Die Piratenpartei Saarland ist offiziell in die EU- Kampagne „Safer Internet Day 2011“ aufgenommen worden. Wir werden im Zuge dieser Aktion Vortragsreihen in Schulen und Vereinen starten. In Kürze wird auch das Logo von SID2011 auf der Startseite des LV Saarland erscheinen und entsprechend weiter verlinken. Wir erhoffen uns daraus, unseren Bekanntheitsgrad in der Bevölkerung steigern zu können und gleichzeitig unsere Netzkompetenz in den Kontext der Sache einfließen zu lassen.
Das BKA will anhand von 21 Fallbeispielen aus der Ermittlungspraxis die Notwendigkeit einer anlasslosen und verdachtsunabhängigen Vorratsdatenspeicherung nachweisen. In einer ausführlichen Emailkorrespondenz mit Herrn Dr. Hans- Peter Uhl (CSU), bekanntermaßen ein unbelehrbarer Verfechter der VDS, hat der saarländische Pirat Thomas Brück zur Analyse dieses Dokument mit den Beispielen erhalten. Stellvertretend für die anderen Fallbeispiele, wurde ein besonders typisches heraus gegriffen:
Fallbeispiel 2 (DDoS- Attacke):
##########
Über eine Distributed Denial of Services- Attacke durch ein Botnetz wurde eine Webseite im Internet attackiert. Diese war daraufhin im Internet nicht mehr erreichbar. Über die Auswertung der Logdaten der angegriffenen Seite konnte ein Command&Control- Server identifiziert werden, der das zum Angriff genutzte Botnetz steuerte. Im Zuge der Auswertung wurden täterseitige Zugriffe auf den Command&Control- Server festgestellt. Die hierbei genutzten IP- Adressen lieferten Anhaltspunkte zur Identifizierung der Täter.
Dem BKA wurden in einem solchen Fall beispielsweise aus Luxemburg insgesamt 218.703 deutsche IP- Adressen übersandt. Allein in Hessen und Nordrhein- Westfalen wurden im weiteren Verlauf zu insgesamt 169.964 Auskunftsersuchen mangels vorhandener Daten keine Auskünfte erteilt. Die betroffenen Internetnutzer konnten somit nicht davor gewarnt werden, dass sie Teil eines kriminellen Botnetzes sind.
##########
Dieses Fallbeispiel spiegelt im Prinzip eine gewisse Inkompetenz im Bezug auf IT- Recherche wider. Zur Identifizierung des sog. Command&Control- Servers genügten offensichtlich die Logfiles des betroffenen Webservers. Dies allein genügt im Prinzip, den Täter zu ermitteln, die mehr als 200.000 Nutzer der infizierten Rechner waren sowieso selbst unwissende Opfer. Welchen Sinn würde es ergeben, anhand einer Vorratsdatenspeicherung die Identität so vieler Personen ausfindig zu machen, nur um diesen mitzuteilen, dass ihr PC mit Malware verseucht ist? Diesen Aufwand würde das BKA sicher nicht betreiben, zumal ohne den Command&Control- Server die „Zombie“- Rechner (vorübergehend) ungefährlich sind. Im Übrigen besitzen die Provider deutlich bessere Methoden, völlig unabhängig von einer Vorratsdatenspeicherung, „Zombie- Rechner“ in ihrem Netz aufzuspüren und die entsprechenden Anschluss- Inhaber zu informieren. Es genügt hierzu auch allein die Auswertung entsprechender Logfiles. Da eine DDoS- Attacke ein aktuell auftretendes und womöglich auch wiederkehrendes Ereignis darstellt, sehe ich keinerlei Sinnhaftigkeit auf Vorratsdaten zurückgreifen zu müssen. Mindestspeicherfristen sind für die Ermittlung für die Provider sowieso legitimiert, jedoch nicht pauschal ohne Grund und über das verhältnismäßig Notwendige hinaus. Man benötigt für diese Form der Internetkriminalität absolut keine anlasslose, verdachtsunabhängige Vorratsdatenspeicherung.
Die gesamten 21 Fallbeispiele des BKA samt Einzelanalyse findet man im Blog- Artikel „Ich weiß, was du letzten Sommer getan hast„.