44

Schlüsselfragen

Seit dem 1.1.2009 und bis Ende 2020 ist das BKA-Gesetz zur Online-Durchsuchung in Kraft; glücklicherweise nicht in der ursprünglich vorgesehenen Version, so dass nur ein Richter über die Befugnis zu Abhör- und Überwachungsmaßnahmen und Datendurchsuchung entscheiden kann. Auch soll der Zutritt zur Wohnung eines Verdächtigen nicht gestattet sein, um Spionage-Software auf seinem Rechner zu installieren, und auch, welche Daten Untersuchungsrelevanz haben und welche zur Privatsphäre des Betroffenen gehören, soll ein Richter entscheiden.

Kann mir jemand erklären, wie das in der Praxis genau funktionieren soll?

Wie kategorisiert man Daten nach ihrer Ermittlungsrelevanz, ohne ihren Inhalt zu kennen, ohne sie also vor der Durchsuchung zu durchsuchen? Und woher weiß ein Richter, dass zunächst privat erscheinende Daten nicht doch am Ende relevante Informationen enthalten, bspw. in codierter Form in einem Bild? Und geht man davon aus, dass jemand, der nicht ganz unsensible Daten auf seinem Rechner speichert, gewisse Vorsichtsmaßnahmen getroffen hat, die von durchaus fähigen Fachleuten stammen: Ist das BKA finanziell und personell für einen technologischen Rüstungswettlauf dieser Form ausgestattet? Einen Wettlauf, der in etwa mit dem zwischen der Spam-/ Viren-/ Phishing-Industrie und deren Kontrahenten zu vergleichen ist, und der jährlich Milliarden verschlingt?

Und wie ist das eigentlich, wenn jemand sämtliche seiner Daten äußerst sicher verschlüsselt hat und ihm dann im Falle eines Falles vor lauter Aufregung sein Passwort nicht mehr einfällt?

44 Kommentare

  1. 01
    earl

    Wenn dir das Passwort nicht mehr ganz einfällt, kannst du einen möglichen Angriff (Durchprobieren) beschleunigen, wenn du Teile des Passworts weißt.

    Sonst sind die Daten futsch.

    Ansonsten müssen Verdächtige keine Passwörter herausrücken, oder? Das fällt sogar in den U.S.A. unters Schweigerecht.

  2. 02
    Mr.Blue

    > Kann mir jemand erklären, wie das in der Praxis genau funktionieren soll?

    Ich habe mich nicht intensiver mit dem BKA-Gesetz beschäftigt, aber so wie geschildert ist es wohl so, dass die Ermittler nichts machen können (Links zufrieden), aber der gesetzliche Grundstein gelegt ist, dass später eben doch durchsucht werden kann (Union zufrieden).

    Zu den Einzelpunkten:
    – Man schliesst von den Tatverdächigen auf die Relevanz der Informationen (Es geht immer um Infos, weniger um Daten).
    – Natürlich werden auch die privaten Daten gescannt.
    – Viele schützen sich mangels Knowhow oder aus Deinteresse nicht richtig, die soll es (später) erwischen.
    – Der Aufwand ist riesengross, korrekt. Es lohnt sich nur bei Kapitalverbrechen.
    – Steganographie ist eine gute Methode, aber es reciht auch eine sichere 128Bit-Vreschlüsselung. Es gibt auch Crypto-Dateisysteme.
    – Einen „Wettlauf“ sehe ich eigentlich nicht, eher lange Nasen bei den Ermittlern.
    – Das Passwort natürlich immer auf einen Postit neben den Computer hängen. ;–)

  3. 03

    Ich bin mir sicher, der Richter-Vorbehalt wird hier genauso hervorragend funktionieren, wie er das in hunderten Fällen bei Hausdurchsuchungen und Telefonüberwachungen funktioniert. As in: die unterschreiben so gut wie alles, was ihnen der Staatsanwalt vorlegt.

    Viel interessanter ist die Frage mit den Passwörtern. Im britischen Ermächtigungsgesetz Regulation of Investigatory Powers Act ist das ja schon klar geregelt und gerichtlich bestätigt – Passwörter müssen herausgegeben werden, auch wenn man sich damit selbst belastet. Ich wette, es dauert keine 12 Monate, bis der erste Internet-Ausdrucker aus der Politik hier das gleiche fordert, weil was gegen Terror ist, ist automatisch gut. Sollte einem das Passwort „entfallen“ kann man mit ausreichend langer Beugehaft sicher dem Erinnerungsvermögen auf die Sprünge helfen.

