diff options
| author | 46halbe <46halbe@berlin.ccc.de> | 2009-03-23 03:52:31 +0000 |
|---|---|---|
| committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:38:12 +0000 |
| commit | 1c48ba02060a6aaa75d83336236aaddc06c78630 (patch) | |
| tree | 3624e153f6ed9822ac4576f40952536a013db3c4 /updates/2007 | |
| parent | 024141c1683796aa9b0b6f256356b92ff3580456 (diff) | |
committing page revision 2
Diffstat (limited to 'updates/2007')
| -rw-r--r-- | updates/2007/online-durchsuchung.md | 87 |
1 files changed, 87 insertions, 0 deletions
diff --git a/updates/2007/online-durchsuchung.md b/updates/2007/online-durchsuchung.md new file mode 100644 index 00000000..52dad6fc --- /dev/null +++ b/updates/2007/online-durchsuchung.md | |||
| @@ -0,0 +1,87 @@ | |||
| 1 | title: BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern | ||
| 2 | date: 2007-02-04 00:00:00 | ||
| 3 | updated: 2009-03-23 03:52:31 | ||
| 4 | author: 46halbe | ||
| 5 | tags: update | ||
| 6 | |||
| 7 | Am Montag gibt der Bundesgerichtshof (BGH) seine Entscheidung zu sogenannten Online-Durchsuchungen bekannt. Entschieden wird, ob das heimliche Schnüffeln von Ermittlungsbehörden und Geheimdiensten auf Privatrechnern auf der Grundlage bestehender Gesetze zulässig ist. Für den Fall, daß von den BGH-Richtern die Zulässigkeit verneint wird, haben Koalitionspolitiker bereits angekündigt, den Richterspruch zu ignorieren und eine gesetzliche Regelung zu schaffen, diese Maßnahme als normale polizeiliche Ermittungsmethode zuzulassen. | ||
| 8 | |||
| 9 | <!-- TEASER_END --> | ||
| 10 | |||
| 11 | Der Chaos Computer Club (CCC) lehnt derartige Online-Durchsuchungen | ||
| 12 | entschieden ab. Es wäre ein weiterer Schritt zur Abschaffung wichtiger | ||
| 13 | Grundrechte, insbesondere des Grundrechts auf informationelle | ||
| 14 | Selbstbestimmung. Derartige Maßnahmen sind selbst bei schwersten | ||
| 15 | Straftaten unverhältnismäßig. Die heimliche, auch automatisiert mögliche | ||
| 16 | Online-Schnüffelei als normale Ermittlungsmethode einzuführen, | ||
| 17 | widerspricht unserer Verfassung. | ||
| 18 | |||
| 19 | "Der Staat darf sich nicht der Methoden Krimineller bedienen, um | ||
| 20 | Straftaten aufzuklären", erklärt CCC-Sprecher Dirk Engling. "Tut er dies | ||
| 21 | doch, stellt er sich auf eine Stufe mit kriminellen Crackern und | ||
| 22 | verliert somit den letzten Rest seiner Glaubwürdigkeit." | ||
| 23 | |||
| 24 | Der verharmlosende Name "Online-Durchsuchung" hat nichts mit einer | ||
| 25 | Hausdurchsuchung im Sinne unserer Strafprozeßordnung zu tun, bei der es | ||
| 26 | ein nachvollziehbares Protokoll gibt und unabhängige Zeugen hinzugezogen | ||
| 27 | werden können. Der duchsuchende Beamte sichert vor Ort nur Unterlagen | ||
| 28 | und legt sie dem Staatsanwalt zur Bewertung vor. Anders bei der | ||
| 29 | Online-Durchsuchung: Der schnüffelnde Beamte sieht sich nicht nur | ||
| 30 | private Dateien an und liest die persönliche Kommunikation mit, sondern | ||
| 31 | bleibt gleich als dauerhafter Lauscher auf dem Rechner präsent. | ||
| 32 | |||
| 33 | Die Methode ist nur mit dem heimlichen Durchwühlen der Wohnung in | ||
| 34 | Abwesehnheit und ohne Wissen des Beschuldigten vergleichbar, was bei der | ||
| 35 | Staatsicherheit der ehemaligen DDR tägliche Praxis war. Auch der | ||
| 36 | vorgesehene Richtervorbehalt ändert nichts an der Schwere eines solchen | ||
| 37 | Eingriffs. Wie man derzeit am praktisch ungeprüften Durchwinken von | ||
