Connect with us

Datenschutz & Sicherheit

Keine Begründung für überlange Speicherfrist von drei Monaten


Die drei Regierungsparteien CDU, CSU und SPD haben in ihren Wahlprogrammen und dann in ihrem Koalitionsvertrag den Willen bekundet, eine Vorratsdatenspeicherung für Telekommunikationsdaten einzuführen. Der neue Innenminister Alexander Dobrindt (CSU) bekräftigte das Vorhaben kurz nach seinem Amtsantritt als Minister nochmals und kündigte an, Telekommunikationsdienste-Anbieter die Speicherung aller IP-Adressen und Portnummer vorzuschreiben, „um schwere Kriminalität zu bekämpfen“.

Eine Frage ist bei der Einführung einer solchen Speicherpflicht besonders bedeutsam: Wie lange sollen die Telekommunikationsunternehmen verpflichtet werden, die Datenmassen vorzuhalten?

Die Bundesregierung legte sich im Koalitionsvertrag auf drei Monate Zwangsspeicherung aller IP-Adressen und Portnummern fest. Doch warum?

Das hat auch die oppositionelle Linksfraktion interessiert. Die Abgeordnete Donata Vogtschmidt fragte daher nach der „sachlichen Grundlage, Fakten oder Studien“, auf die sich die Bundesregierung stütze, um diese dreimonatige Speicherung der Kundendaten zu begründen. Sie stellte dafür eine parlamentarische Anfrage an das Justizministerium. Die Antwort des Ministeriums könnte ausweichender nicht sein.

Keine einzige sachliche Grundlage oder aber Fakten und Studien nennt die Antwort, um die geplante Dauer der Speicherpflicht zu begründen, sondern verweist lediglich auf den Koalitionsvertrag und auf den Europäischen Gerichtshof (EuGH). Er hätte in einem Urteil vor einem Jahr „Voraussetzungen aufgezeigt, unter denen eine solche Speicherpflicht europarechtlich zulässig ist“. Indes enthält die EuGH-Entscheidung überhaupt keine Angaben zu einer zulässigen Speicherfrist.

Gegenüber netzpolitik.org beklagt Fragestellerin Vogtschmidt die „Ignoranz die Bundesregierung gegenüber dem Parlament“:

Weder der Koalitionsvertrag noch ein Gerichtsurteil, und sei es vom Europäischen Gerichtshof, stellen eine sachliche Grundlage für einen Grundrechtseingriff wie die Vorratsdatenspeicherung dar. Entweder will die Bundesregierung die Vorratsdatenspeicherung als Überwachungsinstrument für andere Zwecke als behauptet oder sie verschweigt dem Parlament bewusst ihre Erkenntnisse und verletzt damit das parlamentarische Informationsrecht – beides wäre höchst besorgniserregend.

Sie fügt hinzu: „Wenn die Bundesregierung hier voranprescht, ohne eine sachliche Bedarfsanalyse vorzuweisen, handelt sie in jedem Fall unverhältnismäßig und damit verfassungswidrig.“

3 Monate Speicherpflicht: „Mehrwert marginal“

Man muss es nochmal betonen: Auch das Urteil des EuGH aus dem Jahr 2024 hält im Grundsatz die langjährige Position aufrecht, dass eine allgemeine, anlasslose Vorratsdatenspeicherung europarechtswidrig ist. Bei der Nutzung von IP-Adressen sieht der Gerichtshof zwar Möglichkeiten, setzt aber gleichzeitig Grenzen, die einer Profilierung des Surfverhaltens vorbeugen sollen. Er beschränkt insbesondere die Dauer der anlasslosen Speicherung „auf das absolut Notwendige“.

Ob die drei Monate Speicherpflicht für IP-Adressen und Portnummern „das absolut Notwendige“ seien und wie diese Frist begründet wird, führt nicht nur beim Justizministerium zu einer ausweichenden Antwort. Das Bundesinnenministerium antwortet auf Anfragen von netzpolitik.org zur Speicherfrist gar nicht, wie schon im Mai.

Ob eine dreimonatige Speicherpflicht für IP-Adressen und Portnummern „das absolut Notwendige“ ist, bezweifelt Erik Tuchtfeld, Jurist und Co-Vorsitzender des digitalpolitischen Vereins D64. Es sei „mehr als fragwürdig“, dass die Bundesregierung diese lange Frist als absolut notwendig ansehe.

