Categories: Unternehmen

Europol: Welche Kommunikationsdaten werden gespeichert?

Notizen und Internet-Kontakte (E-Mail, Web, FTP, Chat), Telefonnummern im Festnetz (darunter auch Fax), Mobilfunk und Satellitenfunk (auch SMS und GPS) – die von Europol aufgestellte Liste der zu speichernden Daten ist lang. Hier findet sich alles, was dazu dienen könnte, auch noch die geringsten unserer Kommunikationen auf allen Arten von Netzen zu identifizieren – wirklich intime Profile unserer privaten Korrespondenz. Die Behörden nehmen für sich in Anspruch, sie für präventive Zwecke zu speichern. Die endgültige Liste unterliegt der nationalen Gesetzgebung.

Punkte 1 bis 6 beziehen sich auf das Internet-Protokoll und stammen aus einer Liste, die am 15. Mai 2002 von einem Experten-Komitee der Gruppe der 8 führenden Industrieländer (G8) veröffentlicht worden ist.

Eine detailliertere Liste, die ursprünglich aus einer Sitzung vom 11. April in Den Haag, dem Sitz der Europäischen Behörde für Zusammenarbeit der Polizeien (Europol) stammt, vervollständigt die G8-Liste (Punkte 7 bis 10). Dieses Dokument wurde von der Radikalen Partei Italiens öffentlich gemacht – das Original ist hier nachzulesen.

Das Dokument der G8:

1. Netzzugangs-System (SAR)
– Zugriffs-Journale auf Servern zur Authentifizierung und Autorisierung, bspw. TACAS+ oder RADIUS (Remote Authentification Dial-in User Service), die den Zugriff auf IP-Router oder Netzzugangs-Server kontrollieren.
– Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
– Nutzer-ID
– zugewiesene IP-Adresse
– IP-Adresse des Netzzugangs-Systems
– Anzahl der gesendeten und empfangenen Bytes
– Anschluss-Identifizierung des Anrufers (ligne appelante/ILA).

2. E-Mail-Server
– SMTP-Journal (Übertragungs-Protokoll für einfache Mail)
– Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
– IP-Adresse des sendenden Rechners
– Message-ID (msgid)
– Absender (login@domain)
– Empfänger (login@domain)
– Ortsangabe
– Journal gemäß POP (Post Office Protocol) oder IMAP (Internet Message Access Protocol)
– Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
– IP-Adresse des mit dem Server verbundenen Rechners
– Nutzer-ID
– in bestimmten Fällen Auskünfte über die kopierte E-Mail.

3. Server zum Hoch- und Herunterladen von Dateien
– FTP-Journal (File Transfer protocol)
– Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
– IP-Adresse der Quelle
– Nutzer-ID
– Datei-Name und Übertragungsweg der hoch- und heruntergeladenen Daten

4. Web-Server
– HTTP-Journal (Hypertext Transfer Protocol)
– Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
– IP-Adresse der Quelle
– Transaktion (das heißt GET-Befehl)
– Weg der Transaktion (für das Abholen der HTML-Seite oder des Bildes)
– letzte besuchte Seite
– Antwort-Codes.

5. USENET
– NNTP-Journal (Network News Transfer Protocol)
– Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
– ID des Vorgangs (nnrpd[NNN…N])
– Name des Hosts (Name des Domain Name Servers [DNS] der zugewiesenen dynamischen IP-Adresse)
– Basis-Aktivitäten auf dem Client (ohne Inhalte)
– Message-ID der übertragenen Nachricht.

6. Chat-Service
– IRC-Journal
– Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
– Dauer der Sitzung
– während der IRC-Verbindung benutzter Nickname
– Host-Name oder IP-Adresse oder beides.

