summaryrefslogtreecommitdiff
path: root/updates
diff options
context:
space:
mode:
Diffstat (limited to 'updates')
-rw-r--r--updates/2007/online-durchsuchung.md30
1 files changed, 13 insertions, 17 deletions
diff --git a/updates/2007/online-durchsuchung.md b/updates/2007/online-durchsuchung.md
index 44851cf6..c2a36f51 100644
--- a/updates/2007/online-durchsuchung.md
+++ b/updates/2007/online-durchsuchung.md
@@ -1,14 +1,10 @@
1title: BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern 1title: BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern
2date: 2007-02-04 00:00:00 2date: 2007-02-04 00:00:00
3updated: 2009-04-18 19:12:40 3updated: 2009-11-02 00:36:19
4author: webmaster 4author: erdgeist
5tags: update 5tags: update
6 6
7Am Montag gibt der Bundesgerichtshof (BGH) seine Entscheidung zu so genannten Online-Durchsuchungen bekannt. Entschieden 7Am Montag gibt der Bundesgerichtshof (BGH) seine Entscheidung zu sogenannten Online-Durchsuchungen bekannt. Entschieden wird, ob das heimliche Schnüffeln von Ermittlungsbehörden und Geheimdiensten auf Privatrechnern auf der Grundlage bestehender Gesetze zulässig ist. Für den Fall, daß von den BGH-Richtern die Zulässigkeit verneint wird, haben Koalitionspolitiker bereits angekündigt, den Richterspruch zu ignorieren und eine gesetzliche Regelung zu schaffen, diese Maßnahme als normale polizeiliche Ermittungsmethode zuzulassen.
8wird, ob das heimliche Schnüffeln von Ermittlungsbehörden und Geheimdiensten auf Privatrechnern auf der Grundlage bestehender
9Gesetze zulässig ist. Für den Fall, dass von den BGH-Richtern die Zulässigkeit verneint wird, haben Koalitionspolitiker bereits
10angekündigt, den Richterspruch zu ignorieren und eine gesetzliche Regelung zu schaffen, diese Maßnahme als normale polizeiliche
11Ermittungsmethode zuzulassen.
12 8
13<!-- TEASER_END --> 9<!-- TEASER_END -->
14 10
@@ -22,15 +18,15 @@ widerspricht unserer Verfassung.
22 18
23"Der Staat darf sich nicht der Methoden Krimineller bedienen, um 19"Der Staat darf sich nicht der Methoden Krimineller bedienen, um
24Straftaten aufzuklären", erklärt CCC-Sprecher Dirk Engling. "Tut er dies 20Straftaten aufzuklären", erklärt CCC-Sprecher Dirk Engling. "Tut er dies
25doch, stellt er sich auf die eine Stufe mit kriminellen Crackern und 21doch, stellt er sich auf eine Stufe mit kriminellen Crackern und
26verliert somit den letzten Rest seiner Glaubwürdigkeit." 22verliert somit den letzten Rest seiner Glaubwürdigkeit."
27 23
28Der verharmlosende Name "Online-Durchsuchung" hat nichts mit einer 24Der verharmlosende Name "Online-Durchsuchung" hat nichts mit einer
29Hausdurchsuchung im Sinne unserer Strafprozessordnung zu tun, bei der es 25Hausdurchsuchung im Sinne unserer Strafprozeßordnung zu tun, bei der es
30ein nachvollziehbares Protokoll gibt und unabhängige Zeugen hinzugezogen 26ein nachvollziehbares Protokoll gibt und unabhängige Zeugen hinzugezogen
31werden können. Der duchsuchende Beamte sichert vor Ort nur Unterlagen 27werden können. Der duchsuchende Beamte sichert vor Ort nur Unterlagen
32und legt sie dem Staatsanwalt zur Bewertung vor. Anders bei der 28und legt sie dem Staatsanwalt zur Bewertung vor. Anders bei der
33Online-Durchsuchung: der schnüffelnde Beamte sieht sich nicht nur 29Online-Durchsuchung: Der schnüffelnde Beamte sieht sich nicht nur
34private Dateien an und liest die persönliche Kommunikation mit, sondern 30private Dateien an und liest die persönliche Kommunikation mit, sondern
35bleibt gleich als dauerhafter Lauscher auf dem Rechner präsent. 31bleibt gleich als dauerhafter Lauscher auf dem Rechner präsent.
