• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Online-Durchsuchungen (Staatstrojaner)... ]

Started by Textaris(txt*bot), December 11, 2006, 02:00:04 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Textaris(txt*bot)

Man erlebt hier politischen Kontrollverlust angesichts komplexer technologischer Systeme in Echtzeit. Es ist ein Lehrstück.

Aus: "Außer Kontrolle" Von Frank Schirrmacher, 18.10.2011
http://www.faz.net/aktuell/politik/staatstrojaner-ausser-kontrolle-11497401.html

-.-

Quote[...] Als Online-Durchsuchung wird der heimliche staatliche Zugriff auf informationstechnische Systeme über Kommunikationsnetze bezeichnet. Der Begriff umfasst dabei sowohl den einmaligen Zugriff (Online-Durchsicht) wie auch eine sich über einen längeren Zeitraum erstreckende Überwachung (Online-Überwachung) [1]. Als bisher in Deutschland gesetzlich nicht ausdrücklich geregelte Methode staatlicher Informationsgewinnung soll die Online-Durchsuchung im Rahmen der Strafverfolgung, zur polizeilichen Gefahrenabwehr oder zur nachrichtendienstlichen Informationsbeschaffung durchgeführt werden.


Aus: "Online-Durchsuchung" (10/2007)
Quelle: http://de.wikipedia.org/wiki/Online-Durchsuchung


-.-

Quote[...] ,,Es besteht ein Bedürfnis nach Online-Durchsuchungen", sagte ein Sprecher des Bundesinnenministeriums in Berlin. Die Durchsuchungen sollen dabei so erfolgen, dass Computerbesitzer, gegen die ein Strafverfahren läuft, nichts davon bemerken. Das BKA hat sich den Angaben zufolge ,,in die Lage versetzt", solche Maßnahmen bei gerichtlicher Anordnung schon jetzt umsetzen zu können.

Allerdings liegt das Projekt wegen eines rechtlichen Bewertungsstreits innerhalb der Bundesregierung vorerst auf Eis. Es gibt Zweifel, ob die Online-Durchsuchungen über die Strafprozessordnung (StPO) abgesichert sind. Die FDP kritisiert, bisher sei unklar, welche rechtliche Absicherung es bei dem Vorgehen gebe – zum Beispiel ein richterlicher Beschluss.

Die BKA-Beamten folgen entsprechenden Schweizer Plänen. Die Schweiz will Trojaner im Kampf gegen Terrorgefahren zum Einsatz bringen. Ein Schweizer Sicherheitsunternehmen will entsprechende Software ausschließlich an Ermittlungsbehörden verkaufen und so zugleich verhindern, dass Hersteller von Antivirensoftware und Firewalls das Programm als Schädling bekämpfen.

Die staatlichen Fahnder verhalten sich dabei prinzipiell nicht anders als Hacker und Cyber-Kriminelle, die mit trojanischen Pferden und anderer Schadsoftware in den PC eindringen. Im einfachsten Fall wird der Trojaner auf klassische Weise per E-Mail auf den Ziel-PC eingeschleust. Möglich ist aber auch, dass die Zielperson auf eine unverdächtige Website gelockt wird, von wo sich unbemerkt das Spionageprogramm installiert. In hartnäckigen Fällen könnten die BKA-Beamten den PC durch einen gezielten Internet-Angriff aufhebeln.

Antivirensoftware und Firewalls stellen für die Ermittler kein ernsthaftes Problem dar. ,,Es gibt einfach zu viele Sicherheitslücken in zu vielen Produkten, als dass das wirklich ein Hindernis wäre", sagt Daniel Bachfeld, Sicherheitsexperte des Magazins für Computertechnik c´t.

Wenn die BKA-Software gut ist, bleibt ihr Angriff ebenso unbemerkt wie die Masse der Trojaner- oder Phishing-Angriffe durch Kriminelle. Die Internetverbindung braucht das Schnüffelprogramm nur zur Installation, danach sammelt es selbstständig auf der Festplatte die benötigten Daten. Ist der Vorgang abgeschlossen, wird das Ergebnis erneut via Internet verdeckt an die Ermittler zurückgesendet.


Aus: "Strafverfolgung: Behörden spionieren mit Trojanern" (focus.de; 07.12.2006)
Quelle: http://www.focus.de/digital/netguide/strafverfolgung_nid_40651.html

-.-

Quote[...] Berlin - Das Bundeskriminalamt (BKA) soll künftig mittels einer neuen Software die Daten von privaten Rechnern ausspionieren können. Das bestätigte das Bundesinnenministerium (BMI) dem Tagesspiegel auf Anfrage. Das System der sogenannten ,,Online-Durchsuchung" sei bereits in diesem Jahr mehrfach angewandt worden und sei Teil des 132 Millionen Euro schweren Sonderprogramms zur Stärkung der inneren Sicherheit. Die Ermittler sollen sich dabei auf richterliche Anordnung unbemerkt via Internet in die Computer von Privatpersonen einloggen können, gegen die ein Strafverfahren läuft.

Allerdings liegt das Projekt wegen rechtlicher Bedenken der Bundesregierung derzeit auf Eis. So bestehen Zweifel, ob die Online-Durchsuchungen von der Strafprozessordnung (StPO) gedeckelt sind. Im einzelnen geht es laut BMI um die Paragrafen 100 a und 102, die die Überwachung und Aufzeichnung von Telekommunikation und die Durchsuchung von Sachen regeln. Laut StPO-Novelle soll künftig gezielt nach ,,verfahrensrelevanten Inhalten" gesucht werden.

[...] Was in Deutschland geplant ist, wird in der Schweiz vom Departement für Umwelt, Verkehr und Kommunikation (UVEK) bereits erprobt. Mittels der Spionagesoftware eines schweizerischen Sicherheitsunternehmens lassen sich via Internet geführte Telefongespräche abhören und andere Daten übertragen. Da das System nur Ermittlungsbehörden zur Verfügung gestellt wird, sollen Firewalls und Antivirenprogramme auf den ausspionierten Rechnern nicht auf die Software reagieren können, da diese den Datenbanken nicht bekannt ist.

Im einfachsten Fall wird das Spionageprogramm per E-Mail auf den zu überwachenden PC eingeschleust. Die Zielperson kann aber auch zu einer Webseite gelockt werden, von wo aus sich unbemerkt im Hintergrund das Spionageprogramm installiert. Die Internetverbindung braucht das Programm nur, um sich auf dem Rechner zu installieren – danach sammelt es selbstständig im Hintergrund die gewünschten Daten. Ist der Vorgang abgeschlossen, wird das Ergebnis per Internet automatisch an die Fahnder übermittelt. Wird der PC vor Ende der Übertragung abgeschaltet, nimmt das Programm dieses nach dem nächsten Start wieder auf.

Das in der Schweiz getestete Programm kann sogar noch mehr: Die Software kann auch das eingebaute Mikrofon oder angeschlossene Web-Kameras aktivieren und somit Räume überwachen. Nach Abschluss einer Abhöraktion kann sich das Programm zudem zeitgesteuert selbst deinstallieren. Ermitteln kann die Software nicht nur auf Windows-Computern, sondern auch auf Rechnern mit anderen Betriebssystemen. Auch gegen das Verschlüsseln von Dateien ist das System gewappnet: Es aktiviert sich erst, nachdem die verschlüsselte Datei durch die Eingabe eines Kennworts vom Nutzer geöffnet wurde.


Aus: "Die Ermittler surfen mit: Das Bundeskriminalamt soll künftig private Rechner von Verdächtigen ausspionieren dürfen" (08.12.2006)
Quelle: http://www.tagesspiegel.de/politik/archiv/08.12.2006/2950833.asp

-.-


Quote[...] Wenn die Polizei wissen will, was ein vermeintlicher Terrorist, Betrüger oder Kinderpornograf auf seiner Festplatte gespeichert hat, muss sie den Computer beschlagnahmen oder zumindest eine Kopie der Festplatte anfertigen. Das alles geschieht offen und nach Möglichkeit im Beisein des Betroffen. Seit einigen Jahren nutzt die Polizei aber immer wieder auch den heimlichen Weg. Ohne die Wohnung zu betreten, verschafft sie sich wie ein Hacker Zugriff auf Computer, die mit dem Internet verbunden sind. So kann sie heimlich prüfen, was alles auf dem Rechner gespeichert ist. Explizit geregelt sind solche Online-Durchsuchungen bisher nicht. Aber der Bundesanwaltschaft war klar, dass bei einem so schwerwiegenden Grundrechtseingriff eine richterliche Genehmigung erforderlich ist. Die hat sie bisher vom Ermittlungsrichter am Bundesgerichtshof auch stets bekommen. Doch jetzt hat sich der Wind gedreht.

Am 25. November hat BGH-Ermittlungsrichter Ulrich Hebenstreit die Praxis der Online-Durchsuchungen für illegal erklärt. Sein Beschluss ist noch nicht veröffentlicht, liegt der taz aber vor. Entsprechende Anträge der Bundesanwaltschaft seien nicht genehmigungsfähig, erklärt der Richter. Es handele sich "um einen schwerwiegenden Eingriff in das Recht auf informationelle Selbstbestimmung", dem die "notwendige gesetzliche Gestattung" fehle.

[...] "Das Bundesinnenministerium hat Online-Durchsuchungen des Bundeskriminalamtes bis auf weiteres gestoppt", sagte gestern ein Sprecher von Bundesinnenminister Wolfgang Schäuble (CDU) zur taz. Bisher habe das BKA solche Maßnahmen aber nur "in wenigen Fällen" angewandt.

Das aber sollte anders werden. Im "Programm zur Stärkung der Inneren Sicherheit" hatte Schäuble dem BKA erst in diesem Herbst zusätzliche Mittel verschafft, um solche PC-Screenings künftig häufiger durchführen zu können. Auch Landespolizeien haben bisher schon Privatcomputer gehackt. Für die Genehmigung ist hier aber aber nicht der BGH, sondern das jeweilige Amtsgericht zuständig.

In Berlin hofft man nun, dass der BGH seine Rechtsprechung noch ändert. Gegen den Beschluss von Richter Hebenstreit hat Generalbundesanwältin Monika Harms Beschwerde eingelegt, über die ein BGH-Senat entscheidet. Wenn dieser den gut begründeten Beschluss bestätigt, will die Bundesregierung eine gesetzliche Grundlage für Online-Durchsuchungen schaffen. In Frage kommt eine Regelung im BKA-Gesetz oder in der Strafprozessordnung.

Die erste gesetzliche Erlaubnis für Online-Durchsuchungen schafft derzeit Nordrhein-Westfalen - für den dortigen Verfassungsschutz. Die Maßnahmen sollen nicht von Gerichten genehmigt werden, sondern von der im Landtag gewählten so genannten G-10-Kommission. Das Gesetz soll in zwei Wochen beschlossen werden.


Aus: "Die Polizei als Hacker" Von CHRISTIAN RATH (taz vom 11.12.2006, S. 2)
Quelle: http://www.taz.de/pt/2006/12/11/a0060.1/text


-.-

Quote[...] Am gestrigen Donnerstag fand im Landtag Nordrhein-Westfalens die zweite Lesung des neuen Verfassungsschutzgesetzes statt, das es in sich hat (vgl. Der Verfassungsschutz soll "Emails auf Festplatten" lesen dürfen). Die SPD-Fraktion sah immerhin noch einen gewissen Klärungsbedarf beim Lauschangriff auf Wohnungen, weswegen es noch eine dritte Lesung geben wird. Dass just die Unverletzlichkeit der Wohnung und das erst kürzlich vom Verfassungsgericht eingeräumte Recht auf eine "räumliche Privatsphäre" auch bei einem anderen Thema auf dem Spiel steht, scheint weder Politiker noch Öffentlichkeit bislang zu beunruhigen, obgleich Nordrhein-Westfalen mit diesem Gesetz vermutlich nur den ersten Schritt machen wird. Im Bundesinnenministerium plant man unter dem Rubrum einer schärferen Überwachung des Internet Ähnliches, was auch angesichts der Schweizer Vorhaben zu einem "Kommissar Trojaner" bereits zu wilden Spekulationen über durch das BKA angeheuerte Viren- und Trojanerprogrammier oder von den Strafverfolgern selbst entwickelte Trojaner führte.

Zuerst einmal ist aber Anlass für den nordrhein-westfälischen Gesetzentwurf das Auslaufen der auf den 1.1.2007 befristeten erweiterten Befugnisse des Verfassungsschutzes, die 2002 beschlossen wurden. Die Befugnisse sollen aber nicht nur erhalten, sondern noch einmal erweitert werden. So sollen nun auch die Bankverbindungen jedes Einzelnen vom Verfassungsschutz überprüft werden können, was bislang nur bei "internationalen Terroristen" möglich war. Zudem wird besonders das Internet ins Visier genommen, bei dem neben dem "heimlichen Beobachten und sonstigem Aufklären", z.B. durch "verdeckte Teilnahme an seinen Kommunikationseinrichtungen", auch der "heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel" legalisiert werden soll – und das auch dann, wenn die Rechner sich gar nicht in Nordrhein-Westfalen befinden.

Bei einer Anhörung im Oktober gab es von Experten unterschiedliche Meinungen, mehrere Experten sahen keinen Verfassungsverstoß, wenn der Verfassungsschutz in Rechner, die sich in Privatwohnungen (und möglicherweise auch Firmen und Behörden) befinden, über das Internet eindringt, ohne dass dazu eine richterliche Anordnung vorliegen muss. Einige gaben dazu keinen Kommentar. Das heimliche Hacken von Rechnersystemen würde, meinte ein Rechtsprofessor, wenn es sich um eingeschaltete Rechner handelt, nicht als Eingriff in die Unverletzlichkeit der Wohnung gelten. Art. 13 Grundgesetz (GG) würde sich nicht auf die Wohnung, sondern nur auf die "räumliche Privatsphäre" beziehen, argumentierte ein anderer Rechtsprofessor. Nur das Betreten einer Wohnung, so ein weiterer Experte, falle unter Art. 13, nicht aber das "Herauslesen" von Daten. Wenn der Betreiber online ist, so die erstaunliche Begründung, dann habe er sein System derart geöffnet, "dass er selbst den Zugriff der Verfassungsschutzbehörde ermöglicht".

Andere sehen darin sehr wohl einen Eingriff in die informationelle Selbstbestimmung (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) und eine Verletzung von Art. 13 GG, weswegen eine richterliche Anordnung notwendig sei. Bettina Sokol, die Landesbeauftragte für den Datenschutz, warnt ebenfalls vor einer Verletzung der Verfassung. Wer Daten auf seinem Rechner in der eigenen Wohnung speichert, könne "mit Recht davon ausgehen, den Schutz des Art. 13 GG auf Unverletzlichkeit der Wohnung in Anspruch nehmen zu können". Als absurd sieht Sokol auch die Behauptung an, dass jemand, der online geht, auch die auf dem Computer gespeicherten Daten oder Emails "in höherem Maße der Außenwelt öffnen" würde.

...


Aus: "Verfassungsschutz, Online-Durchsuchungen und die Verfassung" (08.12.2006)
Quelle: http://www.heise.de/newsticker/meldung/82248

QuoteAttoparsec (8. Dezember 2006 15:43)

*** FT: Besitz einer Haustür erlaubt Hausdurchsuchungen *** FT (*** FAKETICKER ***)

Berlin: Justizministerin Zypries konnte heute dem Kabinett freudestrahlend
mitteilen, daß nach neuester Interpretation der Besitz einer Haustür
gleichbedeutend sei mit einer Einladung zum jederzeitigen Betreten
der Wohnung.

Das Zeit raubende Einholen von Durchsuchungsbefehlen kann so in den
meisten Fällen vermieden werden und die Polizei- und
Geheimdienstarbeit wesentlich beschleunigt werden.

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11768067&forum_id=109460



Quotesvenm (8. Dezember 2006 15:36)

C64 wieder auspacken!

hehe

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11768010&forum_id=109460



QuoteMartin, HH (8. Dezember 2006 13:45)
Da merkt man mal wieder ...

... wie weit die Regierung und ihre Gehilfen von jeder Realität
entfernt sind. Erst wollen sie 'Hackertools' verbieten und dann
wollen sie selbst Trojaner unters Volk bringen. Ja Herrschaftszeiten,
wo leben wir denn. Für wie blöd halten die eigentlich die User. Otto
Normalo kann man so vielleicht ausspieonieren, aber das sind dann
garantiert nicht die Leute, auf die man es abgesehen hat und die, auf
die man es abgesehen hat, kennen sich wenigstens soweit aus, daß sie
wissen, wie sie sich vor dieser Art der Bespitzelung schützen können.

Liebe Politiker:
Erst denken, dann lenken

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11766847&forum_id=109460


Quotemichaffm1964 (8. Dezember 2006 14:54)
An alle, die glauben, sie könnten sich schützen

und hochmütig auf die ach so dummen Politiker herunterschauen. Glaubt
mir, der Verfassungsschutz usw. haben fähige IT-Experten, die sehr
wohl in der Lage sind, die technische Problematik abzuschätzen und
Lösungen zu finden, von denen ihr noch nicht mal träumen könnt.

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11767640&forum_id=109460


Quote
Bane (8. Dezember 2006 13:45)
Re: Angesichts solcher Vorhaben

Willkommen in der Realität...
/reality.sys corruptet, universe haltet. Reboot [y/n]

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11766841&forum_id=109460


QuoteDogma0815 (8. Dezember 2006 13:45)
Können wir es wirklich nicht normal?

Also ich bin ja nicht der geborene Revolutionär und Quertreiber und
versuche schon manche Dinge die zur Staatsräson vermeindlich gehören
zu begreifen oder zu akzeptieren ohne gesteigert gleich zu murren
aber immermehr kommt mir ein vor vielen Jahren in der 8. oder 9.
Klasse gelernter Begriff in den Sinn ... 'Ermächtigungsgesetz'

Können wir Deutschen es denn nicht wirklich normal machen?

Entweder wir haben einen Schönwetterkasier der die Welt am Deutschen
Wesen, genesen lassen will oder wir haben eine schwächliche
Demokratie die keiner will oder wir haben einen schnauzbärtigen
Hobbystrategen und gelernten Landschaftsmaler der unser Land und fast
ganz Europa in Schutt und Asche legt oder wir haben eine von der
Allianz der 'Befreier' aufgezwungene Demokratie, die alles andere ist
als vom Volk bestimmt ...

Was ist das für eine beschissene Welt in der wir unsere Kinder
grosswerden lassen müssen!

Betrübte Grüsse

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11766839&forum_id=109460


Quote
sky4walk (8. Dezember 2006 13:24)
Paradox: Verfassungsschutz

In mein Hirn will nicht hinein, wie eine Behörde sich
Verfassungsschutz schimpfen kann, die dauernd gegen die Verfassung
(bei uns Grundgesetz) verstösst????? Ist ja so wenn der Papst Zölibat
predigt und dauernd in den Puff rennt.

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11766573&forum_id=109460


...

Textaris(txt*bot)

#1
Quote[...] Die Innenexpertin der Linkspartei, Ulla Jelpke, hat die heute von der schwarz-gelben Mehrheit in Nordrhein-Westfalen beschlossene Verschärfung des Verfassungsschutzgesetzes scharf kritisiert. Der Geheimdienst darf damit in Zukunft private Computer heimlich durchsuchen. "Damit erlaubt die Landesregierung dem Geheimdienst, seine Angriffe auf demokratische Grundrechte zu verstärken."

Online-Schnüffeleien gehörten zum perfidesten Repertoire von Geheimdienstlern, weil sie am helllichten Tag geschehen und doch unsichtbar seien. Den Bürgern würden gleich mehrere Grundrechte vorenthalten: Das Recht auf informationelle Selbstbestimmung, weil niemand mehr entscheiden kann, wer persönliche Daten erhält. Das Postgeheimnis wird verletzt, weil abgespeicherte Briefe genauso durchleuchtet werden wie E-Mails. Jegliche Privatsphäre werde aufgehoben, wenn Schnüffler Briefe, Spiele, besuchte Internet-Seiten, die Steuererklärung und gespeicherte Bilder ansehen und nach Lust und Laune kopieren könnten.

Jelpke: "Dass dies alles im Namen der 'Sicherheit' geschehen soll, ist ein schlechter Witz. Solche Überwachungsmethoden garantieren lediglich, dass die Grundrechte von Millionen Computerbesitzern mit Füßen getreten werden. Betroffen sind schließlich nicht nur 'Verdächtige', sondern sämtliche Angehörige eines Haushalts, die einen gemeinsamen Rechner nutzen, und alle, die E-Mails an diesen senden." Dass mit Innenminister Ingo Wolf ausgerechnet ein FDP-Politiker für diesen Angriff auf die Verfassung verantwortlich ist, werfe ein bezeichnendes Licht darauf, dass auf die bürgerrechtliche Gesinnung der FDP im Ernstfall kein Verlass ist, so Jelpke weiter.

Tatsächlich finde das staatliche Hacken nach Informationen der 'Tageszeitung (taz)' (heutiger Bericht), die sich auf Geheimdienstexperten beruft, schon in nahezu jedem Bundesland statt. In welchem Ausmaß, ist unbekannt. Die NRW-Landesregierung ist allerdings die erste, die diesen Eingriff nun auf eine rechtliche Grundlage stellen will. (as)


Aus: "Staatliche Hacker: Jegliche Privatsphäre wird aufgehoben: Opposition spricht von verstärkten Angriffen auf demokratische Grundrechte" (de.internet.com; 20.12.2006)
Quelle: http://de.internet.com/index.php?id=2046898&section=Security


-.-

Quote[...] Die Verfassungsschützer sollen sich künftig in private Personalcomputer hacken dürfen. NRW ist das erste Bundesland, dass diese Online-Durchsuchung erlaubt. "Das ist eine unglaubliche Ermächtigungsgrundlage", sagte Leutheusser-Schnarrenberger der taz. Die liberale Ex-Justizministerin kritisiert ihren Parteifreund Wolf: "Dieses Gesetz sollte nicht verabschiedet werden."

Tatsächlich finden die PC-Schnüffeleien nach Einschätzung von Geheimdienstexperten schon in nahezu jedem Bundesland statt. In welchem Ausmaß, ist unbekannt. Die NRW-Landesregierung ist allerdings die erste, die diesen Eingriff nun auf eine rechtliche Grundlage stellen will. "Mit dieser Gesetzesänderung tritt der Verfassungsschutz auf technische Augenhöhe mit den Verfassungsfeinden", sagte Innenminister Wolf.

So sei die geplante Kontrolle von Internet und Privatcomputern ein Mittel, um Informationen über Anschlagspläne zu erhalten. In den nächsten Jahren sollen diese Schnüffelmethoden aber noch einmal überprüft werden. Das NRW-Innenministerium erwartet auch eine "Reaktion des Bundesverfassungsgerichtes", so Sprecherin Dagmar Pelzer. Das müsse NRW im Blick haben.

Bislang gibt es keine Rechtsprechung zur Online-Durchsuchung von Verfassungsschützern. Die Ausforschung eines Computers durch Staatsanwaltschaft und Polizei hatte der Bundesgerichtshof in Karlsruhe aber vor einer Woche abgelehnt. Für solch eine weitreichende Maßnahme gebe es keine gesetzliche Grundlage.

Offensichtlich sorgt sich mittlerweile auch die Regierungspartei FDP um das Gesetzeswerk ihres Innenministers. Gisela Piltz, Chefin der NRW-Landesgruppe im Bundestag, sagte der taz: "Ich wehre mich gegen diese Online-Schnüffelei." Wolf setze in NRW um, was die FDP im Bund kritisiere, so Piltz. Es sei ein erheblicher Eingriff, wenn eine Behörde sehe, welche Seiten die beobachteten BürgerInnen im Internet ansähen oder welche Briefe sie schrieben. Dieses Vorgehen sei mit dem Rechtsstaat nicht vereinbar.

Das finden auch die nordrhein-westfälischen Jungliberalen. "Wir sind nicht glücklich mit dem Gesetz", sagte ihr Vorsitzender Marcel Hafke. Das Gesetz sei nicht "liberal" und könne auch den Terrorismus nicht bekämpfen. Heute solle Wolf das Gesetz im Landtag gar nicht erst zur Abstimmung bringen.

Auch Gerhart Baum, ausgewiesener Bürgerrechtler bei der FDP, kritisiert die Gesetzesnovelle. "Es ist ein Fehler, dem Verfassungsschutz den Einblick in die Internetdateien eines Bürgers zu erlauben", sagte der liberale frühere Innenminister. Das sei so, als ob der Staat das Tagebuch von BürgerInnen lesen dürfe. "Ich rate Ingo Wolf, seinen Vorschlag noch einmal zu überdenken."



Aus: "FDP streitet über Durchsuchung per Mausklick"
Prominente Liberale in Nordrhein-Westfalen kritisieren das neue Verfassungsschutzgesetz des eigenen Innenministers
Von ANNIKA JOERES (taz vom 20.12.2006, S. 5, 110 Z. (TAZ-Bericht))
Quelle: http://www.taz.de/pt/2006/12/20/a0071.1/text


Textaris(txt*bot)

Quote[...] Berlin - Die Karlsruher Richter müssen klären, ob das heimliche Eindringen auf den Rechner eines Verdächtigen via Internet vergleichbar ist mit einer klassischen Hausdurchsuchung. So jedenfalls argumentiert die Bundesanwaltschaft - und hatte damit im Februar zunächst Erfolg. Ein BGHRichter entschied: Es sei "zu bejahen", dass Online-Durchsuchungen rechtlich zulässig sind, heißt es in dem Beschluss, der der FR vorliegt. Die Behörden erhielten die Erlaubnis, für die verdeckte Recherche sogar "ein hierfür konzipiertes Computerprogramm von außen auf dem Computer des Beschuldigten zu installieren". Die Polizei sollte via Internet einen Trojaner auf den betreffenden Rechner einschleusen.

Ganz anders sah dies ein BGH-Richter vor wenigen Wochen bei einem ähnlichen Fall. Eine solche Ausforschung eines Rechners sei "gesetzlich nicht zulässig", schrieb er. Es handele sich vielmehr um einen schwerwiegenden Eingriff in das Recht auf informationelle Selbstbestimmung. Generalbundesanwältin Monika Harms legte Beschwerde ein, über die der 3. Strafsenat wohl im Januar entscheiden wird.

Der Gesetzgeber blickt aufmerksam auf den Juristenstreit in Karlsruhe. Bundesinnenminister Wolfgang Schäuble (CDU) hat vor wenigen Wochen im Haushaltsausschuss um Geld gebeten, um beim Bundeskriminalamt die technischen Voraussetzungen für solche Online-Durchsuchungen zu verbessern. Doch nun steht die Frage im Raum, ob sich die Polizei überhaupt als Hacker von Staats wegen betätigen darf. Das Ministerium legte das Projekt vorerst auf Eis.