  4. 04
    Myself

    „Und wie ist das eigentlich, wenn jemand sämtliche seiner Daten äußerst sicher verschlüsselt hat und ihm dann im Falle eines Falles vor lauter Aufregung sein Passwort nicht mehr einfällt?“

    Tjoa, das wird dann das nächste BKA-Gesetz werden. Dann wird man freundlicherweise in Beugehaft genommen, bis man sich wieder erinnert. Sowas gibts nicht? Na dann frag mal die Briten.

  5. 05
    tj

    Bei vergessenem Passwort hilft die Beugehaft weiter. Maximal 6 Monate.

  6. 06
    Richard

    Hallo zusammen!

    Generell ein sehr schwieriges Thema. Ich muss sagen, dass, wenn man sich mal die Frage stellt, was man als Staat machen sollte, um die Kriminalität, die mittels elektronischer Kommunikation aller Art verübt wird, tun sollte, muss man da in jedem Fall neue Gesetzte fordern!

    Denn einen rechtsfreien Raum will da keiner von uns. Und ich finde es lächerlich, was gegen die rechte Szene und gegen Kinderporographie getan wird!
    Medienwirksam werden immer nur Copyrightverletzungen in Szene gesetzt, was objektiv betrachtet, in der Schwere des Delikts ebenso lächerlich ist.

    Wie aber soll ich ein Staat verhalten, wenn ihn ein Passwort dafor trennt, zu ermitteln, ob man nun ein paar mp3s auf der Platte hat oder der Rechner ein Verteiler für Kinderpornos ist.

    Ich kann diese Frage nicht beantworten. Vielleicht fällt ja jemanden ein Lösungsansatz ein.

    Bis dahin … http://www.truecrypt.org/ (da gibts auch Möglichkeiten, auf einer Partition einen Container zu erstellen, welcher ohne Passwort völlig unsichtbar ist … ;-)

  7. 07
    Irreversibel

    Ich habe keinerlei von IT aber die Sache mit dem unsichtbaren Container ist für Fachleute wohl durchaus zu knacken. Zumindest stand das mal in einem Artikel bzw. Interview zum Thema.

  8. 08

    theoretisch hilft truecrypt-komplettverschlüsselung beim bundestrojaner (tm?) nicht weiter, weil er ja im laufenden system eingeschleusst wird und nach hause telefoniert.
    zur laufzeit ist es anwendungen aber egal ob die platte verschlüsselt ist, sie sehen sie unverschlüsselt, sonst gäng ja nix.

    demnächst werden dann linux-livecds verboten (aus terroristensicht die effektivste wahl).

  9. 09
    Mr.Blue

    > Denn einen rechtsfreien Raum will da keiner von uns. Und ich finde es lächerlich, was gegen die rechte Szene und gegen Kinderporographie getan wird!

    Die linke und die bärtige Szene nicht vergessen. ;–)
    Ich sehe die Notwendigkeit des „rechtsfreien Raums“ durch Verschlüsseleungsverfahren bzw. geeignete SW, wüsste nicht was dagegen gemacht werden kann und soll. Die Rechtspfege ist hier irgendwie auf dem falschen Dampfer, wenn sie Zugriff auf etwas haben will, das sie nicht bekommen kann.
    Die Mittel der Ermittler sind grundsätzlich sehr begrenzt, es müsste schon ein „Schäuble-Dienst“ per M$ Windows auf jedem Rechner per „Live-Update“ eingespielt werden. Dazu noch massig Ermittler, das geht einfach nicht, die Standard-Ermittlungstechniken scheitern am Aufwand und an moderner Technik, die Unmengen Daten generiert.
    Die Einzelfälle in denen Ermittler mal erfolgreich sind basieren auf mangelndem Knowhow der Täter.

  10. 10

    „Und wie ist das eigentlich, wenn jemand sämtliche seiner Daten äußerst sicher verschlüsselt hat und ihm dann im Falle eines Falles vor lauter Aufregung sein Passwort nicht mehr einfällt?“

    Dann hat die Ermittlungsbehörde Pech. Man muss es auch nicht vergessen, sondern kann die Herausgabe einfach und ausdrücklich verweigern, sofern man selbst Beschuldigter ist oder man sich durch das Offenbaren der Gefahr strafrechtlicher Verfolgung aussetzen würde.

