VorratsdatenspeicherungDobrindt kündigt Gesetzentwurf „in den nächsten Wochen“ an

Innenministerium und BKA haben das aktuelle Lagebild zu Sexualdelikten an Kindern und Jugendlichen vorgestellt. Die Zahl der Betroffenen ist leicht gesunken. Die Behördenchefs nutzten den Termin als Anlass, um einmal mehr die Vorratsdatenspeicherung von IP-Adressen zu fordern.

Drei Personen vor blauem Hintergrund, namentlich Alexander Dobrindt, Holger Münch und Kerstin Claus
Alexander Dobrindt, Holger Münch und Kerstin Claus (von rechts nach links) auf der Pressekonferenz am 21. August 2025 in Berlin. – Alle Rechte vorbehalten IMAGO / epd

Das aktuelle „Bundeslagebild Sexualdelikte zum Nachteil von Kindern und Jugendlichen 2024“ (PDF) ist nun öffentlich. Teil der Pressekonferenz waren neben BKA-Präsident Holger Münch auch Bundesinnenminister Alexander Dobrindt (CSU) und die Bundesbeauftragte gegen sexuellen Missbrauch von Kindern und Jugendlichen, Kerstin Claus.

Laut dem Bericht ging die Zahl der Betroffenen im Zusammenhang mit Sexualdelikten zum Nachteil von Kindern und Jugendlichen für das Jahr 2024 im Vergleich zum Vorjahr leicht zurück.

Dobrindt und Münch nutzten die gestrige Pressekonferenz dazu, einmal mehr die rasche Einführung der sogenannten Vorratsdatenspeicherung zu fordern. Die Verständigung auf einen Gesetzestext zwischen dem Justiz- und Innenministerium erfolge laut Dobrindt bereits „in den nächsten Wochen“.

Zahl der Betroffenen leicht rückläufig

Dem Bundeslagebild zufolge ist die Zahl der polizeilich registrierten Straftaten des sexuellen Missbrauchs von Kindern und Jugendlichen 2024 im Vergleich zum Vorjahr nahezu konstant geblieben. Die Zahl der registrierten Opfer beim Verdacht des sexuellen Kindesmissbrauchs sank dagegen im gleichen Zeitraum um 2,2 Prozent. Beim sexuellen Missbrauch von Jugendlichen im Alter von 14 bis 17 Jahren ging sie um 1,4 Prozent zurück.

Auch wenn damit ein Rückgang zu verzeichnen ist, liegen diese Zahlen über dem Schnitt der vergangenen fünf Jahre, betont das BKA.

Alles netzpolitisch Relevante

Drei Mal pro Woche als Newsletter in deiner Inbox.

Jetzt abonnieren

Die Bundeslagebilder des BKA basieren auf einer Auswertung der Daten der Polizeilichen Kriminalstatistik (PKS). Sie erfasst alle Fälle, die der Polizei bekannt sind und von ihr bearbeitet werden. Die Zahlen sind daher auch vom Anzeigeverhalten beeinflusst.

Aufgehelltes Dunkelfeld durch mehr Personal

Dass die Zahl der erfassten Straftaten insgesamt weiterhin hoch ausfällt, hängt laut BKA auch mit einem wachsenden Fahndungs- und Ermittlungsdruck zusammen. So sei „die Anzahl der Mitarbeitenden, die sich in den Polizeibehörden von Bund und Ländern mit Fällen des sexuellen Missbrauchs von Minderjährigen befassen, in den vergangenen Jahren merklich erhöht worden“.

Die zusätzlichen Kapazitäten hätten dazu beigetragen, die polizeiliche Arbeit zu intensivieren und das sogenannte Dunkelfeld etwa im familiären Umfeld aufzuhellen. „Der weiterhin starke Fokus der Strafverfolgungsbehörden in diesem Bereich kann daher mit ein Grund für die nach wie vor hohen Fallzahlen sein“, schreibt das BKA. Laut Bundeskriminalamt bestand in knapp 57 Prozent der Fälle zwischen der betroffenen Person und den jeweiligen Tatverdächtigen nachweislich eine Vorbeziehung.