Naturgemäß sieht sich das CDU-geführte Innenressort im Recht, deutlich zurückhaltender ist die Bewertung aber im SPD-geführten Justizministerium. Die gegensätzlichen Entscheidungen der BGH-Richter zeigten doch, wie verzwickt die rechtliche Lage sei, ist dort zu hören.

Opposition: Verfassungswidrig

Die Opposition spricht von einer "verfassungswidrigen Dreifachpackung". Die heimliche PC-Durchsuchung sei nicht durch Strafprozessordnung oder Telekommunikationsgesetz gedeckt, glaubt Wolfgang Wieland (Grüne). Er verlangt eine eindeutige rechtliche Neuregelung, denn in besagten Fällen "soll geschnüffelt werden", um präventiv tätig zu werden. Von einem "beträchtlichen Eingriff in die Privatsphäre", sprach selbst Justiz-Staatssekretäre Alfred Hartenbach (SPD) vorige Woche im Bundestag. Bestenfalls in besonderen Ausnahmen sei ein solches Vorgehen gerechtfertigt.

Ungeachtet der rechtlichen Auseinandersetzung ärgern sich Internet-Nutzer über die zusätzliche Gefahr, die nun also auch von "staatlichen Trojanern" ausgehen soll, die mit konventionellen Anti-Viren-Programmen nicht aufzuhalten wären. "Mich ängstigt", schreibt ein User im forum.golem.de, "wie leicht das geht".

Fachleute spekulieren, wie die staatseigenen Hacker in den Computer eindringen. Viele Nutzer rechnen mit dem Einsatz von besagten Trojanern, also heimlichen Spionageprogrammen, die in der Regel über harmlose E-Mails zu den betroffenen Rechnern gelangen. Andere sehen einen möglichen Angriffspunkt in den Knotenpunkten des Internets. Denn in den vergangenen Wochen ist der deutsche Internet-Austauschknoten DE-CIX in Frankfurt am Main auf neue Hardware-Plattformen umgestellt worden.

Das Datendrehkreuz ist damit deutlich leistungsfähiger und schneller geworden. Der Hersteller der neuen Komponenten, die Firma Force10 Networks, bietet aber auch Spionage-Software zur elektronischen Überwachung des Datenverkehrs an. Der US-Geheimdienst NSA nutze diese Technik bereits ausgiebig, heißt es.


Aus: "Verfassungswidrig: Polizei als Hacker beschäftigt die Juristen" - Der Bundesgerichtshof ist sich uneinig darüber, ob die Polizei heimlich Zugriff haben soll auf Computer von Verdächtigen. Nun muss der 3. Strafsenat entscheiden, ob der Staat zum Hacker werden darf. Die Politik verfolgt gebannt den Rechtsstreit (fr; Dokument erstellt am 17.12.2006 um 17:44:01 Uhr; Letzte Änderung am 19.12.2006 um 14:02:32 Uhr)
Quelle: http://www.fr-online.de/in_und_ausland/politik/aktuell/?cnt=1033879


Textaris(txt*bot)

#3
Quote[...] Der Bundesvorsitzende des Bund Deutscher Kriminalbeamter, Klaus Jansen, hat sich entschieden gegen Kritiken an Plänen zum staatlichen Hacken gewandt. "Es ist aus unserer kriminalpolizeilichen Sicht nicht hinzunehmen, dass der Bundesdatenschutzbeauftragte eine rechtlich legitimierte Beweisführung als 'staatliches Hacken' bezeichnet. Es zeigt, dass Peter Schaar nicht fachlich argumentieren, sondern auf dem Niveau von Stammtischparolen das Thema bearbeiten will", empört sich der BDK-Chef heute in Birkenwerder. Die Bundesregierung dürfe das Internet nicht als einen - virtuellen - rechtsfreien Raum akzeptieren.

Den Strafverfolgungsbehörden müsse die "verdeckte wie die offene Online-Beweissicherung ermöglicht werden", so Jansen. "Das solche verdeckten Maßnahmen der Informationsbeschaffung nur beim konkreten Verdacht einer Straftat von erheblicher Bedeutung bzw. zur Verhütung bedeutender Straftaten zulässig sein sollten und ein Richtervorbehalt gesetzlich normiert sein sollte, ist selbstverständlich", erläutert er die geforderte Eingriffsermächtigung.

Schaar hatte sich dagegen ausgesprochen, dass Polizei und Geheimdienste Computer von Verdächtigen online durchsuchen. Dies sei nicht mit einer Hausdurchsuchung vergleichbar, so Schaar. Eine Hausdurchsuchung sei eine offene Maßnahme, bei der der Betroffene in der Regel anwesend ist. "Bei einer Online-Durchsuchung aber dringt der Polizist heimlich, ohne Wissen des Computerbesitzers, in den Rechner ein und kopiert eventuell Daten. ,,Ein Polizist ist dabei praktisch ein staatlicher Hacker", begründete Schaar seine Ablehnung.

In einer neu zu formulierenden Rechtsnorm sollte auch die Möglichkeit der technischen Sperrung von Internet-Seiten mit inkriminierten oder für deutsche Internetnutzer gefährlichen Inhalten geschaffen werden, so der Kripo-Mann weiter. "Dieses kann heute schon mit vorhandenen Technologien an den Internet-Knotenpunkten in der Bundesrepublik Deutschland realisiert werden." Es gelte, Straftäter im Internet schnellstmöglich zu erkennen, ihnen beweissicher die Taten nachzuweisen, inkriminierte Inhalte zu sperren und die Bürger vor den Gefahren des Internet weitgehend zu schützen", malte Jansen weiter aus. Die Wehrhaftigkeit einer Demokratie müsse sich heute gegenüber den Gefahren aus dem Internet beweisen. (as)


Aus: "Bund Deutscher Kriminalbeamter: Verdecktes staatliches Hacken muss kommen - Auch technische Sperrung von Internet-Seiten gefordert" (Dienstag, 09.01.2007, 16:44)
Quelle: http://de.internet.com/index.php?id=2047120&section=Security


Textaris(txt*bot)

#4
Quote[...]  Berlin - Der US-Geheimdienst NSA hat bei der Entwicklung des neuen Windows-Betriebssystems Vista mitgewirkt. Das bestätigte Microsoft WELT.de. ,,Wir arbeiten schon länger mit Sicherheitsbehörden zusammen", sagte Unternehmenssprecher Thomas Baumgärtner von Microsoft Deutschland. Ziel sei, das Betriebssystem mit ihrer Unterstützung sicherer gegen Hackerangriffe zu machen.

Es ist das erste Mal, dass Microsoft die Kooperation mit einem Geheimdienst öffentlich eingesteht. Datenschützer und Kritiker hatten dies bereits seit Jahren vermutet. Sie befürchten, dass Geheimdienste Hintertüren in Betriebssysteme einbauen, so dass weltweit PCs überwacht werden können – auch von Privatnutzern.
Click here to find out more!

Für ein solches Szenario hatte sich erst im Dezember die deutsche Bundesregierung stark gemacht. So hatte Innenminister Wolfgang Schäuble gefordert, dass deutsche Sicherheitsbehörden in Einzelfällen Zugriffsmöglichkeiten auf Privat-PCs bräuchten. Damit will er den Terrorismus und die Kriminalität bekämpfen.

[...]  Die NSA gilt als der geheimste aller US-Nachrichtendienste – seine Existenz wurde noch in den 70er Jahren bestritten. Er betreibt weltweit Spionageanlagen unter dem Namen ,,Echelon", mit der er die globale Telekommunikation belauscht. Experten glauben, dass der Geheimdienst in der Lage ist, alle weltweit versandten E-Mails zu überprüfen.

Microsoft kooperiert mit der NSA nach eigenen Angaben bereits seit vier Jahren. Bekannt war bislang aber nur, dass sich der US-Konzern an einzelne Vorgaben gehalten hatte. So enthält etwa der ,,Internet Explorer" eine Verschlüsselung zum Übermitteln von persönlichen Daten über das Web. Sie war jedoch auf Wunsch von US-Geheimdiensten jahrelang zu schwach: Die NSA konnte die Verschlüsselung allein mit der Rechenkraft ihrer Super-Computer knacken.

[...] Neben Microsoft gaben jetzt auch die US-Konzerne Apple und der Linux-Vertreiber Novell zu, mit amerikanischen Sicherheitsbehörden zusammenzuarbeiten.


Aus: "Betriebssystem: US-Geheimdienst kontrolliert Windows Vista" - Jahrelang waren es nur wilde Spekulationen. Jetzt bestätigt Microsoft: Ja, wir haben bei der Entwicklung unseres neuen Betriebssystems mit der NSA zusammengearbeitet – dem geheimsten aller US-Nachrichtendienste. Der Konzern gibt an, dies diene der Sicherheit der PC-Nutzer. Doch Kritiker befürchten etwas ganz anderes - Von Lars Winckler (10.01.2007)
Quelle: http://www.welt.de/data/2007/01/10/1172144.html


-.-

Quote[...] Am neuen Betriebssystem "Windows Vista", dessen deutsche Version Ende Januar auf den Markt geworfen wird, hat auch der amerikanische Geheimdienst NSA ordentlich mitgewerkelt, verriet jetzt einer der Microsoft-Entwickler in einem Interview mit der Washington Post. Betroffen seien Komponenten, die das Betriebssystem sicherer gegen Angriffe von außen machen sollen. Ein Schelm, wer Böses dabei denkt.

Quellen:
Windows Vista entstand in Kooperation mit US-Abhördienst
(PC Direkt, 10.01.07)
US-Geheimdienst gibt Installationstipps für Vista (zdnet.de, 10.01.07)
Bericht: NSA half Microsoft bei der Vista-Entwicklung (Heise, 09.01.07)
Bill Gates preist das "vernetzte Erlebnis" (Heise, 08.01.07)
Bush hebelt Briefgeheimnis aus (Telepolis, 05.01.07)
BKA will Löcher in Firewalls bohren (Spiegel Online, 07.12.06)
Bundesdatenschützer gegen Staats-Hacker (Spiegel Online, 14.12.06)
Fast alle Kreditkarten in Deutschland durchleuchtet
(Merkur online, 10.01.07)
,,Mikado" – und dann? (Frankenpost, 10.01.07)
Vista-Lizenzen schränken Käuferrechte noch härter ein
(theinquirer.net, 13.10.06)


Aus: "Windows Vista - provided by NSA" Von softlabhennef (10. Jan. 2007)
Quelle: http://worldcontent.twoday.net/stories/3167815/

-.-

Quote[...] "Our intention is to help everyone with security," Tony W. Sager, the NSA's chief of vulnerability analysis and operations group, said yesterday.


From: "For Windows Vista Security, Microsoft Called in Pros" By Alec Klein and Ellen Nakashima
Washington Post Staff Writers (Tuesday, January 9, 2007)
Quelle: http://www.washingtonpost.com/wp-dyn/content/article/2007/01/08/AR2007010801352.html

-.-

Quote[...] Sie hießen "die Roten" und "die Blauen". Und sie hatten einen heiklen Auftrag: Die beiden Teams, bestehend aus Agenten des geheimsten aller amerikanischen Geheimdienste, der NSA, haben Microsoft bei der Entwicklung des Computer-Betriebssystems Windows Vista geholfen. Dies bestätigten Sprecher von Microsoft und der NSA gegenüber der Washington Post. Ausgerechnet jetzt! Ende Januar will der weltgrößte Software-Hersteller sein neues Betriebssystem erstmals Privatkunden anbieten. Der globale Verkaufsstart sollte eigentlich zu einem fröhlichen Event werden. Stattdessen droht nun eine hässliche Debatte: Wie weit geht eigentlich der Spitzeleinsatz für Windows? Mündete die Kooperation des Gates-Konzerns mit den Schlapphüten gar in einem Hintertürchen, über das die US-Geheimdienste bald bequem jeden Windows-Computer ausspionieren können?

Solche Vermutungen werden von Microsoft und der NSA ins Reich der Märchen verwiesen. Das "rote Team" habe sich als Hacker bei Vista betätigt, heißt es aus der NSA. Man wollte so Sicherheitsschwachstellen aufdecken. Die "Blauen" wiederum hätten dem US-Verteidigungsministerium bei der Vista-Konfiguration geholfen. Schließlich arbeiteten hunderttausende Mitarbeiter des Ministeriums an Windows-PC. "Es ist unsere Absicht, jedem in Sicherheitsfragen zu helfen", erklärte ein hoher NSA-Beamter. Auch andere Computerfirmen wie Apple ließen sich von US-Sicherheitsbehörden beraten, heißt es.

Glaubhaft klingen diese Harmlosigkeits-Beteuerungen dennoch nicht. Es gibt hunderte amerikanische Computersicherheits-Firmen, die auf das Aufspüren von Software-Lecks spezialisiert sind. Warum sollte ausgerechnet eine Behörde darin besser sein?

Die NSA ist überdies für Spitzelattacken bekannt. Erst 2006 flog eine Massenabhöraktion an Amerikas Westküste auf: Die Behörde hatte in Telekommunikationsknoten der US-Telefongesellschaft AT&T Geräte installiert, die den E-Mail-Verkehr tausender Bürger komplett analysierten.

Auch in Europa geriet die NSA schon in Verdacht, Computer-Produkte Made in USA zu instrumentalisieren. So fand ein US-Programmierer 1999 in der Sicherheitssoftware von Windows einen bis dato unbekannten Schlüssel mit dem ominösen Namen "NSAkey". In Pariser Regierungskreisen wurde vermutet, dass US-Computerprodukte ab Werk mit einem Zugang für US-Agenten ausgestattet seien. Das sei Humbug, erklärte Microsoft damals. Die Bezeichnung "NSAkey" bedeute nur, dass Windows jenen US-Export- und Sicherheitsvorschriften genüge, die von der NSA überwacht würden. Mit Schnüffelei habe das also gar nichts zu tun. Klingt doch beruhigend. Oder?


Aus: "Spitzel für Windows Vista" - Der US-Geheimdienst NSA hat Microsoft bei der Entwicklung seines neuen Computer-Betriebssystems geholfen von Thomas H. Wendel (Berliner Zeitung, 12.01.2007)
Quelle: http://www.berlinonline.de/berliner-zeitung/print/vermischtes/619614.html

-.-

Quote[...]     A CARELESS mistake by Microsoft programmers has revealed that special access codes prepared by the US National Security Agency have been secretly built into Windows. The NSA access system is built into every version of the Windows operating system now in use, except early releases of Windows 95 (and its predecessors). [telepolis Artikel von 1999]

Nicht nur Hilfe steuerte die NSA bei, zumindest bei *allen* Windows-Versionen, außer Win95, existiert eine NSA-Schnittstelle mit drei Generalschlüsseln. Bemerkenswert dabei, mal abgesehen von den Verschwörungstheorien die zuletzt bestätigt wurden, nicht einmal hochrangige Microsoft-Mitarbeiter wußten überhaupt davon :D

Was nützt dann letztendlich noch der Schutz der eigenen Kiste? Wer hatte bzw. hat im Rahmen von Kooperationsverträgen noch Zugriff darauf? Deutschland vielleicht? Wie kann man noch ernsthaft mit einem solchen System arbeiten? Und was ist noch darin versteckt bzw. im nun kommenden Vista?
Dieser Artikel stammt von 1999, nun kürzlich wurde die massive Hilfe bestätigt. Packt man das alles in Relation, so war die ganze Paranoia im Prinzip noch weit untertrieben. Meister Zufall war und ist immer im Spiel, bei der Entdeckung solcherlei Dinge - das ist jedoch zu wenig, um Vertrauen in das eigene System zu haben. Geschlossene Systeme, ohne Quellcode? Forget it ...


Aus: "Windows powered by NSA" Oli (15. Januar 2007)
Quelle: http://www.get-privacy.info/?p=251

-.-


"How NSA access was built into Windows" Duncan Campbell (04.09.1999)
Quote
A CARELESS mistake by Microsoft programmers has revealed that special access codes prepared by the US National Security Agency have been secretly built into Windows. The NSA access system is built into every version of the Windows operating system now in use, except early releases of Windows 95 (and its predecessors). The discovery comes close on the heels of the revelations earlier this year that another US software giant, Lotus, had built an NSA "help information" trapdoor into its Notes system, and that security functions on other software systems had been deliberately crippled. [...]

Quelle #2: http://www.heise.de/tp/r4/artikel/5/5263/1.html


Textaris(txt*bot)

Quote[...] Der US-Konzern Microsoft hat bei der Entwicklung von Windows Vista mit dem US-Geheimdienst NSA zusammengearbeitet. Microsoft und NSA erklären, es sei nur um die Sicherheit des kommenden Redmonder Betriebssystemflaggschiffs gegangen. Derweil fürchten Kritiker, die für ihre rigorosen Abhörpraktiken bekannte NSA habe in Vista Hintertüren eingebaut, mit denen Vista-Rechner auf der ganzen Welt bespitzelt werden könnten.

Die Gerüchte um angebliche Hintertüren in den Betriebssystemen des Redmonder Softwarekonzerns sind nicht neu. Sie flammen hartnäckig immer wieder auf und sind vor allem unter den Anhängern konfuser Verschwörungstheorien sehr beliebt. Microsoft habe seine Windows-Betriebssysteme im Auftrag US-amerikanischer Geheimdienste mit versteckten Abhörmöglichkeiten, so genannten Backdoors oder Hintertüren, ausgestattet, heißt es immer wieder. Stichhaltige Beweise gibt es dafür nicht. Gegenbeweise aber auch nicht.

[...] Bereits am 8. November letzten Jahres, also rund zwei Monate vor Erscheinen des "Enthüllungsartikels" in der Washington Post, hatte Microsoft unter dem Titel "Windows Vista Security Guide" einen detaillierten Sicherheitsleitfaden zum kostenlosen Download ins Netz gestellt. Die ausführlichen Tipps zur sicheren Vista-Installation richteten sich speziell an große Unternehmen und Behörden mit vielen Hundert Rechnern.

Zu Beginn des rund hundertseitigen Werks bedankt sich das zuständige Microsoft-Team für die Unterstützung, die man nicht nur vom National Institute of Standards (NIST), sondern auch von der NSA erhalten habe. NSA-Experten für Computersicherheit hätten auf Bitten von Microsoft an den Sicherheitstests teilgenommen und den Leitfaden mit erstellt. Microsoft macht aus der Zusammenarbeit mit dem Geheimdienst also keinen Hehl, hängt sie aber auch nicht an die große Glocke.

Man kooperiere mit der NSA bereits seit ungefähr vier Jahren, erklärte ein Microsoft-Sprecher. Die Zusammenarbeit beschränke sich auf Sicherheitstests. Das gelte auch für Windows Vista. An der eigentlichen Entwicklung und Programmierung des neuen Betriebssystems sei der Geheimdienst nicht beteiligt gewesen. Die Sicherheitsspezialisten der Behörde hätten eine fertige Vista-Version erhalten, die sie lediglich durchgeprüft hätten.

Zu keinem Zeitpunkt sei es darum gegangen, eine Hintertür in Windows Vista einzubauen, heißt es aus Redmond. Die NSA sei einer der Großkunden des Redmonder Softwarehauses und habe deshalb ein rein praktisches Interesse an einem sicheren Betriebssystem - ebenso wie andere große Unternehmen und Regierungsinstitutionen, mit denen man beispielsweise auch in Deutschland zusammenarbeite.

"Wir bauen in Vista keine Hintertüren ein", erklärt auch Thomas Baumgärtner, Sprecher von Microsoft Deutschland, und verweist auf Tests, die vor rund sechs Jahren mit Windows NT an der Uni Göttingen durchgeführt wurden. Eine Hintertür sei damals nicht gefunden worden, sagt Baumgärtner. Die Göttinger Wissenschaftler hätten keinerlei Anzeichen dafür entdeckt, dass es unter Windows NT eine geheime Kommunikation mit Computern in den USA gegeben habe.

Was Baumgärtner als handfesten Beweis für die Abhörsicherheit von Windows-Betriebssystemen präsentieren will, taugt allerdings noch nicht einmal im Ansatz als Indiz dafür, dass es in Windows Vista keine Hintertüren gibt. Denn natürlich sagt der sechs Jahre alte Test an einem veralteten Betriebssystem nichts über mögliche Systemhintertüren im brandneuen Windows Vista aus.

Der Windows-Vista-Quellcode ist in Redmond streng gehütetes Betriebsgeheimnis. Einen wirklichen Beweis für Abhörsicherheit gebe es erst dann, wenn der geheime Quellcode offen gelegt und von unabhängigen Experten Programmzeile für Programmzeile unter die Lupe genommen werde, sagen Kritiker des Konzerns. Doch davor schreckt Microsoft zurück - nicht wegen etwa doch vorhandener Hintertüren, sondern mit betriebswirtschaftlichen Argumenten.

Forschung und Entwicklung würden enorme Summen verschlingen und seien nur zu finanzieren, wenn man die eigenen Forschungsergebnisse exklusiv vermarkten könne, heißt es bei Microsoft. Wer seine Quellcodes, die Früchte seiner Arbeit, offenlege, ermuntere Nachahmer, die eigenen Produkte zu kopieren und den Gewinn abzuschöpfen, ohne dafür selbst etwas investiert zu haben.

Um zu verhindern, dass Großkunden wegen Sicherheitsbedenken zu den Anbietern quelloffener Software wie Linux abwandern, bietet Microsoft seit Januar 2003 interessierten Regierungen und Organisationen im Rahmen seines Government Security Program die Möglichkeit an, hinter die Programmkulissen seiner Windows-Versionen zu schauen und sich davon zu überzeugen, dass es in der Software keine versteckten Hintertüren gibt.


Aus: "Unter einer Decke? - US-Geheimdienst NSA half Microsoft bei Windows Vista" von Alfred Krüger (25.01.2007)
Quelle: http://www.zdf.de/ZDFheute/inhalt/14/0,3672,4337614,00.html


Textaris(txt*bot)

Quote[...] Konform mit Schäuble ging Dieter Wiefelspütz, Innenexperte der SPD-Fraktion im Bundestag. Er erklärte am Beispiel der von seinem Koalitionskollegen befürworteten Möglichkeit zur "Online-Durchsuchung" von Festplatten privater PCs, dass es dazu gegenwärtig keine angemessene Rechtsgrundlage gebe. Er sei aber dafür, "dass man da ran kann, wenn es wichtige Gründe gibt". Daher müsse man darüber diskutieren, "was denn da eigentlich so privat ist" im Online-Bereich und "was das Schlafzimmer im Internet" sei. Es könne nicht sein, dass "wir wunderbare technische neue Welten schaffen und die Sicherheit hinterherhinkt".

Allgemein ist Wiefelspütz der Ansicht, dass "wir bei der Volkszählung eine überzogene Diskussion hatten", während sich heute "bis auf die Profis" kaum mehr jemand für den Datenschutz interessiere. Die Bürger würden ihn gerade im Internet "laxer" handhaben. Andererseits gebe es "ungleich größere Gefahren, die zu beherrschen sind", deutete der SPD-Politiker die Möglichkeit eines terroristischen Anschlags auf ein Atomkraftwerk an. Die Polizei arbeite daher inzwischen "viel, viel stärker im Vorfeld", wobei man aber verhindern müsse, "dass das dann uferlos wird". Zum Glück gebe es in Deutschland noch keine Sicherheitshysterie. So etwas wie einen Überwachungsstaat, betonte Wiefelspütz, "haben wir nicht einmal ansatzweise".

Die Bundesverfassungsrichterin Christine Hohmann-Dennhardt monierte dagegen, dass die rechtsstaatlichen Grundsätze "ein wenig zu kurz kommen", gerade wenn Politiker "schon im vorbeugenden Bereich Verbrechen bekämpfen wollen" und entsprechende Befugnisse "immer weiter nach vorne bringen in Vorvorvorfeld-Situationen". Es werde schwierig mit der Verhältnismäßigkeit, wenn der Mensch "zur reinen Erkenntnisquelle" werde. Konkret wies sie in diesem Zusammenhang etwa auf das "Zusammenspiel von Bund und Ländern hin", das zu der von Karlsruhe als verfassungswidrig beanstandeten Rasterfahndung nach "Schläfern" nach dem 11. September 2001 geführt habe, sowie auf neue Polizeigesetze der Ländern mit Normen zum Datenabgleich zur Ermittlung eines reinen Verdachts. Der Staat habe zwar die Freiheit bei "Leib, Leben und vergleichbarem Mehr" zu garantieren. Es gebe aber nicht nur "Sicherheit durch den Staat, sondern auch vor dem Staat."

Von Bose hatte zuvor kritisiert, dass der Staat bei Sicherheitsgesetzen "kaum ein Innehalten und keine Tabus mehr im Hinblick auf seine Grundsätze kennt". Beispiele auf EU-Ebene für diese Praxis brachte der Frankfurter Rechtsprofessor Spiros Simitis. Er nannte unter anderem das Abkommen zur Weitergabe von Flugpassagierdaten (Passenger Name Records, PNR) zwischen Brüssel und Washington. Bei dem schon von der Intention her verfehlten Vertrag habe die EU-Kommission sich zuletzt "wie selbstverständlich damit abgefunden", dass die US-Sicherheitsbehörden entgegen der Vorgaben des Abkommens auf Basis der Daten eine vollautomatisierte Risikoanalyse von Einreisenden treffen würden. In der Affäre um den Finanzdatentransfer durch das SWIFT-Netzwerk sei die Brüsseler Behörde "durch ein Höchstmaß an Passivität aufgefallen". Bei der Vorratsspeicherung von Telefon- und Internetdaten habe sie "eine ihr eindeutig nicht zustehende Kompetenz usurpiert". Mit dem Umsetzungsgesetz aus dem Bundesjustizministerium sei nun endgültig "jede Grenze zur Verfassungswidrigkeit deutlich überschritten".

An die Politik richtete Simitis die Frage, ob sie in einer Zeit, in der "alle Daten vorhanden sind" und man "alles" über einen Menschen in Erfahrung bringen könne, überhaupt noch eine Beschränkung der Informationsverarbeitung auf bestimmte Zwecke akzeptiere. Er plädierte für "Kompensationen" für die fortlaufenden Bürgerrechtseinschnitte wie "klare Fristen, eine spätere Vernichtung der Daten, ein Höchstmaß an Transparenz und eine konsequente Überprüfung der Gesetzgebung."

Der EU-Abgeordnete Alexander Alvaro (FDP) und der Bundesdatenschutzbeauftragte Peter Schaar waren sich einig, dass eine kritische Bestandsaufnahme der in den vergangenen fünfeinhalb Jahren eingeführten Überwachungsmaßnahmen überfällig sei und diese in der Gesamtschau zu betrachten seien. Angesichts beispielsweise einer verstärkten Videoüberwachung, angesichts ausgebauter DNA-Analyse und angesichts Konten- und Telekommunikationsüberwachung sprächen Verfassungsrichter korrekterweise von einem "additiven Grundrechtseingriff", gab Alvaro zu bedenken. Laut Schaar ist es "an der Zeit, wieder den Vorwärtsgang einzulegen und die Modernisierung des Datenschutzes anzugehen". Die gegenwärtige Situation erinnert ihn ein wenig an die Zeit kurz vor dem Volkzählungsurteil in den Achtzigern, als das informationelle Selbstbestimmungsrecht im Grundgesetz verankert wurde. Die Politik müsse "wieder durchgerüttelt werden" und sollte "mehr Phantasie auch im Hinblick auf den Schutz der Bürgerrechte" entwickeln.


