Author Topic: [Online-Durchsuchungen (Staatstrojaner)... ]  (Read 136225 times)

0 Members and 1 Guest are viewing this topic.

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[An all das haben wir noch nicht einmal gedacht... ]
« Reply #195 on: November 23, 2009, 04:26:01 PM »
Quote
[...] MAZ: Frau Leutheusser-Schnarrenberger, Sie waren in den 90er-Jahren schon einmal Justizministerin. Ist das Ausmaß der Überwachung heute größer als damals?

Sabine Leutheusser-Schnarrenberger: Ja. Es gibt heute die heimliche Online-Durchsuchung von Computern. Es gibt jetzt eine sechsmonatige anlasslose Vorratsdatenspeicherung aller Telekommunikationsverkehrsdaten. Das Bundeskriminalamt hat präventive Befugnisse bei der Terrorabwehr erhalten. An all das haben wir in den 90er-Jahren noch nicht einmal gedacht.

...


Aus: "Sabine Leutheusser-Schnarrenberger über die Schwerpunkte ihrer Politik" (23.11.2009)
Quelle: http://www.maerkischeallgemeine.de/cms/beitrag/11664938/492531/Sabine-Leutheusser-Schnarrenberger-ueber-die-Schwerpunkte-ihrer-Politik.html


-.-

Quote
[...] Die neue Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) sieht heute ein größeres Ausmaß an Überwachung als in den 90er-Jahren, als sie zuletzt den Ministerposten besetzte. In einem Interview der Berliner tageszeitung (taz) verwies sie auf die heimliche Onlinedurchsuchung von Computern und die sechsmonatige anlasslose Vorratsdatenspeicherung aller Telekommunikationsverkehrsdaten. "Das Bundeskriminalamt hat präventive Befugnisse bei der Terrorabwehr erhalten. An all das haben wir in den 90-er Jahren noch nicht einmal gedacht."

Die Politikerin war 1996 zurückgetreten, weil sie die Einführung des großen Lauschangriffs nicht mittragen wollte. Auf die Frage, ob sich ihre Maßstäbe mittlerweile verändert hätten, sagte die Liberale, die heutige Situation sei mit der damaligen nicht vergleichbar. "Die FDP hat in den letzten elf Jahren nicht regiert, aber 2009 konnte ich in den Koalitionsverhandlungen einen Kurswechsel in der Innen- und Rechtspolitik einleiten."

Zwar hat es bislang noch keine Online-Durchsuchung gegeben, doch die Befugnis zum heimlichen Ausspähen der Computerfestplatte ist für Leutheusser-Schnarrenberger "sehr beunruhigend, weil der PC vielen Menschen als Schreibtisch, Gedächtnis oder Tagebuch dient und damit einen sehr persönlichen, privaten Charakter hat". Mit der Forderung nach der Abschaffung der Online-Durchsuchung habe sich die FDP in den Koalitionsverhandlungen mit CDU und CSU aber nicht durchsetzen können.

Leutheusser-Schnarrenberger hatte gemeinsam mit anderen FDP-Politikern eine Verfassungsklage gegen die sechsmonatige Speicherung aller Telefon-, E-Mail- und Internet-Verbindungsdaten eingereicht. Die Ministerin will am 15. Dezember zur Verhandlung des Bundesverfassungsgerichts über die Vorratsdatenspeicherung nach Karlsruhe kommen. Sie komme dann nicht als Ministerin, sondern werde als "Beschwerdeführerin" zumindest anwesend sein. Eigentlich ist das Justizministerium in der Bundesregierung federführend für die seit 2008 laufende Vorratsdatenspeicherung und müsste das Gesetz auch in Karlsruhe verteidigen.

"Aus Respekt vor meinem jetzigen Amt werde ich nicht auf der Seite der Beschwerdeführer sitzen, aber ich werde anwesend sein", sagte die Justizministerin der taz. "Ich werde mich nicht zur Sache einlassen, will aber mit meiner Anwesenheit deutlich machen, dass ich zu meiner Rechtsposition stehe und die Bedeutung unterstreichen, die ich diesem Thema beimesse." Zur Entlassung von Staatssekretär August Hanning, unter Wolfgang Schäuble der führende Architekt der inneren Sicherheit, wollte sich Leutheusser-Schnarrenberger nicht äußern. Die Ablösung Hannings gilt unter Beobachtern als Indiz dafür, dass das deutsche Sicherheitssystem umgebaut werden soll.

Indes hat sich Leutheusser-Schnarrenberg auf dem Politik-Portal Abgeordnetenwatch zur Weitergabe von Fluggastdaten an die USA geäußert. Im Koalitionsvertrag stehe, dass sich die Bundesregierung bei den Verhandlungen mit den USA für ein hohes Datenschutzniveau einsetzen werde. Ein automatisierter Zugriff auf den Zahlungsverkehr-Dienstleister SWIFT von außen solle ausgeschlossen werden. Es sei "ziemlich unglücklich, dass dieses Abkommen in der EU einen Tag vor dem Inkrafttreten des Lissabonner Vertrages noch schnell nach den alten Regeln durchgepeitscht werden soll". Das würde das EU-Parlament brüskieren, das dem Abkommen kritisch gegenüber stehe und das mit dem Lissabonner Vertrag ein Mitentscheidungsrecht erhalte. Auch deshalb stehe die Bundesregierung dem Swift-Abkommen sehr distanziert gegenüber.

(anw/c't)

Quote
23. November 2009 13:18
Ich findes es beunruhigend, wenn man das nur als "beunruhigend" bezeichnet
WinstonS. ...

Die heimliche Online-Durchsuchung ist die Aufhebung der
Gewaltenteilung in Deutschland und damit ein Angriff auf die Säulen
unserer Demokratie.

Wer will den den Beweisen anschließend noch glauben? Wer stellt
sicher das kein Beamter im Streben auf Beförderung und Anerkennung
nicht die belastenden Dateien auf den Rechner gespielt hat?

Weiterhin finde ich es "beunruhigend", dass keine
Amtsenthebungsverfahren eingeleitet worden sind und scheinbar der
Verfassungsschutz ebenfalls keine Ermittlungen aufgenommen hat.

...

Quote
23. November 2009 16:04
Re: Ich findes es beunruhigend, wenn man das nur als "beunruhigend" bezeichnet
Helli, mail@helli.de (mehr als 1000 Beiträge seit 29.02.00)

WinstonS. schrieb am 23. November 2009 14:51

> Die Polizei kann vereinfacht gesagt, als Werkzeug durch die
> Staatsanwaltschaft eingesetzt werden.

Staatsanwalt und Polizei ist Exekutive, agiert also auf gleicher
Ebene.

> Der Staatsanwalt beantragt beim
> Richter einen Durchsuchungsbeschluss und dieser wird von der Polizei
> ausgeführt.

Exekutive und Judikative = Gewaltenteilung.

> Der Durchsuchte kann einen unabhängigen Zeugen verlangen,
> der diese Durchsuchung beaufsichtigt. Also die Judikative beschließt
> eine gesetzliche Einschränkung der Privatsphäre und die Polizei führt
> aus.

Nein. Die Judikative gestattet der Exekutive eine VORHER von der
Legislative in bestimmten Fällen vorgesehene Einschränkung der
Grundrechte vorzunehmen. Widerum sind die Gewalten geteilt. Die
Judikative prüft, ob sich die Exekutive an die von der Legislative
gegeben Spielregeln hält.

> All das soll außer Kraft gesetzt werden, die Polizei soll direkt
> durchsuchen können, heimlich und das auf einem Medium welches
> einfachst zu manipulieren ist. (Ich weiß, im engen Rechtsrahmen kann
> sie schon jetzt Durchsuchen, ohne Richterbeschluss).

Nicht das ich wüsste. Richtervorbehalt ist immer noch gegeben.

Eine Aufhebung der Gewaltenteilung wäre, wenn das BKA ohne
Einschalten eines Richters (Vorbehalt der Judikative) bestimmen
dürfte, welches Verhalten eines Bürgers eine polizeiliche Maßnahme
rechtfertigt (Vorbehalt der Legislative).



Quote
23. November 2009 13:56
Sehr beunruhigend, weil ...
crypulse (730 Beiträge seit 27.06.04)

"sehr beunruhigend, weil der PC vielen Menschen als Schreibtisch,
Gedächtnis oder Tagebuch dient und damit einen sehr persönlichen,
privaten Charakter hat"

Das WEIL interessiert hier überhaupt nicht. Der Staat hat da
grundsätzlich nichts zu schnüffeln. Egal, ob sich darauf private oder
geschäftliche Daten befinden oder das Stück Technik nur zur Zierde
herumsteht.


...


Aus: "Justizministerin: heimliche Online-Durchsuchung ist "beunruhigend"" (23.11.2009)
Quelle: http://www.heise.de/newsticker/meldung/Justizministerin-heimliche-Online-Durchsuchung-ist-beunruhigend-866324.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Online-Durchsuchungen... (Rheinland-Pfalz, 2010)]
« Reply #196 on: August 19, 2010, 07:20:07 PM »
Quote
[...] Mit der gesetzlichen Zulassung von Online-Durchsuchungen dürfen rheinland-pfälzische Ermittler künftig zudem verdeckt auf Computer von Terrorverdächtigen und Schwerkriminellen zugreifen. Rheinland-Pfalz sei damit das erste Bundesland nach Inkrafttreten des BKA-Gesetzes Anfang 2009, das die gesetzliche Zulassung einer Online-Durchsuchung anstrebe, erklärte Innenminister Karl Peter Bruch (SPD). Die Erfahrungen in Bayern (wo Online-Durchsuchungen bereits seit 2008 möglich sind) und auf Bundesebene zeigten, dass diese Maßnahme "absoluten Ausnahmecharakter" habe, versicherte Bruch. Das Bundesverfassungsgericht hatte Anfang 2008 damals bestehende Länder-Regelungen zur Online-Durchsuchung für verfassungswidrig erklärt, den möglichen Einsatz der Maßnahme stark eingeschränkt und im gleichen Zug ein Grundrecht auf "Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" formuliert.