Europol Dokument – Sitzung vom 11. April 2002

7. Daten, die die Telefongesellschaften über ihre Festleitungs-Abonnenten speichern sollen

A. Minimalliste:
– angerufene Nummer, selbst, wenn der Anruf nicht abgenommen wird
– anrufende Nummer, selbst, wenn der Anruf nicht abgenommen wird
– Datum und Uhrzeit von Anfang und Ende der Kommunikation
– Kommunikationstyp (eingehend, abgehend, Verbindung mit Diensten, Konferenzschaltungen)
– im Fall von Konferenzschaltungen oder Verbindungen zu Diensten alle zwischengeschalteten Rufnummern
– ggf. Infos über den Abonnenten und den Nutzer (Name, Geburtsdatum, Adresse)
– Adresse für Zusendung der Rechnung
– Datum von Beginn und Kündigung des Abonnements
– Kommunikationstyp, den der Benutzer gewählt hat (normal, RNIS, ADSL – sowie die Information, ob es sich um eine zweikanalige oder eine „Nur Empfang“-Kommunikation handelt)
– angerufene Nummer (Forwarded called number)- die Dauer des Anrufs
– Bankkonto-Nummer / andere Zahlungsweisen.

B. Optionale Liste:
– Vertragskopie
– Um die Nachforschungsmethoden zu verbessern, sollten die Telefongesellschaften [im Text „Telcos“ genannt] in der Lage sein, die Art der Kommunikation (Stimme/Daten/Fax) zu unterscheiden.

8 Daten, die die Telefongesellschaften über ihre Mobil-/Satellitentelefon-Abonnenten speichern sollen

A. Minimalliste:
– angerufene Nummer, selbst, wenn der Anruf nicht abgenommen wird
– anrufende Nummer, selbst, wenn der Anruf nicht abgenommen wird
– Datum und Uhrzeit von Anfang und Ende der Kommunikation
– Kommunikationstyp (eingehend, abgehend, Verbindung mit Diensten, Konferenzschaltungen)
– im Fall von Konferenzschaltungen oder Verbindungen zu Diensten alle zwischengeschalteten Rufnummern
– IMSI- und IMEI-Nummern [welche die mobilen Nebenstellen identifizieren]
– Adresse für Zusendung der Rechnung
– Datum von Beginn und Kündigung des Abonnements
– Identifizierung des vom Empfänger des Anrufs benutzten Gerätes
– Identifizierung und geografische Lage der [Hertz’schen] Zellen, die durchlaufen werden, um den Empfänger (den Angerufenen und den angerufenen Teilnehmer) auf dem Telekommunikations-Netz zu erreichen
– geografische Koordinaten der Lage der Bodenstation des Mobilfunk-Netzes
– WAP-Service
– SMS-Service (Datum und Uhrzeit von eingehenden und abgesendeten Nachrichten, zusammengesetzte Nummer)
– GPRS-Service
– im Fall von Konferenzschaltungen oder Verbindungen zu Diensten alle zwischengeschalteten Rufnummern
– angerufene Nummer (Forwarded called number)
– Dauer des Anrufs
– Bankkonto-Nummer / andere Zahlungsweisen.
– Da die Netze GPRS und UMTS auf dem Protokoll basieren, sollten alle darin erwähnten Daten (wie z.B. die IP-Adressen) gespeichert werden.

B Optionale Liste:

– Kopie des Vertrages
– um die Nachforschungsmethoden zu verbessern, sollten die Telefongesellschaften [im Text „Telcos“ genannt] in der Lage sein, die Art der Kommunikation (Stimme/Daten/Fax) zu unterscheiden.

9. Formate der Zahlen

Alle Telefonnummern (sowohl die der Internet-Serviceprovider als auch die der Telefongesellschaften) sollten beschrieben werden durch:

– Länder-Code (Landesvorwahl)
– Orts-Code [area number]
– Teilnehmer-Nummer.

Alle Informationen im ASCII-Code mit Tabulatorzeichen als Trennzeichen und Carriage Return

– Da bestimmte Dienstleister ihren Nutzern die Anbindung zum Internet-Serviceprovider über eine Gratisnummer erlauben könnten, wird auch die Struktur dieser Rufnummer erfragt.

10. Zeitsynchronisation

Die Telekommunikations-Betreiber, Internetzugangs-Dienstleister und Internetdienste-Anbieter sollen ihre Server nach der Ortszeit ihres Landes [Sitz des Unternehmens] synchronsieren, versehen mit den Weltzeit-Spezifikationen (GMT).

ZDNet.de Redaktion

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

6 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

8 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago