diff options
-rw-r--r-- | updates/2007/online-durchsuchung.md | 30 |
1 files changed, 13 insertions, 17 deletions
diff --git a/updates/2007/online-durchsuchung.md b/updates/2007/online-durchsuchung.md index 44851cf6..c2a36f51 100644 --- a/updates/2007/online-durchsuchung.md +++ b/updates/2007/online-durchsuchung.md | |||
@@ -1,14 +1,10 @@ | |||
1 | title: BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern | 1 | title: BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern |
2 | date: 2007-02-04 00:00:00 | 2 | date: 2007-02-04 00:00:00 |
3 | updated: 2009-04-18 19:12:40 | 3 | updated: 2009-11-02 00:36:19 |
4 | author: webmaster | 4 | author: erdgeist |
5 | tags: update | 5 | tags: update |
6 | 6 | ||
7 | Am Montag gibt der Bundesgerichtshof (BGH) seine Entscheidung zu so genannten Online-Durchsuchungen bekannt. Entschieden | 7 | Am Montag gibt der Bundesgerichtshof (BGH) seine Entscheidung zu sogenannten Online-Durchsuchungen bekannt. Entschieden wird, ob das heimliche Schnüffeln von Ermittlungsbehörden und Geheimdiensten auf Privatrechnern auf der Grundlage bestehender Gesetze zulässig ist. Für den Fall, daß von den BGH-Richtern die Zulässigkeit verneint wird, haben Koalitionspolitiker bereits angekündigt, den Richterspruch zu ignorieren und eine gesetzliche Regelung zu schaffen, diese Maßnahme als normale polizeiliche Ermittungsmethode zuzulassen. |
8 | wird, ob das heimliche Schnüffeln von Ermittlungsbehörden und Geheimdiensten auf Privatrechnern auf der Grundlage bestehender | ||
9 | Gesetze zulässig ist. Für den Fall, dass von den BGH-Richtern die Zulässigkeit verneint wird, haben Koalitionspolitiker bereits | ||
10 | angekündigt, den Richterspruch zu ignorieren und eine gesetzliche Regelung zu schaffen, diese Maßnahme als normale polizeiliche | ||
11 | Ermittungsmethode zuzulassen. | ||
12 | 8 | ||
13 | <!-- TEASER_END --> | 9 | <!-- TEASER_END --> |
14 | 10 | ||
@@ -22,15 +18,15 @@ widerspricht unserer Verfassung. | |||
22 | 18 | ||
23 | "Der Staat darf sich nicht der Methoden Krimineller bedienen, um | 19 | "Der Staat darf sich nicht der Methoden Krimineller bedienen, um |
24 | Straftaten aufzuklären", erklärt CCC-Sprecher Dirk Engling. "Tut er dies | 20 | Straftaten aufzuklären", erklärt CCC-Sprecher Dirk Engling. "Tut er dies |
25 | doch, stellt er sich auf die eine Stufe mit kriminellen Crackern und | 21 | doch, stellt er sich auf eine Stufe mit kriminellen Crackern und |
26 | verliert somit den letzten Rest seiner Glaubwürdigkeit." | 22 | verliert somit den letzten Rest seiner Glaubwürdigkeit." |
27 | 23 | ||
28 | Der verharmlosende Name "Online-Durchsuchung" hat nichts mit einer | 24 | Der verharmlosende Name "Online-Durchsuchung" hat nichts mit einer |
29 | Hausdurchsuchung im Sinne unserer Strafprozessordnung zu tun, bei der es | 25 | Hausdurchsuchung im Sinne unserer Strafprozeßordnung zu tun, bei der es |
30 | ein nachvollziehbares Protokoll gibt und unabhängige Zeugen hinzugezogen | 26 | ein nachvollziehbares Protokoll gibt und unabhängige Zeugen hinzugezogen |
31 | werden können. Der duchsuchende Beamte sichert vor Ort nur Unterlagen | 27 | werden können. Der duchsuchende Beamte sichert vor Ort nur Unterlagen |
32 | und legt sie dem Staatsanwalt zur Bewertung vor. Anders bei der | 28 | und legt sie dem Staatsanwalt zur Bewertung vor. Anders bei der |
33 | Online-Durchsuchung: der schnüffelnde Beamte sieht sich nicht nur | 29 | Online-Durchsuchung: Der schnüffelnde Beamte sieht sich nicht nur |
34 | private Dateien an und liest die persönliche Kommunikation mit, sondern | 30 | private Dateien an und liest die persönliche Kommunikation mit, sondern |
35 | bleibt gleich als dauerhafter Lauscher auf dem Rechner präsent. | 31 | bleibt gleich als dauerhafter Lauscher auf dem Rechner präsent. |
36 | 32 | ||
@@ -43,26 +39,26 @@ Abhöranträgen durch die Richterschaft sehen kann, schützt auch ein | |||
