Lade Inhalt...

Eignung der Adressen des Internet Protokolls zur Verwendung als formaler Suchbegriff im Rahmen einer strategischen Überwachung i.S. des § 5 Abs. 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G10)

©2010 Masterarbeit 66 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Das Internet als weltumspannendes Kommunikationsnetz hat in den letzten Jahren stark an Bedeutung gewonnen. Immer mehr Menschen und Organisationen weltweit haben Zugang zu diesem Medium und nutzen dieses in immer stärkerem Maße für ihre private und geschäftliche Kommunikation. Auch Regierungen, Behörden und andere staatliche Organisationen haben die Vorteile des Netzes erkannt und bieten unterschiedliche Dienste, wie z.B. die elektronische Steuererklärung (ELSTER ), bereits heute über das Internet an. Politiker verwenden das Internet, um eine große Anzahl von Bürgern, vor allem junge Menschen, erreichen zu können. Selbst die Bundeskanzlerin Fr. Dr. Merkel ist durch einen regelmäßigen Podcast im Internet präsent.
Mit der wachsenden Popularität des Netzes ist die Zahl der verfügbaren Kommunikationsdienste um ein Vielfaches angewachsen. Waren zu Beginn der neunziger Jahre noch die festnetzgebundene Telefonie für die Sprachkommunikation und das Telefax für die Übermittlung von gedruckten Zeichen und Bildern das Maß aller Dinge, existieren heute vielfältige Methoden, um Sprache oder Daten über das Internet rund um den Globus zu versenden.
Mit der Einführung des Mobiltelefons in den Massenmarkt Mitte der neunziger Jahre und der breiten Nutzung des Internet durch alle Bevölkerungsschichten ab Beginn des neuen Jahrtausends, hat sich das Kommunikationsverhalten der Menschen in allen Nationen der Welt grundlegend verändert. Stetige Kommunikation ist nicht mehr nur exklusiv Unternehmen und Menschen vorbehalten, die sich entsprechende Endgeräte und Dienste leisten können, sondern sie ist massentauglich und zumindest in den Industrienationen beinahe für jeden erschwinglich.
Dieser Wandel auf dem Kommunikationsmarkt und die daraus resultierende Erreichbarkeit einer enormen Anzahl von Menschen weltweit, machte das Netz gleichfalls attraktiv für staatsfeindliche, kriminelle oder terroristische Organisationen. Das Internet ermöglicht es ihnen, verdeckt für die Öffentlichkeit ihre Interessen zu verfolgen und oft außerhalb der Zugriffsmöglichkeiten der Staatsgewalt rechtswidrige Aktionen durchzuführen. Dabei ist es ihnen auf Grund der Struktur und der internationalen Ausrichtung des Netzes möglich, ihre Wege des Austausches von Nachrichten zu verschleiern und die Grauzone des Internet für ihre Zwecke zu missbrauchen. Als Beispiele seien hier nur die Verbreitung von rechtsextremistischem Gedankengut, kinderpornographischen Bildern oder […]

Leseprobe

Inhaltsverzeichnis


INHALTSVERZEICHNIS

Teil 1: Einleitung

Teil 2: Grundlagen
A Begriffsdefinition
I. Teilnehmer
II. Nutzer
III. Teilnehmeranschluss
IV. Endgerät
V. Telekommunikationsnetz
VI. Telekommunikationsdienst
VII. Telekommunikationsanlage
VIII. Telekommunikationsanschluss
IX. Kommunikationsvorgang
X. Bestandsdaten
XI. Verkehrsdaten
XII. Standortdaten
XIII. Inhaltsdaten
B Die Geschichte des Internet
C Transport von Informationen im Internet
I. Der Wandel von der Analog- zur Digitaltechnik
II. Leitungs- und paketvermittelte Übertragung
D Die Kommunikationsprotokolle im Internet
I. Das Schichtenmodell
II. Das Transport Control Protokoll
a) Der Aufbau eines IP-Paketes
III. Das Internet-Protokoll
a) Adressierung im Internet
b) Die dynamische Vergabe von Adressen im Internet
c) Namensauflösung im Internet
d) Autonome Systeme
e) Routing im Internet
IV. Anwendungen zur Kommunikation
a) E-Mail
b) Klassische Telefonie und Telefonie über das Internet-Protokoll

Teil 3: Der Artikel 10 Grundgesetz
A Die Entstehung des Artikel 10 Grundgesetz
B Die Adressaten des Artikel 10 Grundgesetz
I. Grundrechtsverpflichtete
II. Grundrechtsträger
C Der Schutzbereich des Artikel 10 Grundgesetz
I. Der räumliche Schutzbereich des Art. 10 GG
II. Der zeitliche Schutzbereich des Art. 10 GG
III. Der sachliche Schutzbereich des Art. 10 GG
D Die Entstehung des Artikel-10 Gesetzes (G10)
E Die Novellierungen des Artikel-10 Gesetzes
I. Das Verbrechensbekämpfungsgesetz
a) Der formale Suchbegriff i.S.d. G10
(aa) Die positive Selektion
(bb) Die negative Selektion
b) Der inhaltliche Suchbegriff i.S.d. G10
II. Das Urteil des BVerfG zur Telekommunikationsüberwachung
III. Erstes Gesetz zur Änderung des G10

Teil 4: IP-Adressen als formaler Suchbegriff
A Rufnummern im PSTN
I. Schlussfolgerung
B IMSI und IMEI von mobilen Endgeräten in GSM Netzen
I. Schlussfolgerung
C Adressen des Internet-Protokolls
I. Internetzugang als bestimmter Telekommunikationsanschluss
a) Statische IP Adresse
b) Dynamische IP Adresse
II. Schlussfolgerung
D Adressen der elektronischen Post
I. Schlussfolgerung
E Nummern der Telefonie über das SIP-Protokoll
I. Schlussfolgerung