36 32
@@ -43,26 +39,26 @@ Abhöranträgen durch die Richterschaft sehen kann, schützt auch ein
43Richtervorbehalt nicht vor der ungezügelten Anwendung eines schweren 39Richtervorbehalt nicht vor der ungezügelten Anwendung eines schweren
44Grundrechtseingriffs. 40Grundrechtseingriffs.
45 41
46Die Behörden können mit Hilfe eines entsprechenden so genannten 42Die Behörden können mit Hilfe eines entsprechenden sogenannten
47"Bundes-Trojaners" den heimischen Computer sogar komplett fernsteuern: 43"Bundes-Trojaners" den heimischen Computer sogar komplett fernsteuern:
48Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von 44Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von
49Internet-Telefonaten, Mitlesen von Chat und Email, Live-Übertragung von 45Internet-Telefonaten, Mitlesen von Chat und E-Mail, Live-Übertragung von
50Webseitenabrufen - dagegen ist selbst der "Große Lauschangriff" 46Webseitenabrufen dagegen ist selbst der "Große Lauschangriff"
51vergleichsweise minimal-invasiv. Denn die "Online-Durchsuchung" geht 47vergleichsweise minimal-invasiv. Denn die "Online-Durchsuchung" geht
52weit über den Lauschangriff hinaus: Nicht nur das aktuell gesprochene 48weit über den Lauschangriff hinaus: Nicht nur das aktuell gesprochene
53Wort wird registriert, sondern die Ermittler bekommen Zugriff auf 49Wort wird registriert, sondern die Ermittler bekommen Zugriff auf
54archivierte und möglicherweise verschlüsselte Daten, für die sonst ein 50archivierte und möglicherweise verschlüsselte Daten, für die sonst ein
55Zeugnisverweigerungsrecht besteht. 51Zeugnisverweigerungsrecht besteht.
56 52
57Besonders kritisch ist, dass ein solcher Angriff auch das Anlegen und 53Besonders kritisch ist, daß ein solcher Angriff auch das Anlegen und
58Verändern von Dateien auf dem "durchsuchten" Computer erlaubt. 54Verändern von Dateien auf dem "durchsuchten" Computer erlaubt.
59Beweismittel können per Mausklick problemlos und spurenfrei auf dem 55Beweismittel können per Mausklick problemlos und spurenfrei auf dem
60infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen 56infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen
61bleibt im Zweifel keine Chance, eine Manipulation an seinem Computer 57bleibt im Zweifel keine Chance, eine Manipulation an seinem Computer
62nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder 58nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder
63reichen bereits aus, um missliebige Personen effektiv mundtot zu machen. 59reichen bereits aus, um mißliebige Personen effektiv mundtot zu machen.
64 60
65Der CCC weist darauf hin, dass technische Abwehrmaßnahmen wie Firewalls 61Der CCC weist darauf hin, daß technische Abwehrmaßnahmen wie Firewalls
66und Virenscanner kaum Schutz vor einem solchen staatlichen 62und Virenscanner kaum Schutz vor einem solchen staatlichen
67Schnüffelangriff bieten werden. Schon heute sind Angriffe im Bereich der 63Schnüffelangriff bieten werden. Schon heute sind Angriffe im Bereich der
68Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern 64Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern
@@ -88,4 +84,4 @@ offenen Scheunentoren für Schadprogramme aller Art. Denn wird von
88staatlicher Seite die Behebung von Sicherheitslücken verzögert, um 84staatlicher Seite die Behebung von Sicherheitslücken verzögert, um
89solche Ermittlungsmaßnahmen vorzubereiten, würde dies auch Kriminellen 85solche Ermittlungsmaßnahmen vorzubereiten, würde dies auch Kriminellen
90helfen, auf diesem Wege Schadprogramme zu verbreiten. Die Kriminalität 86helfen, auf diesem Wege Schadprogramme zu verbreiten. Die Kriminalität
91im Internet wird weiter zunehmen - vom Staat begünstigt. 87im Internet wird weiter zunehmen vom Staat begünstigt.