Das Internet werde zunehmend zur "Vorbereitung polizeirelevanter Gefährdungslagen" genutzt, erklärte der Innenminister von Rheinland-Pfalz nun. Deshalb sei es unerlässlich, "dass die Methoden der Sicherheitsbehörden mit den technischen Möglichkeiten der Terroristen und Kriminellen Schritt halten". Dazu gehört laut Innenministerium auch, "die Polizei zur Unterbrechung oder Verhinderung der Telekommunikation zu ermächtigen, um dadurch in besonderen Gefahrenlagen besonders wichtige Rechtsgüter wie Leib und Leben oder Freiheit einer Person effektiv schützen zu können". Als Beispiel wird hier die Fernzündung von Bomben über Mobilfunkgeräte angeführt.

...

(pmz)




Aus: "Rheinland-Pfalz vor Quellen-TKÜ und Online-Durchsuchung" (19.08.2010)
Quelle: http://www.heise.de/newsticker/meldung/Rheinland-Pfalz-vor-Quellen-TKUe-und-Online-Durchsuchung-1062123.html

http://www.netzpolitik.org/2010/spd-landesregierung-rheinland-pfalz-weiter-auf-uberwachungskurs/


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Mit Loppsi 2... ]
« Reply #197 on: February 10, 2011, 09:06:21 AM »
Quote
[...] Mit Loppsi 2 werden die französischen Sicherheitsbehörden auch mit der Befugnis für heimliche Online-Durchsuchungen ausgerüstet. Dafür ist zunächst eine Richtergenehmigung einzuholen.

...


Aus: "Frankreich erhält Websperren ohne Richtervorbehalt" (Stefan Krempl) / (vbr)  (09.02.2011)
Quelle: http://www.heise.de/newsticker/meldung/Frankreich-erhaelt-Websperren-ohne-Richtervorbehalt-1186445.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Fotos vom Bildschirm seines Mandanten (Online-Durchsuchungen)... ]
« Reply #198 on: March 01, 2011, 10:23:17 AM »
Quote
[...] Auf seinem Rechner hatte das bayerische Landeskriminalamt (LKA) eine Spionage-Software versteckt. Das heimlich am Flughafen installierte Programm sicherte der Polizei weitreichenden Zugriff auf den Laptop. Sobald sich das Gerät ins Internet einwählte, übermittelte es alle 30 Sekunden ein Foto des Bildschirms zu den Ermittlern - gut 60.000 in drei Monaten.

Der Fall widerlegt die gebetsmühlenartigen Beteuerungen, mit denen die Große Koalition die Infiltration von privaten Rechnern, landläufig "Online-Durchsuchung" genannt, gegen den Widerstand von Opposition, Datenschützern und Verfassungsrichtern durchgesetzt hatte. Computer würden nur in "eng begrenzten Ausnahmefällen" infiltriert werden, versprach der damalige Bundesinnenminister Wolfgang Schäuble (CDU). Es gehe nicht "um die kleinen User", assistierte der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, sondern nur um "Fälle schwerster Kriminalität und bei Terrorismus". Seit 2009 erlaubt das BKA-Gesetz den "verdeckten Eingriff" in Computer, wenn "Leib, Leben oder Freiheit" einer Person oder der Bestand des Staates in Gefahr sind. Die Bundesregierung folgte damit einer Vorgabe des Bundesverfassungsgerichts, Bayern übernahm die Formulierungen im Kern.

Doch der betroffene kaufmännische Angestellte steht weder unter Terrorverdacht, noch wird er eines Kapitalverbrechens beschuldigt. Gegen den Landshuter läuft seit 2008 ein Ermittlungsverfahren wegen "banden- und gewerbsmäßigen Handelns und Ausfuhr von Betäubungsmitteln". Er ist in einer Firma angestellt, die Psychopharmaka vertreibt. In Deutschland legal, im Ausland möglicherweise nicht - das ist strittig. Die Polizei nutzte die Spionage-Software jedenfalls nicht zur Gefahrenabwehr, sondern um eine mutmaßliche Straftat aufzuklären.

Ausgerechnet in Bayern regiert seit 2008 die FDP mit, die sich in Sachen Online-Durchsuchung als Vorkämpferin der Bürgerrechte profiliert hat. Schon in den Koalitionsverhandlungen mit der CSU hatten die Liberalen gegen das Ausspähen von Computern gewettert. Und kürzlich beschied die bayerische Landesvorsitzende Sabine Leutheusser-Schnarrenberger in ihrer Funktion als Bundesjustizministerin dem verärgerten Bundesinnenminister, mit ihr werde es keine neue Ausweitung der Anwendung von Spionage-Software geben.

Wie weit das bayerische LKA die Grenze des Legalen überschritten hat, zeigt ein Blick in die Ermittlungsakte. Gegen den Pharmahändler sicherten sich die Ermittler im April 2009 zwar einen Beschluss vom Amtsgericht Landshut. Angeordnet wurden darin aber "die Überwachung und Aufzeichnung des Telekommunikationsverkehrs", auch für Telefonate via Internet über den Anbieter Skype.

Diese Art Gespräche übers Netz lassen sich nicht durch einfaches Anzapfen der Leitung abhören, da sie verschlüsselt übertragen werden. Eine Spionage-Software fängt deshalb die Gesprächsdaten vor der Verschlüsselung ab und schickt sie an die Ermittler. Ausdrücklich untersagt hatten die Richter jedoch das Übertragen von Daten, die nichts mit Telefonaten und E-Mail-Verkehr zu tun haben - also jene rund 60 000 Fotos in der Akte.

Das Amtsgericht hielt den begrenzten Cyber-Angriff für nötig, weil eine wochenlange konventionelle Telefonüberwachung erfolglos geblieben war. Die Polizei hatte nur herausgefunden: Der Verdächtige verabredete sich per SMS regelmäßig zu Skype-Telefonaten. Die Ermittlungen stockten, weil die Beamten hier nicht mithören konnten. "Die weitere Ausforschung des Sachverhalts", befand der Richter, sei ohne Schnüffelprogramm "wesentlich erschwert".

Allein diese Auffassung der Landshuter Juristen ist umstritten. Als Rechtsgrundlage gilt der sogenannte Abhör-Paragraf 100a der Strafprozessordnung, der einst für herkömmliche Gespräche per Telefon gedacht war. Experten bemängeln heute, die Späh-Software manipuliere den Computer und sei laut Bundesverfassungsgericht ein "Eingriff in ein informationstechnisches System". Ein derartiger Schritt, urteilten die Karlsruher Richter 2008, sei aber nur in gesetzlich präzise festgelegten Grenzen zulässig.

Doch das LKA-Programm konnte mehr, als das Amtsgericht erlaubte. Im 30-Sekunden-Takt schickte es Fotos der Skype-Oberfläche und des Internet-Browsers an die Ermittler. Die Ausspähung fiel erst auf, als der Anwalt des Beschuldigten, Patrick Schladt, Monate später in der Ermittlungsakte Fotos vom Bildschirm seines Mandanten fand.

... Anwalt Schladt weiß bis heute nur ungefähr, wie der Spion auf dem Rechner seines Mandanten funktionierte. Nachdem er in der Ermittlungsakte Hinweise auf die Software gefunden hatte, bekam er Wochen später Einsicht in zwei DVDs mit den rund 60.000 Fotos. Was er beim Durchblättern sah, ist für ihn "ein massiver Eingriff in die Grundrechte" des Beschuldigten.

...


Aus: "Massiver Eingriff" Von Steffen Winter (28.02.2011)
Quelle: http://www.spiegel.de/spiegel/0,1518,748110,00.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Zum verdeckten Zugriff... ]
« Reply #199 on: May 03, 2011, 11:40:27 AM »
Quote
[...] Das Bundeskriminalamt (BKA) hat einem Bericht zufolge den Hauptverdächtigen der "Düsseldorfer Zelle", die hierzulande Anschläge geplant haben soll, mit einer heimlichen Online-Durchsuchung ausgespäht. Im Zuge der Ermittlungen gegen den mutmaßlichen Drahtzieher eines potenziellen Terrorangriffs haben die Strafverfolger nach Informationen des Spiegel einen Bundestrojaner zum verdeckten Zugriff auf seinem Rechner und zur Telekommunikationsüberwachung installiert. Der Festnahme der Dreiergruppe ging demnach offenbar voraus, dass die Ermittler mithörten, wie die Festgenommenen Vorbereitungen für einen Test einer Bombenexplosion besprachen.

BKA-Präsident Jörg Ziercke berichtete am heutigen Samstag laut Agenturmeldungen, dass die Beteiligten im Internet nach elektronischen Bauteilen sowie "Bombenkochbüchern" in Form von Anleitungen zum Bau von Sprengsätzen gesucht hätten. Sie sollen zudem versucht haben, sich Wasserstoffperoxid, Aceton und weitere Materialien zu beschaffen. Zwei der Männer hätten probiert, aus Grillanzündern Hexamin zu gewinnen, um damit einen Bombenzünder herzustellen. Fertiger Sprengstoff sei nicht sichergestellt worden, wohl aber ein Behältnis, in dem möglicherweise Sprengstoff aufbewahrt wurde.

... Die Bundesregierung erklärte zuvor in der jetzt veröffentlichten Antwort auf eine Anfrage des Bundestagsabgeordneten Andrej Hunko, dass das BKA gemäß seiner gesetzlichen Befugnis die für einen Eingriff in informationstechnische System erforderlichen "und den rechtlichen Voraussetzungen genügenden Einsatzmittel" entwickelt habe. Von der sogenannten Remote Forensic Software mache die Behörde auch mittlerweile Gebrauch. Voriges Jahr hatte das Bundesinnenministerium noch verkündet, dass das BKA bis dahin von seiner umstrittenen Befugnis für heimliche Online-Durchsuchungen noch keinen Gebrauch gemacht habe.