    Allerdings ist der Charme der online-Durchsuchung ja gerade, dass ein Zugriff auf die Daten erfolgen kann, wenn sie gerade im laufenden System genutzt werden und -zwangsläufig- ein etwaiger Truecrypt-Container gemountet ist.

  11. 11
    Richard

    Bundestrojaner ™ :D
    Gefällt mir gut!

    Ja das ist korrekt. Wenn man in ein verschlüsseltes System eingeloggt ist oder einen Container geöffnet hat, ist man auf seine Firewall angewiesen.

  12. 12

    Bei wirklich sensiblen Daten könnten in Zukunft wieder verstärkt Arbeitsplätze zum Einsatz kommen, die offline sind.

    Dazu passt auch, dass die Musikindustrie demnächst den Kampf gegen klassisches online-Filesharing getrost vergessen kann angesichts des Größenwachstums von Speicher-Sticks und portablen USB-HDs.

  13. 13

    Wer sein PW nicht rausrückt, wird seiner beschlagnahmten Hardware für viele Jahre „Good bye“ sagen können.

    Aber der trojanische Bundesjockel ist ja nicht alles. Stichwort „Vorratsdatenspeicherung“. Daran solltet ihr denken, wenn ich das nächste Mal Youpr0n oder ein systemkritisches Blog ansurft:
    euer BKA-Fallmanager kennt eure Sünden!

  14. 14

    „Wer sein PW nicht rausrückt, wird seiner beschlagnahmten Hardware für viele Jahre „Good bye“ sagen können.“

    Bullshit. Die Beschlagnahme von Beweismitteln ist kein Mittel, um fehlende Kooperationswilligkeit zu sanktionieren. Wenn dies in der Praxis tatsächlich so eingesetzt werden sollte, gibt es effektive Rechtsschutzmöglichkeiten dagegen.

  15. 15
    Gene October

    Warum sollte eigentlich irgendein Schwerkrimineller irgendwelche relevanten Daten zuhause auf seinem Computer speichern. Der ganze Aufwand wird also betrieben um Volltrottel zu erwischen.

  16. 16
    Hein

    Ja, das ist auch immer wieder die Frage, die mich beschäftigt. Wieso sollte ein echter Terrorist, der irgendwelche Menschen umbringen will seine Pläne auf einem Internet-PC in einer .doc-Datei speichern? Die Jungs sind doch auch nicht blöd. Zumal man ja bei Onlinedurchsuchungen nur von Terroristen spricht.

  17. 17

    @#703484:

    kinderpornographie gab es schon immer. trotzdem hätte man dich in den 60er jahren, als beispielsweise in dänemark kinderpornographie noch kommerziell hergestellt wurde, für verrückt erklärt (nicht sprichwörtlich: man hätte dich für verrückt erklärt), wenn du gefordert hättest, wegen der paar leute, die das zeug versenden, die post zu kontrollieren und in wohnungen eindringen zu dürfen.
    und du glaubst doch bitte nicht, dass es heute mehr pädos gibt als früher, weil kp ansteckend ist, oder?

  18. 18
    Hendrik

    tja, insbesondere beim letzten absatz fällt mir ein freund ein der alle relevanten daten in 12 teil-containern verpackt hat, die er jeweils mit einem anderen 128bit schlüssel versehen hat, wobei er die schlüssel wiederum in 12 verschlüsselten dateien hält die ein 134 stelliges passwort benötigen. Viel Spaß liebes BKA…

  19. 19

    Und das 134-Stellen-Passwort hat er im Kopf? ;-)

  20. 20

    Nee, das hat er auf einem USB-Stick gespeichert, steganografiert in einem Bild aus Marions Kochbook. Der Speicherstick ist bei Oma im Garten vergraben.

    Mir wäre das zuviel das Guten. Dann besser aufs Internet verzichten. Da freut sich die (Schank)Wirtschaft.

