Online-Durchsuchung von PCs durch Strafverfolger und VerfassungsschutzIn dem ausgearbeiteten Programm, das der Süddeutschen Zeitung vorliegt, erklärt das Innenministerium, ein wichtiger Baustein im Kampf gegen den Terror sei die Fähigkeit, PCs durchsuchen zu können, ohne tatsächlich am Standort des Gerätes zu sein. Das sei "personell und technisch äußerst aufwendig". Diese Maßnahmen sollen dann möglich sein, wenn ein konkreter Tatverdacht vorliegt und ein Richter zugestimmt hat. Für einen regulären Einsatz brauche man "erhebliche Ressourcen". Offenbar habe das Innenministerium ein "flächendeckendes PC-Screening vor", moniert der FDP-Haushaltsexperte Jürgen Koppelin laut der Tageszeitung. Dafür gebe es keine Rechtsgrundlage.
Und wer überwacht die Überwacher? [img]
http://www.fb18.de/gfx/21.gif[/img]
Und wer sorgt dafür, dass Terroristen nur hackbare Systeme einsetzen? Und nicht den Port, den die Malware benutzt z.~B. einfach in eine VM umleiten?
Und was ist, wenn die Behörden Malware auf meinem Rechner aussetzen und diese von wirklich bösen Hackern genutzt wird um bei mir Schaden anzurichten?
Shit happens?
Immerhin dürfen die BKA-Fahnder nur Dual-Use-Software und keine richtige Hackersoftware einsetzen:
Bundesregierung hält an Verschärfung der "Hackerparagraphen" festBei "Dual-Use-Tools", deren funktionaler Zweck nicht ein krimineller sei oder die erst durch ihre Anwendung zu einem Tatwerkzeug eines Verbrechers würden, sei der Tatbestand nicht erfüllt, schreibt die Bundesregierung. Die bloße Eignung von Software zur Begehung von Computervergehen sei somit nicht ausreichend, um die geplante Strafvorschrift greifen zu lassen.
Möchte mal wissen, welche Software sich nicht auch für einen legalen Zweck einsetzen lässt.
Und wer überwacht die Überwacher? [img]http://www.fb18.de/gfx/21.gif[/img]
Der parlamentarische Untersuchungsausschuß, sofern er mal einen "heißen Tip" bekommt. Wir sind in Deutschland, da sind auch die Antworten auf rethorische Fragen reguliert.
Möchte mal wissen, welche Software sich nicht auch für einen legalen Zweck einsetzen lässt.
Die, die keinen debug-output generiert, der entdeckte bzw. ausgenutzte Sicherheitslücken dokumentiert?
Immerhin dürfen die BKA-Fahnder nur Dual-Use-Software und keine richtige Hackersoftware einsetzen:
Bundesregierung hält an Verschärfung der "Hackerparagraphen" fest
Dürfen Fahnder keine Tools benutzen, deren Nutzung für den Bürger strafbar ist?
Schließlich sind die doch die Guten™.
Schäuble: Internet ist "Fernuniversität und Trainingscamp" für TerroristenAngeblich wurde im BKA bereits damit begonnen, Mittel zum heimlichen Ausspähen von Computern zu entwickeln. Möglich wären Trojaner oder andere Spionageprogramme, die über E-Mail oder über Webseiten auf die Festplatten geschmuggelt werden. Wie der Tagesspiegel berichtet, wurde die Entwicklung aber erst einmal wegen rechtlicher Bedenken eingestellt. Möglicherweise will man erst einmal die in Nordrhein-Westfallen geplante Veränderung des Verfassungsschutzgesetzes abwarten, in dem Verfassungsschützern ebenfalls ohne richterliche Anordnung das heimliche Ausspähen von Festplatten über das Internet gestattet werden soll. Hier ist zu vermuten, dass das vom FDP-Innenminister Wulf eingebrachte Gesetz, das bereits in zweiter Lesung behandelt wurde, vom Landtag angenommen und damit zum Präzendenzfall wird (vgl. Lauschangriff auf Festplatten). Schließlich widerspricht das Hacken eines Computers der von der Verfassung garantierten Unverletzlichkeit der Wohnung.