Wie oft der Bundestrojaner bislang zum Einsatz gekommen ist, verrät die Bundesregierung nicht. Sie räumt dafür ein, dass die gleiche Software, die für den verdeckten Zugriff etwa auf Festplatten verwendet wird, auch bei der sogenannten Quellen-Telekommunikationsüberwachung genutzt wird. Damit können Internet-Telefonate vor der Ver- beziehungsweise nach der Entschlüsselung abgehört werden. Der Antwort nach unterscheide sich der Einsatz in beiden Fällen aber trotz der gleichen Technik "maßgeblich in ihren Funktionalitäten". Kritiker der Maßnahme etwa in der FDP-Bundestagsfraktion fürchten dagegen, dass bei der Quellen-TKÜ unzulässigerweise regelmäßig auch Informationen erfasst werden, die noch nicht oder nicht mehr Gegenstand laufender Telekommunikation sind.

In dem Schreiben des Innenministeriums heißt es weiter, dass die Ausfuhr von Spähsoftware deutscher Hersteller zum Eindringen in fremde Rechnersysteme "grundsätzlich keiner Genehmigungspflicht" unterliege. Sie sei nur ausfuhrgenehmigungspflichtig, wenn sie der Kontrolle von Gütern mit "doppeltem Verwendungszweck" oder für rein militärische Verwendung unterliege. Der Verkauf entsprechender Technik etwa nach Ägypten stelle "allein noch keine Straftat dar". Eine statistische Auswertung entsprechender bereits getätigter und genehmigter Ausfuhren sei aufgrund "der bestehenden Datenbankstrukturen" nicht möglich. Eine Forderung zur weltweiten Ächtung von Spionagesoftware für private Rechner ist der Regierung nach eigenen Angaben "im Einzelnen nicht bekannt". (Stefan Krempl) / (jk)


Aus: "Mit dem Bundestrojaner gegen mutmaßliche Terrorplaner" (30.04.2011)
Quelle: http://www.heise.de/newsticker/meldung/Mit-dem-Bundestrojaner-gegen-mutmassliche-Terrorplaner-1235299.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Die Software ermöglicht es den Ermittlern... ]
« Reply #200 on: June 27, 2011, 12:04:52 PM »
Quote
[...] Die Bundesregierung verweigert Auskünfte zum Einsatz des Bundestrojaners, das BKA behauptete Mitte letzten Jahres, ihn noch nicht eingesetzt zu haben, aber das Bayrische Justizministerium hat schon einige Einsatzfälle für Landestrojaner zugegeben. Im April diese Jahres berichtete bereits Telepolis ausführlich über eine Antwort der Justizministerin Beate Merk (CSU) auf eine parlamentarische Anfrage der Landtagsabgeordneten Susanna Tausendfreund von den Grünen. Da war noch von vier Maßnahmen die Rede.

Wie nun der Spiegel in der morgen erscheinenden Printausgabe berichtet, habe das Justizministerium in München eingeräumt, dass der sogenannte Bayern-Trojaner zwischen 2009 und 2010 insgesamt fünfmal in Augsburg, Nürnberg, München und Landshut genutzt wurde. Dabei sollten Straftaten wie banden- und gewerbsmäßiger Betrug oder Handel mit Betäubungs- und Arzneimitteln aufgeklärt werden.

Die Software ermöglicht es den Ermittlern, Internettelefonate und Chats abzufangen sowie Fotos von der Bildschirmoberfläche zu speichern. Die Rechtslage ist strittig. Das Bundesverfassungsgericht hatte Anfang 2008 hohe rechtliche Hürden für die Ausspähung gesetzt: Das heimliche Ausspähen der Computerfestplatte ist nur zulässig, "wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen".

Die CSU im bayrischen Landtag hatte 2008 gegen den erbitterten Widerstand der Opposition die umstrittene Online-Durchsuchung als erstes deutsches Bundesland eingeführt . Demnach dürfen Polizei und Verfassungsschutz zur vorbeugenden Abwehr von Gefahren die Computer von Verdächtigen ausforschen. Bei der tatsächlichen Strafverfolgung konkret geplanter oder bereits ausgeführter Verbrechen hingegen dürfen Staatsanwälte und Kripo weiterhin nicht heimlich in Computer eindringen.

Im Juli 2009 schränkte die schwarz-gelbe Koalition im bayerischen Landtag die Online-Durchsuchungen wieder ein: Demnach darf die Polizei nicht mehr heimlich in Wohnungen eindringen, um Spionage-Software zu installieren. (Mit Material von dpa) (as)


Aus: "Bayern setzte Landestrojaner mehrfach ein" (26.06.2011)
Quelle: http://www.heise.de/newsticker/meldung/Bayern-setzte-Landestrojaner-mehrfach-ein-1268096.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Chaos Computer Club analysiert Staatstrojaner... ]
« Reply #201 on: October 09, 2011, 02:30:29 PM »
“Chaos Computer Club analysiert Staatstrojaner” (2011-10-08 19:00:00)
http://ccc.de/de/updates/2011/staatstrojaner

Analyse einer Regierungs-Malware (2011)
http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

-.-

” … Der CCC betonte, die sogenannte Quellen-TKÜ dürfe ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies sei durch technische und rechtliche Maßnahmen sicherzustellen. Die analysierte Software ermögliche aber einen viel weitergehenden Angriff. Es habe sich gezeigt, dass “in der Praxis eine effektive Trennung von ausschließlicher Telekommunikationsüberwachung und dem großen Schnüffelangriff per Trojaner möglich oder überhaupt erst gewünscht ist”.

Die Analyse des Codes habe ergeben, dass die Funktionen über das Abhören von Kommunikation weit hinausgingen und die expliziten Vorgaben des Verfassungsgerichtes verletzten. Die Software könne etwa über das Netz weitere Programme nachladen und ferngesteuert ausführen, die Erweiterbarkeit auf die volle Funktion des Bundestrojaners sein von Anfang an vorgesehen; damit könnte dann einfach das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien auf den Computern von vermeintlichen Verdächtigen durchgeführt werden. “Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird”, betonte der CCC. …”

Aus: “CCC knackt Staatstrojaner” (08.10.2011)
http://www.heise.de/newsticker/meldung/CCC-knackt-Staatstrojaner-1357670.html

” … Die Hacker machten sich an die Detailuntersuchung. Was sie dabei fanden, erstaunte selbst hartgesottene Zyniker. … Den gängigen Antivirusprogrammen ist der Trojaner völlig unbekannt. … Technisch gesehen lassen sich so digitale Beweismittel problemlos erzeugen, ohne dass der Ausspionierte dies verhindern oder auch nur beweisen könnte. Finden sich auf einer Festplatte Bilder oder Filme, die Kindesmissbrauch zeigen, oder anderes schwer belastendes Material, so könnte es dort auch plaziert worden sein. Solche „Beweise“ würden zum Beispiel bei einer späteren Beschlagnahme des Computers „gefunden“ werden und sind auch mit forensischen Mitteln nicht als Fälschung erkennbar. … Dass es, sobald ein Computer einmal infiltriert ist, keine Beweissicherheit mehr gibt, ist einer der gravierendsten Kritikpunkte an behördlichem Computerverseuchen überhaupt. Dass sich nun herausstellt, dass der fälschlich als „Quellen-Telekommunikationsüberwachung“ deklarierte digitale Spitzel über eine Programmnachladefunktion verfügt und obendrein diese Funktion nicht einmal rudimentär gegen einen Missbrauch durch Dritte gesichert ist, bestätigt die schlimmsten Szenarien. De facto handelt es sich hier um mehr als einen Bundestrojaner, nicht um eine begrenzte Software zum Abhören von Telekommunikation. Alle Befürchtungen, die von Kritikern des Bundestrojaner-Einsatzes artikuliert wurden und dazu beitrugen, das Bundesverfassungsgericht zu seinem Bundestrojaner-Urteil zu veranlassen, haben sich bestätigt …”

Aus: “Ein amtlicher Trojaner – Anatomie eines digitalen Ungeziefers ” Von Frank Rieger (08.10.2011 )
http://www.faz.net/aktuell/feuilleton/ein-amtlicher-trojaner-anatomie-eines-digitalen-ungeziefers-11486473.html

-.-

” … Für besonders gefährlich halten die Hacker eine Funktion, mit der derjenige, der die Befehlsgewalt über den Trojaner hat, ein beliebiges Programm über das Internet auf den infizierten Computer laden und ausführen lassen kann, ohne dass der Nutzer davon etwas mitbekommt. Gerade diese Funktion aber darf es in der Quellen-TKÜ nicht geben. „Mit dem Nachladen von Programmteilen lassen sich zum Beispiel Mikrofon oder Kamera am Computer als Raumüberwachungswanze nutzen.“ Zudem könnten durch die Nachlade-Funktion nicht nur die Festplatte durchsucht und Dateien heruntergeladen werden, sondern es könnten sogar Dateien über das Netz auf den Computer geschoben werden. Bilder oder Filme, die belastendes Material zeigten, könnten auf diesem Weg auf Computern plaziert werden. Die Beweissicherheit sei, sobald ein Computer infiziert sei, somit nicht mehr gegeben. … ”

Aus: “Der deutsche Staatstrojaner wurde geknackt” (F.A.S., 08.10.2011)
http://www.faz.net/aktuell/chaos-computer-club-der-deutsche-staatstrojaner-wurde-geknackt-11486538.html

-.-

” … Zudem leite die Software ihre Beute über einen Command-and-Control-Server in den USA (C+C). … ”

Haben wir denn keine eigenen Server ?
Foul Breitner, 09.10.2011

Aus: “CCC findet Sicherheitslücken in Bundestrojaner” (09.10.2011)
http://www.spiegel.de/netzwelt/netzpolitik/0,1518,790756,00.html

-.-

Kai Biermann (zeit.de, 8.10.2011): ” … Angesichts der nun entdeckten Spähsoftware entsteht der Eindruck, dass sich die Behörden nicht an die vom Verfassungsgericht gesetzten Beschränkungen halten und sogar bewusst dagegen verstoßen. … ”

* Christian Dossmann
* 08.10.2011 um 23:28 Uhr
Erwischt – Fast wäre ich auf diesen Aprilscherz von Zeit Online hineingefallen… Heute ist doch der 1. April, oder?