Aus: "Schäuble: Biometriepässe stärken den Datenschutz" Von Stefan Krempl (30.01.2007)
Quelle: http://www.heise.de/newsticker/meldung/84463

Textaris(txt*bot)

#7
Quote[...] Heimliche Online-Durchsuchungen durch die Polizei sind unzulässig. Dies entschied am heutigen Montag der Bundesgerichtshof (BGH) in Karlsruhe (StB 18/06). Die Durchsuchung der im Computer eines Beschuldigten gespeicherten Daten sei nicht durch die Strafprozessordnung gedeckt. Diese erlaube nur eine offene Durchsuchung. Es fehle an der für einen solchen Eingriff erforderlichen Ermächtigungsgrundlage.

Bereits im November hatte ein BGH-Ermittlungsrichter das heimliche Ausforschen von Computerfestplatten für unzulässig erklärt. Die Bundesanwaltschaft hatte Beschwerde eingelegt, der 3. Strafsenat bestätigte aber nun den Beschluss des BGH-Ermittlungsrichters Ulrich Hebenstreit. Dieser hatte eine Anwendung der Vorschrift über die Hausdurchsuchung schon deshalb abgelehnt, weil diese offen und in Anwesenheit des Betroffenen stattfinde, während das Ausspähen von Daten mit Hilfe eines Trojaners heimlich vor sich gehe. Er verglich solche Maßnahmen mit dem großen Lauschangriff, weil die auf einem Computer gespeicherten Daten oft ähnlich sensibel seien wie eine vertrauliche Unterhaltung in den eigenen vier Wänden.

Der 3. Strafsenat des BGH hielt nun ebenfalls fest, dass die verdeckte Online-Durchsuchung insbesondere nicht durch § 102 Strafprozessordnung (StPO) gedeckt sei, weil die Durchsuchung in der Strafprozessordnung als eine offen durchzuführende Ermittlungsmaßnahme geregelt sei. Dies ergebe sich zum einen "aus mehreren Vorschriften des Durchsuchungsrechts zu Gunsten des Beschuldigten" (dazu zählt der BGH das Anwesenheitsrecht und Zuziehung von Zeugen), die zwingendes Recht darstellten und "nicht zur Disposition der Ermittlungsorgane" stünden. Auch ergebe sich die fehlende Ermächtigungsgrundlage aus "einem Vergleich mit den Ermittlungsmaßnahmen, die – wie die Überwachung der Telekommunikation oder die Wohnraumüberwachung – ohne Wissen des Betroffenen durchgeführt werden können, für die aber deutlich höhere formelle und materielle Anforderungen an die Anordnung und Durchführung" bestünden.

Im nordrhein-westfälischen Verfassungschutzgesetz ist die Möglichkeit zur Online-Durchsuchung bereits seit Kurzem festgehalten; dagegen ist aber eine Verfassungsklage in Vorbereitung. Schäuble hatte die Möglichkeit für einen "Bundestrojaner" in seinem 132 Millionen Euro schweren Programm zur Stärkung der inneren Sicherheit anfangs nur angedeutet. Als "Bundestrojaner" wird inoffiziell der Teil eines Programmes bezeichnet, der Spyware-Code auf einen PC einschleust, damit eine Online-Durchsuchung durch die Strafverfolgungsbehörden oder Geheimdienste möglich wird. Auf eine Anfrage der Grünen hatte das Bundesinnenministerium dann Anfang Januar mitgeteilt, dass für die Programmierung der Software zwei Programmierstellen notwendig seien, die teils aus laufenden Mitteln, teils von Mitteln aus dem Programm zur Stärkung der Inneren Sicherheit bezahlt werden. Insgesamt soll das Tool zur Online-Durchsuchung nicht mehr als 200.000 Euro kosten.

Schäuble hatte bereits angekündigt, dass, sollte der BGH die Zulässigkeit von Online-Durchsuchungen aufgrund der gegenwärtigen Rechtslage verneinen, entsprechende Anpassungen an den Gesetzen vorgenommen würden. Ex-Bundestagsvizepräsident Burkhard Hirsch (FDP) dagegen hält die heimliche Online-Durchsuchung von Computern durch die Polizei für "schlimmer als den Großen Lauschangriff". Das Ausspähen des Privatcomputers per Internet sei ein "brutalerer Eingriff" als alle bisherigen Ermittlungsmethoden, meinte er gegenüber dem Spiegel: "Der PC ist ja wie ein ausgelagertes Gehirn."

Aus: "Heimliche Online-Durchsuchungen sind unzulässig" (05.02.2007)
Quelle: http://www.heise.de/newsticker/meldung/84776

-.-

Quote[...] Die Entscheidung des Bundesgerichtshofes, nach der heimliche Online-Durchsuchungen durch die Polizei unzulässig sind, wird quer durch alle politischen Lager diskutiert. Als Dienstherr der Polizei forderte Bundesinnenminister Schäuble die rasche Schaffung einer gesetzlichen Grundlage für die Online-Untersuchung. Die Gewerkschaft der Polizei verlangte, mit der neuen gesetzlichen Regelung auch die Behinderungen durch das Datenschutzrecht zu beseitigen. Der Bund deutscher Kriminalbeamter möchte von der Politik, dass schnell gehandelt werde, damit es keinen Freifahrtschein für Kriminelle auf unabsehbar lange Zeit gebe. Hingegen wurde das Urteil durch den Bundesdatenschützer Peter Schaar, von der FDP, den Grünen und der Linksfraktion begrüßt. Die Bürgerrechtlerin Twister (Bettina Winsemann), die gegen einen entsprechenden Beschluss zur Online-Durchsuchung durch den Verfassungsschutz in Nordrhein-Westfalen Verfassungsbeschwerde einlegen will, sieht angesichts der geplanten Gesetzesänderungen keinen Grund zum Jubeln.

Kurz nach der Veröffentlichung des BGH-Urteils veröffentlichte das Bundesinnenministerium die Stellungnahme von Bundesinnenminister Wolfgang Schäuble (CDU). Schäuble bezeichnete es als unerlässlich, dass Strafverfolgungsbehörden eine verdeckte Online-Durchsuchung durchführen könnten und forderte eine zeitnahe Anpassung der Strafprozessordnung. Unterstützung erhielt Schäuble von der Gewerkschaft der Polizei. "Die herkömmlichen Ermittlungsmethoden, wie zum Beispiel Wohnungsdurchsuchungen, müssen auch im virtuellen Wohn- oder Arbeitsraum möglich sein", erklärte Gewerkschaftsvorsitzender Konrad Freiberg. In einer weiteren Pressemeldung forderte Freiberg die Politik auf, mit den geplanten gesetzlichen Änderungen auch die Kronzeugenregelung wieder einzuführen. Zu den weiteren dringlichen Punkten zählte Freiberg "die Beseitigung der Behinderungen für eine effektive Bekämpfung des internationalen Terrorismus durch das bestehende Datenschutzrecht".

Kritik an der Vorgehensweise der Politik äußerte Kurt Jansen, Vorsitzender des Bundes deutscher Kriminalbeamter. Jansen bemängelte, dass nicht schon im Vorfeld des BGH-Verfahrens eine neue gesetzliche Grundlage erarbeitet worden sei. Nun würde viel Zeit damit vertan, während die Kriminellen einen Freifahrtschein erhalten hätten, das Internet zu benutzen, das Jansen als "Universität des Terrors" definierte. Ein schnelles Verfahren und eine schnelle Entscheidung seien aber nach dem Vorbild der Telefonüberwachung machbar. "Wir möchten natürlich nicht, dass bei jeder x-beliebigen Ermittlungsmaßnahme Polizei oder Sicherheitsbehörden dem Bürger auf den Rechner gehen", erklärte Jansen im Gespräch mit dpa. Die prinzipielle Möglichkeit zur Online-Durchsuchung diene aber dem Schutz der Bürger.

Für die SPD nannte Dieter Wiefelspütz, innenpolitischer Sprecher der Bundestagsfraktion, das Urteil "außerordentlich bedeutsam". Gleichzeitig stellte er fest, dass die Möglichkeiten einer verdeckten Online-Untersuchung, gestützt durch einen Richtervorbehalt, dringend gebraucht würden: "Die Online-Durchsuchung ist weder eine Hausdurchsuchung noch eine Abhörmaßnahme, sondern etwas drittes, für das wir keine klare Rechtsgrundlage haben", sagte Wiefelspütz gegenüber dpa.

Gegenüber der Frankfurter Rundschau erklärte der CDU-Innenpolitiker Wolfgang Bosbach, dass man auf eine Online-Durchsuchung nicht verzichten könne, weil sonst eine "erhebliche Ermittlungslücke in der Strafverfolgung bestehe". Als "hilfreich und gut" bezeichnete der CSU-Landtagsfraktionschef Joachim Herrmann das Urteil, weil es zeige, dass dem Datenschutz eine hohe Bedeutung eingeräumt werde. Entsprechend müsse bei der Neufassung eines entsprechenden Gesetzes der "Kernbereich privater Lebensgestaltung" genau definiert werden.

Für die Linksfraktion äußerte sich ihr Innenpolitiker Jan Korte. Er forderte den Bundesinnenminister zu einer Kehrtwende in seiner Politik auf: "Es kann nicht sein, dass der Innenminister sich ständig neue Spitzelmethoden einfallen lässt und erst im Nachhinein die Rechtslage klärt." Die innenpolitische Sprecherin der FDP, Gisela Piltz, betonte in ihrer Stellungnahme, dass der fanatische Übereifer des Innenministers dem Rechtsstaat schade. "Heimliche Online-Durchsuchungen sind Methoden des Überwachungsstaates und gehören nicht in das Repertoire eines Rechtsstaates." Eine weitere Stellungnahme stammt vom Parlamentarischen Geschäftsführer der Partei. Er betonte, dass die Online-Durchsuchung nur dann zur Anwendung kommen dürfe, wenn alle anderen Ermittlungsmethoden versagt hätten.

Jerzy Montag und Wolfgang Wieland zeichnen für die Stellungnahme der Grünen verantwortlich, in der es heißt, dass "Schäuble und Zypries beim Hacken erwischt" worden seien. "Wir fordern die Entwicklung von Hackersoftware im Bundesinnenministerium jetzt sofort zu stoppen. Erst schießen, dann fragen darf nur ein Sheriff im Wilden Western – nicht aber der Bundesinnenminister." Auch das vom NRW-Innenminister Ingo Wolf (FDP) vorgelegte und vom Landtag beschlossene Gesetz über die verdeckte Online-Durchsuchung sei mit dem BGH-Urteil höchst bedenklich, so die grünen Experten.

Gegen das NRW-Gesetz hat die Bürgerrechtlerin Twister bereits Verfassungsbeschwerde angekündigt. In ihrem Text zum BGH-Urteil heißt es, dass das Urteil noch kein Grund zum Jubeln sei. Jetzt müsse die Zivilgesellschaft erst recht den Kampf gegen die Quasi-Abschaffung der Privatsphäre angehen.

Peter Schaar, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, forderte schließlich in seiner Stellungnahme die Bundesregierung dazu auf, ihre Pläne zur Online-Durchsuchung aufzugeben. Das Projekt soll nach Schaar vor allem darum aufgegeben werden, weil es nachhaltig das Vertrauen in die Sicherheit des Internet schädigen würde. "Bisher wurden Nutzer und Hersteller von Computerprogrammen gewarnt, wenn staatliche Stellen – etwa das Bundesamt für die Sicherheit in der Informationstechnik – Sicherheitslücken festgestellt hatten und es wurden ihnen Wege zu deren Behebung aufgezeigt. Sollen etwa in Zukunft derartige Warnungen unterbleiben, weil staatlichen Stellen ansonsten das Eindringen in Computer über das Internet erschwert würde? Oder sollen die Hersteller zukünftig 'Hintertüren' in ihre Software einbauen, die Online-Durchsuchungen ermöglichen?"

Der bayerische Datenschutzbeauftragte Karl Betzl bezeichnete heimliche Online-Durchsuchungen als eines Rechtsstaats unwürdig. Er warnte zudem vor immensen Schadenersatzforderungen gegen den Staat, falls Ergebnisse von Online-Durchsuchungen in die falschen Hände geraten. "Es ist unkontrollierbar, wie sich staatliche Ausforschungssoftware weiter verbreitet", sagte Betzl. "Der Staat dürfte wohl auch für Trittbrettfahrer mithaften, die die staatliche Ausforschungssoftware missbrauchen."

Neben den datenschutzrechtlichen Aspekten und den Erwägungen über Verletzung der Grundrechte kommen in der politischen Diskussion die technischen Unwägbarkeiten und die mögliche Unwirksamkeit eines Bundestrojaners und von Online-Durchsuchungen bislang allerdings kaum vor. Angesichts der heutzutage gegen kriminelle Machenschaften von Viren- und Trojanerschreibern sowie Botnetzbetreibern empfohlenen Schutzmaßnahmen für Internetnutzer dürften die Entwickler des Bundestrojaners mit einigen Schwierigkeiten zu kämpfen haben, eine Online-Durchsuchung einfach so, wie sich die Politik dies vorstellt, zu realisieren – zumal Terroristen und Cyberkriminelle nicht dafür bekannt sind, sich völlig naiv im Web zu bewegen und willenlos jeden Mailanhang anzuklicken oder dubiose Webseiten zu besuchen. Für den Bundesgerichtshof spielten diese technischen Fragen bei seiner Entscheidung aus grundsätzlichen Überlegungen heraus sowieso keine Rolle.


Aus: "Schäuble heizt nach BGH-Urteil Debatte um Online-Durchsuchung an" Von Detlef Borchers (05.02.2007)
Quelle: http://www.heise.de/newsticker/meldung/84813

-.-

Quote[...] Die Durchsuchung der im Computer eines Beschuldigten gespeicherten Daten mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wird, sei nicht durch die Strafprozessordnung gedeckt. Diese erlaube nur eine offene Durchsuchung. Für die heimliche Online-Durchsuchung fehle die ,,erforderliche Ermächtigungsgrundlage", entschied der 3. Strafsenat des Bundesgerichtshofs (BGH). (Aktenzeichen StB 18/06).

Hintergrund ist, dass der Staat durch so genannte trojanische Pferde die gesamte Festplatte eines Computers heimlich durchsuchen kann. Das Mittel wurde in der Vergangenheit bereits gegen Beschuldigte eingesetzt, etwa um die Mails mutmaßlicher Mitglieder einer kriminellen Bande zu lesen. Die Durchforstung konnte nur stattfinden, solange der Computer des Beschuldigten eingeschaltet war. Die Maßnahme musste durch einen Richter angeordnet werden.

In dem für die Praxis der Ermittler wichtigen Beschluss hatte der BGH zu klären, ob die bisherigen gesetzlichen Grundlagen für das heimliche Ausforschen von PCs ausreichen. Ein BGH-Ermittlungsrichter hatte dies im Februar vergangenen Jahres bejaht, ein anderer im November verneint. Die Bundesanwaltschaft hat Beschwerde eingelegt, so dass nun abschließend entschieden werden muss.

BGH-Ermittlungsrichter Ulrich Hebenstreit hatte im November 2006 eine solche Anordnung mit der Begründung abgelehnt, dass es für die heimliche Computerüberwachung keine gesetzliche Grundlage gebe. Eine Online-Razzia sei keine übliche Maßnahme wie etwa die Durchsuchung einer Wohnung – in diesem Fall muss der Beschuldigte oder mindestens ein Zeuge anwesend sein. Die Maßnahme erfolgt also nicht heimlich.

Nach der Hebenstreits Entscheidung kann die Online-Durchsuchung auch nicht mit einer Telefonüberwachung verglichen werden, da laut Bundesverfassungsgericht bereits abgespeicherte Daten nicht mehr Teil der Telekommunikation sind. Dabei seien die gespeicherten Daten oft ähnlich vertraulich wie eine Unterhaltung in der eigenen Wohnung.

Da es folglich kein Gesetz für heimliche Online-Durchsuchungen gebe, diese aber einen tiefen Eingriff in das informationelle Selbstbestimmungsrecht darstellten, könnten sie gegenwärtig nicht genehmigt werden.

[...] Der Chaos Computer Club (CCC) lehnt die Online-Durchsuchungen entschieden ab, wie vorab in einer Pressemeldung erklärt wurde. Nach Ansicht des CCC wäre dies ein weiterer Schritt zur Abschaffung wichtiger Grundrechte, insbesondere des Grundrechts auf informationelle Selbstbestimmung.

Derartige Maßnahmen seien selbst bei schwersten Straftaten unverhältnismäßig. Die heimliche, auch automatisiert mögliche Online-Schnüffelei als normale Ermittlungsmethode einzuführen, widerspricht nach Meinung des CCC dem Grundgesetz.



Aus: "Urteil des Bundesgerichtshofs: Heimliche Online-Durchsuchungen sind unzulässig" ()
Quelle: http://www.sueddeutsche.de/computer/artikel/758/100658/


-.-

Quote[...] Wolfgang Schäuble gibt nicht auf. Nach dem BGH-Beschluss gegen heimliche Computer-Überwachung strebt der Innenminister eine schnelle Gesetzesänderung an, damit Fahnder auf Rechnern spionieren dürfen. Die Opposition lobt hingegen das Urteil.

Einen Blick auf die Festplatten Verdächtiger möchten Beamte des Bundeskriminalamts (BKA) bei Bedarf gerne werfen können. Bundesinnenminister Wolfgang Schäuble (CDU) hatte sogar schon zusätzliche Planstellen geschaffen und Mittel besorgt für die Online-Durchsuchung von Rechnern durch staatlich lizenzierte Hacker. Nun aber entschied der Bundesgerichtshof (BGH): Die derzeitig gültige Strafprozessordnung deckt ein solches Vorgehen nicht. Ein heimlicher Blick in den Rechner, etwa mit Hilfe sogenannter Trojaner, ist nicht zulässig, so der BGH.

Gerade an der Tatsache, dass der Verdächtige nichts von dem Hacker-Angriff auf seinen Rechner und die Sicherung aller seiner Daten durch die Strafverfolger erfährt, stießen sich die Richter. Eine Durchsuchung im Sinne der Strafprozessordnung dürfe eben nicht heimlich stattfinden (AZ: StB 18/06).

Für Schäuble, der große Hoffnungen in die Überwachung aus dem Netz setzt, ist der Beschluss ein Rückschlag. Nun strebt er eine Gesetzesänderung an, die solche Überwachungsmaßnahmen legalisieren soll: "Durch eine zeitnahe Anpassung der Strafprozessordnung muss eine Rechtsgrundlage für solche Ermittlungsmöglichkeiten geschaffen werden", forderte er. Schäuble erhofft sich davon nicht zuletzt neue Möglichkeiten im Kampf gegen den Terrorismus.

Gerhart Baum (FDP), einst selbst Bundesinnenminister, hält nichts von den Plänen Schäubles. Baum war einst einer der wortreichsten Gegner des sogenannten Großen Lauschangriffs, nun will er gegen die Möglichkeit, heimlich Computer von Verdächtigen zu überwachen, zu Felde ziehen: Der Beschluss des Bundesgerichtshofes "bestärkt mich in meiner Haltung, dass Online-Durchsuchungen ein verfassungswidriger Eingriff in die Freiheit des Bürgers sind", so Baum. Das gelte, obwohl der BGH die Frage der Verfassungsmäßigkeit solcher Maßnahmen nicht beleuchtet habe.

Weil das Vorhaben aber gegen das Grundrecht auf die Unverletzlichkeit der Wohnung, die Garantie eines effektiven Rechtsschutzes und den durch die Menschenwürde geschützten Kernbereich privater Lebensgestaltung verstoße, werde er eine Verfassungsbeschwerde erheben - und zwar gegen das bereits bestehende Verfassungschutzgesetz in Nordrhein-Westfahlen. Dieses Landesgesetz ermöglicht den Verfassungsschützern bereits jetzt Online-Überwachungen.

[...] Auch der Bundesbeauftragte für den Datenschutz Peter Schaar begrüßte den BGH-Beschluss: "Die heimliche Durchsuchung der im Computer eines Beschuldigten gespeicherten Daten mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wurde, stellt einen gravierenden Eingriff in dessen informationelles Selbstbestimmungsrecht dar", so Schaar. Es sei zu befürchten, dass die Maßnahme auch private Inhalte des Computers, wie etwa Arztrechnungen oder höchstpersönliche Aufzeichnungen, erfasse. Diese seien "ähnlich sensibel wie vertrauliche Unterhaltungen oder Tagebucheinträge".

Selbst wenn künftig eine ausdrückliche Rechtsgrundlage für Online-Durchsuchungen geschaffen werden sollte, ändere dies nichts daran, dass Online-Durchsuchungen das Vertrauen in die Sicherheit des Internets erheblich beschädigten, so Schaar weiter. Er rate dringend davon ab, das Projekt weiter zu verfolgen.

Innenminister Schäuble dagegen strebt eine rasche Gesetzesänderung an. Durch die Überwachung der Computer von Verdächtigen könnten regelmäßig weitere wichtige Ermittlungsansätze gewonnen werden. Der Minister verlangte eine "zeitnahe Anpassung der Strafprozessordnung". Ähnlich äußerte sich auch die Gewerkschaft der Polizei (GdP).


Aus: "ONLINE-ÜBERWACHUNG: Schäuble will BGH-Beschluss mit neuem Gesetz kontern" (cis/dpa/ddp/AP; SPON; 05. Februar 2007)
Quelle: http://www.spiegel.de/netzwelt/web/0,1518,464405,00.html


Textaris(txt*bot)

Quote[...] Doch nicht nur die Polizei hat Interesse an den Computern der Bürger. In Nordrhein-Westfalen erlaubt ein neues Verfassungsschutzgesetz seit kurzem den heimlichen Zugriff auf private PCs. Weitere entsprechende Gesetze in anderen Bundesländern sollen in Planung sein.

Gegen das Gesetz in Nordrhein-Westfalen hat die Bürgerrechtlerin Bettina Winsemann Verfassungsbeschwerde eingelegt. Ihr Anwalt Fredrik Roggan zeigt sich von dem Urteil ,,positiv überrascht": ,,In Nordrhein-Westfalen hieß es immer, dass man nur den Überblick über die Festplatte haben wolle, aber dass dies nichts mit der Wohnung zu tun habe." Da der Bundesgerichtshof eine Parallele zu Lauschangriff und Telekommunikationsüberwachung herstelle, seien nun ähnlich hohe Schwellen auch für die Online-Durchsuchung zu erwarten.

[...] Auch der Bundesdatenschutzbeauftragte Peter Schaar zweifelt daran, ob das nordrhein-westfälische Gesetz aus verfassungsrechtlichen Gründen Bestand haben wird. Zwar sei der Beschluss des Bundesgerichtshofs kein Vorentscheid, ,,aber es gibt nach wie vor verfassungsrechtliche Zweifel insbesondere in Hinblick auf den Schutz des absoluten Kernbereichs der Privatsphäre."

Schaar warnt: ,,Wenn man das Projekt Online-Durchsuchung weiterverfolgen will, sollte man sich vor Augen führen, wie das praktisch ablaufen könnte." Bislang machen Behörden wie das Bundesamt für Sicherheit in der Informationstechnik Nutzer und Hersteller auf Sicherheitslücken aufmerksam und drängen auf Abhilfe. ,,Soll in Zukunft etwa bei solchen Fällen ein entsprechender Hinweis unterbleiben, weil durch das Stopfen dieser Löcher Online-Zugriffe von Sicherheitsbehörden unterbunden würden?", fragt Schaar. ,,Oder sollen die Hersteller in Zukunft sogar Hintertüren in ihre Programme oder Systeme einbauen?"

Die eingebauten Sicherheitsschwächen könnten, so fürchtet Schaar, zudem von Hackern oder Spionen zum heimlichen Eindringen in Computersysteme missbraucht werden. Angesichts der verfassungsrechtlichen Bedenken und aus seiner Sicht unlösbaren praktischen Fragen rät er davon ab, weiter auf Online-Durchsuchungen zu setzen.


Aus: "PC-Durchsuchungen: Kritik am Verfassungsschutz" von Christiane Schulzki-Haddouti (05.02.07)
Quelle: http://www.focus.de/digital/pc/pc-durchsuchungen_nid_44061.html



Textaris(txt*bot)

Quote[...] Pär Ström hat in seinem Buch über Die Überwachungsmafia (Hanser, 2005) beschrieben, wie der schwedische Reichstag 1997 in Lotus Notes (Büro- und Email-Software) eine vorprogrammierte Hintertür entdeckte. Von der 64 Bit-Verschlüsselung waren 24 Bit zum Mitlesen durch die National Security Agency der USA (NSA) reserviert, die den restlichen 40 Bit Schlüssel mit ihren Hochleistungsrechnern in Sekunden knacken kann.

Andrew Fernandes, Sicherheits- und Chiffrierexperte der kanadischen Firma Cryptonom, fand 1999 heraus, dass in die Windows Versionen 95, 98, NT und 2000 ebenfalls ein sogenannter NSA-Key eingebaut worden war, um der amerikanischen NSA vollen Einblick in sämtliche Windows-Computer der Welt ( ca. 98 % aller Büro- und Privat-Computer weltweit laufen auf Windows Betriebssystemen) zu verschaffen. Es wäre naiv zu glauben, Microsoft hätte auf solche angeblichen "Schlüssel für Notsituationen" bei Windows XP oder Vista verzichtet.

Schäuble, Bosbach und Wiefelspütz werden nun versuchen, eine Rechtsgrundlage zu finden, damit die im BKA und den LKA schon beschaffte Schnüffeltechnik (FAZ) auch weiterhin genutzt und die bereits angeheuerten Programmierer ausgelastet werden können [Heise >> "Zwei Programmierstellen für den "Bundestrojaner"": http://www.heise.de/newsticker/meldung/83538].

Im BMJ bereitet man derweil den ganz großen Wurf vor. Geht es nach Frau Zypries, sollen die Regelungen für alle verdeckten Ermittlungsmaßnahmen vereinheitlicht werden. Dazu gehören:

- die Rasterfahndung,
- die Postbeschlagnahme,
- die Telekommunikationsüberwachung,
- die akustische Wohnraumüberwachung,
- die akustische Überwachung außerhalb von Wohnungen,
- die Verkehrsdatenerhebung,
- Bildaufnahmen,
- der Einsatz von IMSI-Catchern,
- verdeckte Ermittler,
- die Schleppnetzfahndung,
- die Ausschreibung zur polizeilichen Beobachtung
- sowie die so genannte längerfristige Observation.

