diff options
author | webmaster <webmaster@ccc.de> | 2009-04-18 19:12:40 +0000 |
---|---|---|
committer | webmaster <webmaster@ccc.de> | 2020-05-23 13:38:25 +0000 |
commit | e4d0bd7b3bf52b81490f794538eec2ed2c413c0f (patch) | |
tree | 25b76aea94d9e026808d77f3bf7e3ba9399e96cf /updates/2007 | |
parent | 9c2a0ec9b0e3eb27bed17576052cb0cbef03e322 (diff) |
committing page revision 1
Diffstat (limited to 'updates/2007')
-rw-r--r-- | updates/2007/online-durchsuchung.md | 30 |
1 files changed, 17 insertions, 13 deletions
diff --git a/updates/2007/online-durchsuchung.md b/updates/2007/online-durchsuchung.md index 52dad6fc..44851cf6 100644 --- a/updates/2007/online-durchsuchung.md +++ b/updates/2007/online-durchsuchung.md | |||
@@ -1,10 +1,14 @@ | |||
1 | title: BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern | 1 | title: BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern |
2 | date: 2007-02-04 00:00:00 | 2 | date: 2007-02-04 00:00:00 |
3 | updated: 2009-03-23 03:52:31 | 3 | updated: 2009-04-18 19:12:40 |
4 | author: 46halbe | 4 | author: webmaster |
5 | tags: update | 5 | tags: update |
6 | 6 | ||
7 | Am Montag gibt der Bundesgerichtshof (BGH) seine Entscheidung zu sogenannten Online-Durchsuchungen bekannt. Entschieden wird, ob das heimliche Schnüffeln von Ermittlungsbehörden und Geheimdiensten auf Privatrechnern auf der Grundlage bestehender Gesetze zulässig ist. Für den Fall, daß von den BGH-Richtern die Zulässigkeit verneint wird, haben Koalitionspolitiker bereits angekündigt, den Richterspruch zu ignorieren und eine gesetzliche Regelung zu schaffen, diese Maßnahme als normale polizeiliche Ermittungsmethode zuzulassen. | 7 | Am Montag gibt der Bundesgerichtshof (BGH) seine Entscheidung zu so genannten Online-Durchsuchungen bekannt. Entschieden |
8 | wird, ob das heimliche Schnüffeln von Ermittlungsbehörden und Geheimdiensten auf Privatrechnern auf der Grundlage bestehender | ||
9 | Gesetze zulässig ist. Für den Fall, dass von den BGH-Richtern die Zulässigkeit verneint wird, haben Koalitionspolitiker bereits | ||
10 | angekündigt, den Richterspruch zu ignorieren und eine gesetzliche Regelung zu schaffen, diese Maßnahme als normale polizeiliche | ||
11 | Ermittungsmethode zuzulassen. | ||
8 | 12 | ||
9 | <!-- TEASER_END --> | 13 | <!-- TEASER_END --> |
10 | 14 | ||
@@ -18,15 +22,15 @@ widerspricht unserer Verfassung. | |||
18 | 22 | ||
19 | "Der Staat darf sich nicht der Methoden Krimineller bedienen, um | 23 | "Der Staat darf sich nicht der Methoden Krimineller bedienen, um |
20 | Straftaten aufzuklären", erklärt CCC-Sprecher Dirk Engling. "Tut er dies | 24 | Straftaten aufzuklären", erklärt CCC-Sprecher Dirk Engling. "Tut er dies |
21 | doch, stellt er sich auf eine Stufe mit kriminellen Crackern und | 25 | doch, stellt er sich auf die eine Stufe mit kriminellen Crackern und |
22 | verliert somit den letzten Rest seiner Glaubwürdigkeit." | 26 | verliert somit den letzten Rest seiner Glaubwürdigkeit." |
23 | 27 | ||
24 | Der verharmlosende Name "Online-Durchsuchung" hat nichts mit einer | 28 | Der verharmlosende Name "Online-Durchsuchung" hat nichts mit einer |
25 | Hausdurchsuchung im Sinne unserer Strafprozeßordnung zu tun, bei der es | 29 | Hausdurchsuchung im Sinne unserer Strafprozessordnung zu tun, bei der es |
26 | ein nachvollziehbares Protokoll gibt und unabhängige Zeugen hinzugezogen | 30 | ein nachvollziehbares Protokoll gibt und unabhängige Zeugen hinzugezogen |
27 | werden können. Der duchsuchende Beamte sichert vor Ort nur Unterlagen | 31 | werden können. Der duchsuchende Beamte sichert vor Ort nur Unterlagen |
28 | und legt sie dem Staatsanwalt zur Bewertung vor. Anders bei der | 32 | und legt sie dem Staatsanwalt zur Bewertung vor. Anders bei der |
29 | Online-Durchsuchung: Der schnüffelnde Beamte sieht sich nicht nur | 33 | Online-Durchsuchung: der schnüffelnde Beamte sieht sich nicht nur |
30 | private Dateien an und liest die persönliche Kommunikation mit, sondern | 34 | private Dateien an und liest die persönliche Kommunikation mit, sondern |
31 | bleibt gleich als dauerhafter Lauscher auf dem Rechner präsent. | 35 | bleibt gleich als dauerhafter Lauscher auf dem Rechner präsent. |
32 | 36 | ||
@@ -39,26 +43,26 @@ Abhöranträgen durch die Richterschaft sehen kann, schützt auch ein | |||
39 | Richtervorbehalt nicht vor der ungezügelten Anwendung eines schweren | 43 | Richtervorbehalt nicht vor der ungezügelten Anwendung eines schweren |
40 | Grundrechtseingriffs. | 44 | Grundrechtseingriffs. |
41 | 45 | ||
42 | Die Behörden können mit Hilfe eines entsprechenden sogenannten | 46 | Die Behörden können mit Hilfe eines entsprechenden so genannten |
43 | "Bundes-Trojaners" den heimischen Computer sogar komplett fernsteuern: | 47 | "Bundes-Trojaners" den heimischen Computer sogar komplett fernsteuern: |
44 | Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von | 48 | Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von |
45 | Internet-Telefonaten, Mitlesen von Chat und E-Mail, Live-Übertragung von | 49 | Internet-Telefonaten, Mitlesen von Chat und Email, Live-Übertragung von |
46 | Webseitenabrufen – dagegen ist selbst der "Große Lauschangriff" | 50 | Webseitenabrufen - dagegen ist selbst der "Große Lauschangriff" |
47 | vergleichsweise minimal-invasiv. Denn die "Online-Durchsuchung" geht | 51 | vergleichsweise minimal-invasiv. Denn die "Online-Durchsuchung" geht |
48 | weit über den Lauschangriff hinaus: Nicht nur das aktuell gesprochene | 52 | weit über den Lauschangriff hinaus: Nicht nur das aktuell gesprochene |
49 | Wort wird registriert, sondern die Ermittler bekommen Zugriff auf | 53 | Wort wird registriert, sondern die Ermittler bekommen Zugriff auf |
50 | archivierte und möglicherweise verschlüsselte Daten, für die sonst ein | 54 | archivierte und möglicherweise verschlüsselte Daten, für die sonst ein |
51 | Zeugnisverweigerungsrecht besteht. | 55 | Zeugnisverweigerungsrecht besteht. |
52 | 56 | ||
53 | Besonders kritisch ist, daß ein solcher Angriff auch das Anlegen und | 57 | Besonders kritisch ist, dass ein solcher Angriff auch das Anlegen und |
54 | Verändern von Dateien auf dem "durchsuchten" Computer erlaubt. | 58 | Verändern von Dateien auf dem "durchsuchten" Computer erlaubt. |
55 | Beweismittel können per Mausklick problemlos und spurenfrei auf dem | 59 | Beweismittel können per Mausklick problemlos und spurenfrei auf dem |
56 | infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen | 60 | infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen |
57 | bleibt im Zweifel keine Chance, eine Manipulation an seinem Computer | 61 | bleibt im Zweifel keine Chance, eine Manipulation an seinem Computer |
58 | nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder | 62 | nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder |
59 | reichen bereits aus, um mißliebige Personen effektiv mundtot zu machen. | 63 | reichen bereits aus, um missliebige Personen effektiv mundtot zu machen. |
60 | 64 | ||
61 | Der CCC weist darauf hin, daß technische Abwehrmaßnahmen wie Firewalls | 65 | Der CCC weist darauf hin, dass technische Abwehrmaßnahmen wie Firewalls |
62 | und Virenscanner kaum Schutz vor einem solchen staatlichen | 66 | und Virenscanner kaum Schutz vor einem solchen staatlichen |
63 | Schnüffelangriff bieten werden. Schon heute sind Angriffe im Bereich der | 67 | Schnüffelangriff bieten werden. Schon heute sind Angriffe im Bereich der |
64 | Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern | 68 | Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern |
@@ -84,4 +88,4 @@ offenen Scheunentoren für Schadprogramme aller Art. Denn wird von | |||
84 | staatlicher Seite die Behebung von Sicherheitslücken verzögert, um | 88 | staatlicher Seite die Behebung von Sicherheitslücken verzögert, um |
85 | solche Ermittlungsmaßnahmen vorzubereiten, würde dies auch Kriminellen | 89 | solche Ermittlungsmaßnahmen vorzubereiten, würde dies auch Kriminellen |
86 | helfen, auf diesem Wege Schadprogramme zu verbreiten. Die Kriminalität | 90 | helfen, auf diesem Wege Schadprogramme zu verbreiten. Die Kriminalität |
87 | im Internet wird weiter zunehmen – vom Staat begünstigt. | 91 | im Internet wird weiter zunehmen - vom Staat begünstigt. |