Er stützt sich dabei auf Angaben des Bundeskriminalamts (BKA). Gegenüber netzpolitik.org sagt Tuchtfeld: „Das Bundeskriminalamt selbst hat deutlich gemacht, dass bereits die aktuelle freiwillige Speicherung der IP-Adressen für sieben Tage genügt, um rund drei Viertel aller Fälle aufzuklären.“

Eine Speicherung der IP-Adressen von drei Monaten würde den Grundrechtseingriff deutlich intensivieren, so Tuchtfeld. Der Mehrwert sei verglichen mit einer Speicherung von beispielsweise wenigen Wochen „aber marginal“.

Darauf weist auch Konstantin von Notz, stellvertretender Fraktionsvorsitzender von Bündnis 90/Die Grünen, hin, der eine dreimonatige Speicherdauer als „nicht vereinbar“ mit dem Grundsatz der Verhältnismäßigkeit bewertet. Auch er zieht Erkenntnisse des BKA heran: Die „Erfolgsquote oberhalb einer Speicherdauer von zwei bis drei Wochen“ steige nach Angaben des BKA „nicht mehr signifikant“.

Die Abgeordnete Vogtschmidt kritisiert die lange Speicherfrist ohne Sachgrund: „Die Antwort zeigt, dass die Bundesregierung mit der Einführung der Vorratsdatenspeicherung kein reales Problem lösen will, sondern vielmehr reinen Aktivismus betreibt. Ein Grundrechtseingriff als Selbstzweck kann niemals verfassungsgemäß sein.“

Vorratsdatenspeicherung von IP-Adressen unzulässig

Tuchtfeld wirft der Regierungskoalition vor, alle Bürgerinnen und Bürgern als „potentielle Straftäter“ zu betrachten. Auch er mahnt die Wahrung der „Verhältnismäßigkeit“ an. Schließlich zapften die Strafverfolgungsbehörden auch „die umfangreichen weiteren privaten Datentöpfe“ der Tech-Konzerne an. Die Bundesregierung ignoriere dies bei der Bewertung der Verhältnismäßigkeit, „statt sie in die vom Bundesverfassungsgericht geforderte (Überwachungs-)Gesamtrechnung einzubeziehen“.

„Hohe technische Anforderungen“

Tuchtfeld von D64 verweist auch darauf, dass neben der überlangen Speicherfrist noch weitere Probleme ungelöst sind. Es sei nämlich „völlig unklar, wie die Bundesregierung die hohen technischen Anforderungen, die der EuGH aufgestellt hat, erfüllen möchte“. Der Gerichtshof schreibe eine „strikte Trennung“ der verschiedenen Kategorien von Daten vor, etwa von Identitätsdaten und IP-Adressen. Das führe dazu, dass schon die jetzige freiwillige Speicherung der IP-Adressen höchst problematisch sei.

Auch der Wirtschaftsverband eco hatte auf die neuen Vorschriften des EuGH hingewiesen: eco-Vorstand Klaus Landefeld bewertete die neuen Anforderungen so, dass die Provider eigentlich bestimmte Speichersysteme „umgehend abschalten“ und die bisherige freiwillige Speicherung einstellen müssten.

Kompetenz vor Ideologie

Die Vorratsdatenspeicherung ist bekanntlich nicht alternativlos. Die Abgeordnete Vogtschmidt bat das Justizministerium auch schriftlich um Auskunft, ob die Bundesregierung weiterhin Alternativen wie das Quick-Freeze-Verfahren evaluieren werde? Beim Quick-Freeze-Verfahren werden Telekommunikationsdaten nach Anordnung „eingefroren“, wenn ein Verdacht für eine Straftat vorliegt.

Doch das Ministerium ignoriert die Frage schlicht. Ob rechtssichere und grundrechtsfreundliche Lösungen für die Strafverfolgung weiterhin erwogen werden, bleibt ein Geheimnis. Man arbeite an einem „Gesetzentwurf zur Umsetzung der im Koalitionsvertrag vereinbarten Speicherung von IP-Adressen und Portnummern“, so das Ministerium.

Die Abgeordnete Vogtschmidt sieht die Vorratsdatenspeicherung als „massiven Eingriff in die Privatsphäre von Millionen Menschen“. Sie kritisiert, dass die Bundesregierung ihre Frage nach dem Quick-Freeze-Verfahren oder möglichen Alternativen „überhaupt nicht beantwortet“.