  21. 21

    Der Richtervorbehalt ist eh nur eine Vorzeig-Verhandlungsmasse für die SPD gewesen. Was ich nicht verstehe ist, dass alle Welt (Medien und Kritiker) sich immer auf die Onlinedurchsuchung den Angriff mit Trojanern stürzen und die viel weitergehenden grundsätzlichen Dinge kaum Erwähnung finden:

    „¢ Zusammenlegung von polizeilicher und geheimdienstlicher Tätigkeit
    „¢ Dennoch keinerlei Kontrolle durch (Parl.) Kontrollgremien o.a. (wie alle Nachrichtendienste)
    „¢ Faktisch verdachtsunabhängige Ermittlung zur „Verhütung von Straftaten“
    „¢ Schlüsselwort „Intern. Terrorismus“ ohne jegliche Definition oder Abgrenzung (teilw. Gefährdung von „Sachen von bedeutendem Wert“)
    „¢ umgekehrt ist Ermittlung so gut wie nie ausgeschlossen:
    § 20k Absatz 7 BKA-Gesetz (zur Onlinedurchsuchung): Auf die Durchsuchung muss nur dann komplett verzichtet werden, wenn völlig klar ist, dass „allein“ der Kernbereich betroffen wäre. („¦!)

    Zudem erleben wir gerade, dass bewusst andere Vergehen unter Totschlag-Begriffen wie „Kinderpornographie“ bzw. natürlich „Internationale Kinderpornographie“ zur Ermittlung durch BKA vorbereitet werden.

  22. 22

    @#703511: Gefahrenabwehr an sich ist nicht neu. Das ist schon immer die halbe Polizeiarbeit gewesen.

    Neu ist nur, dass -neben den Landespolizeibehörden und der Bundespolizei- nun auch das BKA polizeirechtliche Zuständigkeiten bekommt.

  23. 23
    Jan(TM)

    Ist doch ganz einfach:

    nicht privat:

    Eigene Dateien/Bilder/Kinderpornografie
    Eigene Dateien/Dokumente/Bombenbauanleitung
    Eigene Dateien/Musik/Schulhof-CD(inkl Bonus Track Die Endlösung)

    privat:

    Eigene Dateien/Bilder/CDU Parteitag
    Eigene Dateien/Dokumente/Jasmintee Anbau und Zubereitung
    Eigene Dateien/Musik/legal erworben und mit dem GG vereinbar

    Kann mir jemand erklären, wie das in der Praxis genau funktionieren soll?

    http://www.abgeordnetenwatch.de/

  24. 24

    @#703515: Gefahrenabwehr beinhaltete bisher jedoch nicht präventive Ermittlungen ohne konkreten Tatverdacht sowie die faktische Nachordnung der Staatsanwaltschaft bzw. Generalbundesanwaltschaft (welche bisher das BKA mit Ermittlungen beauftragt haben).

    Das Trennungsgebot (Polizei, Geheimdienste) ist zwar verfassungsrechtlich nicht bindend, wurde aber aus guten Gründen eingeführt (und beachtet).

  25. 25

    @#703534: Wir sollten zunächst vielleicht klarstellen, worüber wir diskutieren. Welche konkrete Norm in der aktuellen Fassung des BKA-Gesetz ordnest Du „Ermittlungen ohne konkreten Tatverdacht“ zu?

    Falls Du den Gefahrenabwehr-Teil der BKA-Zuständigkeiten meinen solltest: Dafür reicht es stets, dass eine Gefahr für die öffentliche Sicherheit besteht. Die Begehung von Straftaten, deren Bevorstehen oder auch nur ein dahingehender Verdacht ist nicht erforderlich. Das mag Dich jetzt überraschen, ist aber im Bereich des sog. Gefahrenabwehrrechts schon immer so gewesen.

    Auch die Staatsanwaltschaft hat naturgemäß bei Gefahrenabwehr grundsätzlich nicht mitzuwirken, weil es dabei gar nicht um die Verfolgung von Straftaten geht.

    Was Deinen anderen Einwand angeht: Das BKA ist kein Geheimdienst.

  26. 26
    Dude

    @#703489:

    >zur laufzeit ist es anwendungen aber egal ob die platte verschlüsselt ist, sie sehen sie unverschlüsselt, sonst gäng ja nix.

    Soweit ich weiß, wird die „getruecryptete“ Platte nicht erkannt. Ein..äh.. Bekannter von mir hat das mal ausprobiert. ;)

    So sind z.b. in der „neuen“ Platte gespeicherte Dokumente, und mp3s nicht auffindbar, weil sie gar nicht in der durchsuchten, sichtbaren Platte vorhanden sind (d.h. auch deine Mediaplayer werden die Dateien nicht abspielen, weil der Quellpfad ins „Nichts“ führt.)