Teil 5: Schlussbetrachtung

ABKÜRZUNGSVERZEICHNIS

[Abbildung in dieser Leseprobe nicht enthalten]

Teil 1: Einleitung

Das Internet als weltumspannendes Kommunikationsnetz hat in den letzten Jahren stark an Bedeutung gewonnen. Immer mehr Menschen und Organisationen weltweit haben Zugang zu diesem Medium und nutzen dieses in immer stärkerem Maße für ihre private und geschäftliche Kommunikation. Auch Regierungen, Behörden und andere staatliche Organisationen haben die Vorteile des Netzes erkannt und bieten unterschiedliche Dienste, wie z.B. die elektronische Steuererklärung (ELSTER[1] ), bereits heute über das Internet an. Politiker verwenden das Internet, um eine große Anzahl von Bürgern, vor allem junge Menschen, erreichen zu können. Selbst die Bundeskanzlerin Fr. Dr. Merkel ist durch einen regelmäßigen Podcast[2] im Internet präsent.

Mit der wachsenden Popularität des Netzes ist die Zahl der verfügbaren Kommunikationsdienste um ein Vielfaches angewachsen. Waren zu Beginn der neunziger Jahre noch die festnetzgebundene Telefonie für die Sprachkommunikation und das Telefax für die Übermittlung von gedruckten Zeichen und Bildern das Maß aller Dinge, existieren heute vielfältige Methoden, um Sprache oder Daten über das Internet rund um den Globus zu versenden.

Mit der Einführung des Mobiltelefons in den Massenmarkt Mitte der neunziger Jahre und der breiten Nutzung des Internet durch alle Bevölkerungsschichten ab Beginn des neuen Jahrtausends, hat sich das Kommunikationsverhalten der Menschen in allen Nationen der Welt grundlegend verändert. Stetige Kommunikation ist nicht mehr nur exklusiv Unternehmen und Menschen vorbehalten, die sich entsprechende Endgeräte und Dienste leisten können, sondern sie ist massentauglich und zumindest in den Industrienationen beinahe für jeden erschwinglich.

Dieser Wandel auf dem Kommunikationsmarkt und die daraus resultierende Erreichbarkeit einer enormen Anzahl von Menschen weltweit, machte das Netz gleichfalls attraktiv für staatsfeindliche, kriminelle oder terroristische Organisationen. Das Internet ermöglicht es ihnen, verdeckt für die Öffentlichkeit ihre Interessen zu verfolgen und oft außerhalb der Zugriffsmöglichkeiten der Staatsgewalt rechtswidrige Aktionen durchzuführen. Dabei ist es ihnen auf Grund der Struktur und der internationalen Ausrichtung des Netzes möglich, ihre Wege des Austausches von Nachrichten zu verschleiern und die Grauzone des Internet für ihre Zwecke zu missbrauchen. Als Beispiele seien hier nur die Verbreitung von rechtsextremistischem Gedankengut, kinderpornographischen Bildern oder terroristischen Hetzschriften genannt; im Bereich des organisierten Verbrechens sind Drogenschmuggel, Proliferation[3], Menschenhandel und Geldwäsche die Tatbestände mit internationaler Bedeutung.

Seit den Anschlägen auf das World Trade Center, am 11. September 2001 in New York, steht eine weitere Gruppe im Fokus der Öffentlichkeit, die ebenfalls von dem oben genannten Fortschritt der Nachrichtenübertragung profitiert hat. Gruppierungen des internationalen Terrorismus, wie z.B. Al-Qaida oder Ansar al-Islam, nutzen moderne Kommunikationsmittel unter anderem zur Koordinierung ihrer Aktivitäten und Verbreitung ihrer Ideologie.

Diese Entwicklungen kann der Gesetzgeber nicht hinnehmen und muss ihnen wirkungsvoll entgegentreten. Dazu ist es notwendig, die Kommunikation der genannten Organisationen zu überwachen. Der Konflikt, in dem er sich dabei befindet, berührt grundlegende, in der Verfassung verankerte Schutzrechte, denn der Schutz der privaten Kommunikation ist als Grundrecht in Art. 10 Abs. 1 GG garantiert. Der Staat ist aber durch Art. 1 Abs. 1 GG ebenso verpflichtet, für die Sicherheit seiner Staatsbürger zu sorgen. Um dieser Verpflichtung nachzukommen, muss er auch solchen Bedrohungen entgegenstehen, die erst durch neue Technologien entstehen[4]. Um diesen Konflikt zu lösen, wurde durch den Gesetzgeber eine Ausnahmeregelung in Art.10 GG verankert, die eine Beschränkung des grundrechtlichen Schutzes der Bürger zulässt. Die gesetzlichen Bestimmungen zu dieser Beschränkung finden sich im "Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses", auch als Artikel-10 Gesetz - G10 bezeichnet.

Das Thema dieser Arbeit wird sein, die Eignung der Adressen des Internet-Protokolls (IP-Adressen) als formaler Suchbegriff im Rahmen der Anordnung einer strategischen Erfassung des Bundesnachrichtendienstes im Sinne des § 1 Abs. 1 Nr. 2 G10 i.V.m. § 5 G10 zu prüfen.

In den Grundlagen werden die in den folgenden Kapiteln verwendeten technischen Begriffe und Verfahren für den juristisch geschulten Leser aufbereitet und an Beispielen erläutert. Anschließend werden die gesetzlichen Grundlagen wie der Artikel 10 GG und das G10 in ihrer geschichtlichen Entwicklung dargestellt und auf ihren Wirkungsbereich und ihre Grenzen hin untersucht.

Um die Eignung einer IP-Adresse als formalen Suchbegriff zu beurteilen wird geprüft, in welcher Weise bereits eingeführte technische Verfahren und die darin verwendeten Zeichenfolgen zur Adressierung, wie z.B. die Rufnummer eines Telekommunikationsanschlusses im öffentlichen Telefonnetz, sich als formaler Suchbegriff i.S.d. G10 eignen.