Der Informatiker Henning Tillman, der sich seit mehr als zehn Jahren mit der Vorratsdatenspeicherung und möglichen Alternativen beschäftigt, sieht das Beharren der Bundesregierung auf der Massenüberwachung als „Methode der digitalen Steinzeit“. Das sei nicht nur verfassungswidrig, sondern gehe vor allem „zu Lasten der Opfer von Kriminalität“. Er verweist auch auf alternative Konzepte wie „Justizschnittstellen und Login-Falle“. Tillman, der auch bei D64 aktiv ist, betont gegenüber netzpolitik.org: „Die Bundesregierung wäre klug beraten, Kompetenz vor Ideologie zu setzen.“


  • Antwort des Bundesministeriums der Justiz und für Verbraucherschutz
  • Zur Schriftlichen Frage der Abgeordneten Donata Vogtschmidt
  • 6. Juni 2025

Ihre Schriftliche Frage Nr. 5/407

Sehr geehrte Frau Abgeordnete,

Ihre o. a. Frage beantworte ich wie folgt:

Frage Nr. 5/407

Auf welche sachliche Grundlage, Fakten oder Studien aus der Arbeit von Sicherheitsbehörden stützt die Bundesregierung ihr Ziel aus dem Koalitionsvertrag zwischen CDU, CSU und SPD, eine Speicherpflicht von IP-Adressen und Portnummern in Abwägung mit dem Fernmeldegeheimnis und dem Recht auf informationelle Selbstbestimmung nicht nur über sieben oder 14 Tage, sondern über drei Monate hinweg umzusetzen (bitte auch die erwarteten Faktoren angeben, um die verglichen mit diesen kürzeren Speicherfristen der Ermittlungserfolg größer wäre), und wird die Bundesregierung weiterhin Alternativen wie das Quick-Freeze-Verfahren evaluieren?

Antwort

Die die Koalitionsfraktionen bildenden Parteien haben vereinbart, eine verhältnismäßige und europa- und verfassungsrechtskonforme dreimonatige Speicherpflicht für IP-Adressen und Portnummern einzuführen, um diese einem Anschlussinhaber zuordnen zu können. Der Europäische Gerichtshof hat in seinem Urteil vom 30. April 2024 (Rechtssache C-470/21) die Voraussetzungen aufgezeigt, unter denen eine solche Speicherpflicht europarechtlich zulässig ist. Die Bundesregierung erarbeitet zurzeit einen Gesetzentwurf zur Umsetzung der im Koalitionsvertrag vereinbarten Speicherung von IP-Adressen und Portnummern.

Mit freundlichen Grüßen,
Annette Kramme MdB
Parlamentarische Staatssekretärin bei der Bundesministerin der Justiz und für Verbraucherschutz



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Die Woche, in der sich die Überwachungspläne bei uns stapelten


Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski

Liebe Leser*innen,

in Berlin ist zwar die Ferienzeit angebrochen. Sommerliche Ruhe will aber nicht so recht einkehren. Denn auf unseren Schreibtischen stapeln sich die neuen Gesetzesentwürfe der Bundesregierung. Und die haben’s in sich.

Beispiele gefällig?

  • Staatstrojaner: Künftig soll die Bundespolizei zur „Gefahrenabwehr“ Personen präventiv hacken und überwachen dürfen, auch wenn „noch kein Tatverdacht begründet ist“.
  • Biometrische Überwachung: Bundeskriminalamt, Bundespolizei und das Bundesamt für Migration und Flüchtlinge sollen Personen anhand biometrischer Daten im Internet suchen dürfen. Auch Gesichter-Suchmaschinen wie Clearview AI oder PimEyes können sie dann nutzen.
  • Palantir: Bundeskriminalamt und Bundespolizei sollen Datenbestände zusammenführen und automatisiert analysieren dürfen. Das riecht gewaltig nach Palantir – was das Innenministerium in dieser Woche bestätigt hat.

Auch in vielen Bundesländern wird über Palantir diskutiert. In Baden-Württemberg sind die Grünen soeben umgekippt. Keine gewagte Prognose: Andere werden ihre Vorsätze auch noch über Bord werfen.