[Siehe Heise >> "Bundesjustizministerium plant Neuregelungen für verdeckte Ermittlungsmaßnahmen": http://www.heise.de/newsticker/meldung/81218]

Dagegen rät der Bundesbeauftragte für Datenschutz , Schaar, angesichts der verfassungsrechtlichen Bedenken und der aus seiner Sicht unlösbaren praktischen Fragen davon ab, das Projekt Online-Durchsuchungen weiter zu verfolgen:

,,Die heimliche Durchsuchung der im Computer eines Beschuldigten gespeicherten Daten mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wurde, stellt einen gravierenden Eingriff in dessen informationelles Selbstbestimmungsrecht dar. Es ist zu befürchten, dass die Maßnahme auch private Inhalte des Computers, wie etwa Arztrechnungen oder höchstpersönliche Aufzeichnungen, erfasst, die ähnlich sensibel sind wie vertrauliche Unterhaltungen oder Tagebucheinträge. Der von Verfassung wegen zu gewährleistende Kernbereich privater Lebensgestaltung muss daher auch hier geschützt bleiben."

Computerbesitzern ist nur zu raten, ihre Kisten möglichst nicht ungenutzt im Standby-Modus laufen zu lassen und zwecks Energiesparen und zur eigenen Sicherheit wo immer möglich auszuschalten.

Zumindest sollten Besitzer von PCs, die so leichtsinnig sind, auf ihnen "Intimitäten" zu speichern, den Internetstecker ziehen, wenn sie nicht gerade im Netz surfen müssen. Dass WLAN-Anschlüsse besonders gefährdet sind, braucht nicht mehr besonders betont zu werden. Alles was über Funkstrecken/Mobilfunk läuft, kann von Profis spielend abgehört werden. Sensitive Informationen sollte man in diesen Zeiten sowieso am besten im Kopf behalten. Gingium bringt mehr als jede noch so exotische Firewall. Die vorgezinkte Standardsoftware mit eingebauten Hintertüren kann man eh gleich vergessen.


Anhang:

Bundesgerichtshof, Mitteilung der Pressestelle

Nr. 17/2007

"Verdeckte Online-Durchsuchung unzulässig

Die heimliche Durchsuchung der im Computer eines Beschuldigten gespeicherten Dateien mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wurde (verdeckte Online-Durchsuchung), ist nach der Strafprozessordnung unzulässig. Es fehlt an der für einen solchen Eingriff erforderlichen Ermächtigungsgrundlage. Das hat der 3. Strafsenat des Bundesgerichtshofs auf die Beschwerde des Generalbundesanwalts gegen einen Beschluss entschieden, mit dem der Ermittlungsrichter des Bundesgerichtshofs den Antrag auf eine verdeckte Online-Durchsuchung abgelehnt hatte.
Nach der Entscheidung ist die verdeckte Online-Durchsuchung insbesondere nicht durch § 102 StPO (Durchsuchung beim Verdächtigen) gedeckt, weil die Durchsuchung in der Strafprozessordnung als eine offen durchzuführende Ermittlungsmaßnahme geregelt ist. Dies ergibt sich zum einen aus mehreren Vorschriften des Durchsuchungsrechts zu Gunsten des Beschuldigten - Anwesenheitsrecht (§ 106 Abs. 1 Satz 1 StPO) und Zuziehung von Zeugen (§ 105 Abs. 2, § 106 Abs. 1 Satz 2 StPO) -, deren Befolgung als zwingendes Recht nicht zur Disposition der Ermittlungsorgane steht. Zum anderen folgt dies aus einem Vergleich mit den Ermittlungsmaßnahmen, die - wie die Überwachung der Telekommunikation (§§ 100 a, b StPO) oder die Wohnraumüberwachung (§§ 100 c, d StPO) - ohne Wissen des Betroffenen durchgeführt werden können, für die aber deutlich höhere formelle und materielle Anforderungen an die Anordnung und Durchführung bestehen. Auch andere Befugnisnormen der Strafprozessordnung gestatten die verdeckte Online-Durchsuchung nicht."

Beschluss vom 31. Januar 2007 - StB 18/06

Ermittlungsrichter des Bundesgerichtshofs - 1 BGs 184/06 - Entscheidung vom 25. November 2006
Karlsruhe, den 5. Februar 2007

Pressestelle des Bundesgerichtshof


Aus: "Schlappe für die Überwachungsmafia"  (rhbl; / Scusi! Weblog von Reinhard Lütkemeyer; Montag, 5. Februar 2007)
Quelle: http://www.pickings.de/tiki-view_blog_post.php?blogId=9&postId=1775


Textaris(txt*bot)

Quote[...] Leonie March: Für die Befürworter ist es nicht mehr als eine Online-Hausdurchsuchung; für die Gegner wird der Staat zum Hacker. Die Rede ist von der verdeckten Online-Untersuchung, bei der Ermittlungsbehörden heimlich Programme auf privaten Computern speichern, so genannte Trojaner, die die Festplatte durchsuchen und Dateien kopieren. Für diese Untersuchung fehle die Rechtsgrundlage, entschied gestern der Bundesgerichtshof in Karlsruhe, denn die geltende Strafprozessordnung erlaube nur ein offenes Vorgehen. Bundesinnenminister Schäuble kündigte daraufhin an, eine entsprechende gesetzliche Grundlage zu schaffen. - Jörg Ziercke ist der Präsident des Bundeskriminalamtes und jetzt bei mir am Telefon. Guten Morgen Herr Ziercke!

Jörg Ziercke: Schönen guten Morgen!

March: Sind Sie nach dem Urteil auch dafür, dass der Bund nun möglichst bald ein entsprechendes Gesetz verabschiedet?

Ziercke: Ja. Ich denke die Polizeipraxis benötigt zur Bekämpfung des internationalen Terrorismus und der organisierten Kriminalität, also schwerster sozialschädlicher Form der Kriminalität, auch die Online-Durchsuchung. Es ist ja nicht so, dass die Menschen in Deutschland Angst davor haben müssen, jetzt durch den Staat in einer Weise überwacht zu werden, die nicht mehr den Rechtsgrundsätzen entspricht. 99,9 Prozent der Menschen in Deutschland werden von dieser Maßnahme, auch von Telefonüberwachungsmaßnahmen, überhaupt nicht betroffen sein. Wir müssen mit dem technischen Fortschritt Schritt halten können, wenn skrupellose Kriminelle ins Internet ausweichen und dort ihre Anschlagsplanung, ihre kriminelle Handlung vorbereiten.

March: Das heißt die Online-Durchsuchung ist tatsächlich, wie der Bundesinnenminister sagt, unerlässlich für die Strafverfolgung?

Ziercke: Ja. Ich will Ihnen das am Beispiel der Terrorismusbekämpfung mal deutlich machen. Wir finden heute im Internet Bombenbauanleitungen, wir finden Anschlagspläne, wir finden Aufträge für die Durchführung von Anschlägen, Propaganda, die Ideologisierung, also die Rekrutierung junger Menschen zum Dschihad als Suizidattentäter. Das Internet ist das entscheidende Kommunikationsmittel des internationalen Terrorismus und die Szene arbeitet hoch konspirativ. Das heißt sie arbeitet verdeckt. Sie verschlüsselt, sie anonymisiert und für die polizeiliche Arbeit ist es heute schon sehr schwierig, durch Observation im Milieu zum Beispiel überhaupt den Anfasser für Ermittlungen zu bekommen, wie wir sagen. Das heißt das Eindringen in Milieus mit verdeckten Ermittlern, also mit Polizeibeamten ist fast unmöglich. Die sehen anders aus. Wir sprechen die arabische Sprache nicht. Wir können kaum Vertrauenspersonen gewinnen. Das heißt wir müssen diesen Möglichkeiten, die die andere Seite hat, technisch genauso begegnen können.

March: Das heißt da ist es sicherer und auch wirksamer, online die Computer zu durchsuchen?

Ziercke: Ja, auf jeden Fall. Wenn dort Beweise vorhanden sind für solche Anschläge, für solche Anschlagsplanungen, für Propaganda, dann muss ich in der Lage sein, die Netzwerke des Terrorismus auch auf diese Art und Weise zu zerschlagen. Wenn ich nur mit Telefonüberwachungsmaßnahmen komme und von Vornherein weiß, dass man ins Internet ausweicht, oder wenn ich weiß, dass ich ins Milieu nicht eindringen kann mit verdeckten Ermittlern, gleichzeitig aber das Problem habe, dass Anschläge vorbereitet werden, dann muss ich, um sozusagen vor die Lager zu kommen, um Gefahren auf der einen Seite abzuwehren, aber auch Beweise zu verdichten, damit auch eine Strafverurteilung stattfinden kann, im Internet bei solchen Menschen jedenfalls, die schwerkriminell sind, mit einem richterlichen Beschluss natürlich, nicht Polizei auf eigene Veranlassung hin, eine solche Durchsuchung durchführen.

March: Jetzt haben Sie gerade von der Terrorabwehr gesprochen. Ist denn das Internet auch wichtig inzwischen bei anderen Verbrechen?

Ziercke: Wir haben im Internet eine dramatische Entwicklung. Ich glaube die Öffentlichkeit hat das noch gar nicht so richtig wahrgenommen. Wir haben eine dramatische Zunahme an so genannten Trojanern. Was früher so genannte Viren waren, läuft jetzt über Trojaner. Wir haben in den letzten Jahren etwa 1,2 Millionen Menschen gehabt als Bankkunden, die weltweit geschädigt worden sind durch so genannte Fishing-Angriffe. Wir haben so genannte Bot-Netze. Das heißt da werden Rechner zusammengeschaltet, um so genannte Spam-Mails, die häufig mit Trojanern versehen sind, zu verteilen. Wir haben das Phänomen der Wirtschaftsspionage, das deutlich um sich greift. Das heißt im Internet sind im Grunde die Hemmschwellen des Täters gefallen. Sie gibt es im Grunde nicht. Er muss ja seinem Opfer, seinem Geschädigten nicht Auge in Auge entgegentreten. Da gibt es keine psychologische Barriere mehr. Tausende Geschädigte können auf Knopfdruck im Grunde durch einen solchen Kriminellen erreicht werden und das passiert auch. Wir haben Tatbegehungsweisen, dass durch das Durchziehen einer Kreditkarte ganz automatisch, weil der PC in einer Nacht zuvor in einer Gaststätte, in einem Hotel oder in einem Supermarkt präpariert worden ist, Daten übertragen werden, um dann irgendwo in der Welt, sei es in China, sei es in Vietnam oder sonst wo, so genannte "white plastics" herzustellen, um damit dann die Bankkonten abzuräumen. Das sind Erscheinungsformen des Internets mit einer Steigerungsrate von 2004 auf 2005 von über 100 Prozent. Das Internet ist das Tatmittel der Zukunft. Es ist es jetzt schon im Grunde!

March: Führt dann die verdeckte Online-Untersuchung unter dem Strich auch zu mehr Ermittlungserfolgen und damit auch zu mehr Sicherheit für den Bürger?

Ziercke: Das ist ja der entscheidende Punkt. Wenn wir auf der einen Seite nicht richtig ins Milieu eindringen können aus bekannten Gründen, die ich schon dargestellt habe, dann bleibt ja nur die Möglichkeit über die Beweise, die zum Beispiel in einem Computer gespeichert sind, Gefahren abzuwehren und Anfangsverdachtslagen wie wir sagen zu verdichten, um an die Netzwerke heranzukommen, nicht nur den Einzeltäter zu finden, sondern das Netzwerk, die Gruppierung, die dahinter steckt. Das gilt nicht nur für den Terrorismus. Sie können das übertragen auf den Bereich der Kinderpornographie, eine der schwersten Formen der Kindesmisshandlung zum Beispiel, auf rechtextremistische Propaganda im Internet, die immer mehr zunimmt. Sie können es übertragen auf die Wirtschaftsspionage, auf Wirtschaftskriminalität, auf Frauenhandel, auf Menschenhandel. Ich sage aber noch mal ganz deutlich: 99,9 Prozent der Menschen in Deutschland haben mit dieser Maßnahme überhaupt nichts zu tun. Es geht hier wirklich um Schwerkriminalität. Ich möchte eine Rechtsgrundlage, die es einem Richter erlaubt, mir diese Ermächtigung zu geben. Nicht die Polizei aus eigener Vollkommenheit möchte das.

March: Und die gleichzeitig die Bürgerrechte auch schützt?

Ziercke: Und selbstverständlich, dass durch den Richter, durch den Staatsanwalt und durch die Polizei die Bürgerrechte geschützt werden und der Datenschützer kann diese Maßnahmen selbstverständlich überprüfen.

March: Das heißt vom gläsernen Bürger mit einem gläsernen Computer sind wir noch weit entfernt?

Ziercke: Ich bin der Meinung, das ist eine Mähr. Wir setzen diese Instrumente sehr gezielt ein. Wir haben Evaluationen durch das Max-Planck-Institut bei der Telefonüberwachung, die ganz deutlich sagen, wie sensibel der Staat mit solchen Eingriffsmaßnahmen umgeht.

March: Der Präsident des Bundeskriminalamtes Jörg Ziercke war das im Gespräch mit der Ortszeit. Vielen Dank dafür!



Aus: "BKA-Präsident: "Internet ist das Tatmittel der Zukunft"" (06.02.2007)
Quelle:  http://www.dradio.de/dkultur/sendungen/interview/590511/

-.-

Quote[...] Abseits der datenschutzrechtlichen und kriminologischen Aspekte ging Ziercke nicht weiter darauf ein, wie ohne versteckte und nicht durch Patches geschlossene Hintertüren in Betriebssystemen und Anwendungen die Online-Dursuchung beziehungsweise ein Bundestrojaner ausgerechnet gegen diejenigen realisiert werden soll, die das Internet und seine Technik für ihre kriminellen Zwecke professionell einsetzen. Zudem dürften alleine schon angesichts der heutzutage gegen kriminelle Machenschaften von Viren- und Trojanerschreibern sowie Botnetzbetreibern empfohlenen Schutzmaßnahmen für Internetnutzer die Entwickler des Bundestrojaners mit einigen Schwierigkeiten zu kämpfen haben, eine Online-Durchsuchung zu realisieren. Terroristen und Cyberkriminelle sind schließlich nicht dafür bekannt, sich völlig naiv im Web zu bewegen...


Aus: "BKA-Chef hält Online-Durchsuchungen für dringend erforderlich" (06.02.2007)
Quelle: http://www.heise.de/newsticker/meldung/84843


Textaris(txt*bot)

#11
Quote[...] Die Familie der ,,Trojaner", also der heimlich eingeschleusten Computerprogramme zum Ausspähen sensibler Daten über die Internetverbindung, hat Zuwachs bekommen: Im Auftrag der Bundesregierung wird gerade der ,,Bundestrojaner" programmiert. Die Software, die bis zu 200.000 Euro kostet, soll den Strafverfolgungsbehörden die Durchsuchung eines Internetcomputers ohne Wissen des Besitzers ermöglichen.

Der ,,Bundestrojaner", so der inoffizielle Name, soll - wenn er geschickt gemacht ist - unbemerkt auf den Rechner gespielt und unerkannt von den gängigen Schutzprogrammen seine Arbeit im Sinne der Strafverfolgung verrichten.

Instrumente der Computer-Kriminellen

Die Regierung bedient sich damit der Instrumente der internationalen Szene der Computer-Kriminellen, die inzwischen mit sehr professionellen Methoden an das Geld der Internetnutzer heran will Die Zeit der massenhaft auftretenden Internetviren wie ,,Sasser" ist vorbei, da sich damit kein Geld verdienen lässt Seit dem vergangenen Jahr arbeiten die Hackerbanden verstärkt mit Trojanern, um die persönlichen Daten der Nutzer abzufangen.

,,Diese Trojaner sind die Schlüsselfiguren beim Diebstahl persönlicher Daten, für den illegalen Zugang zu Netz-Ressourcen oder Bankkonten sowie für die Errichtung von Botnetzen. Insbesondere deshalb genießen sie höchste Popularität bei Cyber-Verbrechern", sagt Yury Mashevsky, Virenanalyst beim Sicherheitssoftwarehersteller Kaspersky.

Quote
Doch,ein Kommentar ist es wert
Markus Teuber (arathorn)
06.02.2007, 12:57
Seit das Thema -kaum 2 Tage alt-durch alle Medien geistert (ausgelöst vom Urteilsabschluß eines Verfahrens,von dem bisher niemand,der jetzt so lauthals krakeelt,etwas wußte),glaubt wieder jeder -wie üblich- hierzu etwas zu wissen und sagen zu können.

Am witzigsten -weil die Unbedarftheit dokumentiert wird,mit der so viele dieses Thema nun in aller Entrüstung begleiten- ist ,sich darüber entsetzt zu zeigen,daß staatliche Organe dieselben Programme (backdoor-Programme,IP-sniffer etc)verwenden wie kriminelle Organistationen. Natürlich ist das so - weil es gar keine anderen Programme für diese Zwecke gibt. Ein Polizist und ein Bankräuber benutzen schließlich auch dieselbe Schußwaffe.


Aus: "Trojaner: Nicht nur der Bund schickt Spionagesoftware" Von Holger Schmidt (06. Februar 2007)
Quelle: http://www.faz.net/s/RubFC06D389EE76479E9E76425072B196C3/Doc~E5D46F473AF644D299ECB9D1191623497~ATpl~Ecommon~Scontent.html

-.-

Quote[...] Bundestrojaner ist ein Ausdruck im Netzjargon und bezeichnet ein Computerprogramm zum heimlichen Ausspähen von Daten zum Zwecke der Strafverfolgung (Online-Durchsuchung mittels Trojaner) durch staatliche Ermittlungsbehörden in Deutschland (nach einem entsprechenden Vorbild der Schweizerischen Bundesbehörden). Das Bundeskriminalamt entwickelt die technischen Voraussetzungen zur Umsetzung einer solchen Ermittlungsmethode. Gleichzeitig sollen die Hersteller von Antiviren- und Antispyware-Software dazu verpflichtet werden, die Signatur dieses Trojaners nicht in ihre Programme aufzunehmen. Nach der Einschätzung der Bundesregierung beträgt der einmalige Investitionsaufwand etwa 200.000 Euro, es seien zwei zusätzliche Programmierer erforderlich. Die gegenwärtige rechtliche Grundlage ist umstritten; ggf. müssten bisherige Gesetzte geändert werden (Unverletzlichkeit der Wohnung, unberechtigtes Eindringen in fremde Computersysteme etc.), was bei Datenschützern auf z. T. heftige Ablehnung stößt. Gegen ein entsprechendes Gesetz in Nordrhein-Westfalen läuft bereits eine Verfassungsbeschwerde, ebenfalls umstritten ist ist die Frage, ob der Schutz privater und geschäftlicher Daten auf PCs dem Sicherheitsbewusstsein des Staates untergeordnet werden darf.

Am 5. Februar 2007 veröffentlichte der Bundesgerichtshof einen Beschluss vom 31. Januar 2007: ,,Die heimliche Durchsuchung der im Computer eines Beschuldigten gespeicherten Dateien mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wurde (verdeckte Online-Durchsuchung), ist nach der Strafprozessordnung unzulässig." Es fehle an der für einen solchen Eingriff erforderlichen Ermächtigungsgrundlage.


Aus: "Bundestrojaner" (Stand: 02/2007)
Quelle: http://de.wikipedia.org/wiki/Bundestrojaner


lemonhorse

Quote[...] taz: Herr Schäuble, sind Sie der ranghöchste Hacker Deutschlands?

Wolfgang Schäuble: Nein, ich komme in keinen Computer rein, ich weiß auch kaum, wie die Polizei das macht. Ich weiß gerade mal so, was ein Trojaner ist.

taz: Haben Sie Angst vor den sogenannten Trojanern, also vor Spionagesoftware?

Wolfgang Schäuble: Nein, ich öffne grundsätzlich keine Anhänge von E-Mails, die ich nicht genau einschätzen kann. Außerdem bin ich anständig, mir muss das BKA keine Trojaner schicken.

taz: Der Bundesgerichtshof (BGH) hat am Montag das heimliche Ausspähen von privaten Computern durch die Polizei bis auf weiteres für illegal erklärt. Eine Schlappe für den Bundesminister des Innern, der solche Onlinedurchsuchungen propagiert?

Wolfgang Schäuble: Nein. Der BGH hat ja nicht gesagt, das sei überhaupt nicht erlaubt. Er hat nur eine gesetzliche Grundlage gefordert, und die werden wir schaffen.

taz: Sind Sie da so sicher? Bundesjustizministerin Brigitte Zypries (SPD) ist in dieser Frage deutlich skeptischer.

Wolfgang Schäuble: Wie die Regelung konkret aussehen wird, ist noch offen, aber sie wird kommen. Da ist ein breiter Konsens in der Regierungskoalition. Ich habe von niemand gehört, dass wir gar nichts machen sollen.

taz: Warum wollen Sie Computer unbedingt heimlich überwachen? Genügt es nicht, den Rechner bei einer Hausdurchsuchung zu beschlagnahmen und dann auszuwerten?

Wolfgang Schäuble: Nein, es gibt Fälle, da würden die Ermittlungen vorschnell gestört, wenn die Polizei eine Hausdurchsuchung macht. Dann würden Hintermänner und Komplizen gewarnt und könnten ausweichen. Außerdem ist ein Laptop ja auch leicht zu verstecken, vielleicht wird er bei einer Durchsuchung gar nicht gefunden. Ans Internet muss er aber immer wieder.

taz: Soll es solche Onlinedurchsuchungen künftig fünfmal im Jahr geben oder 50.000-mal?

Wolfgang Schäuble: Das hängt davon ab, wie sich die Internet- und Computernutzung entwickelt. Wer hätte vor zehn Jahren gedacht, welche Bedeutung das Internet heute hat? Da will ich mich nicht festlegen. Und natürlich hängt die Antwort auch davon ab, bei welchen Straftaten die Methode angewandt werden darf.

taz: Wofür plädieren Sie?

Wolfgang Schäuble: Als Innenminister, der für die Sicherheit dieses Landes zuständig ist, bin ich natürlich für einen weiten Anwendungsbereich. Die Justizministerin, Frau Zypries, ist da zurückhaltender. Da sind wir noch etwas auseinander. Aber wir sind ja erst am Anfang der Diskussionen.

taz: Sollen nur die Computer von Verdächtigen ausspioniert werden oder auch die von bloßen "Kontaktpersonen"? Sollen Computer nur einmalig durchsucht oder über einen längeren Zeitraum überwacht werden?

Wolfgang Schäuble: Die Fachleute melden uns jetzt den ermittlungstaktischen Bedarf. Dann formulieren wir einen Gesetzentwurf, der politisch abgestimmt wird. Und dann kann ich Ihre Frage beantworten.

taz: Auf der Computerfestplatte findet man auch sehr persönliche Details zu Liebe, Gesundheit und Steuererklärung. Wie wollen Sie den "Kernbereich privater Lebensführung", dessen Schutz das Bundesverfassungsgericht in Karlsruhe besonders angemahnt hat, beachten?

Wolfgang Schäuble: Ich kenne und respektiere die Rechtsprechung des Bundesverfassungsgerichts zum Schutz der Privatsphäre. Aber wir müssen auch sehen, dass dieser Schutz in der Alltagswirklichkeit praktikabel bleibt. Verbrecher und Terroristen sind klug genug, so etwas auszunutzen. Die tarnen ihre Informationen dann zum Beispiel als Tagebucheintrag. So leicht dürfen wir es denen nicht machen.

taz: Der Strafrechtsprofessor Matthias Jahn hat am Dienstag in einem taz-Interview vor der Einführung von Onlinedurchsuchungen eine Grundgesetzänderung gefordert, da es um Eingriffe in die Unverletzlichkeit der Wohnung geht. Sehen Sie das auch so?

Wolfgang Schäuble: Bisher nicht. Aber wir werden prüfen, ob eine Verfassungsänderung nötig ist.

taz: Soll auch das Bundesamt für Verfassungsschutz Onlinedurchsuchungen machen?

Wolfgang Schäuble: Ich bin dafür. Ich habe immer betont, dass angesichts der terroristischen Bedrohung die Vorfeldaufklärung mindestens so wichtig ist wie die Strafverfolgung - vor allem, wenn es um Selbstmordattentäter geht. Ob wir aus der Karlsruher Entscheidung auch für den Verfassungsschutz Konsequenzen ziehen müssen, werde ich im Rahmen der ohnehin eingeleiteten Novelle des Verfassungsschutzgesetzes prüfen lassen.

taz: Hat der Verfassungsschutz des Bundes schon bislang private Computer gehackt?

Wolfgang Schäuble: Zu operativen Fragen nehme ich nur im Parlamentarischen Kontrollgremium Stellung.

taz: Verstehen Sie, wenn die Menschen beunruhigt sind, weil die Sicherheitsbehörden immer neue Befugnisse bekommen?

Wolfgang Schäuble: Die meisten Menschen sind über Terrorismus und Kriminalität beunruhigt, nicht über polizeiliche Schutzmaßnahmen. Sie wollen, dass der Staat ihre Sicherheit garantiert. Dazu muss er auch neue Technologien nutzen. Wir können nicht stehenbleiben, wenn das Verbrechen und der Terrorismus immer neue Kommunikationsmöglichkeiten zur Verfügung haben.

taz: Muss die Polizei alles nutzen, was technisch möglich ist?

Wolfgang Schäuble: Polizei und Justiz dürfen sich dem technischen Fortschritt jedenfalls nicht verschließen. Denken Sie an die Nutzung der DNA-Analyse. Sie hat viele Fahndungserfolge gebracht, aber auch vielen fälschlich verdächtigten oder verurteilten Menschen ermöglicht, ihre Unschuld zu beweisen. Technischer Fortschritt ist in einem Rechtsstaat auch ein wesentlicher Beitrag für mehr Gerechtigkeit. Orwell'sche Visionen halte ich deshalb für ziemlich übertrieben. Wir wollen nicht den gläsernen Menschen, und Sie können sicher sein, dass wir uns immer im Rahmen der geltenden Rechtsordnung halten.

taz: Gegen die ebenfalls geplante Vorratsspeicherung aller Telefon-, E-Mail- und Internetverbindungsdaten wollen 10.000 Menschen Verfassungsbeschwerde einlegen. Stimmt Sie das nicht nachdenklich?

Wolfgang Schäuble: So etwas regt mich nicht mehr auf.

taz: Und was sagen Sie zum Vorwurf, dass der Staat bei der Vorratsspeicherung ins Blaue hinein gewaltige Datenmengen über das Kommunikationsverhalten der ganzen Bevölkerung sammelt?

Wolfgang Schäuble: Letztlich geht es immer um die Abwägung zwischen Freiheit und Sicherheit. Die Datenschützer sind ja nicht moralisch höherwertig, weil sie mehr Gewicht auf die Freiheit legen. Und ich bin kein schlechterer Mensch, weil ich mehr Gewicht auf den Schutz vor Verbrechern lege.

taz: Derzeit werden biometrische Pässe eingeführt, und biometrische Personalausweise sollen ab 2008 folgen. Dann sind Passbilder und Fingerabdrücke der ganzen Bevölkerung digital erfasst - ein wunderbares Fahndungsinstrument.