Im Folgenden ist dann die Transformation der gewonnenen Erkenntnisse auf erst im Rahmen des Internet geschaffene Verfahren notwendig.

Dabei handelt es sich um die Adressen des Internet-Protokolls und es wird untersucht, ob diese aus juristischer Sicht ähnlich oder gleich zu behandeln sind wie die bereits technisch bekannten Verfahren oder ob es notwendig scheint, die bestehenden Vorschriften für die sich ändernde Technologie zu erweitern. Anschließend wird versucht, die Adressen für Voice over Internet Protocols (VoIP), d.h. Sprachkommunikation über die technische Infrastruktur und die Transporttechnologie des Internet, zu bewerten. Bei diesem Verfahren wird, wie bereits aus der klassischen Telefonie bekannt, zur Adressierung eine Ziffernfolge verwendet, die einer klassischen Rufnummer sehr ähnlich scheint. Die technische Vermittlung innerhalb des Netzes erfolgt allerdings mit den Adressen des Internet-Protokolls. Ähnliches gilt für die Adressierung der elektronischen Post, die in dieser Arbeit ebenfalls untersucht wird.

Teil 2: Grundlagen

A Begriffsdefinition

Um eine korrekte rechtliche Einordnung der technischen Vorgänge innerhalb dieser Arbeit durchführen zu können, ist eine einheitliche Begriffsdefinition erforderlich. Auf Grund ihrer direkten Verknüpfung mit dem G10 wurden die folgenden Definitionen dem Telekommunikationsgesetz (TKG)[5] und der "Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung - TKÜV)"[6] entnommen.

I. Teilnehmer

Ein Teilnehmer ist gem. § 3 Nr. 20 TKG jede natürliche oder juristische Person, die mit einem Anbieter von Telekommunikationsdiensten einen Vertrag über die Erbringung derartiger Dienste geschlossen hat.

II. Nutzer

Ein Nutzer ist gem. § 3 Nr. 14 TKG jede natürliche Person, die einen Telekommunikationsdienst für private oder geschäftliche Zwecke nutzt, ohne notwendigerweise Teilnehmer zu sein.

III. Teilnehmeranschluss

Der Teilnehmeranschluss ist gem. § 3 Nr. 21 TKG die physische Verbindung, mit dem der Netzabschlusspunkt in den Räumlichkeiten des Teilnehmers mit den Hauptverteilerknoten oder mit einer gleichwertigen Einrichtung in festen öffentlichen Telefonnetzen bezeichnet, verbunden wird.

IV. Endgerät

Als Endgerät wird gem. § 2 Nr. 6 TKÜV die technische Einrichtung bezeichnet, mittels derer ein Nutzer einen Telekommunikationsanschluss zur Abwicklung seiner Telekommunikation nutzt.

V. Telekommunikationsnetz

Ein Telekommunikationsnetz ist gem. § 3 Nr. 27 TKG die Gesamtheit von Übertragungssystemen und gegebenenfalls Vermittlungs- und Leitwegeinrichtungen sowie anderweitigen Ressourcen, die die Übertragung von Signalen über Kabel, Funk, optische und andere elektromagnetische Einrichtungen ermöglichen, einschließlich Satellitennetzen, festen und mobilen terrestrischen Netzen, Stromleitungssystemen, soweit sie zur Signalübertragung genutzt werden, Netzen für Hör- und Fernsehfunk sowie Kabelfernsehnetzen, unabhängig von der Art der übertragenen Information.

VI. Telekommunikationsdienst

Telekommunikationsdienste sind gem. § 3 Nr. 20 TKG in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen.

VII. Telekommunikationsanlage

Eine Telekommunikationsanlage ist gem. § 3 Nr. 23 TKG eine technische Einrichtung oder ein System, das als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren kann.

VIII. Telekommunikationsanschluss

Der Telekommunikationsanschluss ist gem. § 2 Nr. 10 TKÜV der durch eine Rufnummer oder andere Adressierungsangabe eindeutig bezeichnete Zugang zu einer Telekommunikationsanlage, der es einem Nutzer ermöglicht Telekommunikationsdienste mittels eines geeigneten Endgerätes zu nutzen.

IX. Kommunikationsvorgang

Als Kommunikationsvorgang wird die Übertragung von Informationen zwischen zwei Nutzern bezeichnet. Dieser Vorgang hat dabei einen zu definierenden Start- und Endzeitpunkt, der von der Art und Weise der Kommunikation abhängt und für die Beurteilung der zeitlichen Schutzwirkung des Art. 10 GG maßgeblich ist.

X. Bestandsdaten

Bestandsdaten sind gem. § 3 Nr. 3 TKG die Daten eines Teilnehmers, die für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste erhoben werden. Charakteristisch für Bestandsdaten ist, dass sie in keinem konkreten Bezug zu einem Telekommunikationsvorgang stehen[7]. § 111 Abs. 1 S. 1 TKG listet exemplarisch als Bestandsdaten die Rufnummern, den Namen und die Anschrift des Rufnummerninhabers, das Datum des Vertragsbeginns und evtl. des Vertragsendes, bei natürlichen Personen deren Geburtsdatum, sowie bei Festnetzanschlüssen auch die Anschrift des Anschlusses auf[8].

Als Bestandsdaten können alle das Vertragsverhältnis betreffenden Daten gesehen werden. Diese sind nicht nur auf den Zeitpunkt des Vertragsschlusses beschränkt, sondern umfassen sowohl die reibungslose Durchführung eines laufenden Vertragsverhältnisses als auch dessen Beendigung. Dazu zählen neben den bereits genannten Daten auch die technischen Merkmale eines Telekommunikationsanschlusses, wie z. B. der Information, dass es sich um einen Digital Subscriber Line (DSL)-Anschluss handelt. Für die Abwicklung des Vertragsverhältnisses benötigt der Diensteanbieter zusätzlich die rechnungsrelevanten Daten wie Rechnungsanschrift und Bankverbindung des Teilnehmers[9].