Verfassungsschutz, Online-Durchsuchungen und die VerfassungBei einer Anhörung im Oktober gab es von Experten unterschiedliche Meinungen, mehrere Experten sahen keinen Verfassungsverstoß, wenn der Verfassungsschutz in Rechner, die sich in Privatwohnungen (und möglicherweise auch Firmen und Behörden) befinden, über das Internet eindringt, ohne dass dazu eine richterliche Anordnung vorliegen muss. Einige gaben dazu keinen Kommentar. Das heimliche Hacken von Rechnersystemen würde, meinte ein Rechtsprofessor, wenn es sich um eingeschaltete Rechner handelt, nicht als Eingriff in die Unverletzlichkeit der Wohnung gelten. Art. 13 Grundgesetz (GG) würde sich nicht auf die Wohnung, sondern nur auf die "räumliche Privatsphäre" beziehen, argumentierte ein anderer Rechtsprofessor. Nur das Betreten einer Wohnung, so ein weiterer Experte, falle unter Art. 13, nicht aber das "Herauslesen" von Daten. Wenn der Betreiber online ist, so die erstaunliche Begründung, dann habe er sein System derart geöffnet, "dass er selbst den Zugriff der Verfassungsschutzbehörde ermöglicht".
BKA-Trojaner… dazu fällt mir gerade echt nichts mehr ein. [img]
http://www.fb18.de/gfx/13.gif[/img]
BKA-Trojaner… dazu fällt mir gerade echt nichts mehr ein. [img]http://www.fb18.de/gfx/13.gif[/img]
Die Jungs sind halt neidisch auf Echelon geworden, und wollen jetzt auch mal spannen dürfen.
Haha, BKA-Botnetze zum Eindringen via DDoS-Attacke.. Ich lach mich tot!
Was mir gerade einfällt… Daß Geheimdienste solche Techniken benutzen, schockiert mich ja kaum, aber das BKA? Muß im Falle einer Strafverfolgung nicht eigentlich ein Staatsanwalt zugegen sein und alle beschlagnahmten Schriftsachen versiegeln? Und ist es nicht eigentlich sinnvoll, diesen Schutz auch auf abstraktes Datenmaterial anzuwenden, z.B. eben jene Daten, die auf Festplatten liegen?
Was mir gerade einfällt… Daß Geheimdienste solche Techniken benutzen, schockiert mich ja kaum, aber das BKA? Muß im Falle einer Strafverfolgung nicht eigentlich ein Staatsanwalt zugegen sein und alle beschlagnahmten Schriftsachen versiegeln? Und ist es nicht eigentlich sinnvoll, diesen Schutz auch auf abstraktes Datenmaterial anzuwenden, z.B. eben jene Daten, die auf Festplatten liegen?
Einige meinen, dass man durch den Internetanschluss auch den Schutz der Wohnung verlässt, deswegen soll Ausspionieren über das Internet erlaubt sein.
Andere sehen es nicht so und sehen auch das informationelle(?) Selbstbestimmungsrecht damit gefährdet.
Was mir gerade einfällt… Daß Geheimdienste solche Techniken benutzen, schockiert mich ja kaum, aber das BKA? Muß im Falle einer Strafverfolgung nicht eigentlich ein Staatsanwalt zugegen sein und alle beschlagnahmten Schriftsachen versiegeln? Und ist es nicht eigentlich sinnvoll, diesen Schutz auch auf abstraktes Datenmaterial anzuwenden, z.B. eben jene Daten, die auf Festplatten liegen?
Einige meinen, dass man durch den Internetanschluss auch den Schutz der Wohnung verlässt, deswegen soll Ausspionieren über das Internet erlaubt sein.
Die meinten aber damit die Überwachung, wann du zu welchem anderen server connectest und umgekehrt, eventuell auch die entsprechenden Daten. Das hier ist doch schon eher der umgekehrte Fall einer Hausdurchsuchung.
Den Link habe ich von Anarch gekriegt (danke [img]
http://www.fb18.de/gfx/23.gif[/img]):
BGH verbietet Online-Durchsuchung von ComputersystemenKlingt zu Beginn gut, es gibt aber Einschränkungen:
In einem taz-Kommentar zum Urteil des BGH hat der Verfasser keinen Zweifel daran, dass Schäuble die große Koalition von seinen Plänen überzeugen wird und eine "Chaos Computer Polizei" kommt, die Rechner knackt. Die Hoffnung sei jedoch, dass diese Maßnahme nur bei schwerster Kriminalität und dringendem Tatverdacht zugelassen werde. In allen anderen Fällen müssten die Polizeibehörden auf eine solche Maßnahme verzichten und wie bisher offen die Wohnung durchsuchen. Dann könnten Betroffene mit der Polizei verhandeln, welche Teile der Festplatte für die Polizei tabu bleiben sollten.
