Es werden also keine "Über-Selektoren" eingesetzt, die gezielt eine Kommunikation über ein Zielobjekt erfassen, sondern die Inhalte eines bestimmten Postfachs für einen bestimmten Zeitpunkt. Unklarheiten kann es geben, wenn die Polizei ein bestimmtes Alias abfragt, das einem konkreten Postfach zugeordnet ist, das aber nicht selbst eindeutig Gegenstand der Ermittlungen ist.

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Die Praxis zeigt, dass die teuren Vorgaben eigentlich nicht notwendig sind oder aber erst bei deutlich größeren Providern vorgeschrieben werden sollten. Denn wenn bei einem kleineren Provider eine Anordnung auf Telekommunikationsüberwachung eines bestimmten Accounts eingeht, kann der Provider mit der Polizei vereinbaren, in welcher Form die Daten übergeben werden. "Das kann zum Beispiel als Importdatei für Thunderbird oder Outlook geregelt werden", erklärt Heinlein. Die Dateien können verschlüsselt per Mail gesendet oder auf einer DVD, Festplatte oder einem anderen Datenträger übergeben werden. Bei größeren Providern wird dieser Prozess einfach nur durch die Sina-Box vereinfacht, die es ermöglicht, Daten an die Behörden weiterzuleiten.

In anderen Fällen seien aber auch Accounts beim gleichen E-Mail-Provider angelegt worden, damit Polizeibehörden im Webmail-Interface auf die Mails zugreifen können. "Nicht alle Polizisten sind IT-Profis, nicht jeder weiß, wie man E-Mail-Dateien in Thunderbird oder Outlook importiert", sagt Heinlein. Auch im Bereich der Überwachung von E-Mails können also pragmatische Lösungen gefunden werden, die den Behörden die zur Arbeit notwendigen Informationen zur Verfügung stellen und die Provider nicht unnötig überfordern.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Die Probleme beginnen bei der Dokumentation
  1.  
  2. 1
  3. 2
  4. 3
  5. 4


Anzeige
Spiele-Angebote
  1. für PC, PS4/PS5, Xbox und Switch
  2. 18,99€
  3. 6,66€

Teebecher 17. Nov 2016

Welche Auswirkungen hat das auf die Tausenden, die root-server haben und selber hosten?

Carlotta Sontono 15. Nov 2016

Ich habe diesen Thread hier zum Anlass genommen beim Support von mailbox.org anzufragen...

486dx4-160 12. Nov 2016

Lies mal nach, was GCHQ und NSA so machen.

486dx4-160 12. Nov 2016

Außer hier im Forum. Wenn man nur ein paar Mailaccounts für ne Domain braucht dann setzt...

Winchester 11. Nov 2016

Wenn sie gegen dich ermitteln gibts keine Beugehaft. Du hast nämlich ein...


Folgen Sie uns
       


Automatische Untertitel in Premiere Pro Beta - Tutorial

Wir zeigen, wie sich Untertitel per KI-Spracherkennung erzeugen lassen.

Automatische Untertitel in Premiere Pro Beta - Tutorial Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /