summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--updates/2007/online-durchsuchung.md30
1 files changed, 17 insertions, 13 deletions
diff --git a/updates/2007/online-durchsuchung.md b/updates/2007/online-durchsuchung.md
index 52dad6fc..44851cf6 100644
--- a/updates/2007/online-durchsuchung.md
+++ b/updates/2007/online-durchsuchung.md
@@ -1,10 +1,14 @@
1title: BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern 1title: BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern
2date: 2007-02-04 00:00:00 2date: 2007-02-04 00:00:00
3updated: 2009-03-23 03:52:31 3updated: 2009-04-18 19:12:40
4author: 46halbe 4author: webmaster
5tags: update 5tags: update
6 6
7Am Montag gibt der Bundesgerichtshof (BGH) seine Entscheidung zu sogenannten Online-Durchsuchungen bekannt. Entschieden wird, ob das heimliche Schnüffeln von Ermittlungsbehörden und Geheimdiensten auf Privatrechnern auf der Grundlage bestehender Gesetze zulässig ist. Für den Fall, daß von den BGH-Richtern die Zulässigkeit verneint wird, haben Koalitionspolitiker bereits angekündigt, den Richterspruch zu ignorieren und eine gesetzliche Regelung zu schaffen, diese Maßnahme als normale polizeiliche Ermittungsmethode zuzulassen. 7Am Montag gibt der Bundesgerichtshof (BGH) seine Entscheidung zu so genannten Online-Durchsuchungen bekannt. Entschieden
8wird, ob das heimliche Schnüffeln von Ermittlungsbehörden und Geheimdiensten auf Privatrechnern auf der Grundlage bestehender
9Gesetze zulässig ist. Für den Fall, dass von den BGH-Richtern die Zulässigkeit verneint wird, haben Koalitionspolitiker bereits
10angekündigt, den Richterspruch zu ignorieren und eine gesetzliche Regelung zu schaffen, diese Maßnahme als normale polizeiliche
11Ermittungsmethode zuzulassen.
8 12
9<!-- TEASER_END --> 13<!-- TEASER_END -->
10 14
@@ -18,15 +22,15 @@ widerspricht unserer Verfassung.
18 22
19"Der Staat darf sich nicht der Methoden Krimineller bedienen, um 23"Der Staat darf sich nicht der Methoden Krimineller bedienen, um
20Straftaten aufzuklären", erklärt CCC-Sprecher Dirk Engling. "Tut er dies 24Straftaten aufzuklären", erklärt CCC-Sprecher Dirk Engling. "Tut er dies
21doch, stellt er sich auf eine Stufe mit kriminellen Crackern und 25doch, stellt er sich auf die eine Stufe mit kriminellen Crackern und
22verliert somit den letzten Rest seiner Glaubwürdigkeit." 26verliert somit den letzten Rest seiner Glaubwürdigkeit."
23 27
24Der verharmlosende Name "Online-Durchsuchung" hat nichts mit einer 28Der verharmlosende Name "Online-Durchsuchung" hat nichts mit einer
25Hausdurchsuchung im Sinne unserer Strafprozeßordnung zu tun, bei der es 29Hausdurchsuchung im Sinne unserer Strafprozessordnung zu tun, bei der es
26ein nachvollziehbares Protokoll gibt und unabhängige Zeugen hinzugezogen 30ein nachvollziehbares Protokoll gibt und unabhängige Zeugen hinzugezogen
27werden können. Der duchsuchende Beamte sichert vor Ort nur Unterlagen 31werden können. Der duchsuchende Beamte sichert vor Ort nur Unterlagen
28und legt sie dem Staatsanwalt zur Bewertung vor. Anders bei der 32und legt sie dem Staatsanwalt zur Bewertung vor. Anders bei der
29Online-Durchsuchung: Der schnüffelnde Beamte sieht sich nicht nur 33Online-Durchsuchung: der schnüffelnde Beamte sieht sich nicht nur
30private Dateien an und liest die persönliche Kommunikation mit, sondern 34private Dateien an und liest die persönliche Kommunikation mit, sondern
31bleibt gleich als dauerhafter Lauscher auf dem Rechner präsent. 35bleibt gleich als dauerhafter Lauscher auf dem Rechner präsent.