Debatte um eine Gesetzänderung für verdeckte Online-Durchsuchungen:
http://www.heise.de/newsticker/meldung/84813Zu den weiteren dringlichen Punkten zählte Freiberg "die Beseitigung der Behinderungen für eine effektive Bekämpfung des internationalen Terrorismus durch das bestehende Datenschutzrecht".
Die prinzipielle Möglichkeit zur Online-Durchsuchung diene aber dem Schutz der Bürger.
Wie kommen Politiker darauf, dass die Bürger so geschützt werden wollen? [img]
http://www.fb18.de/gfx/3.gif[/img]
Ein interessanter Aspekt:
Der bayerische Datenschutzbeauftragte Karl Betzl bezeichnete heimliche Online-Durchsuchungen als eines Rechtsstaats unwürdig. Er warnte zudem vor immensen Schadenersatzforderungen gegen den Staat, falls Ergebnisse von Online-Durchsuchungen in die falschen Hände geraten. "Es ist unkontrollierbar, wie sich staatliche Ausforschungssoftware weiter verbreitet", sagte Betzl. "Der Staat dürfte wohl auch für Trittbrettfahrer mithaften, die die staatliche Ausforschungssoftware missbrauchen."
http://www.golem.de/0702/50334.htmlDa muss wohl erst mal die StPO geändert werden, bevor es Online-Durchsuchungen geben darf.
Das geht aber vermutlich relativ schnell, da es uns ja vor den Terroristen schützt.
Kleines Bild, das damit gar nix zu tun hat:
http://geekleft.org/tshirt/osama/
Neues zu Vorratsdatenspeicherung:
http://www.heise.de/newsticker/meldung/87143Generell sei die Maßnahme darauf aus, diejenigen Daten zentral zu erfassen, die im Internetverkehr ursprünglich gerade nicht aufgezeichnet werden sollten. Nun seien die Ermittler etwa auch darauf aus zu erfahren, wann etwa E-Mails abgefragt werden. Schwerverbrecher könnten sich der Überwachung aber einfach entziehen: "Terroristen müssten nur ihren eigenen E-Mail-Server betreiben, und schon sind sie außen vor", gab Landefeld zu bedenken.
Neues zu Vorratsdatenspeicherung: http://www.heise.de/newsticker/meldung/87143
Generell sei die Maßnahme darauf aus, diejenigen Daten zentral zu erfassen, die im Internetverkehr ursprünglich gerade nicht aufgezeichnet werden sollten. Nun seien die Ermittler etwa auch darauf aus zu erfahren, wann etwa E-Mails abgefragt werden. Schwerverbrecher könnten sich der Überwachung aber einfach entziehen: "Terroristen müssten nur ihren eigenen E-Mail-Server betreiben, und schon sind sie außen vor", gab Landefeld zu bedenken.
Warum eigentlich genau? Wieso werden die Verbindungsdaten zu eigenen E-Mail-Servern nicht aufgezeichnet? Der hat doch auch eine IP die geloggt werden könnte?
Neues zu Vorratsdatenspeicherung: http://www.heise.de/newsticker/meldung/87143
Generell sei die Maßnahme darauf aus, diejenigen Daten zentral zu erfassen, die im Internetverkehr ursprünglich gerade nicht aufgezeichnet werden sollten. Nun seien die Ermittler etwa auch darauf aus zu erfahren, wann etwa E-Mails abgefragt werden. Schwerverbrecher könnten sich der Überwachung aber einfach entziehen: "Terroristen müssten nur ihren eigenen E-Mail-Server betreiben, und schon sind sie außen vor", gab Landefeld zu bedenken.
Warum eigentlich genau? Wieso werden die Verbindungsdaten zu eigenen E-Mail-Servern nicht aufgezeichnet? Der hat doch auch eine IP die geloggt werden könnte?