Wolfgang Schäuble: Das ist nicht geplant. Die biometrischen Merkmale sollen die Ausweispapiere fälschungssicher machen und sicherstellen, dass Passinhaber und vorlegende Person identisch sind. Mit Fahndung hat das nichts zu tun. Die biometrischen Daten sind ja auch ausschließlich auf dem Chip des Ausweispapiers gespeichert.

taz: Und sie sind bei keiner staatlichen Behörde gespeichert? Weder zentral noch dezentral?

So ist das vorgesehen.

taz: Und wie lange gilt dieses Versprechen?

Wolfgang Schäuble: Der Gesetzgeber behält immer die Möglichkeit, einmal getroffene Entscheidungen später zu revidieren. Da lege ich mich jetzt nicht fest.

taz: Es könnte also sein, dass die biometrischen Daten der neuen Ausweispapiere, wenn diese erst einmal eingeführt sind, doch in einer großen Datei zusammengeführt werden - einer Datei, auf die Polizei und Verfassungsschutz dann Zugriff haben?

Wolfgang Schäuble: Ich bin mit Aussagen für die Ewigkeit sehr zurückhaltend.

taz: Sagen Sie das jetzt, weil man bei den Mautdaten schon einmal versprochen hat, dass sie nicht für Fahndungszwecke eingesetzt werden, und Sie das jetzt doch planen?

Wolfgang Schäuble: Ja, daraus habe ich gelernt. Ich bekenne, auch, ich habe Ende 2004 der Regelung im Mautgesetz zugestimmt, die eine Verwendung der Mautdaten für Fahndungszwecke ausdrücklich verbietet. Aber wie mein Kollege, der SPD-Abgeordnete Dieter Wiefelspütz, halte ich das heute für einen schweren Fehler.

taz: Warum?

Wolfgang Schäuble: Es kann nicht sein, dass der Staat diese Daten hat, sie aber ausschließlich für die Abrechnung der Lkw-Maut nutzt und deshalb einen Mord nicht aufklären kann. Das versteht ja kein Mensch.

taz: Ist das nicht eine Salamitaktik? Bei der Einführung neuer Technologien wird beteuert, die Sicherheitsbehörden bekämen keinen Zugriff auf die anfallenden Daten. Und kaum ist die Technologie durchgesetzt, nutzt man das nächstbeste Verbrechen, um der Polizei doch alle Zugänge zu öffnen.

Wolfgang Schäuble: Das wäre vielleicht bedenklich, wenn es eine absichtliche Taktik wäre. Aber beim Mautgesetz gab es sicher keinen derartigen Hintergedanken. Heute bin ich ja auch viel vorsichtiger. Von mir hören Sie keine Versprechungen mehr, dass alles so bleibt, wie es ist. Das wäre auch undemokratisch.

taz: Warum?

Wolfgang Schäuble: Ich kann doch nicht den Gesetzgeber auf Jahre hinaus festlegen. Da würde ich mich ja außerhalb des Rechtsstaats stellen. Nein, wenn es um die Einführung neuer Ermittlungsmethoden geht, wird öffentlich diskutiert, das ist ganz transparent in der Demokratie, und am Ende entscheidet die Mehrheit.

taz: Bei der Onlinedurchsuchung haben Sie aber zunächst keine Gesetzesänderung vorgesehen. Noch im Herbst haben Sie im Bundestag betont, dass dies nicht erforderlich sei.

Wolfgang Schäuble: Da gab es ja auch noch keine rechtlichen Probleme. Die Bundesanwaltschaft hatte erklärt, dass die neue Maßnahme rechtlich als Hausdurchsuchung zu werten ist, ein Ermittlungsrichter am Bundesgerichtshof hat dies im Februar bestätigt. Erst im November hat ein anderer BGH-Ermittlungsrichter das Fehlen der Rechtsgrundlage moniert. Diese Ansicht, die ein BGH-Strafsenat jetzt bestätigt hat, akzeptiere ich. Und nun diskutieren wir über eine Neuregelung.


Aus: "Terroristen sind auch klug" INTERVIEW CHRISTIAN RATH (taz vom 8.2.2007, S. 3, 305 Z.)
Quelle: http://www.taz.de/pt/2007/02/08/a0169.1/text


Textaris(txt*bot)

Quote[...] Der Berliner Datenschutzbeauftragte Alexander Dix hat sich vehement gegen die Schaffung einer Rechtsgrundlage für "Online-Durchsuchungen" ausgesprochen. "Es ist widersinnig, dass Sicherheitsbehörden einerseits zu Recht Schutzmaßnahmen gegen den Einsatz von Spionageprogrammen durch Wirtschaftskriminelle fordern, andererseits aber genau diese Schadprogramme einsetzen wollen", erklärte Dix. Der Einsatz von Trojanern für die heimliche Inspektion von Festplatten vernetzter Computer stelle "stets einen massiven Eingriff in die Privatsphäre der betroffenen Internetnutzer" dar. Da die Durchsuchung für die Betroffenen nicht kontrollierbar erfolge, gäbe es laut Dix "keine technischen Schranken für die umfassende Ausforschung beliebiger Bürger." Der Berliner Datenschützer findet deutliche Worte: "Online-Durchsuchungen schaden der inneren Sicherheit und sind verfassungswidrig!"

Die eingesetzte Technik könnte dem Datenschutzbeauftragten zufolge überdies "immense wirtschaftliche Schäden" anrichten, insofern sie zu Zwecken der Wirtschaftsspionage eingesetzt werden. Dix spricht hier von einem "Einfallstor für Kriminelle". Paradoxerweise habe just das Bundesamt für Verfassungsschutz aber soeben vor den wachsenden Risiken der Ausspähung von Unternehmensgeheimnissen gewarnt, die insbesondere von China, Russland und den USA ausgehen.

Auch der größte Befürworter einer bundesweiten gesetzlichen Regelung für den Einsatz von Malware zur Verbrechensbekämpfung, Bundesinnenminister Wolfgang Schäuble (CDU) weise die Bürger und die deutsche Wirtschaft immer wieder auf Gefahren hin, die vom Einschleusen von Spionageprogramme durch Cyberkriminelle über E-Mails oder Webseiten ausgehen, beschreibt Dix den unausweichlichen Zwiespalt weiter. Das Bundesinnenministerium verfolge eigentlich einen "Nationalen Plan zum Schutz der Informationsinfrastrukturen", der die Stärkung der IT-Sicherheit durch Unternehmen und Verbraucher bezwecke. Dieser ziele unter anderem darauf ab, "dass sich jedermann durch Schutzprogramme vor Spionagewerkzeugen schützt".



Aus: "Datenschützer warnt vor schrankenloser Ausforschung durch Online-Durchsuchung" (10.02.2007)
Quelle: http://www.heise.de/newsticker/meldung/85078


Textaris(txt*bot)

Quote[...] Der Berliner Rechtsanwalt Fredrik Roggan hat gestern eine Verfassungsbeschwerde gegen das neue Geheimdienstgesetz in Nordrhein-Westfalen erhoben. Die Beschwerde richtet sich gegen die erstmals eingeführten "Online-Durchsuchungen" von Computern durch Sicherheitsbehörden. Beschwerdeführer sind eine Journalistin und ein Mitglied der Linkspartei. Das gab die Humanistische Union gestern in Berlin bekannt.

Seit dem 20. Dezember 2006 darf der Verfassungsschutz von Nordrhein- Westfalen Computer, die mit dem Internet verbunden sind, heimlich ausspähen. Dabei können die auf dem Computer gespeicherten Dateien ohne Kenntnis der Betroffenen durchsucht werden. Zu dieser Befugnis äußerte Roggan, der auch stellvertretender Bundesvorsitzender der Bürgerrechtsorganisation Humanistische Union ist: "Mit verdeckten Online-Durchsuchungen kann tief in die Privatsphäre von Personen eingegriffen werden, die - aus welchen Gründen auch immer - in das Visier des Verfassungsschutzes geraten sind. Im Einzelfall hat der Geheimdienst damit Zugriff auf Informationen, die ansonsten nur für die Polizei mit einer Hausdurchsuchung zu erlangen wären. Deshalb kann die Online-Durchsuchung einen Eingriff in das Grundrecht auf Unverletzlichkeit der Wohnung darstellen."

Schlösse sich das Bundesverfassungsgericht dieser Sichtweise an, so wäre die Verfassungsbeschwerde mit großer Wahrscheinlichkeit erfolgreich, denn die Befugnis im Verfassungsschutzgesetz in NRW enthält, wie bei Geheimdienstermächtigungen üblich, nicht einmal einen Richtervorbehalt. Der wäre aber verfassungsrechtlich unabdingbar, so der Bürgerrechtler. Roggan stellt weiter fest: "In jedem Fall ist das Gesetz verfassungswidrig, weil es keine Vorkehrungen zum Schutz der Intimsphäre enthält. Wer in Nordrhein- Westfalen auf seinem Rechner auch tagebuchartige Aufzeichnungen oder Fotos von nahen Angehörigen speichert, kann nicht mehr sicher sein, dass solche höchstpersönlichen Sachverhalte nicht staatlicherseits heimlich ausgespäht werden können."

Ein weiterer Beschwerdepunkt ist die Befugnis des Geheimdienstes zur Teilnahme an Kommunikationseinrichtungen des Internet, also beispielsweise Chatrooms. Roggan hierzu: "Hier wird erstmals gesetzlich eine Mitwirkung des Geheimdienstes an Veranstaltungen, die er seinem Auftrag entsprechend eigentlich nur zu beobachten hätte, zugelassen. Dass dies ein Irrweg ist, hat das Bundesverfassungsgericht zuletzt im NPD-Verbotsverfahren herausgestellt." Das Verbot war daran gescheitert, dass aufgrund der Involvierung von Verfassungsschutzbehörden in die Parteiarbeit nicht ausreichend erkennbar war, ob es sich bei der NPD nicht letztlich um eine "staatliche Veranstaltung" handelte. (as)


Aus: "Geheimdienst-Trojaner: Verfassungsbeschwerde gegen NRW-Ermächtigungsgesetz eingelegt
"Eingriff in das Grundrecht auf Unverletzlichkeit der Wohnung" " (10.02.2007)
Quelle: http://de.internet.com/index.php?id=2047743&section=Security


Textaris(txt*bot)

Quote[...] Gesetzesänderungen, um die heimliche Online-Durchsuchung von PCs durch Strafverfolgungsbehörden zu ermöglichen, werden nun auch in der Schweiz diskutiert. Nach einem Bericht der in Zürich erscheinenden SonntagsZeitung hat der auf Internetüberwachung spezialisierte Sankt Galler Staatsanwalt Thomas Hansjakob sich für den Einsatz von "Softwarewanzen" ausgesprochen. Hansjakob leitet die Arbeitsgruppe Organisierte Kriminalität der Strafverfolgungsbehörden der Schweiz.

Auch der eidgenössische Inlandsgeheimdienst DAP wolle Spähsoftware nutzen, sogar ohne strafrechtlich relevanten Verdacht gegen den PC-Besitzer, so das Blatt. Dies stehe im Revisionsentwurf zum Bundesgesetz über Maßnahmen zur Wahrung der inneren Sicherheit. Hansjakob wende sich gegen diese Absichten. "Es ist zu befürchten, dass Trojaner unter solchen Voraussetzungen leichtfertig zum Einsatz kommen", zitiert die Zeitung. Solche Techniken dürften nur in Ausnahmefällen mit richterlicher Genehmigung angewendet werden, und die Betroffenen müssten nachträglich informiert werden.

Auf der anderen Seite tritt Hansjakob für eine drastische Verlängerung der Frist für die Vorratsspeicherung ein. Wenn es nach ihm geht, sollen Internetanbieter die Verbindungsdaten ihrer Kunden nicht mehr nur für sechs Monate, sondern für zehn Jahre aufbewahren. Telekom-Unternehmen, die bei den gesetzlich vorgesehenen Überwachungsmaßnahmen nicht kooperierten, sollten mit hohen Bußgeldern und Sanktionen belegt werden.


Aus: "Online-Durchsuchung auch in der Schweiz gefordert" (11.02.2007)
Quelle: http://www.heise.de/newsticker/meldung/85111


Textaris(txt*bot)

Quote[...] Der Innenminister von Nordrhein-Westfalen, Ingo Wolf (FDP), lehnt heimliche Online-Durchsuchungen von privaten Computern durch Polizei und Staatsanwaltschaft ab. "Nach derzeitigem Stand sehen wir keine Notwendigkeit", sagte Wolf dem Nachrichtenmagazin Focus. Bundesinnenminister Wolfgang Schäuble (CDU) hatte solche verdeckten Ermittlungen in Computern als "unerlässlich" bezeichnet. Wolf forderte die Bundesregierung auf, überzeugende Gründe für eine Änderung der Strafprozessordnung vorzulegen: "Die Beweislast liegt bei Herrn Schäuble."

Seinem Verfassungsschutz hat Nordrhein-Westfalen dagegen als bisher einziges Bundesland ausdrücklich per Gesetz Online-Durchsuchungen erlaubt. Terroristen hätten sich "über das Internet verständigt und dort ihre Bau-Anleitungen für Bomben abgelegt". Als "Ausnahme-Instrument" müsse dem Verfassungsschutz daher auch die heimliche PC-Suche erlaubt sein, so Wolf.

Politiker von Union und SPD forderten im Focus eine gesetzliche Regelung für den Bundesverfassungsschutz. "Der Staat darf sich nicht dümmer stellen als er ist", sagte der CDU-Rechtsexperte Jürgen Gehb. "Aber jeder Eingriff bedarf einer gesetzlichen Ermächtigung." Der SPD-Innenpolitiker Dieter Wiefelspütz hält Online-Durchsuchungen durch den Verfassungsschutz ebenfalls für erforderlich, aber: "Haben wir ausreichende gesetzliche Grundlagen? Meine Antwort ist nein."


Aus: "Online-Durchsuchungen: Polizei nein, Verfassungsschutz ja" (10.02.2007)
Quelle: http://www.heise.de/newsticker/meldung/85101


Textaris(txt*bot)

Quote[...] Ich verstehe das Problem nicht...was ist an Durchsuchungen schlimm?
Fussfetischist

Wer nichts zu verbergen hat, hat doch auch nichts zu befürchten.

Ich bin über jede Maßnahme froh, die mir im Alltag ein Stück mehr
Sicherheit vor Terroristen und Verbrechern bringt. Deshalb verstehe
ich auch ehrlich gesagt die ganze Diskussion nicht. Es sollte normal
sein, dass sie Strafverfolgungsbehörden jedes Mittel an die Hand
bekommen, um die Bevölkerung zu schützen.

Quote

12. Februar 2007 10:57
Re: Ich verstehe das Problem nicht...was ist an Durchsuchungen schlimm?
hadela

So ein Schwachsinn, dieser saudumme Satz stirbt wohl genausowenig wie
der Satz: Solange du deine Füße unter meinen Tisch streckst, .... Die
Idiotie scheint bei Manchen grenzenlos.

Aus: "Online-Durchsuchung auch in der Schweiz gefordert" (Stand: 12.02.2007)
Quelle: http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=12177530&forum_id=112315

-.-

Quote[...] 1. "Wer nichts zu verbergen hat ..."

1.1. Der Staat und seine Bürger
Die Aussage "Wer nichts zu verbergen hat, ..." macht zunächst Geheimnisse zum Thema: Irgendjemand verbirgt etwas vor jemand anderen.

Weil dieser Satz zur Rechtfertigung von Sicherheitsgesetzen gebraucht wird, kann man nun bestimmen, um welche Art von Geheimnissen es sich handelt und welche Personen wem gegenüber etwas zu verbergen haben könnten. Nicht gemeint sind Geheimnisse wie die heimliche Geliebte oder eine politische Intrige. Die Enthüllung des Verborgenen folgt also weder einem privaten noch öffentlichen Aufklärungsbedarf. Es geht um Geheimnisse, die die innere Sicherheit bedrohen. Sachwalter der inneren Sicherheit ist der Staat (im Sinne der Exekutive), der diese Aufgabe durch Überwachung der Einhaltung geltender Gesetze erfüllt. Er ist damit derjenige, vor dem etwas verborgen wird. Geheimgehalten werden nun tatsächlich begangene und geplante Gesetzesübertretungen, also Straftaten. Von besonderer Bedeutung sind terroristische Straftaten, da sie die innere Sicherheit am stärksten bedrohen.

Die Eigenheit der meisten Straftaten ist es, dass deren Geheimhaltung die Bedingung ihres Erfolgs ist. Der Terrorist muss seine Opfer überraschen, um sie zu treffen. Nur so kann er verhindern, dass diese sich vorsorglich schützen. Entsprechend ist die – aufgrund der Gefährdung von Leib und Leben zwingend erforderliche - Aufdeckung eines Terrorplanes bereits seine Vereitelung (siehe auch: Stölting, Erhard: Das Geheimnis, die Macht und die soziologische Neugier. Antrittsvorlesung, Potsdam 1996, unveröfftl. Manuskript).

Die Aussage "Wer nichts zu verbergen hat ..." beschreibt also zwischen den Zeilen das Verhältnis von Staat und Bürger. Es sind die Bürger, die dem Staat gegenüber etwas geheim halten könnten, und es ist der Staat, der einen Aufklärungsbedarf hat. Und: Es ist richtig, dass der Staat diese Aufklärung unternimmt.

1.2. Geheimnisse des Staates

An diesem Punkt zeigt sich, dass die Aussage "Wer nichts zu verbergen hat ..." ein wichtiges Problem ausspart: Nicht nur die Bürger können Geheimnisse gegenüber dem Staat haben, sondern der Staat hat auch Geheimnisse gegenüber dem Bürger. Die Geheimdienste bezeugen diese Tatsache bereits durch ihren Namen. Deren Tätigkeit ist der Kontrolle des Bürgers weitestgehend entzogen. Nur eine ausgewählte kleine Gruppe von Leuten, das Parlamentarische Kontrollgremium, darf Einblick nehmen, muss aber der Öffentlichkeit gegenüber schweigen.

Staatliche Geheimhaltung ist auch Bestandteil der debattierten wie umgesetzten Verschärfungen der Sicherheitsgesetze. Zwar gibt es Ausnahmen, wie die Videoüberwachung, die aus Präventionsgründen für jedermann erkennbar ist. Doch andere Maßnahmen wie Telefon- oder Internetüberwachung funktionieren nur, wenn sie geheim gehalten werden. Zum Geheimnis gehört die Täuschung (siehe: Stölting): Der Überwachte darf nicht merken, dass er überwacht wird. Nur dann, wenn er sich in Sicherheit wähnt, wird er relevante Informationen auch am Telefon preisgeben.

Die Aussage "Wer nichts zu verbergen hat, ..." stellt nur in einer Richtung den Zusammenhang zwischen Geheimhaltung und Sanktionswürdigkeit her: Nur der Bürger muss etwas befürchten, wenn er etwas verbirgt. Die staatliche Geheimhaltung ihrerseits wird von den Nutzern des "Killerarguments" keiner besonderen Erwähnung für Wert befunden. Man sieht sich nicht genötigt, zwischen legitimen und illegitimen Staatsgeheimnissen zu unterscheiden. Folglich lässt man den Kritiker wissen, dass staatliche Geheimhaltung grundsätzlich legitim ist.

Damit wird das Problem, dass die Täuschung des Bürgers die Grundsätze demokratischer Transparenz verletzt, nicht argumentativ aufgelöst, sondern lediglich ignoriert.

1.3. "...hat auch nichts zu befürchten": Ungleich verteilte Sanktionsgewalt

Der hier zitierte Teilsatz weist darauf hin, dass die staatliche Kontrolle nicht harmlos ist. Jene, die illegitim Geheimnisse hüten, müssen mit Konsequenzen rechnen. Es sind unangenehme Konsequenzen, anderenfalls müsste ihr Eintreten nicht befürchtet werden. Der Staat hat also die Mittel, unerwünschtes Verhalten mit unangenehmen Konsequenzen zu sanktionieren.

Über die Art dieser Konsequenzen kann man an dieser Stelle bereits einiges ableiten. So gehört die oben bereits erwähnte Täuschung des Bürgers durch den Staat im Beispielfall einer Telefonüberwachung offenbar nicht dazu. Diese Sanktionen nach der Aussage "Wer nichts zu verbergen hat ..." sind ausschließlich jenen vorbehalten, die etwas zu verbergen haben. Die Täuschung im Überwachungsfalle trifft aber auch den fälschlich der Geheimniskrämerei verdächtigten Bürger, dessen Unschuld erst im Zuge der Überwachung erkenntlich wird. Folglich kann die Täuschung nicht gemeint sein, wenn von den unangenehmen Konsequenzen die Rede ist.

Zudem wird diese Täuschung in der Aussage "Wer nichts zu verbergen hat ..." gar nicht thematisiert, somit schon gar nicht problematisiert. Dass diese Täuschung unangenehm sein könnte, wird damit verneint. Hier wird auch sichtbar, dass die durch den Bürger selbst vorgenommene Definition, was ihm an staatlichem Handeln als unangenehm erscheint, nicht gelten gelassen wird. Was als zu Befürchtendes gilt, bestimmt allein der Staat. Der Staat bestimmt auch, wann seine Macht gegen den Bürger eingesetzt wird.

Die Aussage "Wer nichts zu verbergen hat ..." teilt die Bürger in zwei Gruppen ein: Auf der einen Seite gibt es jene, die wegen ihrer geheimen Aktivitäten mit Sanktionen zu rechnen haben. Auf der anderen Seite steht der unbescholtene Bürger. An diesen richtet sich diese Aussage, um dessen Furcht vor staatlicher Sanktion zu besänftigen. Auch er ist prinzipiell der staatlichen Sanktionsfähigkeit unterworfen, sonst müsste man ihn nicht erst von der Grundlosigkeit seiner Furcht überzeugen. Maßstab für den Einsatz der Sanktionen ist nach der Aussage "Wer nichts zu verbergen hat ..." allein das Verhalten des Bürgers: Entspricht es den Vorstellungen des Staates, verzichtet dieser auf den Einsatz der Sanktionsmacht. Inwiefern eine Kontrolle dieser staatlichen Sanktionsmacht möglich und sinnvoll ist, blendet die Aussage dagegen aus. Weil das Verhalten des Bürgers ausschlaggebend ist, wird Kontrolle hier durch Selbstkontrolle ersetzt.

2. Wie sicher weiß ich, dass mir nichts geschieht?

Der Satz "Wer nichts zu verbergen hat ..." suggeriert, es sei gesicherte Tatsache, dass der unbescholtene Bürger staatliche Sanktionen nicht befürchten muss. Doch auf welchem Fundament steht diese vermeintliche Gewissheit? Dieser Satz unterschlägt tatsächlich wichtige Zusätze, die nötig sind, um seinen Status zu erkennen. In mindestens zwei Weisen kann bzw. muss man ihn daher ergänzen:


*    "Ich weiß: Wer nichts zu verbergen hat, hat auch nichts zu befürchten."
*    "Ich glaube: Wer nichts zu verbergen hat, hat auch nichts zu befürchten."

Jeder, der zu wissen meint, dass dem so ist, muss dem Zweifler und dem Kritiker nun glaubhaft machen, woher und wie er das weiß. Anderenfalls verfällt das Argument. Nur unter bestimmten, durch die Aussage selber nicht mit benannten Voraussetzungen kann man dieses Argument als Wissen behaupten. Diese Voraussetzungen will ich nachfolgend benennen und prüfen.

2.1. Kriterien des Unbescholtenseins

Angenommen, ein Bürger sagt, er wisse, dass er nichts zu befürchten habe. Grund für dieses Wissen sei sein Wohlverhalten. Dann unterstellt er, dass die staatlichen Behörden seine Selbsteinschätzung teilen und ihn ebenfalls für unbescholten halten. Dieser Bürger hat recht in dem Falle, wo es objektive Kriterien gibt, anhand derer sein Unbescholtensein nachweisbar ist. Solche Kriterien bietet das Gesetz.

Das Gesetz definiert, welches Verhalten als strafwürdig eingestuft werden muss. Es bestimmt damit die Fälle, in denen der Einsatz staatlicher Sanktionen geboten und jene, in denen er ausgeschlossen ist. Das Gesetz ist objektiv: Es ist schriftlich dokumentiert, damit für alle einsehbar und es bindet Bürger und staatliche Behörden gleichermaßen. Schuld und Unschuld werden bestimmt nach den Regeln des Gesetzes und nicht nach subjektiven Empfinden des Bürgers oder der ermittelnden Behörden.

Instanz der Regelanwendung ist das Gericht, der Richter als neutraler Dritter. Dessen Unabhängigkeit schiebt einer möglichen staatlichen Willkür einen Riegel vor. Die Ermittler müssen ihre Vorwürfe vor Gericht beweisen und ihr Vorgehen rechtfertigen. Hinzu kommen die Abwehrrechte, die das Rechtssystem dem Bürger einräumt: Der Bürger kann von sich aus eine Prüfung veranlassen, ob die staatliche Seite sich rechtstreu verhält.

Sind diese Voraussetzungen erfüllt, kann die Aussage "Wer nichts zu verbergen hat ..." als Wissen formuliert werden. Das auf das Gesetz gestützte Sicherheitsgefühl wird allerdings durch mindestens zwei Probleme wieder untergraben.

2.2 Gesetze sind veränderbar - aber nicht durch jedermann

Ein fundamentales Problem ist verbunden mit der Frage der politischen Mitbestimmung. In der repräsentativen Demokratie werden die Gesetze von einer Minderheit gemacht. Zwar hat der Bürger die Wahl zwischen Parteien bzw. Personen und damit die Möglichkeit, eine ihm näher stehende Politik zu begünstigen. Sind diese erst einmal gewählt, kann der Bürger nur noch geringfügig intervenieren: Welche Gesetze konkret entwickelt werden, kann der Bürger nun nicht mehr beeinflussen. Er ist nicht souverän, sondern dem politischen Geschehen weitgehend ausgesetzt.

Dies bedeutet auch, dass der Bürger die Veränderung geltender Gesetze hinnehmen muss. Damit kann sich keiner drauf verlassen, dass seine Selbstsicht als gesetzestreu auch künftig noch auf festem Fundament steht. Verschärfungen von Sicherheitsgesetzen können die Kriterien dessen, was als verdächtig oder strafwürdig gilt, verändern. Was gestern noch unbedenklich war, ist heute ein Verdachtsmoment. Da jeder Bürger an die staatliche Gesetzgebung gebunden ist, muss er sich fügen, auch wenn die neuen Kriterien seinem Rechtsempfinden nicht entsprechen mögen.