* jim_nihilist
* 09.10.2011 um 0:03 Uhr
Das Internet als rechtsfreier Raum
Von der CDU oft befürchtet und gefürchtet…

Aus: “CCC enttarnt Bundestrojaner” Von Kai Biermann (8.10.2011)
http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Umfassend, in Echtzeit, ohne Legitimation.... ]
« Reply #202 on: October 10, 2011, 09:02:13 AM »
Quote
[...] Berlin –  Interne Schriftwechsel aus dem Bayerischen Justizministerium zeigen, dass schon vor vier Jahren mit der Entwicklung und dem Einsatz von rechtswidriger Überwachungssoftware begonnen wurde – und dass der Staat die Kontrolle über das Programm der Trojaner in die Hände privater Firmen legte. In dem Schriftwechsel zwischen Ministerium, Oberlandesgerichtspräsidenten und Generalstaatsanwälten, der der FR vorliegt, geht es um eine Spionagesoftware, die von der Firma DigiTask im hessischen Haiger entwickelt wurde.

In der „Leistungsbeschreibung“ von DigiTask finden sich alle Spionage-Funktionen, die jetzt beim Bundestrojaner als rechtswidrig gebrandmarkt werden: Detailliert wird etwa die „Live-Ausleitung“, des Sprach-, Video-, und Chatverkehrs sowie der kompletten Dateiübertragung beschrieben – also das Ausspionieren eines PC-Nutzers in Echtzeit.

Ebenso die Möglichkeit des heimlichen Hochladens weiterer Programme auf den Rechner des Überwachten: „Update unbemerkt über den normalen Datenstrom“. Selbst verschlüsselte Kommunikation könne man mit einer „Capture-Unit“ in Echtzeit ausspionieren und an einen „Recording-Server“ leiten. Mit „mobilen Auswertstationen“ und einem mitgelieferten Multimediaplayer könnten dann alle Kommunikationsarten wie Schrift, Sprache und Videos „live wiedergegeben werden“, so die Firma.

Der Mietpreis der Spionagesoftware pro Monat und Maßnahme: 3500 Euro, die einmaligen Installationskosten: 2500 Euro. Für nochmal so viel könne man auch SSL-verschlüsselte Daten „decodieren“, wie sie etwa beim Online-Banking, bei Chat-Netzwerken und in Internet-Shops genutzt werden. Auf dem Computer der Zielperson installiert werden könne dieser Trojaner etwa als Dateianhang einer E-Mail. Auch „weitere Installationsroutinen könnten jederzeit integriert werden“.

„Zur Verschleierung der eigenen IP-Adresse müssen noch zwei Proxyserver von Ihrem Amt angemietet werden“, rät DigiTask den bayerischen Behörden. „Es empfiehlt sich hier einen Proxy in Übersee zu mieten.“ Genauso ist es laut Chaos Computer Club auch beim Staatstrojaner.

Alle jetzt geknackten Trojaner wiesen die Merkmale auf, die im Schriftwechsel genannt wurden – mit Möglichkeit der Live-Ausspähung, Totalkontrolle und unbemerkten Datenhochladens. In Bayern kam die umstrittene Spionage-Software bereits mehrfach zum Einsatz. Der Staat spionierte trotz rechtlicher Schranken offenbar einfach weiter. Umfassend, in Echtzeit, ohne Legitimation.


Aus: "Die Privaten hinter dem Bundestrojaner" Matthias Thieme (10 | 10 | 2011)
Quelle: http://www.fr-online.de/politik/bundestrojaner-die-privaten-hinter-dem-bundestrojaner,1472596,10985154.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Die Tiefenanalyse des deutschen Polizeitrojaners... ]
« Reply #203 on: October 10, 2011, 09:44:32 AM »
Quote
[...] Die "Verhaftung" und Tiefenanalyse des deutschen Polizeitrojaners durch die Hacker des Chaos Computer Club (CCC) hat im Grunde keine besonders überraschenden Erkenntnisse erbracht.

Ganz ähnlich wie bei der Publikation der US-Depeschen durch Wikileaks kam in etwa jener Sachverhalt zu Tage, den damit befasste Kreise immer schon vermutet hatten. Der große Unterschied: Nun ist es nachgewiesen, und das kommt einem Volltreffer im Argumentationsdepot gegen die deutschen Behörden gleich.

Vom damaligen deutschen Innenminister Wolfgang Schäuble und dem Präsidenten des Bundeskriminalamts Jörg Ziercke angefangen, wurde die Legalisierung eines solchen "Instruments" mit den üblichen Argumenten seit 2007 in Deutschland vehement vorangetrieben.

Um der Online-Rekrutierung von Jihad-Aktivisten entgegenzuwirken, müssten die Behörden technisch auf gleicher Höhe agieren können, war eins dieser "Argumente".

Unter der irreführenden Bezeichnung "Online-Dursuchung" wurden dann ebenso irreführende Analogien gezogen und technische Grundsätze wurden umdefiniert, wenn sie nicht ins Konzept passten.

So wird diese behördliche Schadsoftware noch immer beharrlich als "Remote Forensic Software" bezeichnet, obwohl das schlicht falsch ist.

Der oberste Grundsatz der Forensik ist, dass die betreffenden Datenträger Bit für Bit kopiert werden müssen. Nicht einmal das Betriebssystem selbst darf dabei gestartet werden, weil jeder Neustart den ursprünglichen Datensatz verändern würde. Allein deshalb würden allfällige Ergebnisse vor Gericht nicht anerkannt.

Im Falle des vom CCC arretierten Polizeitrojaners aber wird eine gesamte Programmsuite aus der Ferne auf dem betreffenden System installiert. Das System auf dem Ziel-PC wird dadurch massiv verändert.

Technisch läuft exakt derselbe Vorgang ab, den der Gesetzgeber als "Herstellen und Ausbringen von Schadsoftware" sowie "Eindringen in ein Computersystem" ahndet. Ein EU-Rahmenbeschluss sieht dafür eine Höchststrafe von bis zu fünf Jahren vor.

Der deutsche Gesetzgeber hat hier allerdings - und auch mit gutem Grund - Ausnahmeregeln gesetzt. Das Herstellen, Modifizieren und Benutzen von Schadsoftware etwa zu nicht-kriminellen Zwecken wurde ausgenommen, denn das sind Routinevorgänge in jedem Antivirus-Labor.

Legitimiert wurde damit aber auch die Produktion von "Staatstrojanern", die sich technisch von der Schadsoftware der Kriminellen fast überhaupt nicht unterscheiden.

So auch in diesem Fall. Es handelt sich um die übliche Kombination aus trojanischem Pferd, Verschleierungsmechanismen (Rootkit) und einer Hintertür ѕamt Downloadprogramm und Keylogger.

Das heißt, es können laufend neue Komponenten nachgeladen und installiert werden. Da laut CCC Authentifizierungsmechanismen völlig fehlen, wäre dies unentdeckt auch Dritten möglich.

Das ist nicht etwa eine theoretische Annahme, sondern im Bereich der organisierten Cyber-Kriminalität seit Jahren übliche Praxis.

Die Botnet-Betreiber versuchen so, gekidnappte Computer einander wieder abzujagen. Mechanismen zur Authentifizierung gehören deshalb mittlerweile zum Standardrepertoire jeder "besseren" Malware-Suite, die von Kriminellen für Kriminelle angeboten wird.

All das zusammen führt jeden forensischen Ansatz völlig ad absurdum und eröffnet dem Missbrauch sozusagen "Hintertür und Port". Warum wird dieser Ansatz in mehreren deutschen Bundesländern dann immer noch forciert?

Es geht um verschlüsselte Kommunikation im Allgemeinen und im Besonderen um Skype. Der integrierte Keylogger zeichnet alle Tastatureingaben auf und erfasst damit auch die Zugangsdaten zu HTTPS-verschlüsselten Diensten wie dem Online-Banking, Kryptografieprogrammen wie PGP und eben Skype.

In eben diesem Zusammenhang ist das deutsche Unternehmen DigiTask bereits 2008 aufgefallen, als ein diesbezügliches Angebot an die bayerischen Strafverfolger in Wikileaks erschien. Aus den Dokumenten geht hervor, dass DigiTask eine spezielle "Skype Capture Unit" anbietet, die 3.500 Euro pro Monat und Arbeitsplatz kostet.

Damit könnten nicht nur 10 Skype-Telefonate parallel abgehört werden, der Trojaner übermittelt auch alle anderen Skype-Dienste wie Chat oder Dateitransfers, ebenso wie die Buddy-List, also das Adressbuch.

Bei mehreren ISS-Überwachungsmessen war die Firma DigiTask ebenfalls als Hersteller von "Remote Forensic Software" aufgetreten.

"Die DigiTask GmbH ist bundesweit führender Anbieter von speziellen Sicherheits- und Kommunikationslösungen für Behörden", heißt es auf der Website des Unternehmens. Eine Anfrage von ORF.at bei DigiTask wurde am Sonntagnachmittag gestellt.


Aus: "Deutscher Polizeitrojaner gegen Skype" (9. 10. 2011)
Von Erich Moechel - Netzpolitik, Datenschutz - und Spaß am Gerät.
Quelle: http://fm4.orf.at/stories/1688934/


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Staatstrojaner-Hersteller Digitask... ]
« Reply #204 on: October 12, 2011, 09:32:23 AM »
Quote
[...] Die hessische Firma Digitask, Herstellerin des in die Schlagzeilen geratenen Staatstrojaners, ist in der deutschen Sicherheitsszene keine Unbekannte. Seit Jahren gilt der Softwareentwickler mit Sitz in Haiger als erste Adresse und Lieferant von Abhörtechnik für Telefon, Handys und SMS im Auftrag von Polizei und Behörden. Auch in Deutschland hat sich das Unternehmen zum Platzhirsch im Markt für Abhör-Lösungen entwickelt – und hat sich nach Medienberichten mit den Jahren auch eine besondere Beziehung zum Zollkriminalamt in Köln aufgebaut.

Digitask wies am Dienstag die Kritik an ihrer Arbeit zurück. Man habe nur das programmiert, was in Auftrag gegeben worden sei, sagte Rechtsanwalt Winfried Seibert in Köln, der DigiTask vertritt. Verantwortlich für den Einsatz sei immer der Auftraggeber gewesen. Auch die Kritik an der Qualität der Programmierung wollte Seibert nicht gelten lassen: "Zu der damaligen Zeit war die Software auf dem Stand der Technik", sagte Seibert. Die Experten des CCC hatten die Überwachungssoftware als dilettantisch bezeichnet.