  27. 27

    @Dude (26):

    ich weiss nicht ob ich verstehe was du meinst.
    du meinst wenn man tc-container in dateien hat, die man aus einem unverschlüsseltem system bei bedarf mounted? da sind dann z.b. gespeicherte playlisteneinträge in mediaplayern hinfällig, weil beim erneuten mounten das eine andere platte ist? so in etwa?

    denn bei dem truecryptnutzer den ich kenne (partitionen komplett verschlüsselt) verhält sich alles wie in einem unverschlüsseltem system. da gehen auch playlists nach dem neustart und ich denke der bundestrojaner hätte keine probleme einen dump der verzeichnisstruktur nach hause zu schicken. also zumindest nicht, einen zu erstellen.

  28. 28
    heinzi

    Der vielzitierte Bundestrojaner kann doch eigentlich nur funktionieren, wenn das BKA mit den Antivirenprogrammherstellern zusammenarbeitet.Ich halte das für unrealistisch und glaube deshalb auch nicht, daß es einen Bundestrojaner wirklich gibt. Die ganze Aufregung darüber hat aber verschleiert, daß man diesen Bundestrojaner gar nicht braucht. Denn die Videoüberwachung des Wohnraums ist jetzt legal, und da wird die eine oder andere Kamera schon auf den PC des Sünders ausgerichtet sein.

  29. 29

    Das kann niemand exact erklären, und das soll auch so sein.
    Du sollst gar nicht mehr durchblicken können bei all den Gesetzen.
    Du wirst überwacht und halt bitte die Klappe und frag nicht warum und weshalb.
    Ex DDR Bürger wissen das.

  30. 30
    Mr.Blue

    „Bundestrojaner“ ist ein Schlagwort um die Sache irgendwie an die Bevölkerung (negativ) zu kommunizieren, stattdessen müssen Systeme individuell präperiert werden oder präperiert ausgeliefert werden.
    Alles schön aufwendig und somit nur im Einzelfall sinnvoll, die Ermittler und die Leute der Gefahrenabwehr werden sich nach den Zeiten des Telefonabhörens und Briefeöffnens zurücksehnen.

  31. 31
    KayHH

    @heinzi: Das kannst du vergessen. Antivieren-Signaturen gibt es nur für Trojaner und Viren, die auch gefunden wurden. Das der speziell für dich entwickelte Trojaner gefunden wird, ist sehr unwahrscheinlich und daher wird es auch nie eine Antivirensignatur dafür geben. Wenn du dich also nicht auskennst, sprich nicht in Hex, Bits und Bytes träumst, bist du verloren.

    @Richard: Wie soll sich der Staat verhalten? Ganz einfach, im Zweifel FÜR den Angeklagten (http://de.wikipedia.org/wiki/In_dubio_pro_reo), ein klassischer juristischer Grundsatz.

    @Richard 2: Das mit der Firewall kannst du vergessen, da sie dich nur gegen Angriffe von außen schützt, das ein Trojaner von innen nach außen telefoniert verhindert sie nicht. Auf dem Mac hilft dagegen z.B. Little Snitch (http://www.obdev.at/products/littlesnitch/index.html).

    @Niels: Offline ist der beste Ansatz. Mein Computer mit den privaten Daten ist schon vor dem 31.12.2007 offline gegangen. Da hilt unserem Staat dann nur noch das physikalische Eindringen in die Wohnung. Das klappt bestimmt, nur ob dies unbemerkt bleibt ist zweifelhaft (entsprechende Vorkehrungen voraus gesetzt).

    @Niels 2: Natürlich ist der Vereinnahmung von Beweismitteln über Jahre kein Sanktionsmittel, in der Praxis ist dies aber Standard. Auch ohne Vorsatz unterstellen zu wollen bekommst du deine Kiste erst wieder, wenn sie quasi nichts mehr wert ist, technologisch betrachtet. Die Bombenbauanleitung oder was auch immer bleibt natürlich erhalten, was das Vorgehen doppelt schizophren macht.

    KayHH

  32. 32
    Jan(TM)

    @#703574: Klar könnte eine Firewall schützen, aber nur wenn der Bundestrojaner blöd genug ist einen eigenen Port zu benutzen.

    Das Antivirusprogramm braucht gar keine Signatur, funktionierende Heuristik sollte schon reichen. Alternativ gibts auch noch IDS.