XI. Verkehrsdaten

Als Verkehrsdaten werden die näheren Umstände des Fernmeldeverhältnisses bezeichnet. Es sind gem. § 3 Nr. 30 TKG Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden und dem Anbieter einen näheren Aufschluss über die näheren Umstände eines Kommunikationsvorgangs liefern sollen[10]. Gem. § 96 Abs. 1 TKG darf der Diensteanbieter als Verkehrsdaten speziell die Nummer oder Kennung der beteiligten Anschlüsse oder des Endgerätes, personenbezogene Berechtigungskennungen, den Beginn und das Ende der jeweiligen Verbindung nach Datum und Uhrzeit und unter bestimmten Voraussetzungen auch die übermittelten Datenmengen der vom Nutzer in Anspruch genommenen Telekommunikationsdienste erheben und verwenden. Bei mobilen Anwendungen dürfen zusätzlich noch die Standortdaten hinzugefügt werden. Aber auch sonstige, zum Aufbau und zur Aufrechterhaltung der Telekommunikation sowie zur Entgeltabrechnung notwendige Verkehrsdaten, können gem. § 96 Abs. 1 Nr. 5 TKG durch den Anbieter genutzt werden. Verkehrsdaten umfassen somit die Teilnehmer eines Kommunikationsvorgangs, die Tatsache der Kommunikation und zusätzlich o.g. technische Parameter[11].

XII. Standortdaten

Standortdaten sind gem. § 3 Nr. 19 TKG Daten, die in einem Telekommunikationsnetz erhoben oder verwendet werden und die den Standort des Endgeräts eines Endnutzers eines Telekommunikationsdienstes für die Öffentlichkeit angeben.

Hier sei als Beispiel die Telekommunikation über den Satellitentelefondienst Thuraya[12] genannt. Jedes Endgerät, das in diesem Netz kommuniziert, verfügt über einen eingebauten Empfänger für das Global Positioning System[13] (GPS). Mit diesem kann der Nutzer jederzeit in Echtzeit seine aktuelle Position bestimmen, zusätzlich überträgt das System jedoch auch diese Standortdaten über das Signalisierungsprotokoll zum Telekommunikationsanbieter. So kann auch dieser jederzeit die aktuelle geographische Position des Nutzers feststellen. Aber auch immer mehr Mobiltelefone verfügen über ein solches Modul. Diese Standortdaten werden aber noch nicht durch die Anbieter automatisch verwertet.

XIII. Inhaltsdaten

Die Inhaltsdaten repräsentieren den Kommunikationsinhalt, d.h. alles was die Kommunikation zwischen den Nutzern ausmacht. Dabei handelt es sich in den modernen öffentlichen Telefonnetzen und im Internet immer um digitale Daten in binärer Form. Diese können sowohl menschliche Sprache als auch Texte oder jede andere Form multimedialer[14] Dokumente als Kommunikation zwischen natürlichen oder juristischen Personen enthalten.

Heute ist es üblich, dass auch Rundfunkdaten im Internet übertragen werden. Als Beispiel sei hier nur das Fernsehangebot der Deutschen Telekom AG (DTAG) über das Internet-Protokoll genannt. Die hier übertragenen Inhalte richten sich an die breite Öffentlichkeit und sind damit dem Rundfunk zuzuordnen[15]. Durch die Konvergenz der modernen Übertragungsnetze und dem Aufbau neuer Next Generation Networks (NGN)[16], paketvermittelte Netze die jegliche Art von Kommunikation und Daten, unabhängig vom Inhalt, transportieren, wird es immer schwieriger, ohne eine Bewertung die Inhaltsdaten einer Strecke in Individualkommunikation und Rundfunk zu trennen.

B Die Geschichte des Internet

Der erfolgreiche Start des Satelliten Sputnik am 4. Oktober 1957 und die anschließend für die gesamte Welt hörbare Übertragung von rudimentären Signalen aus der Erdumlaufbahn, war für die Vereinigten Staaten von Amerika ein Schock. Die UdSSR[17] hatte den Wettlauf in das Weltall beweisbar gewonnen und nun befürchteten Politiker, Wissenschaftler und Militärs, dass die UdSSR einen uneinholbaren technologischen Vorsprung vor den USA erreichen könnte und in der Folge einen enormen Vorteil im kalten Krieg gewinnen würde.

Als Konsequenz aus dieser Erfahrung wurde die Advanced Project Research Agency (ARPA), als eine direkt dem Verteidigungsminister unterstellte Forschungseinrichtung, durch das amerikanische Department of Defense gegründet. Klares Ziel dieser Einrichtung war es, die amerikanische Führerschaft auf dem Gebiet der Hochtechnologie sicherzustellen und technologische Überraschungen, wie den Start des Sputnik, in Zukunft zu verhindern[18].

Eines der militärischen Projekte dieser Zeit war ein Frühwarnsystem gegen Bomberangriffe der Sowjetunion mit der Bezeichnung Project LINCOLN. Ziel des Projektes war es, ein System zu entwickeln, in dem Radardaten, Zielverfolgung und andere Parameter von Computern überwacht und gesteuert werden konnten. Dieses Konzept war für die damalige Zeit radikal und so noch nie verwirklicht worden. Als Weiterentwicklung sollten in einem Teilprojekt mit der Bezeichnung Semi Automatic Ground Environment (SAGE) 23 Überwachungszentren, in denen bis zu 50 Personen an Radarschirmen arbeiteten, mit je 2 Rechnern ausgerüstet werden, so dass sie mit Hilfe der Rechner in der Lage waren, 400 feindliche Flugzeuge gleichzeitig zu verfolgen. Ein völlig neuer Ansatz in diesem Entwurf sah vor, Informationen zwischen den Rechnern dieser Zentren über Telefonleitungen auszutauschen

Einer der Väter dieses Netzwerkes war Joseph Carl Robnett Licklider, beauftragt von der ARPA mit dem Aufbau des Information Processing Techniques Office (IPTO), einer Organisation, die sich mit dem Bereich "Command and Control" beschäftigen sollte. Licklider beschäftigte sich in seiner Funktion als Professor für experimentelle Psychologie am Massachusetts Institute of Technology (MIT) im Schwerpunkt mit der Interaktion von Mensch und Maschine. Seine Vision war es Echtzeitcomputer zu entwickeln, die mit dem Bediener interagieren, Bibliotheken für jedes nur erdenkliche Themengebiet enthalten und Text, Formeln, Grafiken oder jede andere Form von Informationen darstellen können. Der 1960 erschienene Artikel “Man-Computer Symbiosis[19] ” legte den Grundstein für Forschungen, um diese Vision Realität werden zu lassen.