Dieses Problem blendet die Aussage "Wer nichts zu verbergen hat ..." einfach aus. Staatliches Handeln ist kein Gegenstand der Besorgnis, im Gegenteil: Man erklärt jegliche Sorge diesbezüglich als unbegründet. Dies betrifft dann auch die Gesetzgebung. Folglich lautet die implizite Botschaft dieser Aussage: Der Bürger möge darauf vertrauen, dass die beschlossenen Gesetze schon die richtigen seien. [local] "Wir sollen also einfach vertrauen, wenn auch der anderen Seite dieses Vertrauen den vielen 'Braven' nicht entgegengebracht wird". Das heißt auch, dass jegliche demokratische Kontrolle des Staates durch den Bürger eigentlich nicht nötig sei.

2.3. Abschaffung von Abwehrrechten und Erweiterung von behördlichen Spielräumen

Das zweite Problem bezeichnet etwas, was eintreten kann, aber nicht muss. Das geltende Recht kann dahingehend geändert werden, dass Abwehrrechte der Bürger eingeschränkt und der Handlungsspielraum staatlicher Behörden erweitert wird. Diese Entwicklung kann man seit Jahren beobachten.

Solche Eingriffe in die Bürgerrechte können auf verschiedenen Wegen erfolgen. So kann etwa der Katalog an Überwachungsmaßnahmen, welche man lediglich auf Verdacht hin einsetzen darf, ausgeweitet werden. Desgleichen kann der Interpretationsspielraum der Ermittlungsbehörden ausgeweitet werden, indem auch ein unspezifischer und durch wenige Indizien begründeter Verdacht als ausreichende Handlungsbasis angesehen wird. Die Begründungspflicht für behördliche Maßnahmen kann abgeschwächt bis abgeschafft werden, indem man den Zeitpunkt der Einholung eines richterlichen Beschlusses nach hinten schiebt oder den Richtervorbehalt gänzlich außer Kraft setzt.

[...] Man kann die Aussage "Wer nichts zu verbergen hat ..." auch so lesen, dass sie zu Vertrauen in die Rechtschaffenheit der mit diesen Freiräumen ausgestatteten Ermittlungsbehörden aufruft. Vertrauen bietet aber keine Gewähr dafür, im Ernstfall auch tatsächlich fair behandelt zu werden. In dieser Lesart versagt das "Argument" "Wer nichts zu verbergen hat...", denn die von ihm suggerierte Sicherheit erweist sich als Etikettenschwindel.

3. Staatliche Kontrolle und individuelles Kosten-Nutzen-Kalkül

Es heißt: Wer nichts zu verbergen hat, muss staatliche Sanktionen (siehe oben: durch Gerichte verhängte Strafen) nicht fürchten. Wo der Unbescholtene aber keine Strafe zu befürchten hat, kann die staatliche Kontrolle auch keinerlei Schaden für ihn bedeuten. Sie schadet nur denen, die diesen Schaden ohnehin verdient haben. Ein DNA-Test im Zuge einer Mordermittlung z.B. schadet nicht, denn der Unbescholtene ist auch danach noch ein freier Mann. Eine solche Argumentation spricht vor allem die individuelle Nutzenkalkulation der Bürger an. Sie beantwortet die Frage, ob ich als Individuum persönlich Nachteile befürchten müsse.

Für schadlos wird auch die Verschärfung staatlicher Kontrolle gehalten. Laut der Aussage "Wer nichts zu verbergen hat ..." gilt prinzipiell, also in absolut jedem Fall, dass sich für den unbescholtenen Bürger durch die Kontrolle nichts ändert, vielmehr erweist sie, dass er tatsächlich rechtschaffen ist. Wo aber Kontrolle grundsätzlich keinen Schaden birgt, spielt auch die Reichweite des staatlichen Zugriffs keine Rolle. Eine Ausdehnung der Reichweite von Kontrollen ist damit also kein nennenswertes Problem.

Insgesamt kümmert sich die Aussage "Wer nichts zu verbergen hat ..." überhaupt nicht um die möglichen Qualitäten staatlichen Handelns. Nur das Verhalten des Bürgers wird direkt thematisiert: Offenbar hängt es allein vom Verhalten des Bürgers ab, ob staatliche Sanktionen zu befürchten sind oder nicht. Hat der Bürger ein Geheimnis, hat er ein Risiko, hat er kein Geheimnis, gibt es keine Gefahr. Hinweise auf mögliche Gefahren aufgrund staatlichen Verhaltens bekommen wir dagegen nicht. Zwischen Sanktionsgefährdung und staatlichem Verhalten scheint es keinen Zusammenhang zu geben. Problemfelder wie Machtmissbrauch sind in dieser Aussage ausgeblendet. Auch ist die Frage nach Rechtsgrundlagen und Kriterien des staatlichen Machteinsatzes kein Thema. Thema ist allein das Wohlverhalten des Bürgers. Der Bürger erscheint hier als Untertan des Staates. Wer die Kontrolleure kontrolliert, ist in der benannten Aussage irrelevant. Damit stellt sich dann auch gar nicht die Frage, ob eine Kontrolle des Staates angebracht wäre.

Ist das Wohlverhalten des Bürgers Kern der Argumentation, geht es wiederum vor allem um den individuellen Nutzen oder Schaden: wer das richtige Verhalten wählt, wird keinen Schaden erleiden. Die andere Handlungsalternative ist aufgrund der zu erwartenden Strafen zu kostenträchtig.

In der Sicherheitsdebatte wird nun noch ein individueller Nutzen durch staatliche Kontrolle behauptet. Die Kontrolle enthüllt mögliche Terrorplanungen und schafft damit Sicherheit durch Prävention. Da potenziell jeder ein Opfer von Terror werden kann, ist diese Prävention ein zusätzlicher Sicherheitsgewinn. Entsprechend kann man die Akzeptanz der Kontrolle durch den Bürger nicht nur verlangen, er müsste sie auch freudig begrüßen: Sie bescheren keine individuellen Kosten, bieten aber maximalen Sicherheitsgewinn. Heißt: Weil sie einen hohen Nutzen versprechen, müssten die Bürger sich von sich aus für diese Kontrollen entscheiden.

Eine solche Argumentation verzichtet auf demokratietheoretische Begründungen. Das macht sie blind für die Tatsache, dass die von Staats wegen verhängten Sicherheitsmaßnahmen obligat werden, sobald sie Gesetz sind. Der Appell an das individuelle Nutzenkalkül hat darum keine Basis, denn Bürger hat gar keine Wahl. Er kann sich nicht freiwillig der Kontrolle unterwerfen, denn er ist (in der Sicht unseres "Arguments") längst unterworfen. So ist alle individuelle Freude nichts denn mentale Anpassung an bereits bestehende Autoritätsverhältnisse (siehe Tappenbeck, Inka: Phantasie und Gesellschaft. Zur soziologischen Relevanz der Einbildungskraft, Göttingen: 1998, Kap. 3: Macht, S. 150- 169)

[...] Mit dem Satz "Wer nichts zu verbergen hat..." wird die Beweislast umgekehrt. Gemeint ist nicht die Beweislast im juristischen Sinne: Bislang steht (in Deutschland jedenfalls) am Ende immer noch der Richter, der über Schuld und Unschuld befinden muss. Die Beweislastumkehr erfolgt hingegen in der Debatte um die Innere Sicherheit. Die Logik der Aussage "Wer nichts zu verbergen hat..." macht es schwer, die Legitimität von Bürgerrechten zu begründen. Der Verteidiger der Bürgerrechte muss beweisen, dass er zu Recht verteidigt, was doch eigentlich Status Quo und verfassungsmäßig verbrieft ist. Hingegen haben die "Revolutionäre", die den Status Quo verändern wollen, das Recht scheinbar auf ihrer Seite.

Sie müssen nichts beweisen, weil ja nichts zu befürchte stehe für den Unbescholtenen. Zudem schöpfen die "Revolutionäre" ihr Recht aus dem beschworenen Extremfall, dem terroristischen Anschlag. Die Gefahr für Leib und Leben erfordert unverzügliches Handeln. Das Leben des Einzelnen ist das höchste Gut. Dies zu schützen hat darum absoluten Vorrang. Entsprechend müssen andere Anliegen vor dieser Aufgabe zurücktreten. Das gilt auch für den Schutz der Privatsphäre. Die rhetorische Botschaft lautet ja nun: Die Privatsphäre ist Privatinteresse, dessen Verfolgung im Ernstfall sehr vielen Menschen das Leben kosten kann: Es bindet dem Staat durch Verbote die Hände, dem Terror effizient vorzubeugen. Wer aber sieht sich berechtigt, diesen Preis für den Schutz seiner Privatsphäre zu zahlen?

Darauf ist schwer zu antworten. Dies gelingt nur, wenn man die Widersprüche und verdrängten Probleme der Aussage "Wer nichts zu verbergen hat ..." zum Thema macht. Weil die Kontrolle unabdingbar und deren Verhinderung als Ausbremsen des Staates bei der Erfüllung seiner Aufgaben angesehen werden, wird der Widerstand gegen die Aushebelung der Bürgerrechte selbst unter Verdacht gestellt.

Aus der Behauptung, dem Einzelnen entstehe ja kein Schaden durch die Kontrolle, folgen zwei mögliche Gründe für Proteste gegen die Ausweitung: a) Der unbescholtene Bürger rennt unwissentlich gegen einen Popanz an. Hier helfe dann Aufklärung und die Aussage "Wer nichts zu verbergen hat..." leiste diese mit dem Hinweis, dass die Angst unbegründet ist. Oder: b) Der Protestierer hat etwas zu verbergen, der Protest ist also lediglich Schein und Mittel, sich der drohenden Entdeckung zu entziehen.

Entsprechend erscheint der Protest letztlich als unberechtigt und kann abgewiegelt werden. Wo er den Verdacht erregt, lediglich Strategie zu sein, wird wiederum Kontrolle unvermeidlich, denn sein Zweck ist dann die Aufrechterhaltung jener Schutzräume, in denen ungestört auch Terrorpläne gedeihen können. Der ehrliche wie auch der lediglich strategische Protest sehen nach außen aber gleich aus. Deshalb ist es eigentlich sinnvoll, jeden Protest vorsorglich unter Verdacht zu stellen. Ob diese Befürchtung dann berechtigt war, erweist allein der kontrollierende Zugriff des Staates.

Ein solcher Zugriff erfolgt derzeit wohl nicht. Der rhetorische Kniff besteht stattdessen in der zwischen den Zeilen formulierten Drohung, dass der Protestierer als verdächtig angesehen werden könnte. Die Kritiker geraten dadurch in Begründungsnot, weil sie beweisen müssen, dass sie nicht durch heimliche Sympathie oder fahrlässige Naivität motiviert sind.



Bruchstücke aus: "Wer nichts zu verbergen hat, hat auch nichts zu befürchten" Von Michael Lohmann (27.09.2006)
Quelle: http://www.heise.de/tp/r4/artikel/23/23625/1.html




Textaris(txt*bot)

#18
Quote[...] 10. Februar 2007 19:51
Der Innenminister sollte sich einmal...
bitkocher
...eine Rechtsberatung einholen. Dort würde man ihm sagen:

1. Staatsanwalt kann einen Durchsuchungsbeschluss beantragen
2. Richter unterschreibt den Durchsuchungsbeschluss
3. Damit kann der Staatsanwalt die Polizei beauftragen, die
angegebenen Räumlichkeiten zu durchsuchen
4. Polizei stellt alle in Frage kommenden Gegenstände sicher
5. Ggf. unter Hinzuziehung des LKA/BKA werden die vorgefundenen
Computer genau untersucht.

So hat man die Möglichkeit, auch an verborgene bzw. evtl.
gelöschte Daten heranzukommen. Die technischen Möglichkeiten einer
"online Durchsuchung" sind dagegen gegenüber dem physikalischen
Zugriff doch eher eingeschränkt.



Quote[...] 10. Februar 2007 15:16
Geht es nur mir so...
HelmutSch

... oder habt ihr zur Zeit auch wesentlich mehr Angst vor den
Politikern, die immer mehr das deutsche Grundgesetz unterwandern, als
vor angeblichen Bedrohungen durch Terroristen?


Quote
10. Februar 2007 17:44
wenn man die terroristen schon gewinnen lässt...
testingEtch

[...] Wenn wir alle sowas von die Hosen voll haben, dass wir unsere
freiheitlichen Grundsätze über Bord werfen, haben die T ihr Ziel
erreicht - und diesen Sieg wuerde ich ihnen nicht goennen.




Text Fraktale aus: "Online-Durchsuchung auch in der Schweiz gefordert" (11.02.2007)
Quelle: http://www.heise.de/newsticker/foren/go.shtml?list=1&forum_id=112315


Textaris(txt*bot)

Quote[...] Bundesjustizministerin Brigitte Zypries (SPD) hat gegen die von ihrem Kabinettskollegen Wolfgang Schäuble (CDU) angestrebte heimliche Online-Durchsuchung von Computern schwere rechtliche Bedenken vorgebracht. "Das staatliche Eindringen in Festplatten hat eine besondere Qualität", sagte Zypries laut dpa beim 10. Europäischen Polizeikongress in Berlin. Der Staat würde dadurch virtuell und heimlich in eine Wohnung eindringen. Nach Ansicht von Zypries muss zunächst zudem geprüft werden, ob man Online-Durchsuchungen überhaupt braucht.

Der Bundesgerichtshof (BGH) hatte heimliche Online-Durchsuchungen privater und geschäftlich genutzter PCs durch Strafverfolgungsbehörden für rechtswidrig erklärt. Seitdem ist innerhalb der Regierung und der großen Koalition ein heftiger Streit über Sinn und Zweck einer gesetzlichen Regelung der tief in die Privatsphäre eingreifenden Maßnahme und über dafür eventuell erforderliche Verfassungsänderungen entbrannt. Während Vertreter der Sicherheitsbehörden immer wieder betonen, mit dem technischen Fortschritt und den Methoden der Kriminellen Schritt halten zu müssen, sehen Skeptiker mit der Festplattenspionage dagegen einen Paradigmenwechsel im deutschen Strafrecht einhergehen. Zypries hatte bereits vor einigen Tagen vor Schnellschüssen gewarnt, die in Karlsruhe keinen Bestand hätten.

Der Kabinettskollege von Zypries, Bundesinnenminister Schäuble, hat allerdings bereits angekündigt, schnell eine gesetzliche Grundlage schaffen zu wollen, damit heimliche Online-Durchsuchungen durch die Strafverfolgungsbehörden möglich werden; diese Maßnahme sei unverzichtbar. Schäuble (CDU) hatte zudem bekräftigt, dass es bei der geplanten verdeckten Online-Durchsuchung keine privaten Bereiche auf der Computerfestplatte geben könne, die im Sinne des "Kernbereichs privater Lebensführung" geschützt seien.

Unterstützung bekommt Schäuble unter anderem vom obersten Kriminalbeamten der Republik: BKA-Chef Jörg Ziercke hält Online-Durchsuchungen für dringend erforderlich: "Wir müssen mit dem technischen Fortschritt Schritt halten können, wenn skrupellose Kriminelle ins Internet ausweichen und dort ihre Anschlagsplanung, ihre kriminelle Handlung vorbereiten." Das bayerische Kabinett hat zudem bereits Justizministerin Beate Merk und Innenminister Günther Beckstein (beide CSU) beauftragt, eine Rechtsgrundlage für eine heimliche Online-Durchsuchung von PCs zu prüfen.

Quote
13. Februar 2007 11:44
"Übersetzung"
agentneo

"Nach Ansicht von Zypries muss zunächst zudem geprüft werden, ob man
Online-Durchsuchungen überhaupt braucht."

Übersetzt bedeutet das:

1. die erhitzten Gemüter abkühlen lassen
2. eine "plausiblere" Begründung finden als bisher
3. dem Ganzen einen neuen Namen geben
4. alles noch vehementer umsetzen

agentneo

Quote
13. Februar 2007 10:19
Ich tue es nicht gerne...
seagers1   

.... aber diesesmal muss es einfach sein:

Danke Brigitte!

Quote
13. Februar 2007 12:32
Das Mister S. sich als
dbcb

größter Verfassungsfeind darstellt, haben wir ja schon
akzeptiert. Das aber Zypries aufeinmal Gewissensbisse
bekommt ist doch etwas erstaunlich! Ich dachte, sie
beherscht nur das Durchwinken der Lobbyanträge.
Anscheinend habe ich mich geirrt.

Quote
13. Februar 2007 10:39
Macht endlich die Augen auf Leute! Das ist vera*****e
Elvis Lebt

Sagt mir dass ich da falsch liege, aber auch ich interpretiere Frau
Zypries Äusserungen eher in die Richtung, dass die da auf der
sicheren Seite sein will, nicht dass die die Online Durchsuchung
garnicht haben will. Trau dem Braten nicht, dass ist heisse Luft von
der Dame, IMHO. Ich habs schon mehrmals orakelt: das kommt so sicher
wie das Amen in der Kirche. Die deutschen Politiker haben in kurzer
Zeit ein unglaubliches Talent entwickelt, das Grundgesetzt zu
"dehnen" und ihren eigenen Wünschen anzupassen. Und die halten
zusammen, ihr habt schliesslich eine grosse Koalition, das wollen wir
mal nicht unter den Tisch kehren. Und nochmal: der Rechtsstaat wird
überall zerschlagen, zur Zeit. Heute lese ich in der Zeitung, dass in
meinem Land Polizisten nach Guantanamo geflogen sind (OHNE
RICHTERLICHE HANDHABE! somit vollkommen illegal) um dort Häftlinge zu
verhören, alles schön geheim, die gesamte EU hält sich bei den
illegalen CIA Flügen hübsch bedeckt, etc., etc.
Glaubt da noch jemand seine Festplatte wird NICHT durchsucht werden?
LOL!Vielleicht machen sie es doch schon (?) Schön an den Richtern
vorbei (?).

An alle "ich hab ja nichts zu verbergen" Jünger: ich auch nicht. Oder
doch? Wer legt denn Fest was noch legal ist oder straks als illegal
eingestuft wird? Antwort siehe oben.

Wie man es auch dreht und wendet: all dies ist mit einem Rechtstaat
nicht mehr vereinbar. Die Demokratie ist schn längst und
klammheimlich flöten gegegengen. Der letzte macht dann bitte noch das
Licht aus.

Quote
13. Februar 2007 10:42
Guter Bulle - Boeser Bulle?
Gonzo (149 Beiträge seit 13.01.00)   

Die spielen wohl gerade Guter Bulle - Boeser Bulle.
Egal wie es ausgeht, der Angeklagte (wir), ist am Ende der gearschte.
Und alle fuehlen sich gut, weil der Extremfall von Schaeuble nicht
realisiert wurde und es "zum Glueck" ja nur eine abgeschwaechte Form
ist ...

Gonzo

Quote
13. Februar 2007 10:50
@Heise
oneSTone o2o    

Wäre es nicht sinnvoll, mal zu dem ganzen Themenkomplex

- Grundgesetz zum Thema Privatsphäre, Datenschutz, etc.
- Geschichtlicher Rückblick (Weimarer Republik, Nazi-Zeit, DDR, etc.)
- Zusammenfassung George Orwell "1984"
- Überwachung
- Biometrie
- Online-Durchsuchung
- Datensammelwut der Behörden
- usw.
- Konsequenzen daraus

mal ein Spezial zu machen, ein richtig dickes Heft, mit allen
Argumenten, Hintergründen, usw.? Und zwar so, dass auch
Nicht-Fachleute das verstehen.

Am besten sollte das eine Kooperation mit anderen Verlagen,
TV-Anstalten usw sein, ich meine nicht, weil ihr das inhaltlich nicht
alleine hinbekommen würdet, nein im Gegenteil, sondern um dort
Nachhilfe zu leisten, um denen zu helfen, das Thema allumfassend und
mit allen Konsequenzen anschaulich darzustellen. Wenn man nämlich den
Mann auf der Straße fragt, die haben alle nichts zu verbergen, bis
man ihnen mit ihrer Steuererklärung, Online-Banking und sonst was
kommt, dann nämlich plötzlich schon. Es sollte bei der Kooperation
vor allem um die Reichweite gehen, damit möglichst viele Teile der
Bevölkerung endlich kapieren, das das nichts ist, was sie selbst
nicht betrifft. 

Quote
13. Februar 2007 10:56
Das wichtigste fast vergessen.
oneSTone o2o

Ein kostenloses Exemplar pro Bundestags- und Landtagsmitglied denen
jeweils auf den Tisch legen!

Quote
13. Februar 2007 11:23
Re: @Heise - Verständlichkeit für Politiker
rewrite (314 Beiträge seit 28.11.03)   

Für die allgemeine Verständlichkeit würde ich vorschlagen, dass
zumindest unsere Politiker das eher im Stil der
"Sendung mit der Maus" vorgesetzt bekommen sollten.

Grüße

Quote
13. Februar 2007 10:49
Laßt uns alle zusammenarbeiten
xpert71

und die Festplatte vom Wolfgang untersuchen. Er hat ja nix zu
verbergen und somit sollte es legal sein. Vielleicht finden sich auch
noch Hinweise zum Verbleib von 100.000 Mark?


Quote
13. Februar 2007 11:09
Kein Kernbereich privater Lebensführung
max82

Hmm... wäre die Konsequenz daraus nicht auch, bei einer Abhöraktion
die Mikrofone nicht mehr abzuschalten, wenn es z.B. zu
Geschlechtsverkehr zwischen zwei Personen kommt? Denn schließlich
könnten sie dabei auch über geheime Zeichen Informationen über eine
Anschlagsplanung austauschen.

Der Ausschluss des "Kernbereichs privater Lebensführung", den
Schäuble fordert, geht also durchaus weiter und die vollständige
Durchsuchung der Computer könnte dabei nur der Anfang vom Ende sein.

Quote
13. Februar 2007 11:25
Fiktiver Polizeibericht
_roro

Berlin - Wie die hessische Polizei mitteilte, gab es gestern am 13.10.2008
eine Bombendrohung in der Frankfurter Innenstadt. Ein unbekannter
Anrufer erklärte, eine Bombe sei im Hochhaus der Hessischen
Landesbank versteckt. Eine sofort eingesetzte Sonderkommision des
Bundeskriminalamtes (BKA) fand einen Sprengsatz unter dem
Ziehungsgerät der Lottogesellschaft versteckt.

Die Entschärfung der Bombe stellt selbst Experten vor ein großes
Problem, da die Bauart derselben bisher unbekannt ist. Unter dem
Apsekt der nächsten Ziehung der Lottozahlen am morgigen Mittwoch
(15.10.) ist die Entschärfung gleichzeitig ein Wettlauf mit der Zeit.
Ein Sprecher der Hessischen Polizei erklärte, es handele sich um
einen gezielten Terroranschlag, ob sich dieser jedoch gegen die
Hessische Landesbank oder die Lottogesellschaft richtet, ist derzeit
noch unklar.

Weiter heißt es in einer Presseerklärung, dass derzeit verdeckt
ermittelt wird, unter Zuhilfenahme des sogenannten "Bundestrojaners".
Bisher ist der "Kommisar Trojaner" auf etwa 3.8 Millionen privaten
Computern von Bundesbürgern im Einsatz. Die Untersuchungen sind noch
nicht abgeschlossen, insbesondere gehe es darum, den Bauplan des
Sprengsatzes zu finden. Dazu würden hauptsächlich die temporären
Internetdateien und Mailordner auf den Privatcomputern untersucht,
was angesichts der durchschnittlichen Festplattengröße von 40
Gigabyte pro Rechner ein ziemliches Unterfangen ist, jedoch zeigen
sich die Experten sehr zuversichtlich, weil seit der Einführung des
"Bundestrojaners" vor über einem Jahr schon viele Erfahrungen in
Sachen verdeckter Ermittlungen vorliegen.

Die Zuammenarbeit mit dem bundesweit einheitlichen
Internetzugangsprovider (T-IZP) erweist sich als sehr kooperativ, wie
die Pressestelle des BKA weiter mitteilt. Zahlreiche Computer von
Bundesbürgern, die sich gesetzeswidrig der Online-Ermittlung zu
entziehen versuchen, wurden beschlagnahmt und die Besitzer in
Untersuchungshaft genommen, genaue Zahlen über diese drastischen
Maßnahmen wurden allerdings nicht bekanntgegeben.

Insgesamt, so heißt es abschließend beim BKA, sei die morgige Ziehung
der Lottozahlen nicht gefährdet, die Bürger können normal ihre Tipps
in jeder Lotto-Annahmestelle abgeben.



Quote
13. Februar 2007 11:46
Jack Bauer..
gfc

.. schert sich nicht um die Verfassung ;-)





Aus: "Bundesjustizministerin lehnt Online-Durchsuchungen ab" (13.02.2007)
Quelle: http://www.heise.de/newsticker/meldung/85204


Textaris(txt*bot)

Quote[...] [Peter Nowak:] Das Land NRW hat in seinem Verfassungsschutzgesetz die heimliche Onlinedurchsuchung bereits im letzten Herbst legalisiert. Ist dieses Gesetz durch das Urteil betroffen?

Sönke Hilbrans: Dieses Gesetz betrifft das Verfassungsschutzamt eines Bundeslandes und ist weiterhin in Kraft. Insofern gibt es keine unmittelbaren Auswirkungen durch den Richterspruch. Es sind allerdings mehrere Verfassungsbeschwerden gegen das Gesetz in NRW anhängig. Mit dem Beschluss des BGH gibt es jetzt eine Rechtsmeinung, die man beim Bundesverfassungsgericht interessiert zur Kenntnis nehmen dürfte. Die Fachdebatte in der Justiz ist eröffnet.

Viele Politiker, allen voran Bundesinnenminister Wolfgang Schäuble, interpretieren das Urteil in erster Linie als Aufforderung, jetzt so schnell wie möglich die gesetzliche Grundlage für die heimliche Internetüberwachung zu schaffen. Kann man die Entscheidung so lesen?

Sönke Hilbrans: Der Senat deutet immerhin an, dass er eine Online-Durchsuchung nicht für einen trivialen Eingriff hält. Und das ist auch richtig, weil sie heimlich ist, weil sie den Zugriff auf Kommunikationsinhalte ebenso erlaubt wie den Zugriff auf Daten, die nie für Dritte bestimmt gewesen sind. Das Vertrauen der Betroffenen in die Unverletzlichkeit ihrer Privatsphäre wird in einem Bereich in Frage gestellt, in dem sich die Betroffenen gerade nicht – wie im Telefon- oder Mailverkehr - der Hilfe von Providern bedienen oder sich sonst bewusst dem Risiko aussetzen, beobachtet zu werden. Der Gesetzgeber kann also bei seinem Versuch, die Maßnahme verfassungsgemäß zu regeln, durchaus erneut scheitern, wenn es ihm nur darum gehen sollte, jetzt schnell die fehlende Rechtsgrundlage für die heimliche online- Durchsuchung zu schaffen.

Ein erneuter Gang vor das Bundesverfassungsgericht ist also wahrscheinlich?

Sönke Hilbrans: Es bleibt dem Gesetzgeber unbenommen, ein Gesetz zu erarbeiten, das über jeden verfassungsrechtlichen Zweifel erhaben ist. Das ist ihm in letzter Zeit selten gelungen. So ist es gut möglich, dass ein solches Gesetz sich der verfassungsgerichtlichen Prüfung stellen muss.