  33. 33

    Na wie lange hatte die Bundesstaatsanwaltschaft den Rechner von Andrej Holm? Ich glaube ein gutes Jahr, jedenfalls deutlich länger als er «offiziell» unter Verdacht stand.

    Zumindest für den Freiberufler auf seine Kiste angewiesen, beantwortet das doch alle Fragen.

  34. 34

    Das Hauptproblem sollte an dieser Stelle auch einmal angesprochen werden: Solche Gesetze sind nur möglich, weil es die Mehrheit einfach nicht interessiert. Videokameras überall, Datensammelwut der Kundenkartenanbieter, Vorratsdatenspeicherung, Kreditinstitute erstellen Profile von jedem, so daß man, wenn man falsch wohnt, die nächste Ratenfinanzierung vergessen kann… na und? „Ich habe nichts zu verbergen“ denkt der Normalbürger uns läßt sich alles hübsch am Arsch vorbeigehen. Solange diese Meinung vorherrscht, wird sich nichts ändern.

  35. 35
    Mr.Blue

    Das Prinzip „Wer nichts zu verbergen hat muss nicht vor den BKA-Gesetzen Angst haben.“ gilt natürlich schon, ansonsten wäre läge Staats-Skeptizismus vor. Die Zeiten sind ja schon ein wenig rauher geworden.
    Die Viedeoüberwachung hat bspw. so manches Verbrechen aufgeklärt, über die präventive Wirkung kann man geteilter Meinung sein, bspw. bei der Überwachung des pubic transports und öffentlicher Einrichtungen hat sich diese jedenfalls bewährt.
    Die Vorratsdatenspeicherung ist der Strafverfolgung geschuldet, die ansonsten nichts in der Hand hätte zum Ermitteln, m.E. wenig sinnvoll, aber auch nicht schädlich.
    Und das Scoring der Finanzdienstleister hat wirtschaftliche Gründe, ist letztlich freies Unternehmertum, auch wenn es offensichtlich in vielen Fällen unfair ist, ist es alternativlos.
    Dennoch ist im Web – BKA-Gesetze hin oder her – nicht viel zu machen, wenn die Täter oder Gefährder keine Fehler machen.

  36. 36
    Jan(TM)

    I´ve got the Blues, deshalb wage ich das undenkbare und zitier den sonst unerträglichen Barden Wolf Biermann:

    „Menschlich fühl ich mich verbunden
    mit den armen Stasi-Hunden
    die bei Schnee und Regengüssen
    mühsam auf mich achten müssen
    die ein Mikrophon einbauten
    um zu hören all die lauten
    Lieder, Witze, leisen Flüche
    auf dem Klo und in der Küche
    – Brüder von der Sicherheit
    ihr allein kennt all mein Leid

    Ihr allein könnt Zeugnis geben wie mein
    ganzes Menschenstreben
    leidenschaftlich zart und wild
    unsrer großen Sache gilt

    Komm ich nachts allein mal
    müd aus meinem Bierlokal
    und es würden mir auflauern
    irgendwelche groben Bauern
    die mich aus was weiß ich für
    Gründen schnappten vor der Tür
    – so was wäre ausgeschlossen
    denn die grauen Kampfgenossen
    von der Stasi würden – wetten?! –
    mich vor Mord und Diebstahl retten … „

  37. 37
    Dude

    @#703546:

    >du meinst wenn man tc-container in dateien hat, die man aus einem unverschlüsseltem system bei bedarf mounted? da sind dann z.b. gespeicherte playlisteneinträge in mediaplayern hinfällig, weil beim erneuten mounten das eine andere platte ist? so in etwa?

    Genau so meinte ich das. Die Daten sind quasi einfach nicht vorhanden. Ich kann das nur leider nicht durch eine wortgewaltige, fremdwörtergespickte Ausführung erläutern, weil ich so gut wie keine Ahnung auf diesem Gebiet hab, sondern nur diesen kleinen Erfahrungswert ;)

  38. 38
    heinzi

    Wer wirklich was zu verbergen hat im terroristischen Sinne, wird gar keine Elektronik zur Kommunikation und Datenspeicherung nutzen.Die meisten, die sich jetzt Gedanken zur sicheren Verschlüsselung der eigenen Daten machen, verschwenden Energie. Ich hab zwar was zu verbergen, aber so schlimm ist es nun auch nicht, wenn die Behörden sich das ansehen. Diese Behörden sind eh überfordert, denn durch die kritische Berichterstattung in Blogs z.B. zum Fall Andrej Hom dürfte die Zahl der Bnutzer anstößiger Worte wie Prekarisierung so groß sein, daß die Behörden personalmäßig mit der Überprüfung aller Kritiker überfordert sein dürften.