43 | Richtervorbehalt nicht vor der ungezügelten Anwendung eines schweren | 39 | Richtervorbehalt nicht vor der ungezügelten Anwendung eines schweren |
44 | Grundrechtseingriffs. | 40 | Grundrechtseingriffs. |
45 | 41 | ||
46 | Die Behörden können mit Hilfe eines entsprechenden so genannten | 42 | Die Behörden können mit Hilfe eines entsprechenden sogenannten |
47 | "Bundes-Trojaners" den heimischen Computer sogar komplett fernsteuern: | 43 | "Bundes-Trojaners" den heimischen Computer sogar komplett fernsteuern: |
48 | Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von | 44 | Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von |
49 | Internet-Telefonaten, Mitlesen von Chat und Email, Live-Übertragung von | 45 | Internet-Telefonaten, Mitlesen von Chat und E-Mail, Live-Übertragung von |
50 | Webseitenabrufen - dagegen ist selbst der "Große Lauschangriff" | 46 | Webseitenabrufen – dagegen ist selbst der "Große Lauschangriff" |
51 | vergleichsweise minimal-invasiv. Denn die "Online-Durchsuchung" geht | 47 | vergleichsweise minimal-invasiv. Denn die "Online-Durchsuchung" geht |
52 | weit über den Lauschangriff hinaus: Nicht nur das aktuell gesprochene | 48 | weit über den Lauschangriff hinaus: Nicht nur das aktuell gesprochene |
53 | Wort wird registriert, sondern die Ermittler bekommen Zugriff auf | 49 | Wort wird registriert, sondern die Ermittler bekommen Zugriff auf |
54 | archivierte und möglicherweise verschlüsselte Daten, für die sonst ein | 50 | archivierte und möglicherweise verschlüsselte Daten, für die sonst ein |
55 | Zeugnisverweigerungsrecht besteht. | 51 | Zeugnisverweigerungsrecht besteht. |
56 | 52 | ||
57 | Besonders kritisch ist, dass ein solcher Angriff auch das Anlegen und | 53 | Besonders kritisch ist, daß ein solcher Angriff auch das Anlegen und |
58 | Verändern von Dateien auf dem "durchsuchten" Computer erlaubt. | 54 | Verändern von Dateien auf dem "durchsuchten" Computer erlaubt. |
59 | Beweismittel können per Mausklick problemlos und spurenfrei auf dem | 55 | Beweismittel können per Mausklick problemlos und spurenfrei auf dem |
60 | infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen | 56 | infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen |
61 | bleibt im Zweifel keine Chance, eine Manipulation an seinem Computer | 57 | bleibt im Zweifel keine Chance, eine Manipulation an seinem Computer |
62 | nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder | 58 | nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder |
63 | reichen bereits aus, um missliebige Personen effektiv mundtot zu machen. | 59 | reichen bereits aus, um mißliebige Personen effektiv mundtot zu machen. |
64 | 60 | ||
65 | Der CCC weist darauf hin, dass technische Abwehrmaßnahmen wie Firewalls | 61 | Der CCC weist darauf hin, daß technische Abwehrmaßnahmen wie Firewalls |
66 | und Virenscanner kaum Schutz vor einem solchen staatlichen | 62 | und Virenscanner kaum Schutz vor einem solchen staatlichen |
67 | Schnüffelangriff bieten werden. Schon heute sind Angriffe im Bereich der | 63 | Schnüffelangriff bieten werden. Schon heute sind Angriffe im Bereich der |
68 | Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern | 64 | Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern |
@@ -88,4 +84,4 @@ offenen Scheunentoren für Schadprogramme aller Art. Denn wird von | |||
88 | staatlicher Seite die Behebung von Sicherheitslücken verzögert, um | 84 | staatlicher Seite die Behebung von Sicherheitslücken verzögert, um |
89 | solche Ermittlungsmaßnahmen vorzubereiten, würde dies auch Kriminellen | 85 | solche Ermittlungsmaßnahmen vorzubereiten, würde dies auch Kriminellen |
90 | helfen, auf diesem Wege Schadprogramme zu verbreiten. Die Kriminalität | 86 | helfen, auf diesem Wege Schadprogramme zu verbreiten. Die Kriminalität |
91 | im Internet wird weiter zunehmen - vom Staat begünstigt. | 87 | im Internet wird weiter zunehmen – vom Staat begünstigt. |