diff options
Diffstat (limited to 'updates/2007')
-rw-r--r-- | updates/2007/online-durchsuchung.md | 87 |
1 files changed, 87 insertions, 0 deletions
diff --git a/updates/2007/online-durchsuchung.md b/updates/2007/online-durchsuchung.md new file mode 100644 index 00000000..52dad6fc --- /dev/null +++ b/updates/2007/online-durchsuchung.md | |||
@@ -0,0 +1,87 @@ | |||
1 | title: BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern | ||
2 | date: 2007-02-04 00:00:00 | ||
3 | updated: 2009-03-23 03:52:31 | ||
4 | author: 46halbe | ||
5 | tags: update | ||
6 | |||
7 | Am Montag gibt der Bundesgerichtshof (BGH) seine Entscheidung zu sogenannten Online-Durchsuchungen bekannt. Entschieden wird, ob das heimliche Schnüffeln von Ermittlungsbehörden und Geheimdiensten auf Privatrechnern auf der Grundlage bestehender Gesetze zulässig ist. Für den Fall, daß von den BGH-Richtern die Zulässigkeit verneint wird, haben Koalitionspolitiker bereits angekündigt, den Richterspruch zu ignorieren und eine gesetzliche Regelung zu schaffen, diese Maßnahme als normale polizeiliche Ermittungsmethode zuzulassen. | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | Der Chaos Computer Club (CCC) lehnt derartige Online-Durchsuchungen | ||
12 | entschieden ab. Es wäre ein weiterer Schritt zur Abschaffung wichtiger | ||
13 | Grundrechte, insbesondere des Grundrechts auf informationelle | ||
14 | Selbstbestimmung. Derartige Maßnahmen sind selbst bei schwersten | ||
15 | Straftaten unverhältnismäßig. Die heimliche, auch automatisiert mögliche | ||
16 | Online-Schnüffelei als normale Ermittlungsmethode einzuführen, | ||
17 | widerspricht unserer Verfassung. | ||
18 | |||
19 | "Der Staat darf sich nicht der Methoden Krimineller bedienen, um | ||
20 | Straftaten aufzuklären", erklärt CCC-Sprecher Dirk Engling. "Tut er dies | ||
21 | doch, stellt er sich auf eine Stufe mit kriminellen Crackern und | ||
22 | verliert somit den letzten Rest seiner Glaubwürdigkeit." | ||
23 | |||
24 | Der verharmlosende Name "Online-Durchsuchung" hat nichts mit einer | ||
25 | Hausdurchsuchung im Sinne unserer Strafprozeßordnung zu tun, bei der es | ||
26 | ein nachvollziehbares Protokoll gibt und unabhängige Zeugen hinzugezogen | ||
27 | werden können. Der duchsuchende Beamte sichert vor Ort nur Unterlagen | ||
28 | und legt sie dem Staatsanwalt zur Bewertung vor. Anders bei der | ||
29 | Online-Durchsuchung: Der schnüffelnde Beamte sieht sich nicht nur | ||
30 | private Dateien an und liest die persönliche Kommunikation mit, sondern | ||
31 | bleibt gleich als dauerhafter Lauscher auf dem Rechner präsent. | ||
32 | |||
33 | Die Methode ist nur mit dem heimlichen Durchwühlen der Wohnung in | ||
34 | Abwesehnheit und ohne Wissen des Beschuldigten vergleichbar, was bei der | ||
35 | Staatsicherheit der ehemaligen DDR tägliche Praxis war. Auch der | ||
36 | vorgesehene Richtervorbehalt ändert nichts an der Schwere eines solchen | ||
37 | Eingriffs. Wie man derzeit am praktisch ungeprüften Durchwinken von | ||
38 | Abhöranträgen durch die Richterschaft sehen kann, schützt auch ein | ||
39 | Richtervorbehalt nicht vor der ungezügelten Anwendung eines schweren | ||
40 | Grundrechtseingriffs. | ||
41 | |||
42 | Die Behörden können mit Hilfe eines entsprechenden sogenannten | ||
43 | "Bundes-Trojaners" den heimischen Computer sogar komplett fernsteuern: | ||
44 | Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von | ||
45 | Internet-Telefonaten, Mitlesen von Chat und E-Mail, Live-Übertragung von | ||
46 | Webseitenabrufen – dagegen ist selbst der "Große Lauschangriff" | ||
47 | vergleichsweise minimal-invasiv. Denn die "Online-Durchsuchung" geht | ||
48 | weit über den Lauschangriff hinaus: Nicht nur das aktuell gesprochene | ||
49 | Wort wird registriert, sondern die Ermittler bekommen Zugriff auf | ||
50 | archivierte und möglicherweise verschlüsselte Daten, für die sonst ein | ||
51 | Zeugnisverweigerungsrecht besteht. | ||
52 | |||
53 | Besonders kritisch ist, daß ein solcher Angriff auch das Anlegen und | ||
54 | Verändern von Dateien auf dem "durchsuchten" Computer erlaubt. | ||
55 | Beweismittel können per Mausklick problemlos und spurenfrei auf dem | ||
56 | infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen | ||
57 | bleibt im Zweifel keine Chance, eine Manipulation an seinem Computer | ||
58 | nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder | ||
59 | reichen bereits aus, um mißliebige Personen effektiv mundtot zu machen. | ||
60 | |||
61 | Der CCC weist darauf hin, daß technische Abwehrmaßnahmen wie Firewalls | ||
62 | und Virenscanner kaum Schutz vor einem solchen staatlichen | ||
63 | Schnüffelangriff bieten werden. Schon heute sind Angriffe im Bereich der | ||
64 | Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern | ||
65 | ausgeführt werden, kaum abzuwehren. "Einen nachhaltigen Schutz des | ||
66 | heimischen Computers vor staatlichen Schnüfflern bietet nur eine klare | ||
67 | politische Absage an derartige Stasi-Methoden", sagt Dirk Engling. "Wir | ||
68 | warnen davor, sich nur auf einen aktuellen Virsenscanner oder die | ||
69 | Personal Firewall zu verlassen." | ||
70 | |||
71 | Besonders kritisch wird die Lage, wenn die Betriebssystem- und | ||
72 | Softwarehersteller sich vom Staat erpressen lassen und Updates für | ||
73 | Sicherheitslücken, die für einen Bundes-Trojaner geeignet sind, | ||
74 | absichtlich verzögern oder sogar spezielle Hintertüren für die Behörden | ||
75 | vorsehen. "Den Begehrlichkeiten der Behörden nach entsprechender | ||
76 | Unterstützung wird ein Softwarehersteller nur schwer widerstehen können, | ||
77 | wenn öffentliche Einrichtungen zum Kreis der wichtigen Kunden zählen", | ||
78 | ist sich Dirk Engling sicher. | ||
79 | |||
80 | Die Idee der heimlichen Online-Durchsuchung widerspricht diametral den | ||
81 | Bestrebungen der Bundesregierung nach mehr Computersicherheit. Die | ||
82 | privaten Rechner der Bürger werden durch den "Bundes-Trojaner" zu | ||
83 | offenen Scheunentoren für Schadprogramme aller Art. Denn wird von | ||
84 | staatlicher Seite die Behebung von Sicherheitslücken verzögert, um | ||
85 | solche Ermittlungsmaßnahmen vorzubereiten, würde dies auch Kriminellen | ||
86 | helfen, auf diesem Wege Schadprogramme zu verbreiten. Die Kriminalität | ||
87 | im Internet wird weiter zunehmen – vom Staat begünstigt. | ||