Hinzu kommt, dass 14- bis 17-Jährige bei sogenannten jugend­pornografischen Inhalten fast die Hälfte der Tatverdächtigen ausmachen. In diesen Fällen dürfte es sich vornehmlich um selbsterstellte Aufnahmen handeln, die sich Minderjährige untereinander zuschicken. „Straffällige Kinder und Jugendliche sind häufig dem Phänomen der ‚Selbst­filmenden‘ zuzurechnen“, schreibt das BKA und ergänzt: „Solche Motive können Teil einer normalen jugendlichen Entwicklung sein.“

Forderung nach Vorratsdatenspeicherung

Ungeachtet dessen forderte Dobrindt gestern erneut, die Speicherung für IP-Adressen einzuführen – „als zentrales Werkzeug, um Kinder besser zu schützen und Täter vor Gericht zu bringen“.

Bereits in ihrem Koalitionsvertrag haben CDU, CSU und SPD vereinbart, eine Vorratsdatenspeicherung für Telekommunikationsdaten einzuführen. Demnach sollen Internetanbieter für einen Zeitraum von drei Monaten protokollieren, welche IP-Adresse und Portnummer zu einem bestimmten Zeitpunkt einzelnen Kund:innen zugewiesen war. Die Kombination aus IP-Adresse und Portnummer ermöglicht es, Internetzugriffe individuellen Anschlussnutzer:innen zuzuordnen, auch wenn mehrere Kund:innen über sogenannte „Shared IPs“ (geteilte IP-Adressen) eine gemeinsame öffentliche Adresse nutzen.

Die allgemeine und wahllose Speicherung von Verkehrsdaten ist juristisch hoch umstritten. Das Bundesverfassungsgericht erklärte sie erstmals im Jahr 2010 für verfassungswidrig; hohe europäische Gerichte haben ihr enge Grenzen gesetzt. Auch ein Urteil des Europäischen Gerichtshofs aus dem Jahr 2024 hält im Grundsatz an der Position fest, dass eine allgemeine, anlasslose Vorratsdatenspeicherung europarechtswidrig ist.

Lagebild stützt Forderung nach Massenüberwachung nicht

Die Zahlen des aktuellen Bundeslagebildes rechtfertigen die Einführung der Vorratsdatenspeicherung nicht. So gibt es beim „sexuellen Missbrauch zum Nachteil von Kindern“ in mehr als drei Viertel aller Fälle einen Tatverdächtigen. Bei anderen Deliktfeldern liegt die Zahl sogar weit über 80 Prozent. Zum Vergleich: Die durchschnittliche Aufklärungsquote aller Straftaten in Deutschland liegt laut PKS bei etwa 58 Prozent.

Auf Nachfrage zeigte sich der Bundesinnenminister gestern optimistisch, dass die im Koalitionsvertrag vereinbarte Vorratsdatenspeicherung bald umgesetzt werde. Federführend für das Thema ist hier das Bundesjustizministerium, die Gespräche zwischen Innen- und Justizministerium verliefen „sehr positiv“, so Dobrindt.

Justizministerin Stefanie Hubig (SPD) äußert sich derweil zurückhaltender als ihr Kabinettskollege. Laut Medienberichten ist sie zuversichtlich, „dass wir beim Schutz von Kindern und Jugendlichen in dieser Wahlperiode Wichtiges erreichen können“.

12 Ergänzungen

  1. „Hinzu kommt, dass 14- bis 17-Jährige bei sogenannten jugend­pornografischen Inhalten fast die Hälfte der Tatverdächtigen ausmachen.“

    Sowas in der Art hatte ich mir gedacht, als die Radiomeldung (O-Ton Wiederspul) kam. Frage wäre noch, wie das bei „Sexueller Gewalt gegen Jugendliche“ ist. Wird das in irgendeiner Form differenziert, kann man das zuordnen?