Es sollten noch weitere 7 Jahre vergehen, bis das erste Computernetzwerk zum Leben erwachen würde. Im Jahre 1967 beauftragte der 3. Direktor des IPTO, Robert Taylor, den Wissenschaftler Larry Roberts mit dem Aufbau eines landesweiten Computernetzes zwischen einigen Standorten der ARPA. Dieser legte die folgenden 3 grundlegenden Eigenschaften der Architektur des Netzes fest, die auch heute noch die Basis des Internet bilden:

1. Ständige Verbindung aller Computer über feste Leitungen
2. Übertragung der Daten in Paketen anstatt als serieller Datenstrom
3. Das Netzwerk soll komplett dezentral entworfen werden, d.h. keine Steuerung und Kontrolle durch einen zentralen Rechner

Der erste Knoten des neuen ARPA-Netzes wurde am 2. September 1969 an der University of California, Los Angeles (UCLA) in Betrieb genommen.[20]

Dieser Tag gilt als die Geburtsstunde des Internet. 2 Monate später fand die erste Kommunikation mit einem Rechner im 500km entfernten Standfort statt. Die Zeit der bis dorthin nur autark arbeitenden Computer war damit vorüber. Das Arpanet, Mutter des heutigen Internet, war geboren.

C Transport von Informationen im Internet

Für die spätere Betrachtung der rechtlichen Zusammenhänge in dieser Arbeit ist es notwendig, einem technisch nicht versierten Leser die Grundlagen der vorgestellten Technologien an Hand von Beispielen verständlich zu erläutern.

I. Der Wandel von der Analog- zur Digitaltechnik

Das Internet ist ein Telekommunikationsnetz, das Informationen über Telekommunikationsanlagen mit Hilfe optischer oder elektrischer Signale überträgt. Die Informationen müssen dazu in ein maschinenlesbares Format gebracht werden. Das dafür verwendete Verfahren wird als Digitaltechnik bezeichnet. In der modernen Welt ist der Wandel von der Analog- hin zur Digitaltechnologie das bestimmende Thema. Als Beispiel sei hier nur der Wechsel der Fernsehlandschaft von der analogen Übertragung hin zu Digital Video Broadcasting (DVB), dem digitalen Standard für die Ausstrahlung eines Fernsehsignals, genannt. Im Folgenden soll kurz der Unterschied zwischen einem analogen und einem digitalen Signal dargestellt werden.

Ein analoges Signal kann in einem definierten Bereich jeden beliebigen Zustand dieses Bereiches annehmen. Das ist vergleichbar mit einer klassischen Armbanduhr, die über einen Stunden- und einen Minutenzeiger verfügt. Beide Zeiger werden durch das Uhrwerk kontinuierlich über das Zifferblatt geführt. Der Minutenzeiger überquert dabei innerhalb einer Stunde den gesamten Bereich der Uhr. Zu jedem beliebig gemessenen Zeitpunkt innerhalb dieses Zeitraums befindet er sich an einem anderen Punkt auf dem Ziffernblatt, wobei die zurückgelegte Distanz bei kleineren Messzeiträumen ebenfalls immer kleiner wird.

Die moderne Digitaltechnik bedient sich elektronischer Schaltungen, die mit Hilfe elektrischer Energie Signale verarbeiten. Aber gerade der elektrische Strom kennt nur 2 Zustände. Strom fließt oder Strom fließt nicht. In der Digitaltechnik werden diese beiden Zustände mit 0 und 1 beschrieben. Eine beliebig hohe Anzahl von verschiedenen Zuständen, wie in der Analogtechnik, ist somit nicht darstellbar.

Jede Form eines analogen Signals muss daher mit verschiedenen Aneinanderreihungen von 0 und 1 beschrieben werden, um in einem digitalen System verarbeitet werden zu können. Diese Informationen werden nach dem Mathematiker Claude Shannon Binary Digits oder aber auch Bits genannt[21]. Das technische Verfahren zur Übersetzung des analogen Signals in eine digitale Version wird als Digitalisierung bezeichnet.

Damit bei der Telefonie die mit der Stimme moduliert Worte durch ein digitales System übertragen werden können, ist die Digitalisierung dieser Worte notwendig, denn die menschliche Stimme stellt ein analoges Signal dar. Dies ist leicht nachzuvollziehen, da ein Mensch innerhalb seines Fähigkeitsbereiches in der Lage ist, alle Tonlagen in feinster Abstufung hörbar zu machen. Nach der Umsetzung von Analog nach Digital besteht die gesprochene Nachricht aus einer Abfolge von Nullen und Einsen, die sich, je nach verwendeten technischen Verfahren, unterschiedlich darstellt und sich in dieser Form auf digitalen Speichermedien, wie z.B. einer Festplatte, speichern lässt.

Die einfachste Form der Übertragung dieser Daten ist, auf einer elektrischen Leitung mit einer vorgegebenen Taktfrequenz, den Strom entweder ein oder auszuschalten. "Strom an" bedeutet dabei 1, "Strom aus" bedeutet die Übertragung einer 0. Der Takt ist wichtig, da sonst auf der Gegenseite nicht klar wäre, welches Bit aus der Sequenz aktuell übertragen wird. Setzen wir einen Takt von 1 Information pro Sekunde voraus, dann wissen wir, dass nach 10 Sekunden die Information übertragen wird, die an der 11ten Stelle des digitalisierten Signals steht.