... Im Jahr 2009 brachte das Portfolio der Firma eine besondere Auszeichnung ein: Die Bürgerrechtsorganisation Foebud verlieh Digitask den Negativpreis "Bigbrotheraward", mit dem Unternehmen geächtet werden, "die in auffallender Weise den Datenschutz verletzen oder missachten". Kritisiert wurde, dass die Firma bereits vor zwei Jahren einen umstrittenen Trojaner für das Bayerische Landeskriminalamt programmiert habe. Fünf Millionen Euro soll nach den Berechnungen des Vereins an Digitask für den Auftrag geflossen sein.

Allein für das Zollkriminalamt hat die Firma zwischen 2008 und 2009 Aufträge im Gesamtwert von mehr als 2,7 Millionen Euro ausgeführt, berichtete Spiegel Online. Aber auch das LKA Baden-Württemberg sowie die Bundesnetzagentur gehören zu den Kunden. Im Jahr 2007 hatte Digitask bereits den bayerischen Behörden ein Angebot für das Ausspähen von Internet-Telefonaten unterbreitet, bei dem pro Monat ein Grundpreis von 3500 Euro für die Bereitstellung einer Capture-Software für das Abhören von Skype-Telefonaten veranschlagt wird. Hinzu kommen 2500 Euro Installationskosten und 2500 Euro für die Decodierung des der Daten pro Monat und Maßnahme.

Der Staatstrojaner läuft nur unter dem Windows-Betriebssystem, nicht auf Rechnern mit Mac OS X oder Linux. Grundsätzlich sei DigiTask jedoch in der Lage, Software für andere Betriebssysteme zu liefern – wenn ein entsprechender Auftrag vorliege, hieß es von Digitasks Rechtsvertreter. Windows-Hersteller Microsoft hat auf den von Digitask programmierten Staatstrojaner inzwischen reagiert und wie alle großen Antivirensoftware-Hersteller die Signatur des Staatstrojaners in ihre Datenbank eingepflegt. Über das Sicherheitspaket von Microsoft wird der Trojaner jetzt also abgewehrt. Zudem werde derzeit geprüft, ob Digitask mit der Nutzung von Entwicklerumgebungen von Microsoft möglicherweise Urheber- oder Markenrechte verletzt hat, sagte Thomas Baumgärtner, Sicherheitsexperte bei Microsoft.

(Renate Grimming, dpa) / (jk)

Quote
Matthias Bethke, 11. Oktober 2011 21:41
Wir haben nur Befehle ausgeführt![tm]

Diese "Entschuldigung" hat in Deutschland ja Tradition.


Quote
Pincinato, 11. Oktober 2011 17:20
"Man habe nur das programmiert, was in Auftrag gegeben worden sei, ..."


"... sagte Rechtsanwalt Winfried Seibert in Köln, der DigiTask
vertritt. Verantwortlich für den Einsatz sei immer der Auftraggeber
gewesen.

ich muß kotzen wenn ich sowas lese!

DAS sind die handlanger, die frei nach dem motto "führer befiehl, wir
folgen dir" alles machen.

ich könnt mich nicht mehr im spiegel ertragen wenn ich für einen
solchen drecklsaden arbeiten würde!


Quote
7bit, 11. Oktober 2011 17:40
Ich bin in der falschen Branche.

Wer hilft mir mein Gewissen und meinen Anstand loszuwerden? Gibts da
irgendwo Lehrgänge?



Aus: "Staatstrojaner-Hersteller Digitask: Entwickler für besondere Aufgaben" (11.10.2011)
http://www.heise.de/newsticker/meldung/Staatstrojaner-Hersteller-Digitask-Entwickler-fuer-besondere-Aufgaben-1359326.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Wir brauchen diese Nachladefunktion... ]
« Reply #205 on: October 17, 2011, 09:49:39 AM »
Staatstrojaner: Mehr als 50 Einsätze bundesweit (16.10.2011)
http://www.heise.de/newsticker/meldung/Staatstrojaner-Mehr-als-50-Einsaetze-bundesweit-1361857.html

-.-

Quote
[...] Der Chaos Computer Club hat gewollt-ungewollt ein Meinungs- und Stimmen-Chaos zur Ausspähung von Rechnern im Zuge der notwendigen Kriminalitäts-Bekämpfung angerichtet. Man sollte endlich die Kirche im Dorf lassen und die von Staats wegen programmierten Viren – nach richterlicher Genehmigung – weiter benutzen und nicht auf diese "Trojaner"-Methode verzichten. Eines darf sich der von den Kriminellen stets aufs Neue herausgeforderte Staat nicht leisten: Dinge zu unterlassen, die er mit guten Rechtsgründen tun kann.

Der Vorwurf des drohenden Überwachungsstaates wird gerne und schnell erhoben von Menschen, deren Sensibilität in Bezug auf Datenschutz und informationelle Selbstbestimmung (Artikel 2 des Grundgesetzes) achtenswert ist. Man wünschte sich dieses Feingefühl nur auch gegenüber den Aufgaben der Sicherheitsorgane und gegenüber potenziellen Verbrechensopfern. Die Polizei muss im Kampf gegen Kinderpornografie und andere Verbrechen im weltweiten Netz "auf Streife" gehen, wie es NRW-Innenminister Ralf Jäger zu Recht gefordert hat. Zu einer intelligenten Fahndung, die auf der Höhe der technischen Zeit zu sein hat, gehört es zwingend, die Computer Hochverdächtiger zu infiltrieren.

Quelle: RP



Aus: "Ja zum "Trojaner" VON REINHOLD MICHELS - (17.10.2011)
Quelle:  http://nachrichten.rp-online.de/leitartikel/ja-zum-trojaner-1.2513001


-.-

Quote
[...] Hamburg - Alles halb so schlimm? Das ist offenbar die Sicht von Hans-Peter Uhl (CSU), dem innenpolitischen Sprecher der Unionsfraktion, wenn es um den Einsatz sogenannter Staatstrojaner geht. Insgesamt hätten die Behörden von Bund und Ländern in den vergangenen drei Jahren in rund hundert Fällen die umstrittene Spionage-Software eingesetzt, erklärte Uhl. Er selbst hält dies für eine geringe Fallzahl.

Der "Osnabrücker Zeitung" vom Samstag sagte der Unionsexperte, dass alle Sicherheitsbehörden zusammen seit 2009 etwa 35-mal pro Jahr Trojaner eingesetzt hätten, "um verschlüsselte Kommunikation am Computer abzugreifen". Allein Bayern habe in der Zeit bei Verdacht auf schwere Kriminalität 25-mal Trojaner eingesetzt, dabei seien vereinzelt auch Screenshots, also Aufnahmen des Bildschirms, weitergeleitet worden.

Vor diesem Hintergrund sprach Uhl von einer "unverantwortlichen Hysterisierung" der derzeitigen Debatte über Staatstrojaner. Die Schuld daran, dass die Polizeibehörden mit dem Einsatz der Schnüffelsoftware wahrscheinlich Rechtsbrüche begangen haben, wies Uhl in verklausulierter Form den Liberalen zu: Er warf Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) vor, Polizei und Staatsanwälte seit Jahren im Regen stehen zu lassen.

Wörtlich sagte Uhl: "Wir haben die Ministerin immer wieder darauf hingewiesen, dass die Ermittler beim Einsatz von Spionage-Software in Strafverfahren in einer gesetzlichen Grauzone arbeiten." Geschehen sei aber "absolut nichts", sagte Uhl der "NOZ". Die Äußerung impliziert, dass die Aufregung um den potentiellen Rechtsbruch hätte vermieden werden können, wenn man die Rechtslage entsprechend geändert hätte.

Genau daran war 2007 der damalige Bundesinnenminister Wolfgang Schäuble (CDU) gescheitert: Für die Ermöglichung der damals als Bundestrojaner und Online-Durchsuchung thematisierten erweiterten Kompetenzen für Fahnder wollte er zeitweilig sogar das Grundgesetz ändern. Die Sicherheitspläne stießen auf breite gesellschaftliche Ablehnung, das Bundesverfassungsgericht stutzte sie schon im Ansatz zurück. Am Ende kam es zur Novelle des BKA-Gesetzes, das zumindest ein bisschen mehr Schnüffeln unter Auflagen erlaubte - nicht aber das, was deutsche Fahndungsbehörden in den vergangenen drei Jahren offenbar zur Praxis gemacht haben.

Bundesinnenminister Hans-Peter Friedrich (CSU) hatte am Dienstag die Bundesländer aufgefordert, die zuvor vom Chaos Computer Club (CCC) enttarnte Spionage-Software nicht mehr einzusetzen. Zunächst müsse geklärt werden, ob das Programm mehr könne, als gesetzlich zulässig sei. Am Mittwoch räumte die Bundesregierung den Einsatz von Spionage-Software bei den Zollbehörden in 16 Fällen ein.

pat/AFP


Aus: "Staatstrojaner: Behörden spähten 100-mal Computer aus"
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791941,00.html

-.-

Quote
[...] Bundesinnenminister Hans-Peter Friedrich (CSU) verteidigt in der am Sonntag erscheinenden "Frankfurter Allgemeinen Sonntagszeitung" den Einsatz von Trojaner-Software für die Kommunikationsüberwachung sowie die durch die CCC-Analyse aufgedeckte Nachladefunktion: "Wir brauchen diese Nachladefunktion, um uns den normalen Updates auf dem Zielcomputer anpassen zu können."

Friedrich sagte, die Landesbehörden hätten "völlig zu Recht" darauf hingewiesen, "dass sie die Grenzen dessen, was rechtlich zulässig ist, nicht überschritten haben". Zurückhaltend äußerte er sich zur Forderung nach einem TÜV für Trojaner: "Wir haben behördeninterne Kontrollen." Friedrich übte zudem scharfe Kritik am Chaos Computer Club (CCC). Dieser habe "dem Chaos in seinem Namen alle Ehre gemacht". Es seien viele Missverständnisse entstanden.