Die gute Nachricht: In allen drei Bundesländern, die Palantir einsetzen – Bayern, Hessen und Nordrhein-Westfalen -, sind jeweils Verfassungsbeschwerden gegen die Polizeigesetze anhängig. Und auch die Überwachungspläne der Bundesregierung verstoßen ziemlich sicher gegen Grundgesetz und EU-Recht. Wir bleiben dran.

Habt ein erholsames Wochenende!

Daniel


2025-07-14
1074.12
88


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 



Source link

Weiterlesen

Datenschutz & Sicherheit

Bauarbeiten und wie das Bargeld auf Reisen geht


Drei Menschen machen ein Selfie am Tisch
Martin, Sebastian und Chris im Studio. CC-BY-NC-SA 4.0 netzpolitik.org


Diese Recherche hat für enorm viel Aufsehen gesorgt: Über Monate hinweg hat sich Martin damit beschäftigt, wie Polizeibehörden, Banken und Unternehmen unser Bargeld verfolgen und was sie über die Geldströme wissen. Die Ergebnisse überraschten auch uns, denn sie räumen mit gängigen Vorstellungen über das vermeintlich anonyme Zahlungsmittel auf. Die Aufregung um diese Recherche rührt vielleicht auch daher, dass Behörden nicht gerne darüber sprechen, wie sie Bargeld tracken. Martin selbst spricht von einer der zähsten Recherchen seines Arbeitslebens.

Außerdem erfahrt ihr, wie wir solche Beiträge auf Sendung-mit-der-Maus-Niveau bringen und warum man aus technischen Gründen besser Münzen als Scheine rauben sollte. Wir sprechen darüber, wie wir trotz schlechter Nachrichten zuversichtlich bleiben und warum wir weitere Wände im Büro einziehen. Viel Spaß beim Zuhören!

Und falls wir es in dieser Podcast-Folge noch nicht oft genug erwähnt haben sollten: Wir freuen uns über Feedback, zum Beispiel per Mail an podcast@netzpolitik.org oder in den Ergänzungen auf unserer Website.


In dieser Folge: Martin Schwarzbeck, Sebastian Meineck und Chris Köver.
Produktion: Serafin Dinges.
Titelmusik: Trummerschlunk.


Hier ist die MP3 zum Download. Wie gewohnt gibt es den Podcast auch im offenen ogg-Format. Ein maschinell erstelltes Transkript gibt es im txt-Format.


Unseren Podcast könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei Apple Podcasts, Spotify und Deezer oder mit dem Podcatcher eures Vertrauens, die URL lautet dann netzpolitik.org/podcast.


Wir freuen uns auch über Kritik, Lob, Ideen und Fragen entweder hier in den Kommentaren oder per E-Mail an podcast@netzpolitik.org.

Links und Infos

Blattkritik

Thema des Monats



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdates: IBM Db2 über verschiedene Wege angreifbar


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund von mehreren Softwareschwachstellen können Angreifer IBM Db2 attackieren und Instanzen im schlimmsten Fall vollständig kompromittieren. Um dem vorzubeugen, sollten Admins die abgesicherten Versionen installieren.

Am gefährlichsten gilt eine Sicherheitslücke (CVE-2025-33092 „hoch„), durch die Schadcode schlüpfen kann. Die Basis für solche Attacken ist ein von Angreifern ausgelöster Speicherfehler. Wie ein solcher Angriff konkret ablaufen könnten, ist bislang unklar. Davon sind einer Warnmeldung zufolge die Client- und Server-Editionen von Db2 bedroht. Das betrifft die Db2-Versionen 11.5.0 bis einschließlich 11.5.9 und 12.1.0 bis einschließlich 12.1.2.

Um Systeme gegen die geschilderte Attacke zu rüsten, müssen Admins in der Warnmeldung verlinkte Special Builds installieren.

Eine weitere Schwachstelle (CVE-2025-24970) ist mit dem Bedrohungsgrad „hoch“ eingestuft. Sie betrifft das Application Framework Netty. An dieser Stelle können Angreifer Abstürze provozieren. Auch hier soll ein Special Build Abhilfe schaffen.

Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ versehen. An diesen Stellen können Angreifer meist ohne Authentifizierung DoS-Zustände erzeugen, was Abstürze nach sich zieht. Die dagegen gerüsteten Versionen finden Admins in den verlinkten Warnmeldungen (nach Bedrohungsgrad absteigend sortiert):


(des)



Source link

Weiterlesen

Beliebt