  39. 39

    @#703633:
    »Das Prinzip „Wer nichts zu verbergen hat muss nicht vor den BKA-Gesetzen Angst haben.“ gilt natürlich schon, ansonsten wäre läge Staats-Skeptizismus vor. Die Zeiten sind ja schon ein wenig rauher geworden.«

    Gilt dieses Prinzip möglich. Gehen wir mal davon aus Herr X hat sich vor längerer Zeit sich online beim BKA über den Ermittlungsstand zur (vermutlich vom BKA frei erfundenen) Militanten Gruppe informiert. Dann steht er, wie ja schon kein Geheimnis mehr ist, schon mal auf einer Liste potentiell Verdächtiger. Herr X liest auch öfters Blogs und Nachrichten die eher in die Linke politische Richtung gehen. Dank Vorratsdatenspeicherung weiß das BKA das auch. Dann postet Herr X auch noch in einige Foren und Blogs Kommentare in denen er die derzeitige Politik recht kritisch bewertet, wsa das BKA auch weiß. Ich behaupte einfach mal, dass das schon Grund genug sein könnte um eine Online-Durchsuchung durchzuführen, zu bespitzeln und was nicht noch alles und die Privatsphäre eines Menschen völlig zu demontieren, um am Ende festzustellen, dass doch nichts war.

    Ich halte auch den Richterbeschluss der für solche Maßnahmen nitwendig ist nicht unbedingt als sehr wirksames Mittel um diese Maßnahmen nur bei relevanten Fällen einzusetzen. Wenn das BKA genug rumweint und was von Gefahr erzählt, wird es auch fast jeden Richterbeschluss bekommen ,den es will.

    Ich halte es auch für blauäugig anzunehmen, dass die ganzen Überwachungsmaßnahmen der letzetn Zeit primär auf die Verhinderung von Terrorismus ausgerichtet ist, sondern eher um das Verhalten der Bevölkerung zu ändern. Wenn ich von einer KAmera beobachtet werde, dann verhalte ich mich anders, als wenn ich mich unbeobachtet fühle, wenn ich weiß, jemand ließt mit was ich schreibe, werde ich vermutlich aufpassen was ich schreibe. Wenn ich weiß, jemand könnte meine Festplatte durchsuchen, dann werde ich auch darüber nachdenken, was ich denn darauf so speichere.

  40. 40
    Mr.Blue

    Ich verhalte mich nicht anders, wenn irgendwo eine Beobachtungskamera steht.
    Aber Du hast schon recht, es gibt _auch_ Kräfte, die dem überwachenden Nannystaat nahestehen, die an die Regulierbarkeit aller und von allem glauben, denen ist entgegenzutreten.
    Und klar, es geht auch um den erwarteten Terror, aber auch die organisierte Kriminalität soll besser bearbeitet werden, man fürchtet rechtsfreie Räume. Allerdings ist das Web per se „anarchistischer“ Art.
    Ich wollte Matthias Schumacher ein wenig „ergänzen“.

  41. 41
    alex

    Ich wollte hier noch etwas zur Klärung beitragen, aus technischer Sicht..
    Es wird nicht den einen „Bundestrojaner“ geben. Falls ein richterlicher Beschluss vorliegt geht man einfach zum ISP (Internet-Service-Provider) und hängt sich direkt in die Kommunikation des Rechners mit dem Gegenpunkt bei z.B. dem magenta T. Dann ist ALLES möglich. Wen es interessiert der kann sich ein wenig über aktuelle Rootkits informieren.. Da bekommt das Betriebssystem schon nichts mit – das Programm operiert ausserhalb dessen – kontrolliert es. Da hilft im Moment praktisch nichts. Man muss bedenken dass man, wenn man zwischen ISP und Rechner sitzt jedes beliebige Paket manipulieren kann. Man linkt sich in einen authorisierten Strom der geeignet ist und schleust ein was man will. Was ich damit sagen will, wenn man die Möglichkeit hat sich in diese Leitung einzuklinken ist mit entsprechendem Aufwand jedes System knackbar. Es ist nur eine Frage des Aufwandes. Da hilft dann auch kein TrueCrypt oder irgendeine Firewall.