In der Debatte um staatliche Spionage-Software hat der innenpolitische Sprecher der Unions-Bundestagsfraktion, Hans-Peter Uhl (CSU), vor Hysterie gewarnt. Es werde der "völlig falsche Eindruck" erweckt, der Staat hacke sich in die Computer seiner 83 Millionen Bürgern ein, sagte der CSU-Politiker der Nachrichtenagentur dpa am Samstag.

Uhl geht davon aus, dass Bund und Länder seit 2009 zusammen etwa 35-mal pro Jahr Trojaner verwendet haben, um verschlüsselte Kommunikation abzugreifen. Damit käme man auf rund 100 Einsätze in drei Jahren. Er räumte aber ein, dass diese Zahl eine Schätzung ist.

Bekannt sei, dass Bundeskriminalamt, Bundesverfassungsschutz und Bundespolizei seit 2009 insgesamt in 25 Fällen Trojaner einsetzten, sagte Uhl. Ein Sprecher des Bundesinnenministeriums bestätigte diese Zahl am Samstag. Es habe sich hier um Quellen-TKÜ gehandelt, also das Abgreifen von Internet-Telefonaten vor der Verschlüsselung. Nach den Worten von Uhl sind seit 2009 auch 25 Fälle aus Bayern bekannt. Aus den anderen Ländern lägen noch keine offiziellen, konkreten Zahlen vor. Uhl betonte, es gehe bei dem Trojaner-Einsatz um schwere Fälle von Kriminalität. Für den Einsatz gebe es richterliche Beschlüsse.

In der "Neuen Osnabrücker Zeitung" warf Uhl Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) am Samstag vor, Polizei und Staatsanwälte seit Jahren im Regen stehen zu lassen: "Wir haben die Ministerin immer wieder darauf hingewiesen, dass die Ermittler beim Einsatz von Spionagesoftware in Strafverfahren in einer gesetzlichen Grauzone arbeiten."

Jedoch sei daran nichts geändert worden. Es sei "zutiefst unfair", wenn Leutheusser-Schnarrenberger jetzt mit dem Finger auf das Bundesinnenministerium zeige. Das Ministerium habe seine Hausaufgaben – für das Bundeskriminalamt – längst gemacht. Nun müsse Leutheusser-Schnarrenberger diese Vorschriften sinngemäß in die bislang lückenhafte Strafprozessordnung übernehmen, sagte Uhl.

Der rheinland-pfälzische Innenminister Roger Lewentz (SPD) hält den Einsatz von legaler Trojaner-Software zur Verbrechensbekämpfung für notwendig. "Es gilt, die Grundrechte immer zu gewährleisten", sagte er der dpa. "Klar ist aber auch: Wir benötigen dieses Instrument der Quellen-Telekommunikationsüberwachung." In Rheinland-Pfalz wurde ein Einsatz der Späh-Software bisher in einem Fall nur vorbereitet, ohne dass Daten abgegriffen wurden.

Der Chaos Computer Club (CCC) hatte am vergangenen Samstag die Version eines Trojaners zum Abhören von verschlüsselten Telefonaten über das Internet heftig angeprangert: Nach den Erkenntnissen des Clubs kann die Software mehr als sie darf und hinterlässt auf dem Computer des Betroffenen gravierende Sicherheitslücken. Die umstrittene Software war auch in Bayern eingesetzt worden. Allerdings hatten Innenminister Joachim Herrmann und Justizministerin Beate Merk (beide CSU) Vorwürfe zurückgewiesen, dass der Einsatz nicht legal gewesen sei.

Im Jahr 2008 hatte das Bundesverfassungsgericht in einem grundlegenden Urteil ein Grundrecht auf Schutz des persönlichen Computers geschaffen und hohe Hürden für Online-Durchsuchungen – also für die Durchsuchung der Festplatte – gesetzt. Die Quellen-TKÜ wird häufiger angewandt als die äußerst sensible Online-Durchsuchung. Allerdings setzten die Ermittler in beiden Fällen Trojaner ein. Nach einer Umfrage im ZDF-Politikbarometer lehnen 52 Prozent der befragten Bundesbürger die Online-Durchsuchung ab, 43 Prozent sind für diese Maßnahme.

(mit Material von dpa) / (rek)

Quote
15. Oktober 2011 20:35
Originalzitat von Minister Zimmermann
Brandenburg.1 (108 Beiträge seit 10.10.09)

Original-Teilzitat der Meldung: Friedrich übte zudem scharfe Kritik
am Chaos Computer Club (CCC). Dieser habe "dem Chaos in seinem Namen
alle Ehre gemacht". Es seien viele Missverständnisse entstanden.

Genau so begründete sinngemäss die damalige Stasi der ex. DDR ihre
Überwachungsmassnahmen gegen die Bevölkerung: Unterdrückung
subversiven Gedankengutes und Verhinderung der Staatsgefährdung.

Werden diese Vorfälle aufgedeckt bzw. publik gemacht, werden den
Betroffenen - im konkreten Fall der CCC - u.a. "Irrtümer, bewusste
Fehlinformation, Verunsicherung der Öffentlichkeit etc... -
unterstellt. Diese Verfahren sind aus Diktaturen bestens bekannt.

Kurz gesagt, durch die Bank hinweg unglaubwürdige Begründungen für
die Bespitzelung der meist unschuldigen Bevölkerung. Willkommen in
der ÜRD (Überwachungs-Republik - Deutschland) ex BRD!

Mein pers. Eindruck, dass Bundesinnenminister Friedrich ähnlich wie
damals Erich Mielke vor der DDR-Volkskammer (ich liebe doch alle...)
gelinde gesagt mit dem Rücken an der Wand steht....


Quote
15. Oktober 2011 16:47
Nachladefunktion...
Thomas Graf

Also bisher kommt immer die Behauptung, dass das natürlich nicht sein
darf und dem Hersteller das auch so gesagt wurde. Wäre sonst ja gegen
das Urteil vom Verfassungsgericht.

Jetzt kommt er und gibt zu dass man das braucht? ...


Quote
15. Oktober 2011 17:51
Frau Leutheusser-Schnarrenberger ...
cdonat

... lässt die Ermittlungsbehörden im Regen stehen? Sie wollte
eigentlich eine entsprechende rechtliche Grundlage schaffen, aber
genau die Scharfmacher wie Uhl, Friedrich, etc. wollten das so nicht
haben.

Allerdings gibt es, wie hier ja auch schon einige angemerkt haben,
auch keine Grauzone. Was die Ministerin an rechtsstaatlichen
Selbstverständlichkeiten nicht durchsetzen konnte, hat dann eben das
Verfassungsgericht geurteilt.


Die größte Frechheit haben sich aber allem Anschein nach die
Schweizer Behörden jetzt geleistet. Die haben eben festgestellt, dass
sie das selber so nicht machen dürfen. Also haben sie DigiTask
beauftragt, das Ausspähen zu übernehmen und weil das ja dann nicht
von der Schweiz aus gemacht wird, ist das ja dann auch kein Problem,
oder?

> http://www.nzz.ch/nachrichten/politik/schweiz/trojaner_im_fall_stauffacher_eingesetzt_1.12994241.html

Nach der Logik könnte man in Zukunft eigentlich auch Teheraner oder
Pekinger Behörden und Firmen beauftragen, die eigenen Bürger
auzuspionieren. Ist ja kein Problem, alles völlig legal, wenn die das
machen - Großes Barschel Ehrenwort.


Quote
15. Oktober 2011 18:27
Der Innenminister hat was falsch verstanden...
TheBug

Das Justizministerium ist nicht dazu da um ihn mit den Gesetzen zu
versorgen die er gerne hätte und Urteile des
Bundesverfassungsgerichtes sind auch für Bundesminister bindend.


Quote
16. Oktober 2011 00:02
Ist ein Zielsystem erst einmal verändert...
Aleister_Crowley

...so ist jedes Ergebnis einer nachträglichen Analyse/Überwachung
anzweifelbar. Um diese Zweifel auszuräumen, müsste jede Veränderung
eindeutig nachvollziehbar sein. Nur wie soll man ein Computersystem
VOR der ersten Installation jeglicher Schnüffelsoftware
"beweissichern"? Das geht nur mit physischem Zugang und
Hardwareeinsatz - und selbst dann müsste ein vertrauenswürdiger
Beobachter, Notar, Anwalt o.Ä. anwesend sein...

Solange diese Grundproblematik nicht geklärt ist, können von
Trojanern gesammelte Daten nicht gerichtlich verwertet werden.

Müssen sie aber leider auch gar nicht - es reicht, wenn durch Analyse
gesammelter Daten ein Delikt gefunden und anderweitig bewiesen wird.
Und wenn ein Richter oder Anwalt dann fragt: "Wie kamen Sie
eigentlich auf die Fährte?", braucht man ja nicht unbedingt darauf
hinzuweisen, dass ein Trojaner beteiligt war...


Quote
16. Oktober 2011 20:40
wo ist eigentlich der bundespräsident?
Pincinato

könnte der nicht auch mal seine meinung dazu sagen?
oder hat dieser keine meinung zu[m] verfassungsbruch ...



Aus: "Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an" (15.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Staatstrojaner-Bundesinnenminister-verteidigt-den-Einsatz-und-greift-CCC-an-1361814.html

-.-

0zapftis: Der Staatstrojaner zwischen Grauzone und Nachladefunktion
Von markus | Veröffentlicht am: 16.10.2011 um 14:28h
http://netzpolitik.org/2011/0zapftis-der-staatstrojaner-zwischen-grauzone-und-nachladefunktion/

-.-

« Last Edit: October 17, 2011, 10:52:51 AM by Textaris(txt*bot) »

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Wenn sich Behörden nicht an geltendes Recht... ]
« Reply #206 on: October 17, 2011, 05:04:04 PM »
Quote
17. Oktober 2011 16:12
Danke Stefan!
comaiu

»Wenn sich Behörden nicht an geltendes Recht und die Vorgaben des
Bundesverfassungsgerichts halten, muss sich der Rechtsstaat dagegen
zur Wehr setzen können. Ob die Justiz zu einer konsequenten
Ermittlung in dem Fall fähig und willens ist oder dabei versagt, wird
sich jetzt herausstellen.«

> Bayerntrojaner: Strafanzeige gegen Innenminister Herrmann
> Posted on 17. Oktober 2011 by Aleks Lessmann
> http://piratenpartei-bayern.de/2011/10/17/bayerntrojaner-strafanzeige-gegen-innenminister-herrmann/

c.