  2. TCP/IP für Anfänger oder Ahnungslose???
    Wieder wird nicht erklärt welche IP Adresse bzw. Port gespeichert werden soll? Ziel oder Quelle??? Die Ziel IP und erst recht mit Port würde ein bedingungsloses Tracking des Nutzungsverhalten bedeuten. Es wäre so als würde man Wireshark Lite laufen lassen und mit den Daten ließen sich umfassende Risikoprofile erstellen. Zudem könnte man diese Daten nach Zugriffen von bekannten Strafbaren Inhalten durchsuchen. Eine Speicherung des Quell Ports mit IP wäre ein weniger starker eingriff. Weil aus diesen Daten sich zunächst nicht ableiten diese auf welchen Dienst man zugriffen hat. Die Strafverfolgungsbehörden benötigen den illegalen Dienst um dann mit den Vorratsdaten den Zugriff zu beweisen. Nichts anderes wie jetzt das sie beim Provider anfragen wem welche IP zugewiesen wurde.
    „auch wenn mehrere Kund:innen über sogenannte „Shared IPs“ (geteilte IP-Adressen) eine gemeinsame öffentliche Adresse nutzen“
    Es kommt im Mobilfunk vor das Anschlussteilnehmer IP-Adressen teilen, aber der Anbieter kann das schon heute nachvollziehen. Man kann das jetzt so verstehen das Öffentliche Netzwerke zur Speicherung verpflichtet werden sollen!? Super, ich bin gespannt wer die Hardware zu speichern bezahlt? Da fallen massive Datensätze an und ich mach mir heute schon den Spaß draus jene mit Sinnlosen Anfragen zu sprengen.
    @Netzpolitik.org ich Bitte umgehend Klarheit darüber herzustellen was überhaupt gespeichert werden soll? TCP/IP ist kein Wunschkonzert sondern ein Internationaler IEEE Standard von dem wohl nicht nur die Politik keine Ahnung hat.

      1. Es stimmt schon, TCP/IP wurde von der IETF (Internet Engineering Task Force) zum Standard erhoben. Das ist allerdings internationaler Standard.

        Was allerdings die Identifizierbarkeit durch die Portnummern angeht, da gebe ich dem Vorposter „recht“. Hier sind Fragen offen.

        Kennt man die Ports einer Verbindung, dann erkennt man maximal eine Session, etwa den Aufruf einer „HTTP-Seite“. Man erkennt nicht, wer diese Session betreibt. Ich war mit NP vor wenigen Sekunden auf dem Port 58931 verbunden. Nun ist das 58946. Man kann also maximal Nutzer für kurze Zeit unterscheiden. Man kann sie so (alleine) nicht identifizieren, schon gar nicht dauerhaft. Man sieht auch nicht, welche Seiten geöffnet werden.

        Die Info „Verbindung mit Adresse:Port + Zeitstempel“ reicht da nicht aus. HTTPS (Verschlüsselung) kommt auch noch dazu, Was also hat das BKA da vor? Komplettes Logging? Viel Spaß damit, ihr … (böses Wort gestrichen).

        Und mit VPN, Tor usw. ist es auch mit dem Speichern der Ports vorbei.

        Aber, was das nun dem Kind helfen soll, vor dem gerade der „böse Onkel“ steht, das begreife ich beim besten Willen nicht. IMHO sind die Vorstellungen von Innenministerium und BKA nicht nur ein Versuch der Überwachung aller Internetnutzer. Es ist unterlassene Hilfeleistung und Populismus.

        1. Aus den Ziel IPs und Port Nummer lassen sich Profile erzeugen und auch Rückschlüsse auf den Inhalt ziehen . Zwar nicht sehr detailliert aber welche Seite oder welchen Dienst verwendet wurde schon. Sie nutzen oft VPN Verbindungen, schauen sich Pornos an Ohhh sehr verdächtig! Zudem ist ja nicht so das ein request einen Datensatz erzeugt, sondern durch Tracking,Werbung sind es dutzend mehr und diese hinterlassen weitere Spuren. Eine KI wird dann Risikoprofile erstellen und Nutzer mit bekannt strafbaren Inhalten fliegen dann direkt auf oder sind der Einstieg für weitere Maßnahmen. Strafverfolgungsbehörden reiben sich ihre feuchten Augen. Vertrauliche Kommunikation für Anwälte oder Journalisten wird unmöglich.