| 38 | Abhöranträgen durch die Richterschaft sehen kann, schützt auch ein | ||
| 39 | Richtervorbehalt nicht vor der ungezügelten Anwendung eines schweren | ||
| 40 | Grundrechtseingriffs. | ||
| 41 | |||
| 42 | Die Behörden können mit Hilfe eines entsprechenden sogenannten | ||
| 43 | "Bundes-Trojaners" den heimischen Computer sogar komplett fernsteuern: | ||
| 44 | Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von | ||
| 45 | Internet-Telefonaten, Mitlesen von Chat und E-Mail, Live-Übertragung von | ||
| 46 | Webseitenabrufen – dagegen ist selbst der "Große Lauschangriff" | ||
| 47 | vergleichsweise minimal-invasiv. Denn die "Online-Durchsuchung" geht | ||
| 48 | weit über den Lauschangriff hinaus: Nicht nur das aktuell gesprochene | ||
| 49 | Wort wird registriert, sondern die Ermittler bekommen Zugriff auf | ||
| 50 | archivierte und möglicherweise verschlüsselte Daten, für die sonst ein | ||
| 51 | Zeugnisverweigerungsrecht besteht. | ||
| 52 | |||
| 53 | Besonders kritisch ist, daß ein solcher Angriff auch das Anlegen und | ||
| 54 | Verändern von Dateien auf dem "durchsuchten" Computer erlaubt. | ||
| 55 | Beweismittel können per Mausklick problemlos und spurenfrei auf dem | ||
| 56 | infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen | ||
| 57 | bleibt im Zweifel keine Chance, eine Manipulation an seinem Computer | ||
| 58 | nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder | ||
| 59 | reichen bereits aus, um mißliebige Personen effektiv mundtot zu machen. | ||
| 60 | |||
| 61 | Der CCC weist darauf hin, daß technische Abwehrmaßnahmen wie Firewalls | ||
| 62 | und Virenscanner kaum Schutz vor einem solchen staatlichen | ||
| 63 | Schnüffelangriff bieten werden. Schon heute sind Angriffe im Bereich der | ||
| 64 | Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern | ||
| 65 | ausgeführt werden, kaum abzuwehren. "Einen nachhaltigen Schutz des | ||
| 66 | heimischen Computers vor staatlichen Schnüfflern bietet nur eine klare | ||
| 67 | politische Absage an derartige Stasi-Methoden", sagt Dirk Engling. "Wir | ||
| 68 | warnen davor, sich nur auf einen aktuellen Virsenscanner oder die | ||
| 69 | Personal Firewall zu verlassen." | ||
| 70 | |||
| 71 | Besonders kritisch wird die Lage, wenn die Betriebssystem- und | ||
| 72 | Softwarehersteller sich vom Staat erpressen lassen und Updates für | ||
| 73 | Sicherheitslücken, die für einen Bundes-Trojaner geeignet sind, | ||
| 74 | absichtlich verzögern oder sogar spezielle Hintertüren für die Behörden | ||
| 75 | vorsehen. "Den Begehrlichkeiten der Behörden nach entsprechender | ||
| 76 | Unterstützung wird ein Softwarehersteller nur schwer widerstehen können, | ||
| 77 | wenn öffentliche Einrichtungen zum Kreis der wichtigen Kunden zählen", | ||
| 78 | ist sich Dirk Engling sicher. | ||
| 79 | |||
| 80 | Die Idee der heimlichen Online-Durchsuchung widerspricht diametral den | ||
| 81 | Bestrebungen der Bundesregierung nach mehr Computersicherheit. Die | ||
| 82 | privaten Rechner der Bürger werden durch den "Bundes-Trojaner" zu | ||
| 83 | offenen Scheunentoren für Schadprogramme aller Art. Denn wird von | ||
| 84 | staatlicher Seite die Behebung von Sicherheitslücken verzögert, um | ||
| 85 | solche Ermittlungsmaßnahmen vorzubereiten, würde dies auch Kriminellen | ||
| 86 | helfen, auf diesem Wege Schadprogramme zu verbreiten. Die Kriminalität | ||
| 87 | im Internet wird weiter zunehmen – vom Staat begünstigt. | ||