Aus einem Kommentar zu: "Piraten stellen Strafanzeige gegen Bayerns Innenminister" (17.10.2011 )
Quelle: http://www.heise.de/newsticker/meldung/Piraten-stellen-Strafanzeige-gegen-Bayerns-Innenminister-1362310.html



Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Kaspersky entdeckt neue Staatstrojaner-Version... ]
« Reply #207 on: October 19, 2011, 09:09:31 AM »
Quote
[...] Virenanalysten von Kaspersky haben eine neue Version des Staatstrojaners von Digitask entdeckt. Sie unterstützt auch 64-Bit-Windows und kann deutlich mehr Programme belauschen. Der große Bruder des vom CCC analysierten Trojaners besteht aus insgesamt fünf Dateien. Sie fanden sich in einem Installationsprogramm namens scuinst.exe (Skype CaptureUnit Installer), das F-Secure kürzlich aufgespürt hatte.

Neben Skype stehen eine Reihe von weiteren Voice-Over-IP-Applikationen auf der Liste der zu überwachenden Prozesse, aber auch Browser, Mail- und Instant-Messaging-Programme. Die vollständige Liste ist:

    explorer.exe
    firefox.exe
    icqlite.exe
    lowratevoip.exe
    msnmsgr.exe
    opera.exe
    paltalk.exe
    simplite-icq-aim.exe
    simppro.exe
    sipgatexlite.exe
    skype.exe
    skypepm.exe
    voipbuster.exe
    x-lite.exe
    yahoomessenger.exe

Darüber hinaus haben die Experten einen signierten 64-Bit-Treiber entdeckt, dessen Zertifikat vom fiktiven Herausgeber Goose Cert ausgestellt wurde. Eine Signatur ist Voraussetzung dafür, dass ein 64-Bit-Windows den Treiber lädt. Allerdings akzeptiert ein normales Windows das gefälschte Zertifikat nicht, so dass bei der Installation eigentlich auch der Zertifikatsspeicher von Windows manipuliert werden müsste. Wie dies geschieht, ist bislang unklar. Aber es wird immer klarer, dass Antiviren-Software keinen Schutz vor einem solchen Staatstrojaner bieten kann. Denn wer den Zertifikatsspeicher manipuliert, kann auch eventuell aufmüpfige AV-Software zum Schweigen bringen.

Und schließlich haben die Digitask- Entwickler offenbar weitere Rootkit-Methoden abgekupfert und neben der bekannten AppInit-Methode auch einen neuen Mechanismus implementiert, die Trojaner-Bibliothek im Kontext der Zielprozesse zu aktivieren. (ju)

Quote
18. Oktober 2011 18:53
Endlich! BKA-konformes "Microsoft Vista LC (Legally Compliant)"
erazerhead (918 Beiträge seit 21.05.07)

+++ WOW, Download Now! It's Free! +++

Endlich. Lange habe ich auf die neueste Version des Staatstrojaners
für meinen Windows-PC warten müssen. Das Warten hat nun ein Ende! Und
das Beste: Der neue Staatstrojaner kann jetzt viel mehr Programme
belauschen, den Zertifikatspeicher von Windows manipulieren um eine
gefälschte Treibersignatur unterzujubeln usw. usw. Einfach toll!

Endlich habe auch ich ein BKA-konformes "Microsoft Vista LC (Legally
Compliant)" mit integriertem Bundestrojaner (in bunt!) und High-Speed
Bundesnetzwerkverbindungen. Damit bin ich endlich sicher im Internet
(Fernuni des Terrors) unterwegs und muss mir auch um leidige Dinge
wie z.B. Backups endlich keinen Kopf mehr machen.

Leider gibts den Staatstrojaner für mein Linux nicht. Und dabei hab
ich echt nichts zu verbergen und würde das durch die Installation des
Staatstrojaners so gerne öffentlich bekunden.

Lang lebe unsere geliebte Bundesregierung
und unsere geliebte Führerin Angela Merkel.

Quote
18. Oktober 2011 19:24
Re: Endlich! BKA-konformes "Microsoft Vista LC (Legally Compliant)"
HeroHolger (107 Beiträge seit 19.01.07)

Die Todgeweihten grüßen dich o Cesar Merkel!


Quote
18. Oktober 2011 21:49
Re: Endlich! BKA-konformes "Microsoft Vista LC (Legally Compliant)"
reporter

erazerhead schrieb am 18. Oktober 2011 18:53

> Leider gibts den Staatstrojaner für mein Linux nicht. Und dabei hab
> ich echt nichts zu verbergen und würde das durch die Installation des
> Staatstrojaners so gerne öffentlich bekunden.

Es gibt ihn NOCH nicht. Und dies gilt auch für MacOs. Ich denke dies
ist nur eine Frage der Zeit.



Quote
18. Oktober 2011 22:36
Die Jagd ist eröffnet!
Ali Deutscher (20 Beiträge seit 13.09.10)

das wird die Konkurrenz von Kaspersky nicht auf sich sitzen lassen
und sich an der Jagd nach dem Bundestrojaner beteiligen. Auf genau
diesen Effekt habe ich mich gefreut!

...





Aus: "Kaspersky entdeckt neue Staatstrojaner-Version" (18.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Kaspersky-entdeckt-neue-Staatstrojaner-Version-1363051.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[In einem Verfahren gegen... ]
« Reply #208 on: October 19, 2011, 09:20:26 AM »
Quote
[...] In einem Verfahren gegen linke Aktivistinnen holte sich die Schweizer Polizei Amtshilfe bei deutschen Behörden. Wer den Einsatz von DigiTask-Software bewilligte, bleibt nebulös

... Demnach haben Schweizer Ermittler ein Rechtshilfeersuchen an deutsche Behörden gerichtet, um beim Ausforschen von zwei linken Aktivistinnen zu helfen. Anscheinend handelte es sich dabei nicht um eine Überwachung der Kommunikation am privaten Rechner ("Quellen-TKÜ"). Sicher ist aber, dass 2008 im Zeitraum von mehreren Monaten Mails mitgelesen wurden.

... Die neuen Informationen zur grenzüberschreitenden behördlichen Nutzung staatlicher Schadsoftware lassen vermuten, dass Rahmenbedingungen wie Details hierzu in bi- oder multilateralen Arbeitsgruppen erörtert werden. Gewöhnlich tagen diese Zusammenkünfte informell, treten also weder auf Anweisung eines demokratischen Gremiums zusammen, noch sind sie rechenschaftspflichtig. Erst zögerlich kam deshalb die längst ausgeuferte Praxis des grenzüberschreitenden Einsatzes verdeckter Ermittler in linken Zusammenhängen ans Licht.

...


Aus: "Landeskriminalamt Bayern schnüffelt mit DigiTask für Schweizer Polizei" Matthias Monroy (19.10.2011)
Quelle: http://www.heise.de/tp/artikel/35/35712/1.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9565
  • Subfrequenz Board Quotation Robot
[Frank Schirrmacher zu Bundesinnenminister Hans-Peter Friedrich... ]
« Reply #209 on: October 19, 2011, 09:53:51 PM »
Quote
[...] Warum redet sich Bundesinnenminister Hans-Peter Friedrich ohne Not um Kopf und Kragen? Die Hacker des Chaos Computer Club haben unwiderleglich gezeigt, dass der Staat die Kontrolle über einen mehrfach eingesetzten Staatstrojaner verloren hat. Hätte er es nicht, wäre das, was in Bayern in einen Laptop eingebaut wurde, ein bewusster Verstoß gegen das Grundgesetz. Das wollte eigentlich niemand glauben. Aber seitdem der CSU-Politiker redet, wie er redet, wachsen die Zweifel.

Der Innenminister behauptet, die Software sei maßgeschneidert und entspreche den gesetzlichen Anforderungen. Die Hacker haben gezeigt, dass der bayerische Trojaner über illegale Funktionen verfügt und von jedem Kriminellen hätte gekapert werden können.

Friedrich bestreitet diese illegale Funktion, die er selbst erst bedenklich fand, mittlerweile nicht mehr. Er hält sie aber für notwendig. Während ausgerechnet das Bundeskriminalamt (BKA) vor dieser Art Nachladefunktion warnte und sie deshalb nach eigenem Bekunden auch nicht einsetzte, stellt der Minister das Urteil des ihm unterstellen BKA und die Vorgaben des Bundesverfassungsgerichts in Frage. Die Meinung einer Regierung, so sagte er der „Frankfurter Allgemeinen Sonntagszeitung“, sei halt manchmal anders als die Meinung eines Gerichts. Weiß er noch, was er sagt?

Man erlebt hier politischen Kontrollverlust angesichts komplexer technologischer Systeme in Echtzeit. Es ist ein Lehrstück. Friedrich kann nicht zugeben, dass die Komplexität digitaler Systeme den Staat ebenso kalt erwischt, wie sie schon vorher die Finanzmärkte erwischt hat. „Wir vertrauten Computern“, hatte Alan Greenspan während seiner denkwürdigen Anhörung vor dem amerikanischen Senat nach der Lehman-Pleite gesagt.

Das tut auch Friedrich. Offenbar setzt er auf die Überforderung der Öffentlichkeit. Anders ist sein Satz nicht zu erklären, dass er nicht wisse, was für ein Trojaner dem Chaos Computer Club zugespielt wurde. Die Wahrheit ist, dass der Code des Spionageprogramms seit dem vorvergangenen Samstag im Netz steht und die Sicherheitsbehörden wenig später wussten, worum es sich handelt. Schon diese Behauptung allein zeigt, dass der Innenminister entweder nicht weiß, wovon er redet, oder dass er ein hohes Risiko eingeht.