Auf der Empfangsseite existiert ebenfalls ein Übersetzer, der die empfangenen digitalen Daten wieder in eine Folge von analogen Tönen umwandelt. Diese können dann über einen Lautsprecher für das menschliche Ohr hörbar gemacht werden.

Mit dem gleichen Verfahren können Texte, Bilder und andere Ausdrucksformen menschlichen Schaffens in digitale Signale übersetzt und übertragen werden. Auf elektrischen Leitungen geschieht dies mit dem bereits beschriebenen Verfahren "Strom an" und "Strom aus". Auf optischen Leitungen wird, vereinfacht gesprochen, mit "Licht an" und "Licht aus" gearbeitet. Eine Umwandlung von einer elektrischen auf eine optische Übertragung und umgekehrt ist durch spezielle elektro-optische Wandler möglich.

II. Leitungs- und paketvermittelte Übertragung

Die Übertragung von Sprache oder Daten kann mit zwei unterschiedlichen technischen Methoden erfolgen. Seit der Erfindung der Telegraphie ist die leitungsvermittelte Übertragung das vorherrschende Verfahren. Erst mit dem Aufkommen des Internets wurde die paketvermittelte Übertragung eingeführt.

Der Unterschied zwischen leitungs- und paketvermittelter Übertragung soll anhand einer Postkarte dargestellt werden, die durch ein Rohrpostsystem geschickt wird. Dies entspricht weitestgehend einem Datenpaket im Internet, das auf Grund seiner problemlosen Lesbarkeit, ohne weitere Manipulationen, unverschlüsselt Postkartencharakter hat[22].

Bei der leitungsvermittelten Übertragung wird die Übertragungsstrecke zum Ziel vor dem Versenden der Nachricht festgelegt und exklusiv für diese Übertragung genutzt. Während die Kartusche mit der Karte im System ist, kann keine andere Nachricht diesen Weg nutzen. Wenn mehrere Nachrichten parallel übertragen werden sollen ist es notwendig, zusätzliche Übertragungswege zu schalten.

Im Gegensatz dazu wird die Postkarte bei der paketvermittelten Übertragung in mehrere Abschnitte unterteilt. Diese werden vom Absender nummeriert und anschließend mit separaten Kartuschen versendet. Jede Kartusche erhält dabei, nach außen hin sichtbar, die Adresse des Absenders und des Empfängers. Das Rohrpostsystem kann gleichzeitig von vielen Nutzern verwendet werden. Daher ist es möglich, dass Teile des Systems bereits durch Nachrichten belegt sind und einzelne Kartuschen nicht den kürzesten Weg zum Empfänger nehmen können, sondern über einen alternativen Weg umgeleitet werden müssen. Der alternative Weg wird automatisch durch das Rohrpostsystem bestimmt, dass an Knotenpunkten des Systems die Zieladresse der Kartusche ausliest und nach festgelegten Verfahren den neuen bestmöglichen Weg bestimmt. Der Empfänger erhält daher die einzelnen Kartuschen mit den Briefabschnitten nicht zwingend in der abgesendeten Reihenfolge. Auf Grund der vorherigen Nummerierung ist er aber in der Lage, den Text der Karte in der korrekten Abfolge wieder zusammenzusetzen.

Der Vorteil der leitungsgebundenen Übertragung ist die Exklusivität der Leitung und die Zusicherung ihrer vollen Übertragungskapazität. Der Nachteil ist, dass bei einem Defekt im System oder bei Blockade eines Teilstücks die Nachricht nicht übertragen werden kann. Bei diesem Verfahren kann der Betreiber der Rohrpost auf Grund der vorherigen Festlegung des Weges exakt sagen, welchen Weg die Nachricht durch sein System nehmen wird.

Bei der paketvermittelten Übertragung hingegen ist es möglich, dass viele Nutzer gleichzeitig eine Leitung benutzen. Bei Blockade, Defekt oder Überlastung wird automatisch durch das System ein alternativer Weg gewählt. Nachteil ist, dass auf Grund der verschiedenen Wege die gesamte Nachricht länger für die Übertragung benötigen kann und dass der Empfänger die einzelnen Nachrichtenteile wieder in die richtige Reihenfolge bringen muss. Der eindeutige Vorteil ist, dass eine Nachricht auch bei Störungen sicher übertragen werden kann. Auf Grund der automatischen Wegewahl ist es für den Betreiber des Rohrpostsystems nicht möglich vorherzusagen, welcher Teil der Nachricht zu welchem Zeitpunkt wo im System zu finden sein wird.

Als Beispiel für die leitungsgebundene Übertragung von Nachrichten soll hier das öffentliche Telefonnetz genannt sein. Durch das Wählen der Rufnummer leitet der Kommunikationsteilnehmer die Schaltung des Übertragungsweges ein. Dieser wird, noch vor dem Gespräch, bis hin zum Ziel geschaltet und exklusiv für beide Teilnehmer gehalten. Während eines Gespräches ändert sich der Übertragungsweg nicht. In den klassischen Telefonnetzen werden für einen bestimmten Zielpunkt in den meisten Fällen die gleichen Wege mit festen Übergabepunkten für die Kommunikation genutzt. Somit ist es zum Beispiel oft möglich, den verwendeten Kommunikationsweg für eine Verbindung von Deutschland nach England gezielt vorherzusagen.

Das Internet hingegen überträgt Informationen in Form von kleinen Datenpaketen, die wie die oben beschriebene Rohrpostkartusche den Absender und die Adresse des Ziels enthalten. Das System entscheidet an Hand von verschiedenen Kriterien automatisch über den Übertragungsweg. Dieser Weg kann im Internet, anders als bei der leitungsvermittelten Kommunikation, nicht sicher vorhergesagt werden. Die Zusammensetzung der Pakete und der Transport sind in Protokollen geregelt. Diese Vorschriften sind die technischen Gesetze des Internet und sollen daher im nächsten Abschnitt erläutert werden.