Braucht die Gesellschaft aus Ihrer Sicht ein solches gesetzliches Instrumentarium überhaupt?

Sönke Hilbrans: Nein. Wir erleben schon ohne einen sprunghaften Anstieg von heimlichen Ermittlungstätigkeiten bei einem gleichzeitigen Sinken der Kriminalitätsrate, auch bei schwerwiegenden und Gewaltdelikten.

Aber was ist mit der Bekämpfung des militanten Islamismus, die von den Befürwortern der Maßnahme immer wieder heran gezogen wird?

Sönke Hilbrans: Die terroristische Bedrohung islamistischer Prägung hat sich für Deutschland zwar nicht als völlig irreal erwiesen. Doch sie ist bei weitem nicht so schwerwiegend, dass sie nicht mit den klassischen Ansätzen der Strafverfolgung systematisch verfolgt werden könnte. Es wäre sinnvoller, auf eine attraktiv erscheinende neue Ermittlungsmethode wie die heimliche Online-Durchsuchung zu verzichten, anstatt eine neue Eingriffsmethode zu legalisieren, die wegen ihres vielseitigen Charakters schnell von einem Ausnahmeinstrument zu einer Standardmaßnahme werden würde.

Quote[...] 13. Februar 2007 11:28
Bürgerrechtsbewegung?
Attler

Also unter einer "Bewegung" stelle ich mir was anderes vor;
Nur so zu Erinnerung: Die Friedensbewegung ( egal wie man zu ihr
steht) hat hunderttausende auf die Straße gebracht, _das_ ist eine Bewegung.
Momentan können wir allenfalls von den Anfängen einer
Bürgerrechtsbewegung sprechen,
wenn überhaupt.


Quote
13. Februar 2007 8:19
Suedsee

[...] das sollte einem schon zu denken geben. Wenn selbst die Damen
und Herren Volkvertreter sich einen Sch... um die Grenzen scheren,
die ihnen das Grundgesetz setzt, ist es nicht mehr so weit in
altbekannte Zeiten. Wenn sich andeutet, dass in Zukunft ständig
irgendwelche Einzelpersonen die höchsten Gerichte bemühen müssen, um
das Parlament in Schach zu halten, ist irgendwo etwas faul. Nicht
immer werden wir auch einen Präsidenten haben, der den gröbsten
Unsinn gleich abblockt..

Quote
13. Februar 2007 6:34
Klartext
tomk (529 Beiträge seit 13.12.01)   

Hi,

> ... anstatt eine neue Eingriffsmethode zu legalisieren, die wegen ihres
> vielseitigen Charakters schnell von einem Ausnahmeinstrument zu einer
> Standardmaßnahme werden würde.

Für diejenigen zum nachdenken, die meinen, das Herr Schäuble
vielleicht doch recht haben könnte und um aus dieser Aussage Klartext
zu machen:

Das Ganze wird dann ein paar Jahre später nicht mehr, oder wenigstens
nur noch in den seltensten Fällen für die Verfolgung von Terroristen
verwendet werden (weil ... die haben dazugelernt und sich andere
Kommunikationswege gesucht), sondern eher rasterfahndungsartig auf
der Suche(!!!) nach diversen Kleinkriminellen!

Mal ganz abgesehen vom technischen Aspekt, vor dem man sich sogar
recht gut schützen kann - was natürlich nuuuuur die bööööösen
Terroristen machen. Aber das wird dann sicher, analog zu Kopierschutz
und Co. gegen den Betroffenen ausgelegt. So nach dem Motto: "Wenn Du
uns nicht auf Deine Festplatte läßt, MUSST Du ja was auf dem Kerbholz
haben!"

Schönen Tag noch,
Thomas


Aus: "Kein Erfolg für die Bürgerrechtsbewegung" Peter Nowak (TP; 13.02.2007)
Quelle: http://www.heise.de/tp/r4/artikel/24/24633/1.html


Textaris(txt*bot)

Quote[...] Berlin (dpa) - Das Bundeskriminalamt (BKA) besteht auf heimlichen Online-Durchsuchungen von Computern verdächtiger Personen. BKA-Präsident Jörg Ziercke widersprach am Dienstag bei einem Polizeikongress in Berlin vehement Bundesjustizministerin Brigitte Zypries (SPD).

Die hatte zuvor schwere rechtliche Bedenken gegen die auch von ihrem Kabinettskollegen Wolfgang Schäuble (CDU) geforderten Online-Razzien vorgebracht. Nach Worten Zierckes muss die Polizei mit dem Fortschritt der Täter Schritt halten und kann deshalb auf dieses Instrument nicht verzichten. «Der Staat wird dadurch nicht zum kriminellen Hacker.» Nachdem der Bundesgerichtshof (BGH) Online-Durchsuchungen staatlicher Ermittler wegen fehlender Rechtsgrundlage verboten hatte, forderte Ziercke eine rasche Gesetzesänderung. Der internationale Terrorismus und die organisierte Kriminalität nutzten immer stärker das Internet. «Die Kriminalität im Internet kennt keine Grenzen mehr.»

Nach Ansicht von Zypries bedeuteten Online-Durchsuchungen eine völlig neue Qualität staatlicher Überwachung. Anders als bei einer Hausdurchsuchung bei Anwesenheit des Beschuldigten würde der Staat virtuell in eine Wohnung eindringen. Bevor man vorschnell nach neuen Gesetzen rufe, müsse man erst prüfen, ob dieses Instrument überhaupt gebraucht werde. Im Gegensatz zu Zypries will Innenminister Schäuble eine Gesetzesänderung.


Aus: "Zypries und das BKA streiten über Online-Razzien" (13.02.2007)
Quelle: http://www.welt.de/appl/newsticker2/index.php?channel=pol&module=dpa&id=13791384

-.-

Quote[...] "Wer die Verfassung ändern und das staatliche Hacken erlauben will, der trägt die Darlegungslast. Der muss sehr überzeugend nachweisen, dass dieser tiefe Eingriff in die bürgerliche Freiheit zu enormen Vorteilen bei der Bekämpfung schwerster Verbrechen führt. Ich bin sehr skeptisch, ob dies gelingen kann. Natürlich sind heimliche Maßnahmen für die Ermittler bequemer und einfacher. Aber das ist nicht der Maßstab für Grundrechtseingriffe", sagte Zypries. Die Ministerin lässt damit aber eine Hintertür für Online-Durchsuchungen offen. Denkbar wäre demnach vermutlich, Online-Durchsuchungen an ähnliche Bedingungen zu knüpfen wie Abhörmaßnahmen in einer Wohnung. (ji)


Aus: "Zypries gegen heimliche Online-Durchsuchungen - Heimliche Überwachung eine völlig neue Qualität staatlicher Überwachung"" (Networld / 13.02.2007)
Quelle: http://www.golem.de/0702/50508.html



Textaris(txt*bot)

Quote

-------- Original Message --------
Subject: Re: [Politech] German court bans police from installing Trojan
Horses remotely [priv]
Date: Mon, 5 Feb 2007 20:44:46 +0100
From: Twister (Bettina Winsemann) <twister@stop1984.com>
Organization: STOP1984
To: Declan McCullagh <declan@well.com>
References: <45C78079.3070802@well.com>

On Mon, 05 Feb 2007 11:07:37 -0800
Declan McCullagh <declan@well.com> sed:

> A few thoughts:
>
> 1. This seems to preclude German police from doing a remote search
> (which would have to include malware or some way of exploiting a
> security hole on the target's computer) even with a court order.

No, this precludes German police from doing so
****without an adequate law****
Northrhine-Westfalia (county of Germany) where I live unfortunately has
recently adopted a particular law where such remote or online searches
are allowed. The BGH simply said:
a) this is different to a search in reality
b) you must have a law allowing the search
Northrhine-Westfalia has adopted this law so that in
Northrhine-Westfalia such searches are legal.
I have taken legal action against this law which will be sent to the
highest court in Germany (Bundesverfassungsgericht) in the next week.

But the BGH did not say "this is now allowed" - it just said "it is a
method interfering with privacy differently to real life searches" and
"not without a legal ground"
The legal ground was already adopted in Northrhine-Westfalia and shall
be adopted in Germany in general.

More information? I shall be glad to give it but I think this should be
enough.
The BGH did not judge about remote searches in general!

Twister


Posted by Declan McCullagh on Feb 05, 2007 in category privacy


From "Details on German court banning police from remotely installing Trojan Horses" (Feb 05, 2007)
Source: http://www.politechbot.com/2007/02/05/details-on-german/

-.-

Quote[...]  A few thoughts:

1. This seems to preclude German police from doing a remote search
(which would have to include malware or some way of exploiting a
security hole on the target's computer) even with a court order.

2. In the U.S., the FBI reportedly has developed similar malware called
Magic Lantern, which we've discussed here before:
http://www.politechbot.com/p-03034.html
http://en.wikipedia.org/wiki/Magic_Lantern_%28software%29

3. I can't think of any domestic case offhand when we know for a fact
that the FBI has gained unauthorized remote access to a suspect's
system. Can anyone? The Scarfo case involved physical access, and this
remote intrusion case dealt with a computer in Russia:
http://news.zdnet.com/2100-9595_22-529917.html

-Declan

---

http://www.nytimes.com/aponline/world/AP-Computer-Searches.html?_r=1&oref=slogin
German Court Nixes Hard Drive Search
By THE ASSOCIATED PRESS
Published: February 5, 2007
Filed at 1:42 p.m. ET
BERLIN (AP) -- A German court on Monday ruled that police cannot
remotely search criminal suspects' computer hard drives over the
Internet without their knowledge.
The decision of the Federal Court of Justice in Karlsruhe bars police
from using the online ''Trojan horse'' method, which involves using a
computer program to search through remote hard drives over an Internet
connection, unless parliament passes a law explicitly allowing it.
Police will still be allowed to seize evidence from computer hard drives
when conducting searches in person.

[...remainder snipped...]


Posted by Declan McCullagh on Feb 05, 2007 in category privacy


From: "German court bans police from installing Trojan Horses remotely" (Feb 05, 2007)
Source: http://www.politechbot.com/2007/02/05/german-court-bans/


Textaris(txt*bot)

Quote[...] Shortly after Alexander took over as NSA director in August 2005, he became convinced Turbulence would be critical to the agency's ability to detect threats in cyberspace. Alexander spent decades in the Army, specializing in intelligence and favoring quick-turnaround projects that got information into soldiers' hands.

Alexander told the Turbulence team last year that "the fight on the network" will arrive soon, adding that they were at the forefront of fighting enemies in cyberspace, according to the 2006 internal memo on Turbulence.

Launched in late 2005, Turbulence differs from another troubled NSA technology upgrade, "Trailblazer," which attempted to vacuum up all digital communications and then sort through them later. Turbulence seeks to collect, and potentially disrupt, information by targeting routes along the Internet and other networks thought to be traveled by terrorists or other adversaries.

The NSA is "applying the lessons learned" from Trailblazer with its current efforts, said White, the agency spokesman. There is "nothing more important in this agency" than Turbulence, Alexander told the Turbulence team, according to the internal memo.

Turbulence includes nine core programs, with intriguing names such as Turmoil, Tutelage and Traffic Thief. Among their goals: mapping social networks based on intercepted communications, embedding technology on networks to collect data, and searching for patterns across hundreds of NSA databases.

[...]  Spending on Turbulence and related efforts is classified, but intelligence officials familiar with the program said its cost this year will be between $250 million and $500 million, and its total tally will exceed $2 billion.

Estimates vary because Turbulence has so many component programs. By putting the initiative together that way and funneling money from other programs into Turbulence, the NSA could avoid rules that expose its major spending efforts to closer oversight from Congress and the Pentagon, critics said.


From: "Costly NSA initiative has a shaky takeoff - Vexing snags for cyberspace tool 'Turbulence' " By Siobhan Gorman (baltimoresun.com; 11.02.2007)
Source: http://www.baltimoresun.com/news/nationworld/bal-te.turbulence11feb11,0,5555978.story?page=2&coll=bal-home-headlines

-.-

"NSA-Programm für die Internetüberwachung kommt nicht voran" - Nun berichtet die Baltimore Sun, dass ein weiteres Programm mit dem Namen "Turbulence", das 2005 gestartet wurde, ebenfalls in Schwierigkeiten steckt. Informanten aus dem Geheimdienst hätten über das geheime Projekt unter der Bedingung der Anonymität berichtet, unter anderem aus der Sorge, dass das Programm trotz aller Probleme überbewertet wird. Der seit 2005 im Amt befindliche NSA-Direktor Keith Alexander räumt dem Programm angeblich höchste Priorität ein. Nach ihm wird der "Kampf um den Cyberspace" bald beginnen und stehe die NSA an der Spitze der Bekämpfung von Terroristen im Internet. Von Florian Rötzer 13.02.2007
Quelle #2: http://www.heise.de/tp/r4/artikel/24/24640/1.html


Textaris(txt*bot)

Quote[...] Nicht nur in Deutschland fordern Politiker wie Innenminister Wolfgang Schäuble, dass staatliche Behörden wie die Polizei PCs von verdächtigen Anwendern ausspionieren dürfen. Auch in der Schweiz denkt man über solche Maßnahmen nach. Dort will man außerdem die Internetprovider verpflichten, die Daten ihrer Kunden deutlich länger als bisher zu speichern. Mehr noch: Der Geheimdienst möchte sogar ohne konkreten Verdacht PCs durchschnüffeln.

In Deutschland darf die Polizei Computer vorerst nicht heimlich über das Internet ausspionieren. Das entschied der Bundesgerichtshof (BGH) in Karlsruhe vor einigen Tagen ( die PC-WELT berichtete ). Deutsche Politiker, die den staatlichen Zugriff auf Anwender-PCs nun per Gesetz regeln wollen, bekommen vielleicht bald Unterstützung von den Eidgenossen: Denn auch in der Schweiz denkt man über staatlichen Zugriff auf die Rechner von verdächtigen Anwendern nach.


So fordert Thomas Hansjakob, Staatsanwalt und Leiter der Arbeitsgruppe "Organisierte Kriminalität" in St.Gallen, den heimlichen Einsatz von Trojanern auf PCs, wie die Schweizer Sonntagszeitung berichtet. Allerdings soll das nur mit richterlicher Genehmigung möglich sein.

Damit nicht genug: Internetdienstleister sollen die Daten ihrer Kunden statt wie bisher sechs Monate in Zukunft bis zu zehn Jahre speichern. Andernfalls sollen sie mit hohen Bußgeldern und Sanktionen belegt werden.

Die Begehrlichkeit der Schweizer Schlapphüte ist ebenfalls geweckt. Der eidgenössische Inlandsgeheimdienst (DAP) geht allerdings noch weiter als der Staatsanwalt und möchte künftig sogar ohne strafrechtlich relevanten Verdacht Spähsoftware gegen PC-Besitzer einsetzen, wie unsere Schwesterpublikation PC Tip berichtet.


Aus: "Geheimdienst will Trojanereinsatz auch ohne strafrechtlich relevanten Verdacht"  Von Hans-Christian Dirscherl (12.02.2007)
Quelle: http://www.pcwelt.de/news/online/71629/


lemonhorse

Quote[...]  Knapp 3000 Tote am 11. September 2001, 14 tote Deutsche im April 2002 in Djerba, fast 200 Tote im März 2004 bei den Anschlägen in Madrid, 52 Tote im Juli 2005 in London, knapp gescheiterte Anschläge auf die englische Luftfahrt und die Deutsche Bahn im Jahr 2006 - in diesem Bedrohungsumfeld verliert das informationelle Selbstbestimmungsrecht des Bürgers, wie es das Bundesverfassungsgericht 1983 im Volkszählungsurteil postulierte, immer mehr an Bedeutung. Angesichts der Terror- bedrohung verhalten sich viele Bürger bislang kooperativ. Über mögliche Folgen zerbricht sich niemand den Kopf, nach dem Motto: Wer ein reines Gewissen hat, muss sich nicht sorgen.

[...] Was 2001 und 2002 mit den im Volksmund als Otto-Katalog verspotteten Antiterrorgesetzen von Otto Schily begann, ufert immer weiter aus. So forderte die ehemalige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger denn auch 2004, "nicht mehr den Anfängen, sondern einem bitteren Ende zu wehren". Und dies scheint mit neuen Techniken - zum Beispiel GPS in bald jedem mobilen Endgerät; immer leistungsfähigeren Kameras zur Überwachung; RFID zur Identifizierung; Hochleistungsspeicher, die Abermillionen von Datensätzen festhalten; Gigabit-Netze, die in Sekundenbruchteilen einen Datenabgleich ermöglichen; neue Software, die die gewonnenen Daten automatisch auswertet und korreliert - immer schneller auf uns zuzurasen.

Der technische Fortschritt weckt beim Staat immer größere Begehrlichkeiten nach dem gläsernen Bürger. So sollen künftig alle Kommunikationsverbindungen im Rahmen der EU-Richtlinie zur Vorratsdatenspeicherung erfasst werden. Und Innenminister Wolfgang Schäuble sorgte erst jüngst mit seinen Vorschlägen zum BKA-/Bundestrojaner, einem Programm zum heimlichen Online-Ausspähen von Computern, für Schlagzeilen, ebenso das neue Verfassungsschutzgesetz Nordrhein Westfalens, das "verdeckte Online-Durchsuchungen" vorsieht - um nur einige aktuelle Beispiele zu nennen.

Die Wende vom rechtsstaatlichen Prinzip der Strafverfolgung nach einer Tat hin zu einem Präventionsstaat, der bereits im Vorfeld durch Überwachungsmaßnahmen künftige Verstöße ahnden will, ist in vollem Gang. Beispielsweise plant das Saarland eine Verschärfung seines Polizeigesetzes, das eine "vorbeugende Bekämpfung von Straftaten" vorsehen und auch eine Überwachung von Telefonanschlüssen erlauben soll, die eine verdächtige Person "mit hoher Wahrscheinlichkeit" nutzen wird.

Doch nicht nur der Umfang der Überwachungsmaßnahmen steht in der Kritik. Experten bezweifeln zudem teilweise, ob mit ihnen überhaupt das gewünschte Ergebnis erzielt werden kann. Hinter vorgehaltener Hand wird beispielsweise der Ansatz des Bundestrojaners als "Schnapsidee" bezeichnet. Nicht hinter dem Berg hält Alexander Vukcevic, Manager Viruslab der Avira GmbH in Tettnang, mit seiner Meinung: "Das Ganze kann nur funktionieren, wenn die entsprechenden Rechner mit dem Internet verbunden sind und so Code eingeschleust werden kann", bezweifelt Vukcevic die Erfolgsaussichten, "und genau dies dürften die Verdächtigen wohl vermeiden".


Selbst wenn die Rechner online sind, stellt sich die Frage, ob es den Sicherheitsorganen so einfach gelingt, Online-Durchsuchungen zu betreiben. Staatlich verordnete Zugänge (Backdoors) zu den Computern wird es wohl kaum geben. "Sonst müsste der Gesetzgeber den Import von Firewalls und anderem Sicherheitsequipment ohne Backdoor verbieten, und bei der Umsetzung einer solchen Politik hat selbst China Probleme", erklärt Marco Di Filippo, Geschäftsführer der auf Sicherheits- und TK-Lösungen spezialisierten Visukom GmbH in Stegaurach bei Bamberg.

Letztlich bleiben damit auf elektronischem Weg nur die klassischen Methoden wie E-Mail-Anhänge, das Ausnutzen von Exploits oder der Download von Programmen mit verdeckten Schadroutinen übrig, um den Bundestrojaner auf die Rechner zu schmuggeln. Dies funktioniert aber auch nur dann, wenn die Rechner nicht dem aktuellen Stand der Sicherheitstechnik entsprechen, also etwa bei Windows XP kein Service Pack 2 installiert ist oder regelmäßige Updates von Betriebssystem und Virensignaturen vernachlässigt werden. "Und dies ist", so Vukcevic, dessen Unternehmen etwa die Antivirensoftware Antivir vertreibt, "lediglich bei 30 bis 40 Prozent der PCs der Fall, wobei das wohl kaum die Rechner sind, die zur Planung von Straftaten verwendet werden". Auch Di Filippo hält den Aufwand, der im Zusammenhang mit dem BKA-/ Bundestrojaner getrieben wird - in Fachkreisen munkelt man von einem Budget in Höhe von über 400000 Euro - für wenig zielführend: "Jeder einigermaßen versierte User sollte mit den bereits heute verfügbaren Tools in der Lage sein, sowohl den eingehenden als auch ausgehenden Verkehr seines Rechners zu kontrollieren und zweifelhafte Aktivitäten zu unterbinden."


Angesichts dieser Unwägbarkeiten glaubt Vukcevic, dass die Sicherheitsorgane mit klassischen Ermittlungsmethoden wie dem unbemerkten Eindringen in Wohnungen, wo sie dann anstelle der bisherigen Wanzen etwa einen Keylogger am PC anbringen, besser fahren. Und dies nur, wie Paul Hoffmann, Geschäftsführer der auf Sicherheitstechnik spezialisierten Datakom/Gten in Ismaning, ergänzt, nach einem rechtsstaatlichen Maßnahmenbeschluss: "Ansonsten sollte das Eindringen in fremde Rechner etwa mit Hilfe von Trojanern auf absolute Härtefälle wie etwa Lebensgefahr bei Entführungen beschränkt bleiben, wobei wir aber der Polizei die adäquate Technik zu Verfügung stellen sollten." Vorerst ist das Thema Bundestrojaner sowieso vom Tisch: Der Bundesgerichtshof schob der heimlichen Online-Durchsuchung vorerst einen Riegel vor, da ihr die gesetzliche Grundlage fehle. Experten rechnen aber damit, dass Innen- minister Schäuble eine entsprechende Änderung der Strafprozessordnung anstreben wird.

Angesichts dieser Unwägbarkeiten glaubt Vukcevic, dass die Sicherheitsorgane mit klassischen Ermittlungsmethoden wie dem unbemerkten Eindringen in Wohnungen, wo sie dann anstelle der bisherigen Wanzen etwa einen Keylogger am PC anbringen, besser fahren. Und dies nur, wie Paul Hoffmann, Geschäftsführer der auf Sicherheitstechnik spezialisierten Datakom/Gten in Ismaning, ergänzt, nach einem rechtsstaatlichen Maßnahmenbeschluss: "Ansonsten sollte das Eindringen in fremde Rechner etwa mit Hilfe von Trojanern auf absolute Härtefälle wie etwa Lebensgefahr bei Entführungen beschränkt bleiben, wobei wir aber der Polizei die adäquate Technik zu Verfügung stellen sollten." Vorerst ist das Thema Bundestrojaner sowieso vom Tisch: Der Bundesgerichtshof schob der heimlichen Online-Durchsuchung vorerst einen Riegel vor, da ihr die gesetzliche Grundlage fehle. Experten rechnen aber damit, dass Innen- minister Schäuble eine entsprechende Änderung der Strafprozessordnung anstreben wird.

Unter dem Strich trägt für Di Filippo die Diskussion um den Bundestrojaner wenig zur Erhöhung der gefühlten Sicherheit bei, "vielmehr wird der Bürger verunsichert, weil ihn das Brief- und Fernmeldegeheimnis nicht mehr schützen".


Aus: "Demokratie in Gefahr" Autor: Jürgen Hill (13.02.2007)
Quelle: http://www.computerwoche.de/knowledge_center/it_security/587948/

Textaris(txt*bot)

Quote[...] Bei einer Diskussionsrunde deutscher Innenminister auf dem europäischen Polizeikongress herrschte weitgehende Einigkeit darüber, dass das Instrument der heimlichen Online-Durchsuchung von PCs ein Bestandteil polizeilicher Ermittlungsarbeit sein muss. Einzig der Berliner Innensenator Ehrhart Körting meldete Zweifel an der Vernünftigkeit der Methode an: "Mit dem Versand von Trojanern erreichen wir nur noch den DAU, aber doch nicht die Schwerstkriminellen und Terroristen, die sich hüten werden, auf Computern Spuren zu hinterlassen."

Obwohl nicht nur Heise-Leser an der Darstellung des Vorfalls zweifeln, bildete das Geschehen in Gelsenkirchen die Vorlage für eine Diskussionrunde deutscher Innenminister auf dem 10. europäischen Polizeikongress. In Gelsenkirchen wurde eine Gruppe junger Türken verhaftet, die angeblich einen Anschlag auf die Sängerin Nena planten. Seitdem müssen die Jugendlichen, deren Mobiltelefonate und SMS-Nachrichten abgehört wurden, als Beweis dafür herhalten, dass es in Deutschland einen "hausgemachten Terrorismus" gibt, der in Deutschland aktiv ist und sich nicht etwa wie frühere Terrorgenerationen zum Kampf in Tschetschenien oder Bosnien abmeldet.

Auch wenn die Überwachung in dem Sinne erfolgreich war, dass ein Anschlag verhindert werden konnte, forderte der brandenburgische Innenminister Jörg Schönbohm eine genauere Beobachtung des Internets, in dem sich Jugendliche radikalisieren. Sein Kollege Ingo Wolf betonte, dass man mit allen Mitteln versuchen müsse, in die Kommunikation von Gruppen hereinzukommen, die sich völlig alleine radikalisieren. Der hessische Innenminister Volker Bouffier machte dagegen darauf aufmerksam, dass Streifenbeamte und Ortspolizisten besser erkennen könnten, wann sich Jugendliche radikalisieren. Und der Berliner Innensenator Körting verwies als Beamter einer Stadt mit hohem Ausländeranteil auf den Zusammenhang zwischen Radikalisierung und mangelnden Ausbildungs- oder Arbeitsperspektiven.

Größere Einigkeit herrschte in der Diskussionsrunde in der Frage der heimlichen Online-Durchsuchung von Computern. So mahnte der bayerische Innenminister Günther Beckstein einen dringenden Handlungsbedarf beim Gesetzgeber an, damit die Online-Durchsuchung von Computern schnellstens möglich werde. "Wir brauchen schnellstens eine Änderung der Rechtsgrundlage und einen Straftatenkatalog, der festlegt, bei welcher Tat die Online-Durchsuchung gestattet ist. Wir brauchen das auch, weil nicht mehr die Festplatte die Daten enthält, sondern der Terrorist oder Schwerstkriminelle sie auf irgendwelchen Internet-Servern versteckt, wo sie über Verschlüsselungsmaßnahmen geschützt sind, die nicht zu knacken sind. Dafür muss die Online-Untersuchung her, die ein anderer Eingriff ist als eine einfache Telefonüberwachung."