Auf dem Gebiet der Überwachungssoftware führt Friedrich einen Angriffskrieg aus dem vergangenen Jahrhundert. Dabei ist sein Vorwurf an den Chaos Computer Club, dieser habe mit seiner Enthüllung, dass der Staatstrojaner gesetzwidrig programmiert sei, nichts als „Chaos“ verbreitet, alles andere als witzig. Denn Hacker haben gezeigt, dass zumindest bei Landesbehörden die Produktion amtlicher Spionageprogramme außer Kontrolle geraten ist. Es ist skandalös genug, dass eine Firma, deren Vorläuferin wegen Bestechung von Zollbeamten verurteilt wurde, immer noch für viele Millionen Euro die Instrumente für die heikelste aller Überwachungsaufgaben herstellen darf.

Nicht weniger skandalös ist das Niveau der Software, wie mittlerweile alle Fachleute bestätigen. Bis heute ist es ein Rätsel, ob sich die Firma selbst eine Hintertür in den Code offenhielt. Völlig unklar ist auch, ob die Beamten überhaupt wussten, was man ihnen an die Hand gab - alles Aufgaben für einen Innenminister, der nicht nur das Recht, sondern auch die Freiheit zu schützen hat.

Anstatt die neue Abhängigkeit des Rechts vom Code zu thematisieren, bekräftigt der CSU-Politiker Sachverhalte, die bisher niemand in Frage gestellt hat: Dass Terrorismus und schwerste Verbrechen auch digital überwacht werden müssen und dass Polizei und Justiz gesetzestreu sind. Es wäre zu wünschen, dass die Sicherheitsbehörden erkennen, dass sie gerade von ihrem Dienstherren angesichts der Herausforderungen der vernetzten Welt im Regen stehen gelassen werden.

Der Innenminister redet sich ein, er habe noch die Kontrolle über die Systeme - und es ist diese Illusion, die am erschreckendsten ist. Politiker des digitalen Zeitalters müssen endlich erkennen, dass der Verlust der Kontrolle die Regel kommunikativen und politischen Handelns sein wird, so lange das Verständnis der Software quasi-magisch bleibt und die Institutionen im zwanzigsten Jahrhundert steckenbleiben. Die Grundtugend in einer Gesellschaft, in der Computer alles wissen, ist Skepsis.

Von einem Innenminister ist deshalb zu erwarten, dass er sich nicht zum flammenden Verteidiger einer Software macht, die auch er nicht versteht, sondern dass er transparente, nachvollziehbare Wege zeigt, wie in seinem Verantwortungsbereich die Integrität des Codes durch Fachleute und überprüfbare und logische Verfahren garantiert werden könnte. Das ist gar nicht so schwer: Eines dieser Verfahren ist die Umkehrung der Beweislast beim Richtervorbehalt. Bisher ist es für einen Richter einfacher, einer Überwachungsmaßnahme zuzustimmen, als sie abzulehnen.

Wir leben in einer Zeit, in der Politiker die Unwahrheit sagen müssen, weil sie die Erwartungen von Finanzmärkten nicht beeinflussen wollen, die aber selbst nur wieder Abbilder von Algorithmen hochkomplexer Computersoftware sind. Jetzt erleben wir einen vergleichbaren Fall bei der Fundamentalfrage persönlicher Freiheit.

Quote
Ploy - 19.10.2011 15:17 Uhr

Ein Verfassungsfeind, der Herr Friedrich

Wenn man liest, mit welchen Nonchalance sich Herr Friedrich ueber die Verfassung hinwegsetzt (in der die Gewaltenteilung normiert ist), so bleibt nur ein Fazit: Der Mann ist ein Verfassungsfeind.
Frueher durfen Feinde der freiheitlich-demokratischen Grundordnung nicht einmal Postbote sein - bei dieser Bundesregierung sind sie nicht einmal fuer ein Ministeramt disqualifiziert.


Quote
Wolfsteiner - 19.10.2011 15:11 Uhr

Zuviel Aufregung

Ich kann die Aufregung nicht verstehen. In Deutschland hat jeder Polizist eine Schusswaffe. Jeder kann zum nächsten Marktplatz gehen und ein Dutzend Menschen erschießen. Das tun die Polizeibeamten aber nicht, weil sie mit ganz wenigen Ausnahmen gesetzestreu sind. Sollten künftig Polizisten keine Schusswaffen mehr haben, weil sie sie zwar nicht missbrauchen, aber missbrauchen könnten? Dürfen Staatsanwaltschaften und ihre Hilfsbeamten keine Späh-Programme haben, weil sie sie missbrauchen könnten? Dürfen die Programme keine Funktionen haben, die missbraucht werden könnten? Was gibt Herrn Schirrmacher Anlass, zu glauben, unsere Strafermittlungsbehörden würden - vielleicht sogar in großem Stil - rechtswidrig, ja strafbar ermitteln? Unsere Journalistik darf das ja längst (unter dem Decknamen "Informantenschutz"); der investigative Journalismus setzt schon lange Spähprogramme in exzessivem Ausmaß ein und zwar ohne jede Kontrolle. Deutsche Richter und Staatsanwälte machen das nicht.


Quote
kikolo - 19.10.2011 13:21 Uhr

missbrauch erwuenscht

jeder der den interessen dieser leute in den weg geraet ob zufaellig oder bewusst ...wird zentrum dieses von anfang an geplanten missbrauchs sein ...es ist also sozusagen mal wieder eine gewissensfrage


Quote
miwieder - 19.10.2011 10:54 Uhr

Überforderung der Öffentlichkeit

Auf die Überforderung der Öffentlichkeit zu setzen wird so manchem Politiker das politische Genick brechen. Die Öffentlichkeit sind wir und wir lassen uns längst nicht mehr für so Blöd verkaufen wie mancher Politiker oder manche Politikerin hofft das wir es sind. Wir sind nicht überfordert, wir bekommen alles mit und wir gehen immer öfter auf die Barrikaden. Beispiele dafür gibt es in jüngster Vergangenheit genug. Ich glaube, die einzigen, die wirklich überfordert sind und nicht mehr wissen was sie tun sind unsere Volksvertreter. Es ist ein Schande für uns mündige Bürger, uns von solchen Menschen vertreten lassen zu müssen. Unsere Regierung kümmert sich schon lange nicht mehr um das eigene Volk, sie will es nur noch kontrollieren. Gott sei Dank kommen so langsam immer mehr Bürger dahinter und irgendwann hat es hoffentlich auch der Letzte verstanden.  ...


Quote
ABrwn - 19.10.2011 10:38 Uhr

Kein Kontrollverlust

In diesem Artikel ist mehrfach zu lesen, Friedrich und die Behörden hätten "die Kontrolle" verloren und wären quasi einfach durch "die Komplexität technischer Systeme" wie den Trojaner überfordert. Ich denke, dass ist die wohlwollendste Interpretation des Vorgangs. . Persönlich glaube ich, dass niemand die Kontrolle verloren hat. Ich denke, die beteiligten Minister und Behörden waren sich der vollen Funktionalität zu jedem Zeitpunkt glasklar bewusst. Sie wussten genau was sie Taten. . Die Konsequenz, die man daraus ableiten muss schmerzt. Ja, unsere Ministerien und Behörden sind bereit Verfassungsbruch zu begehen. Sie treten die Freiheit mit Füßen und spitzeln uns. DIESER Realität muss man sich bewusst werden. Alles andere ist Augenwischerei.


Quote
HansMeier555 - 19.10.2011 09:39 Uhr

Warum muss man das alles selber machen?

Warum ist die Opposition aus SPD und Grünen, warum ist die Liberalismuspartei F.D.P. nicht in der Lage, das Problem zu benennen und die Regierung zur Rede zu stellen? Warum müssen da erst die Freaks und Nerds vom CCC kommen? Warum sind unsere Abgeordneten wie auch der Rest der selbsternannten Qualitätspresse sonst immer so zahn- und ahnunglos, warum übernehmen die immer so bereitwillig den Spin der Pressesprecher?

...


Quote
JMense - 19.10.2011 11:35 Uhr

Die Frage lautet eher: Wer hat ein Interesse?

Die Frage ist eher: Welches Interesse haben denn vielleicht die einen oder anderen Beamten bei den Landeskriminalämtern, beim BKA, bei den Geheimdienst, sich nicht um Gesetz und Grundrechte zu scheren? Schließlich ist der Trojaner ja bewusst bestellt und bewusst eingesetzt worden. Zumindest die Historiker wissen: Geheimdienste haben schon zu allen Zeiten und in allen Regionen der Welt immer zuerst die eigene Bevölkerung ausspioniert, um politisch missliebige Menschen ausfindig zu machen.  ...


Quote
Ralf Vormbaum - 19.10.2011 08:29 Uhr

Mehr als nur ein politischer Kontrollverlust

"Man erlebt hier politischen Kontrollverlust angesichts komplexer technologischer Systeme in Echtzeit." Es handelt sich wohl weniger um einen Kontrollverlust denn um das genaue Gegenteil. Die Mißachtung grundgesetzlicher Vorgaben beruht ja eben nicht auf Überforderung angesichts der Komplexität der heute nutzbaren technologischen Systeme. Absichtliches staatliches Handeln, das sich durch Gerichte nicht einschränken lassen will, steht dahinter. Nicht anders sind die Stellungnahmen Herrn Friedrichs zu verstehen. Wäre es nur ein Kontrollverlust, eine einmalige Entgleisung sozusagen, so könnte man nach Behebung des Kontrollverlustes beruhigt sein. So aber muss man sich fragen, welche Leute da in unserem Land politisch Verantwortung tragen und welches Rechtsverständnis diese Leute vom Grundsatz her haben. Herr Friedrich scheint die Papstworte vor dem Bundestag nicht einmal ansatzweise verstanden zu haben. Wo in einem Staat Macht vor Recht gesetzt wird, verkommt er zu einer Räuberbande.



Aus: "Staatstrojaner: Außer Kontrolle" Von Frank Schirrmacher (18.10.2011 )
Quelle: http://www.faz.net/aktuell/politik/staatstrojaner-ausser-kontrolle-11497401.html