D Die Kommunikationsprotokolle im Internet

Jedes Paket im Internet enthält verschiedene Informationen mit denen es identifiziert und weitergeleitet werden kann. Diese Informationen dienen allein dem Transport der Pakete und stehen in keinerlei Zusammenhang mit seinem Inhalt. Da diese Daten Informationen über Informationen entsprechen, werden sie gemäß dem Entwickler des World Wide Web (WWW), Tim Berners-Lee, als Metadaten bezeichnet. Ein grundlegendes Kriterium für Metadaten ist, dass sie maschinenlesbar und damit durch Automaten auswertbar sein müssen. Die Metadaten eines Paketes werden durch die verschiedenen Kommunikationsprotokolle generiert und den zu transportierenden Informationen vorangestellt. Sie enthalten die näheren Umstände eines Kommunikationsvorgangs und sind somit gem. § 3 Nr. 30 TKG als Verkehrsdaten einzuordnen.

Die Kommunikation zwischen zwei Endgeräten im Internet geschieht auf unterschiedlichen Ebenen innerhalb der Geräte. Eine durch den Nutzer generierte Information wird in transportierbare Stücke aufgeteilt und durchläuft diese Ebenen, in der Technik auch als Schichten[23] bezeichnet. Zur besseren Einordnung der späteren Kommunikationsprotokolle sollen im Folgenden die wichtigsten Schichten erörtert werden.

I. Das Schichtenmodell

Im Jahre 1977 war es die Aufgabe der International Organization for Standardization (ISO), ein standardisiertes Modell zu entwickeln, das die Kommunikation zwischen den Rechnern eines Computernetzwerkes darstellt. Als Ergebnis dieses Prozesses entstand ein Schichtenmodell, das die unterschiedlichen Kommunikationsvorgänge zwischen den einzelnen Applikationen auf einem Rechner beschreibt. Dieses Schichtenmodell wurde standardisiert und ist heute bei der ITU-T[24] als Standard X.200[25] dokumentiert.

Es besteht aus 7 unterschiedlichen Ebenen, gemäß der anglophonen Prägung der Technik auch als Layer[26] bezeichnet. Für das Arpanet wurde dieses 7-stufige Modell auf Grund praktischer Erwägungen im Auftrag des US-Verteidigungsministeriums überarbeitet und bildet heute, in zusammengefasster Form, als TCP/IP-Referenzmodell mit 4 Schichten die Grundlage der Kommunikation im Internet[27]. Die 4 Schichten setzen sich wie folgt zusammen:

Die 4. Schicht, auch als Applikationsschicht bezeichnet, ist für den Nutzer am greifbarsten. Sie bildet die Schnittstelle von den Applikationen (z.B. E-Mail Programm, Software zur Internettelefonie, u.s.w.) zum Netzwerk. Diese Applikationen ermöglichen dem Nutzer die Interaktion mit seinem Endgerät und stellen die Werkzeuge für die elektronische Kommunikation dar. Bildlich gesehen sind die Applikation mit Briefpapier und Tinte vergleichbar, mit denen der Nutzer in der Lage ist einen Brief zu verfassen.

Die Transportschicht ist als 3. Schicht für den Transport der in der Applikationsschicht erzeugten Daten verantwortlich. Dazu baut diese Schicht eine Ende-zu-Ende Verbindung mit einem Kommunikationspartner auf. Dazu wird entweder das verbindungsorientierte Transport Control Protocol (TCP) oder das verbindungslose User Datagram Protocol (UDP) verwendet. Verbindungsorientiert bedeutet, dass beide Rechner sich den Erhalt der gesendeten Pakete bestätigen, bei der verbindungslosen Übertragung wird ein Paket ohne Empfangsbestätigung auf den Weg gegeben.

Um die Daten einer Applikationen versenden zu können, werden diese in der Transportschicht auf ein für das Transportnetz verständliches Maß und Format gebracht. Wird in dieser Schicht das TCP verwendet, werden die von einem Kommunikationspartner empfangenen Pakete geprüft und verlorengegangene oder beschädigte Daten automatisch erneut angefordert. Die Transportschicht ist auch dafür verantwortlich, dass empfangene Pakete wieder in die Reihenfolge gebracht werden, wie sie beim Absender abgeschickt wurden. Im bildlichen Vergleich kann diese Schicht als Postamt gesehen werden. Der geschriebene Brief wird in einen, für den Weitertransport genormten, Umschlag gesteckt, um unterschiedliche Papiergrößen auf ein Einheitsmaß zu bringen. Anschließend wird der Umschlag mit einer Absender- und einer Zieladresse versehen und frankiert. Bei TCP wird der Brief als Einschreiben gesendet, bei UDP als normales Schreiben. Sind die Datenpakete entsprechend aufbereitet, werden sie an die 2. Schicht übergeben.

Diese, auch als Vermittlungs- oder Internetschicht bezeichnete Ebene, regelt den Transport der Datenpakete durch das Netzwerk. Die Zieladresse der Pakete wird in den Knotenpunkten des Netzes, sogenannten Routern, ausgewertet. In diesen Knoten gibt es Listen, auch Routing-Tabelle genannt, die jeden Zielbereich des Internet in zusammengefasster Form enthalten. Nach einem Abgleich der Zieladresse mit dieser internen Datenbank weiß der Router, an welchem seiner Ausgänge er das Paket auf die Reise schicken muss, damit es seinen Zielpunkt erreicht. Am Anfang des Transportes wird die Granularität des Zielpunktes sehr grob sein, um so näher das Paket jedoch seinem Ziel kommt, desto genauer kann der nächste Punkt bestimmt werden.