32 36
@@ -39,26 +43,26 @@ Abhöranträgen durch die Richterschaft sehen kann, schützt auch ein
39Richtervorbehalt nicht vor der ungezügelten Anwendung eines schweren 43Richtervorbehalt nicht vor der ungezügelten Anwendung eines schweren
40Grundrechtseingriffs. 44Grundrechtseingriffs.
41 45
42Die Behörden können mit Hilfe eines entsprechenden sogenannten 46Die Behörden können mit Hilfe eines entsprechenden so genannten
43"Bundes-Trojaners" den heimischen Computer sogar komplett fernsteuern: 47"Bundes-Trojaners" den heimischen Computer sogar komplett fernsteuern:
44Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von 48Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von
45Internet-Telefonaten, Mitlesen von Chat und E-Mail, Live-Übertragung von 49Internet-Telefonaten, Mitlesen von Chat und Email, Live-Übertragung von
46Webseitenabrufen dagegen ist selbst der "Große Lauschangriff" 50Webseitenabrufen - dagegen ist selbst der "Große Lauschangriff"
47vergleichsweise minimal-invasiv. Denn die "Online-Durchsuchung" geht 51vergleichsweise minimal-invasiv. Denn die "Online-Durchsuchung" geht
48weit über den Lauschangriff hinaus: Nicht nur das aktuell gesprochene 52weit über den Lauschangriff hinaus: Nicht nur das aktuell gesprochene
49Wort wird registriert, sondern die Ermittler bekommen Zugriff auf 53Wort wird registriert, sondern die Ermittler bekommen Zugriff auf
50archivierte und möglicherweise verschlüsselte Daten, für die sonst ein 54archivierte und möglicherweise verschlüsselte Daten, für die sonst ein
51Zeugnisverweigerungsrecht besteht. 55Zeugnisverweigerungsrecht besteht.
52 56
53Besonders kritisch ist, daß ein solcher Angriff auch das Anlegen und 57Besonders kritisch ist, dass ein solcher Angriff auch das Anlegen und
54Verändern von Dateien auf dem "durchsuchten" Computer erlaubt. 58Verändern von Dateien auf dem "durchsuchten" Computer erlaubt.
55Beweismittel können per Mausklick problemlos und spurenfrei auf dem 59Beweismittel können per Mausklick problemlos und spurenfrei auf dem
56infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen 60infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen
57bleibt im Zweifel keine Chance, eine Manipulation an seinem Computer 61bleibt im Zweifel keine Chance, eine Manipulation an seinem Computer
58nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder 62nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder
59reichen bereits aus, um mißliebige Personen effektiv mundtot zu machen. 63reichen bereits aus, um missliebige Personen effektiv mundtot zu machen.
60 64
61Der CCC weist darauf hin, daß technische Abwehrmaßnahmen wie Firewalls 65Der CCC weist darauf hin, dass technische Abwehrmaßnahmen wie Firewalls
62und Virenscanner kaum Schutz vor einem solchen staatlichen 66und Virenscanner kaum Schutz vor einem solchen staatlichen
63Schnüffelangriff bieten werden. Schon heute sind Angriffe im Bereich der 67Schnüffelangriff bieten werden. Schon heute sind Angriffe im Bereich der
64Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern 68Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern
@@ -84,4 +88,4 @@ offenen Scheunentoren für Schadprogramme aller Art. Denn wird von
84staatlicher Seite die Behebung von Sicherheitslücken verzögert, um 88staatlicher Seite die Behebung von Sicherheitslücken verzögert, um
85solche Ermittlungsmaßnahmen vorzubereiten, würde dies auch Kriminellen 89solche Ermittlungsmaßnahmen vorzubereiten, würde dies auch Kriminellen
86helfen, auf diesem Wege Schadprogramme zu verbreiten. Die Kriminalität 90helfen, auf diesem Wege Schadprogramme zu verbreiten. Die Kriminalität
87im Internet wird weiter zunehmen vom Staat begünstigt. 91im Internet wird weiter zunehmen - vom Staat begünstigt.