Zuvor hatte sein hessischer Kollege Bouffier angezweifelt, ob durch die Telekommunikations-Überwachungsverordnung (TKÜV) nicht auch die Online-Kommunikation ausreichend intensiv überwacht werden könne. Beckstein machte sich aber angesichts der gefälschten BKA-Mails mit Trojaner-Anhang auch über die generelle Internet-Sicherheit und die Gefährdung des Online-Bankings vieler Bürger Gedanken: "Ich hätte diese Mitteilung des BKA mit hundertprozentiger Sicherheit geöffnet, wenn meine Frau mich nicht vor der schlimmen Mail gewarnt hätte, weil sie darüber in der Zeitung gelesen hatte." Indirekt bestätigte Beckstein, der gerne seine technische Unbedarftheit erwähnt, die Argumentation des Berliner Innensenator. Der hatte zuvor bezweifelt, dass mit einem Trojaner Terroristen und Kriminelle erreicht werden können, weil mittlerweile nur die dümmsten Anwender, von Körting DAU genannt, auf solche Mails reagierten.


Aus: "Online-Durchsuchungen: Von Gelsenkirchen lernen" (14.02.2007)
Quelle: http://www.heise.de/newsticker/meldung/85315

-.-

Quote[...] Auf dem 10. Europäischen Verteidigungskongress der Behörden Spiegel-Gruppe in Berlin sprach der Präsident des Bundeskriminalamt über die aktuellen Entwicklungen der Terroristenabwehr aus polizeilicher Sicht. Die Zahl der Terroranschläge hat im letzten Jahr in Europa erheblich zugenommen, so Ziercke auf dem Kongress. Im Zuge von Antiterrorfahndungen konnten alleine in Großbritannien 24 Personen festgenommen werden, deren Planungen Terroranschläge zu verüben, schon sehr weit fortgeschritten waren. Nach Zierckes Ansicht stellt der internationale Terrorismus immer noch eine massive Bedrohung für die westliche Welt dar. "Die Hauptkommunikationsplattform für international agierende Terroristen stellt nach Erkenntnissen des BKA und anderer nationaler sowie internationaler Sicherheitsbehörden das Internet dar", so Ziercke. Über das Internet kommunizieren Terroristen oder beziehen ihre Pläne zum Bombenbau oder rekrutieren ihren Nachwuchs. "Aus diesem Grunde muss das Internet auch durch Sicherheitsbehörden kontrolliert werden", forderte Ziercke auf dem internationalen Polizeikongress. Hierzu sind auch in Deutschland Einrichtungen geschaffen worden, die im Rahmen der Terroristenabwehr bestimmte Internetseiten, Chatrooms oder Server die Terroristen nutzen, überwachen. Dabei arbeiten heute schon alle nationalen Sicherheitsdienste in Deutschland, angefangen vom Verfassungsschutz über Staatsschutz bis hin zum Militärischen Abschirmdienst unter der Koordination des Bundeskriminalamt eng zusammen, ohne dass die Trennung der einzelnen Dienste juristisch verletzt wird, so der BKA-Chef auf dem Kongress. Insgesamt seinen in der neu geschaffenen Dienststelle, dem Gemeinsamen Melde- und Lagezentrum von Bund und Ländern (GMLZ), 40 nationale Dienststellen zusammengefasst. Ebenso wie ein Anstieg des Terrorismus zu verzeichnen ist, steigt die Internetkriminalität stark an. Allein im Mai 2006 sind 120.000 registrierte Straftaten über das Internet in Deutschland verübt worden. Durch den vermehrten Einsatz von Trojanern, Suchprogrammen zum Ausspähen von persönlichen Daten wie Kontoverbindungen oder Passwörtern, entstehen jährlich Schäden in Millionenhöhe, so der BKA-Präsident. Die Tendenz der Internetkriminalität sei steigend und wird in den nächsten Jahren noch deutlich zunehmen.


Aus: "BKA-Chef Ziercke: 120.000 Internet-Straftagen" (02/2007)
Quelle: http://www.europaeischer-polizeikongress.de/



Textaris(txt*bot)

Quote[...] Als Günther Beckstein die Bühne betrat, brandete im Publikum spontan Beifall auf. Auch er befürworte den verdeckten Zugriff auf die heimischen PCs, unter anderem mit dem Argument, die Polizei könne so Urheberrechtsverletzungen verfolgen.


Aus: "Polizei 2.0" Matthia Becker (16.02.2007)
Quelle: http://www.heise.de/tp/r4/artikel/24/24664/1.html


Textaris(txt*bot)

Quote[...]  ,,Wir müssen technisch auf Augenhöhe mit den Terroristen bleiben und dürfen nicht nur hinterherhecheln.", betonte die Generalbundesanwältin. Sie habe aufgrund der rasanten Entwicklung im Bereich des Internets Sorge, dass Deutschland gesetzgeberisch auf Dauer im Hintertreffen bleibe.

Auch der Bundesgerichtshof habe Online-Durchsuchungen nicht generell ausgeschlossen, sondern nur ,,aufgrund der Heimlichkeit der Maßnahme für unzulässig gehalten", sagte Harms. Es bedürfe lediglich einer gesetzlichen Grundlage. An der grundsätzlichen Notwendigkeit heimlicher Ermittlungsmaßnahmen aber könne es keinen Zweifel geben.
Click here to find out more!

Der Präsident des Bundeskriminalamts, Jörg Ziercke, hatte sich zuvor ebenfalls für eine gesetzliche Regelung für Online-Durchsuchungen ausgesprochen. Seine Kritik an Bundesjustizministerin Brigitte Zypries (SPD), die die Arbeit der Strafverfolger mit ,,staatlichem Hacking" gleichgesetzt hatte, wies das Ministerium gestern zurück. Zypries habe den Ausdruck in ihrer Rede ganz bewusst in Anführungszeichen gesetzt. Die Kritik Zierckes gehe deshalb an der Sache vorbei.

Harms plädierte dafür, ,,diese aufgeregte Diskussion auf eine sachliche Ebene" zu bringen und festzulegen, bei welchen Straftaten Online-Durchsuchungen erforderlich seien und unter welchen Bedingungen sie eingesetzt werden dürfte



Aus: "Bundesanwaltschaft: Chefanklägerin spricht sich für Online-Durchsuchungen aus" Von tju (Artikel erschienen am 16.02.2007)
Quelle: http://www.welt.de/data/2007/02/16/1215721.html


Textaris(txt*bot)

#29
Quote[...] Als vor fünfzehn Jahren die politische Kampagne zur Einführung des großen Lauschangriffs begann, warb der damalige Präsident des Bundeskriminalamts dafür, der Polizei nicht nur diesen Lauschangriff zu gestatten, sondern ihr auch "einen gewissen Vertrauensvorschuss" zu geben.

Dieser Vertrauensvorschuss sollte an die Stelle des Rechtsschutzes treten - denn der Lauschangriff war und ist eine heimliche Angelegenheit: Wenn Wanzen in der Wohnung platziert werden, ohne dass der Bewohner davon erfährt, dann kann er sich nicht juristisch dagegen wehren. Daher meinte der BKA-Präsident: "Der Bürger darf das Zutrauen haben, dass der Rechtsgebrauch in einem rechtsakzeptablen Rahmen geschieht."

So ähnlich klingt es heute, wenn Jörg Ziercke, der derzeitige BKA-Chef, für die Online-Durchsuchung wirbt - bei der die elektronischen Wanzen nicht mehr, wie beim Lauschangriff, unter dem Bett, sondern via Internet im Computer installiert werden; man nennt sie Trojaner; mit ihrer Hilfe will die Polizei heimlich auf die Texte und Dateien zugreifen.

Der Bundesgerichtshof hat soeben festgestellt, dass es eine gesetzliche Grundlage dafür derzeit nicht gibt. Seitdem drängen die Sicherheitspolitiker und die Kriminalisten, Jörg Ziercke an der Spitze, ein solches Gesetz eilends zu erlassen - mit weiten Befugnissen für die Polizei. Die Begründungen klingen exakt so wie einstmals bei der Einführung des Lauschangriffs: Es dürfe keine rechtsfreien Räume und keine Sicherheitsdefizite geben.

Heute heißt die Bedrohung "internationaler Terrorismus"; damals hieß sie "organisierte Kriminalität". Die maßgeblichen politischen Kräfte im Land hatten damals so getan, als hingen Sein und Nichtsein des Staates vom Lauschangriff ab; er wurde zum Wundermittel der Kriminalitätsbekämpfung stilisiert.

Wer ihm nicht zustimmte, galt als nützlicher Idiot des Verbrechers. Also wurde der große Lauschangriff gegen den Widerstand aller vertraulich arbeiten Berufsgruppen (von den Ärzten bis zu den Pfarrern) im Jahr 1998 Gesetz.


Fünf Jahre später fand vor dem Bundesverfassungsgericht die mündliche Verhandlung über diesen Lauschangriff statt - und dabei stellten sich die Ankündigungen über seine angeblich ungeheuere Bedeutung als Übertreibung heraus.

So kleinlaut und unsicher wie damals vor dem höchsten Gericht hat man Regierungsvertreter und Kriminalisten selten erlebt. Dies ist offenbar eine Erfahrung, an die sich jetzt Bundesjustizministerin Brigitte Zypries angesichts des Getrommels für ein schnelles Online-Durchsuchungsgesetz mit Schrecken erinnert.

Die Justizministerin war es nämlich auch, die die hohen Anforderungen an den Lauschangriff, die das höchste Gericht im Urteil des Jahres 2004 formulierte, in ein Gesetz gießen musste. Mit diesem Gesetz hadert jetzt - Jörg Ziercke. Der BKA-Chef murrt, dass der Lauschangriff für die Praxis nicht mehr tauge, weil es dabei so viel zu beachten gebe.

Aber das ist es nun einmal, was den Staat von einer Räuberbande unterscheidet: Wenn er auf die Bürger zugreift, hat er die Regeln einzuhalten, die ihm die Verfassung vorgibt. Das ständige Lamento von Sicherheitsbehörden über Grenzen, die das Recht ihnen auferlege, gehen einem auf den Geist.

Erstens sind die Grenzen in den vergangenen Jahren vom Gesetzgeber ohnehin stets zurückgenommen worden; zum anderen ist es nun einmal Kennzeichen des Rechtsstaates, dass es Grenzen des staatlichen Agierens gibt.

Ein verfassungsgemäßes Gesetz für Online-Durchsuchungen muss zweifellos den Anforderungen genügen, die das Verfassungsgericht an den Lauschangriff gestellt hat. Wenn die Sicherheitsbehörden diese Anforderungen "aus praktischen Gründen" nicht akzeptieren wollen, bleibt die Online-Durchsuchung verboten. So einfach ist das . Der staatliche Hacker macht sich dann strafbar. Die Diffamierung der Privatheit durch die Sicherheitsbehörden muss ein Ende haben.

Quote[...]  16.02.2007  19:47:04

Rademacherfrank Nachtrag zum Beitr. Sicherheit geht vor Datenschutz

Totalunsinn ist, dass die Beamten die Bevölkerung grundlos überwachen wollen. Es geht um die Kriminellen, Terroristen, Sexualtriebtäter, Kindermörder aber auch gegen die Jenen die antisemitische Parolen von sich geben. Und ganz zum Schluss kommen die Jenen dran die gegen das Urheberrecht verstoßen haben. Dies zu recht, auch die müssen verfolgt werden. Frank Rademacher


Quote
16.02.2007  19:01:14

Olly77 Rademacherfrank und der Schutz vor der Erkenntnis

Ich melde mich ungern zwei Mal, aber gegen so viel betonierte Ignoranz muss ich doch mal die verbale Handgranate schmeißen:

Die Privatsphäre ist ein Grundrecht im Rang eines Verfassungsartikels. Kapiert? Sie kann nicht einfach abgeschafft werden, weil Wichtigmacher und technologische Analphabeten in Personalunion sich davon mehr Sicherheit versprechen. Ist's durchgedrungen?

Quote[...]  16.02.2007  18:43:47

Rademacherfrank Liebe Mitdiskutanten # Sicherheit geht vor Datenschutz

In eigner Sache: Mit dem Kampf gegen den Terrorismus, mit meinem Einsatz für die freie Welt ist es absolut ernst. Da ist nicht ein Millimeter Ironie oder Verstellung dabei.

[...] Abschließend noch mal zum Thema: Sicherheit geht vor Datenschutz und dabei ist es absolut unwichtig ob von Einem unschuldigen, irrtümlich die Unterhose ausgekramt wird.
Es darf nicht sein das Ermittlungsbehörden nach einem evtl. Anschlag angeben ,,wir hätten für Sicherheit sorgen können, wenn dieser Datenschutz nicht gewesen wäre" Lieber kein Datenschutz als keine Sicherheit.


Quote
16.02.2007  17:05:46

Rademacherfrank Wer nichts zu verbergen hat muss auch nichts befürchten

Und genau aus diesem Grund sollten die Ermittlungsbehörden uneingeschränkt ermitteln dürfen. Wie soll der Kampf sonst, gegen den internationalen Terrorismus effektiv bekämpft werden?
Auf meinen Artikel mit Henry Boder darf ich hinweisen. Sicherheit geht vor Datenschutz.
Sicherheit ist das Fundament unserer Informationsgesellschaft.
Um was geht es?
Es geht um den Kampf gegen den Terrorismus. Es geht um die Vereidigung der freien Welt.
Um dies so effektiv wie möglich für uns alle durch zu führen ist eben auch die überwachung von jedem PC erforderlich. Wer nichts zu verbergen hat kann doch gegen mehr Sicherheit keine Einwendungen haben. Ich finde es völlig in Ordnung, dass alle PC`s auf der ganzen Welt überwacht werden. Man sollte diese Art von überwachung auf sämtliche Kommunikationsgeräte ausweiten, es geht dabei um nicht`s wichtigeres als den Terrorismus zu bekämpfen. Ich bin mir Sicher das die überwältigende Mehrheit unserer Bevölkerung meiner Meinung ist. Ich fordere Jeden SZ Leser auf seinen zuständigen Bundestagsabgeordneten zu kontaktieren und ihn aufzufordern schnell ein ordentliches Kommunikations-, PC -und
Internetüberwachungsgesetz zu beschließen. Es ist höchste Zeit das auch diese Lücke gegen den Terrorismus und die Menschenverachter geschlossen wird.


Quote
16.02.2007  18:09:38

cfranck295 Und in Zukunft?

Im Moment würden solche ÜBerwachungsmittel vielleicht noch "korrekt" eingesetzt, was aber, wenn wir weiter und weiter in einen Überwachungsstaat rutschen (DDR mit moderner Technik)? Wie soll sich dann noch freie Meinungsäußerung entfalten oder Widerstand? Und wird es dann noch einen wie Haribert Prantl geben dürfen, der auf solche Missstände hinweist?

Die Geschichte lehrt uns, dass die Führungselite von Staaten oft ein zunehmendes Kontrollbedürfnis über "ihre" Bürger entfalten, sich selbst gleichzeitg der Kontrolle entziehen und dann darüber wundern, wenn die Argumente wie "Terrorbekämpfung" nicht von allen akzeptiert werden.

Wenn unsere Politiker aus unserem Staat das machen wollen, was wir den Terroristen eigentlich unterstellen tun zu wollen, nämlich ein totalitäres System, dann läuft doch gewaltig was schief!

Und was passiert, wenn ein Computerhacker das Tool missbrauchen? Mir kann keiner weis machen, dass beim BKA oder Innenministerium Software entwickelt würde, die sicher ist. Missbrauch wäre Tor und Tür geöffnet! Und dann: Gute Nacht!

Quote
16.02.2007  17:18:53

uli.w. Alles vollkommen unrealistisch

Mit welcher Naivität wird da zu Werke gegangen?

- Beweisnot: Ein Trojaner kann Daten verändern. Dem Betroffenen muss bewiesen werden dass ihm die fraglichen Daten von den Ermittlern nicht untergeschoben wurden.
- Das ganze funktioniert sowieso nur unter Windows. Welcher potentielle Terrorist ist so blöd dass er das nicht wüsste?
- Kriminalle könnten sich der Bundestrojaner bedienen, die nicht lange unentdeckt bleiben werden.
- Macht sich der Benutzer strafbar, wenn er einen heimlich installierten Trojaner löscht?
- Machen sich Entwickler strafbar, die Abwehrstrategien entwickeln? Mit welcher Rechtsgrundlage?
- 99,99% der zu sichtenden Daten gehen niemanden etwas an, noch nicht einmal die Ermittler.

Noch nie wurde derartig mit Scheuklappen gearbeitet. Das hört sich alles wohlfeil an wird aber so was von in die Hose gehen, selbst mit Vertrauensvorschuss (den sehr viele Menschen trotzdem aus guten Gründen nicht gewähren)

Quote
16.02.2007  16:55:19

bubif Frueher April Scherz?

Ich bin ein Bayer der seit ueber 20 Jahren in USA lebt. Ich habe den Artikel mit starker Verwunderung gelesen. Erst hab' ich gedacht es muss ein Aprilscherz sein mit den Wanzen im Computer. Aber meine Verwunderung hat sich in Bestuerzung verwandelt. Das kann doch nicht sein, oder? Selbst dem Herr Bush hier in USA wuerde sowas nicht im Traum einfallen und auch wenn's im einfallen wuerde waeren die Leute und die Medien sofort auf Angriff. Ich finde das Lausch Konzept komplett undenkbar in einer freien Gesellschaft! Wir sind doch nicht mehr in der DDR. Und ein Vertrauensvorschuss fuer Beamte? Bin ich den bloed?!

Quote
16.02.2007  16:39:43

Katharina_Knack Prantl!!

Danke, Danke, Danke und nochmals Danke.

Sie sind wahrlich eine Lichtgestalt für den seriösen bürgerlichen Journalismus in Deutschland (zusammen mit Herrn Leyendecker, evtl.) Ich bitte Sie, auch weiterhin ihre Stimme zu erheben und zu mahnen, wenn selbsternannte Verfassungsschützer die Verfassung brechen und Strafverfolger sich am jnormalen Bürger strafbar machen. Man diskutiert und streitet über das achso prolematische Erbe der "Stasi", und kein Wort, außer von ihnen, in den Medien, dass unser heutiger Staat, der Rechtstaat BRD, die Genossen von damals in Sachen Qualität und Quantität überholt hat. Mit freundlichem Gruß. K. Knack.

Quote
16.02.2007  16:37:43

Weltenreiter undsoweiter

Und so wird es weitergehen. Der 11.9. dient inzwischen zur Vorlage für jede nur erdenkliche Einschränkung bürgerlicher Freiheit - und viele jubeln noch dazu. Ich weiß gar nicht, warum in Deutschland immer noch so eine Stasi-Hetze betrieben wird - gegen das, was inzwischen in diesem Lande passiert war die Stasi nur ein Trachtenverein.


Aus: "Online-Durchsuchungsgesetz: Der Staat zieht seine Bürger aus" Ein Kommentar von Heribert Prantl
(SZ vom 17./18. Februar 2007)
Quelle: http://www.sueddeutsche.de/deutschland/artikel/401/102299/

-.-

"Großer Lauschangriff"
Quelle #2: http://de.wikipedia.org/wiki/Gro%C3%9Fer_Lauschangriff


Textaris(txt*bot)

Quote[...] [Der "Innenminister"]: Wir geben dem Trojaner die Chance, aus dem Ghetto der schädlichen und übel beleumundeten Virenprogramme auszubrechen. Die Hymne und die Fahnen machen deutlich, dass er aus der Mitte der Gesellschaft kommt. Das ist nicht nur aufgeklärter, das ist aufklärender Patriotismus, das ist die ideale Kombination aus deutscher Ausgelassenheit, wie sie bei der WM zu beobachten war, und deutscher Selbstkontrolle, wie sie unser Volk seit Jahrhunderten erfolgreich praktiziert. Dieser Trojaner ist ein echter Deutscher.

taz: Nun haben noch nicht alle Deutschen Internet und Computer. Lückenlos überwachen können Sie also auch mit dem Trojaner nicht, oder?

[Der "Innenminister"]: Ach, da finden sich schon Lösungen. Wir haben überlegt, Hartz-IV-Empfänger als Bundestrojaner in die Bibliotheken zu schicken, damit diese dort den Leuten beim Lesen über die Schulter gucken. Wer "Effi Briest" liest, hat ja nichts zu verbergen.

taz: Wenn sich alle erst einmal einen Trojaner besorgt haben - wie trennen Sie die Schuldigen von den Unschuldigen?

[Der "Innenminister"]: Gibt es denn Unschuldige, Herr Schulz? Sagen wir es so: Wer sich jetzt freiwillig den Trojaner herunterlädt, macht sich jedenfalls nicht verdächtiger als bisher.

(Kai Blitz, 29, ist natürlich nicht Innenminister, er nennt sich nur auf seiner Seite www.bundestrojaner.net so.)


Aus: ""Gibt es Unschuldige?"" INTERVIEW: DANIEL SCHULZ (taz vom 22.2.2007, S. 14, 106 Z. (Interview))
Quelle: http://www.taz.de/pt/2007/02/22/a0225.1/text

Textaris(txt*bot)

Quote[...] Der Präsident des Bundeskriminalamtes (BKA), Jörg Ziercke, will heimliche Online- Durchsuchungen von Computern sowohl im Kampf gegen den internationalen Terrorismus, als auch für herausragende Erscheinungsformen der Organisierten Kriminalität. Darin sei er sich mit Bundesinnenminister Wolfgang Schäuble einig, sagte Ziercke im Interview mit dem Nachrichtenmagazin 'Der Spiegel' (kommende Ausgabe). Für Terroristen und andere Kriminelle sei das Internet das maßgebliche Medium geworden.

Sie bewahrten heute bereits ihre Daten auf passwortgeschützten Speichern irgendwo in der virtuellen Welt auf. Die Krypto-Technik mache es den Ermittlern zudem nahezu unmöglich, solche Daten, etwa von einer Festplatte, zu entschlüsseln. "Wir müssen also vor der Ver- oder nach der Entschlüsselung ansetzen, und das geht nur online", sagte Ziercke. Mit über das Internet versandte illegale Hacker-Werkzeugen plant die Bundesregierung die Texteingaben gleich hinter der Tastatur abzufangen.

Um dabei den Anforderungen des Bundesverfassungsgerichts zum besonderen Schutz des Privatbereichs gerecht zu werden, könnte etwa gezielt mit Hilfe von Schlüsselbegriffen gefahndet werden. Auch wenn das BKA derzeit keine Hinweise auf Anschläge habe, bestehe angesichts von 220 aktuellen Ermittlungsverfahren mit islamistischem Hintergrund in Deutschland nach wie vor eine Gefahr. Im Bereich der Organisierten Kriminalität gebe es zudem Erkenntnisse, dass Täter wie Angestellte im Lohnbetrieb Angriffe im Netz betrieben, um etwa an Kontendaten von Bankkunden heranzukommen, die dann für kriminelle Zwecke missbraucht würden. (as)


Aus: "BKA-Chef will bei staatlichem Hacking vor der Verschlüsselung ansetzen" - Grotesk: Gezielte Stichwortsuche soll angeblich Privatsphäre schützen (de.internet.com; 24.02.2007)
Quelle: http://de.internet.com/index.php?id=2048020&section=Security


Textaris(txt*bot)

Gegen das veränderte Verfassungsschutzgesetz, das im Dezember vom Landtag Nordrhein-Westfalens beschlossen wurde, ist einen Tag nach seiner Verabschiedung bereits eine Verfassungsbeschwerde angekündigt und am Freitag, dem 9. Februar 2007, durch den beauftragten Rechtsanwalt Dr. Fredrik Roggan eingelegt worden.

Der Text der Verfassungsbeschwerde gegen das Gesetz zur Änderung des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen

"Verfassungsbeschwerde gegen Online-Durchsuchungen" (TP; 26.02.2007)
LINK: http://www.heise.de/tp/r4/artikel/24/24727/1.html


Textaris(txt*bot)

Quote[...] Ein Hacker drang in den privaten Computer eines Richters ein - und fand dort Dinge, die den Richter vor den Richter brachten.

Ronald C. Kline war Richter bei einem Kammergericht in den USA. Bis ein kanadischer Hacker in seinem PC über 100 "sexuell eindeutige" Bilder von minderjährigen Jungen sowie ein Tagebuch fand, das die Fantasien des Richters enthüllte, die sich um eben diese Jungen drehten. Der Hacker schickte seine Entdeckungen an eine Aktionsgruppe gegen Pädophile, die wiederum die Polizei in Bewegung setzte.

Der Kammerrichter verlor seinen Job. Er stand während der sich sechs Jahre lang hinziehenden Gerichtsverfahren unter Hausarrest und musste eine Fußkette tragen. Als er nun wegen des Besitzes von Kinderpornographie zu 27 Monaten Gefängnis verurteilt wurde, kippte der herzkranke Richter um. Er wurde medizinisch versorgt und durfte bereits 45 Minuten später der weiteren Verlesung des Urteils lauschen.

Der Staatsanwalt hatte 33 Monate gefordert. Denn nur eine lange Gefängnisstrafe könne beweisen, dass die Justiz ihresgleichen nicht bevorzugt behandle.


Aus: "Hacker bringt Richter ins Gefängnis" (von Bernd Kling: Freitag 23 Februar 2007, 1:50)
Quelle: http://de.theinquirer.net/2007/02/23/hacker_bringt_richter_ins_gefa.html

"Ex-judge Kline gets prison - Six years of legal wrangling ends with former O.C. Superior Court judge sentenced to 27 months for child pornography" By LARRY WELBORN (The Orange County Register; February 21, 2007)
Quelle #2: http://www.ocregister.com/ocregister/homepage/abox/article_1585206.php


lemonhorse

Quote[...] Während in Deutschland das BKA über starke Verschlüsselung wehklagt und daher Bundestrojaner fordert, kommen die Kollegen in den USA alleine schon mit den Datenmengen nicht mehr zurecht. Auf dem Black Hat DC Briefings and Training klagte der Direktor des U.S. Department of Defense Cyber Crime Center Jim Christy über die Datenmengen, die bei Beschlagnahmungen anfallen und nur schwer gesichtet werden können.

"Ich appelliere an die Industrie, Tools für uns zu entwickeln, die uns dabei helfen, große Mengen an Daten gerichtsfest zu untersuchen",

so Christy, der weiterhin die Vielfalt der versendeten Medien und Geräte für die Not der Strafverfolger verantwortlich macht. Rechner, CDs, USB-Speichersticks, mp3-Player, Spielkonsolen und Handys müssten ausgewertet werden. In einem Fall hätten die Ermittler kinderpornografisches Material auf der XBox gefunden.

Im Terabytebereich bewegen sich inzwischen die anfallenden Datenmengen nach einer Beschlagnahmung, und der Aufwand, diese zu analysieren, sei extrem gestiegen. Interessantes Detail am Rande: in den gesamten USA gibt es nur ein Dutzend gerichtszugelassener Forensik-Labore für digitale Medien. Dennoch werden digitale Beweismittel weitaus häufiger vor Gericht eingesetzt als beispielsweise DNS-Analysen, welche nur in einem Prozent der Kriminalfälle zur Anwendung kämen.


Aus: "Online-Ermittler: Hilfe, wir ersaufen in den Daten" (gulli » news; 28. Februar 2007)
Quelle: http://www.gulli.com/news/online-ermittler-hilfe-wir-2007-02-28/