In dem verwendeten Beispiel wird in der Vermittlungsschicht der Transport eines Briefes durch die Post abgebildet. Nach Abgabe beim Postamt wird der Brief in ein Verteilzentrum weitergeleitet. Dort wird die Zieladresse ausgewertet um zu entscheiden, auf welchem Transportweg der Brief sein Ziel am Besten erreicht. Und auch hier ist anfangs die Welt nur grob in weitere Ziele aufgeteilt. Wird z.B. ein Brief von Frankfurt nach Washington geschickt, wird im Briefzentrum der Brief auf den Weg in die USA gegeben. Eine weitere Festlegung des Weges findet in Deutschland nicht statt. Erst in den USA wird das empfangende Verteilzentrum den Bundesstaat näher bestimmen, das dann folgende die Stadt u.s.w., bis der Brief im Auslieferungszentrum für den Zielbereich landet.

Die Netzwerkschicht, ist als 1. Schicht dafür verantwortlich, den physikalischen Zugriff auf das Übertragungsmedium zu regeln. In dem bisherigen Beispiel des Transportes eines Briefs ist die Netzwerkschicht der Disponent, der den Transportweg organisiert. Eine strategische Erfassung wird in der Regel immer auf dieser Schicht erfolgen, da nur so die automatische Verarbeitung der Daten gewährleistet ist.

[...]


[1] siehe auch https://www.elster.de

[2] Ein Mittel zur Massenkommunikation im Internet, dass sich in der Regel aus Audio- und Videodateien zusammensetzt und durch einen Nutzer abboniert werden kann.

[3] Verbreitung von Massenvernichtungswaffen

[4] Gysy, APuZ 44/2004, 14, 16

[5] Telekommunikationsgesetz vom 22. Juni 2004, BGBl. I 1190, das zuletzt durch Artikel 2 des Gesetzes vom 14. August 2009, BGBl. I 2821, geändert worden ist

[6] Telekommunikations-Überwachungsverordnung vom 3. November 2005, BGBl. I S. 3136, die zuletzt durch Artikel 4 des Gesetzes vom 25. Dezember 2008, BGBl. I 3083, geändert worden ist

[7] Sankol, MMR 6/2006, 361, 363

[8] Köcher/Kaufmann, DuD 30/2006, 360, 361

[9] Geppert/Piepenbrock/Schütz/Schuster: Beck’scher TKG-Kommentar, 3.Auflage 2006, Rd.Nr. 13

[10] Köcher/Kaufmann, DuD 30/2006, 360, 362

[11] Gusy in von Mangoldt/Klein/Stark Kommentar zum Grundgesetz, 5. Auflage, Art. 10 GG, S. 987, Rd.Nr. 45

[12] http://www.thuraya.com

[13] Ein satellitengestütztes System der USA zur Standortbestimmung. Die auf stationären Umlaufbahnen platzierten Satelliten senden Signale aus, die durch die Empfangsgeräte auf der Erde empfangen und mit mathematischen Verfahren korreliert werden. So ist eine metergenaue Standortbestimmung möglich.

[14] Gemäß Wikipedia bezeichnet der Begriff Multimedia Inhalte und Werke, die aus mehreren, meist digitalen Medien bestehen, z.B. Text, Fotografie, Grafik, Animation, Audio und Video.

[15] Gusy in von Mangoldt/Klein/Stark Kommentar zum Grundgesetz, 5. Auflage, Art. 10 GG, S. 986, Rd.Nr. 42

[16] Nachfolger der heutigen Sprach- und Datentransportnetze

[17] Union der Sozialistischen Sowjetrepubliken

[18] Van Atta in DARPA: 50 Years of Bridging the Gap, 20, 20

[19] Licklider in IRE Transactions on Human Factors in Electronics

[20] Waldrop in DARPA: 50 Years of Bridging the Gap, 78, 83

[21] Shannon, Bell System Technical Journal, Nr. 27, S. 379-423 und 623-656

[22] Sievers, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes, 80

[23] engl. Layer

[24] International Telecommunication Union - Telecommunication Standardization Sector

[25] ITU-T Data Networks and Open System Communications

[26] Das OSI-Schichtenmodell teilt sich in 7 Layer auf: 1. Das Netzwerklayer. Diese Schicht beschreibt den Transport der einzelnen Datenbits auf den physikalischen Verbindungen. 2. Die Sicherung dient der Überprüfung der Übertragenen Daten auf Richtigkeit und Vollständigkeit. 3. Die Vermittlungsschicht ist für die Vermittlung der Datenpakete auf ihrem Weg durch das Netz verantwortlich. 4. Die Transportschicht dient der Verbindung zwischen den Schichten 1-3 und den Schichten 5-7. 5. In der Sitzungsschicht werden die Verbindungen zwischen den Endsystemen organisiert. 6. Die Darstellungsschicht wandelt den transportierten Inhalt in lokal darstellbare Daten um. Das kann zum Beispiel notwendig sein, wenn ein Nutzer in einem anderen Land unterschiedliche Schriftzeichen benötigt. 7. Die Anwendungsschicht stellt die Verbindung zwischen Netzwerk und den Applikationen dar.

[27] Doyle/Carroll: CCIE Professional Development Routing TCP/IP, Volume I

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2010
ISBN (eBook)
9783842803305
DOI
10.3239/9783842803305
Dateigröße
947 KB
Sprache
Deutsch
Institution / Hochschule
Universität des Saarlandes – Rechts- und Wirtschaftswissenschaft, Wirtschaftsrecht für die Unternehmenspraxis
Erscheinungsdatum
2010 (September)
Note
1,7
Schlagworte
artikel-10 gesetz fernmeldegeheimnis überwachung bundesnachrichtendienst
Zurück

Titel: Eignung der Adressen des Internet Protokolls zur Verwendung als formaler Suchbegriff im Rahmen einer strategischen Überwachung i.S. des § 5 Abs. 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G10)
Cookie-Einstellungen