Das hieße dann aber ja, dass man nicht nur die Verbindungsdaten jeder Internetverbindung (Einwahlzeit, Trennzeit, IP-Adresse, Kundendaten) sondern ALLE Verbindungen (Port von/nach, IP Ziel, Verbindungsbeginn/Ende) über die Leitung aufzeichnen müsste. Ich kann mir nicht vorstellen, dass das realistisch klappen soll und jegliche Art von Filter (etwa nur Ports POP3(S)/IMAP(S)) kann man trivial umgehen. Bei den Verbindungen zu den providereigenen Mailservern ist das ja noch etwas besser machbar. Ich frage mich nur was zum Teufel sie daraus noch groß schließen wollen und welcher Terrorist seine geheime Anschlagsplanung bei @t-online.de oder ähnlichem lagern will…
Bundesinnenminister Schäuble will Grundsatz der Unschuldsvermutung aushebelnIch fände Informationen darüber, wie viele Politiker Schäubles Meinung teilen, richtig gut.
Man kann zwar von Kritik an seinen Plänen lesen, z. B.
hier, aber ein Meinungsbild hab ich bisher nicht gefunden.
Bundesinnenminister Schäuble will Grundsatz der Unschuldsvermutung aushebeln
Zitat eines Mediums, dass der Sympathie mit Schäuble doch recht unverdächtig ist:
Schäuble wies darauf hin, dass die Unschuldsvermutung nur im Strafrecht gilt, also bei der Verurteilung bereits begangener Straftaten, und nicht bei der Abwehr künftiger Gefahren. Das war schon immer so, ist unumstritten und wird auch so bleiben, weil es hier auch um den Schutz möglicher Opfer geht.
(
http://taz.de/dx/2007/04/19/a0133.1/text)
Unabhängig von ethischen Fragen: Prävention ist darauf ausgelegt, Straftaten zu vereiteln. Da also diese Straftat per Definition noch gar nicht begangen wurde, kann auch keine Unschuldsvermutung gelten (Die Vermutung, dass eine bestimmte Person die
begangene Strafttat nicht begangen hat.)
Da also diese Straftat per Definition noch gar nicht begangen wurde, kann auch keine Unschuldsvermutung gelten (Die Vermutung, dass eine bestimmte Person die begangene Strafttat nicht begangen hat.)
Das ist formal korrekt und hat damit mit dieser Diskussion nichts zu tun. Worum es eigentlich geht, ist der Schutz vor falscher Verdächtigung.
"Wäre es richtig zu sagen: Lieber lasse ich zehn Anschläge passieren, als dass ich jemanden, der vielleicht keinen Anschlag begehen will, daran zu hindern versuche. Nach meiner Auffassung wäre das falsch."
Die richtige Frage wäre, ob wir bereit wären, einen Anschlag geschehen zu lassen, damit hundert Leute, die keinen Anschlag begehen wollen und nur durch dumme Zufälle das datamining-Raster erfüllen, keine Strafverfolgung erleiden.
Die noch richtigere Frage wäre: Bist du bereit, dich morgen von einem Attentäter umbringen zu lassen, wenn das heißt, daß ein Anderer nicht zu Unrecht belästigt wurde?
Und die Frage, die zu stellen sich kein Politiker trauen wird: Ist der organisierte Terrorismus in Anbetracht der unaufhaltbaren Einzeltäter, die immer wieder mal auftauchen, wirklich eine derart ernste Bedrohung, daß es gerechtfertigt ist, für seine Prävention Hunderte leiden lassen?
Schäuble spricht von 10 Anschlägen gegenüber einer falschen Verdächtigung. Wenn die negativen Auswirkungen für diesen einen nicht all zu schlimm sind, ist das natürlich absolut OK.
Aber Schäuble will eher 1 Anschlag verhindern und dafür 8*10^7 Unschuldige verdächtigen. Und von diesen werden sicherlich einige erhebliche Konsequenzen ertragen müssen.
Interessant finde ich in diesem Zusammenhang auch dies:
Die stellvertretende Vorsitzende der FDP-Bundestagsfraktion, Sabine Leutheusser-Schnarrenberger, warf Schäuble puren Aktionismus vor. "Der beste Datenschutz ist inzwischen die Datensammelwut des Staates, denn das kann man nicht mehr auswerten", sagte die ehemalige Bundesjustizministerin dem Deutschlandradio Kultur.
(Aus dem zweiten Artikel in meinem letzten Beitrag)
Es könnte in der Tat schwierig werden, die wirklich relevanten Daten rauszufiltern. Ich habe durchaus schon gehört, dass in den USA viele Schlüsselwörter (gerade nach dem 11.09.01) an ihre EMails angehängt haben und ähnliches.