    1. a) Auf Smartphone oder Mobiltelfon verzichten. Hat – neben anderem – die Vorteile, nicht getrackt werden zu können und auch mal nicht erreichbar zu sein.
      b) Als OS GNU/Linux. Meine Empfehlung: Debian mit der Benutzeroberfläche Gnome. Debian „Live install images“ stehen zum Testen auf der Web-Seite https://www.debian.org/CD/live/ zum Download bereit.
      c) Seine persönliche E-Mail Korrespondenz mit vertraulichen Daten nur E2E verschlüsselt an den Empfänger versenden. Unter GNU/Linux lässt sich dies mit der App „seahorse“ mit etwas Aufwand installieren.
      d) Sämtliche variablen Lebenshaltungskosten ausschließlich in bar bezahlen. Wann, wo ich wieviel Geld für was ausgebe geht NIEMANDEN etwas an!!!
      e) Allen digitalen Datenspeicherungen widersprechen (z. B. ePA – elektronische Patientenakte bei der Krankenkasse, Gemeinde, etc.)
      f) Im Internet mit dem TorBrowser surfen oder den Opera-Browser installieren. Letzterer wird sogar mit VPN ausgeliefert, welches sich ganz einfach aktivieren lässt.
      g) VPN (WireGuard) lässt sich in der Fritz!Box ebenfalls mit geringen Aufwand freischalten.
      h) Infos zu App’s, welche zum besseren Schutz seiner Privatsphäre empfohlen werden, findet man unter dem Link https://prism-break.org/en/
      i) Für diejenigen, welche keinerlei Spuren im Internet hinterlassen wollen, empfehle ich einen gebraucht gekauften Computer mit dem OS Tails zu booten und sich über ein offenes WLAN ins Internet einzuwählen.
      j) In (größeren) Städten kann man sich oftmals über Freifunk ins Internet per WLAN einloggen.

      Ach ja, die Festplatte gehört grundsätzlich mit einem sehr sicheren Passwort verschlüsselt. Unter GNU/Linux (Debian) lässt sich dies mit LUKS bereits bei der Installation einfach bewerkstelligen.

      Rückmeldungen zu meinen o. a. Beispielen, wie man Datenspuren im Internet verschleiern kann bzw. seine persönlichen Daten vor Zugriff seitens Dritter absichert sind gerne willkommen.

      1. Opera gehört allerdings seit Jahren diversen chinesischen Investoren, wird von einem chinesischen CEO aus deren Firmenstruktur geführt und ist in großen Teilen Closed Source. Das würde ich zwecks Datenschutz schon lange niemandem mehr empfehlen.

  3. FYI

    https://arxiv.org/pdf/1806.03086

    In this paper, the specific features of mobile phone metadata were discussed with
    a focus on applications for development. The amount of information held in these
    data is fantastic. Among other, they have been used to model the spread of infectious
    diseases, study road traffic, support electrification planning strategies or map the
    socio-economic level of population. While massive, CDRs are not statistically repre-
    sentative of the whole population due to several sources of bias.

    https://www.flowgeek.org/about

    Welcome to FlowGeek, Flowminder’s knowledge centre on CDR data analytics.
    We, at Flowminder, are passionate about big data, mobile operator data, and particularly Call Detail Records (CDRs). We consider that, to be able to make the best decisions for the benefit of all around the world, and particularly in low- and middle-income countries (LMICs), we need facts, stats and evidence. One way to achieve that is through data analytics, bringing insights to decision makers, and ultimately helping the most vulnerable.

    1. zu 1. Die beste Kartierung sozioökonomischer Verhältnisse nützt nichts, wenn gleichzeitig die Datensammlungen in den Händen Mächtiger liegen, und diese die Daten missbrauchen, um noch mächtiger zum eigenen Wohl zu werden, jedoch nicht zum dem sozial deprivilegierter Menschen/Länder/Staaten.

      zu 2. Die im letzten Satz angesprochene Hypothese, „eine Möglichkeit, dies zu erreichen, ist die Datenanalyse, die Entscheidungsträgern Einblicke bietet und letztendlich den Schwächsten hilft.“, muss in dem eben angesprochenen Kontext bewiesen werden. Sonst sind das reine Absichtserklärungen, die lediglich (Meta-)Datensammlungen rechtfertigen sollen – und sonst nichts.

  4. Und dann mit der Software von Cellebrite nicht nur Daten abgreifen, sondern auch noch Belastungsmaterial auf das Zielgerät mit der bekannten IP platzieren?

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.