Die Onlinedurchsuchung (Reloaded)

Alexander Heidenreich 10.10.2011 00:00 Themen: Freiräume Netactivism Repression

Vor rund vier Jahren erschien das folgende Feature, welches sich mit der Problematik der Onlinedurchsuchung kritisch auseinandersetzte. Aus aktuellem Anlass holen wir den Artikel nocheinmal ins Newswire. In einem kurzen Statement resümierte der damalige Autor Alexander Heidenreich: "Unglaublich. Alles was wir damals befürchtet haben ist eingetroffen. Nur mit einem hat keiner gerechnet: Dass sie bei ihrem Verfassungsbruch auch noch so inkompetent vorgehen."


Onlinedurchsuchung, Bundestrojaner - seit Monaten geistert die Debatte durch die deutsche Medienlandschaft. Kontrovers wird das für und wider diskutiert. Vor allem verfassungsrechtliche Bedenken stehen im Vordergrund der Diskussion. Kaum thematisiert wurde bisher, inwieweit die angestrebten Änderungen überhaupt praxistauglich sind. Ist der Bundestrojaner überhaupt ein taugliches Mittel zur Onlinedurchsuchung?



Weitere Seiten zum Thema: Bundestrojaner.de - Das Informationsportal | Gegen den Bundestrojaner! | Der Bundestrojaner zum Runterladen | netzpolitik.org
Aktuell: 29.11.07 Schäuble: Online-Razzien sind die Polizeiautos der digitalen Welt (heise.de)
18.12.07 Jetzt werden auch heimliche Hausdurchsuchungen eplant (heise.de)
Lesetipp: Alexander Heidenreich über das Handy als Wanze
Indymedia: Onlinedurchsuchung - Wo ist das Problem?
Über den Bundestrojaner (offiziell als Remote Forensic Software bezeichnet) wird seit Monaten in Medien, wie auch Politik und diverse Stamm- und WG-Tischen geredet, Zeit die Fakten ein wenig zu sortieren. Dabei soll es weniger um die juristische Seite gehen, weil diese nur bedingt relevant ist. Wenn sie es wollen, wird dafür auch das Grundgesetz geändert und notfalls kommt es auch als EU-Verordnung, wenn es über das deutsche Parlament nicht durchsetzbar ist. Ähnliche Entwicklungen kennen wir schon von anderen Maßnahmen, wie zum Beispiel der Vorratsdatenspeicherung. Diese wurde auch von der Bundesregierung maßgeblich in der EU durchgedrückt, nachdem sie zu Hause gescheitert waren. Dann stellen sie sich hier hin und setzen “EU-Recht” in nationale Gesetzgebung um. Allerdings geht im Fall der Vorratsdatenspeicherung das deutsche Gesetz über die EU-Vorschrift hinaus. Ähnliches wäre im Fall der Fälle auch von der Onlinedurchsuchung zu erwarten. Die Onlinedurchsuchung ist Schäuble und Co. scheinbar so wichtig, dass sie sich zu teils hahnebüchenen Äusserungen hinreissen lassen, selbst weit über die Grenzen ihrer Kompetenz und verfassungsrechtlicher Schranken. Irgendwie kann man sie auch verstehen, stoßen sie doch zunehmend auf Verschlüsselung, gegen die das BKA machtlos ist.

Eine juristische Seite ist allerdings durchaus erwähnenswert: Der Richtervorbehalt. Es wird immer wieder von den Befürwortern der sogenannten Onlinedurchsuchung angebracht, dass ohne richterlichen Beschluss nichts gehen würde. Schaut man in den Entwurf des BKA-Gesetzes, welches der Chaos Computer Club letztens veröffentlichte, erkennt man sofort, dass der gar nicht zwingend ist, sondern das BKA schon mal ein paar Tage ohne lauschen können soll, natürlich nur bei “Gefahr in Verzug”, was erfahrungsgemäß bei anderen Maßnahmen mit Richervorbehalt erstaunlich oft der Fall ist. Das sollte dann auch reichen, jeden Computer zu durchsuchen und alle Passwörter abzufischen, ohne dass man einen Richter fragen muss. Selbst ein zwingender Richtervorbehalt ist Augenwischerei. Wer schon einmal in einem Richterzimmer war, weiss dass diese Leute einerseits chronisch überarbeitet und andererseits im Bereich Computer, Internet und neue Medien völlig unbedarft sind. Eine juristische Prüfung kann unter diesen Voraussetzungen weder sachlich noch fachlich richtig erfolgen. Das wird weder vor völlig unverhältnismäßigen Überwachungsmaßnahmen noch vor Missbrauch durch einzelne Polizisten schützen.

Ziel des Bundestrojaners sind, anders als oft in den Medien berichtet, nicht nur Computer, sondern allgemein informationstechnische Anlagen. Darunter fallen neben Computern, Laptops und ähnlichem auch Mobiltelefone, PDAs, Faxgeräte, Anrufbeantworter, Telefonanlagen und theoretisch sogar solche Sachen wie Hausrufanlagen. Der Begriff wurde absichtlich schwammig gehalten, um so viel wie möglich manipulieren zu können. Ebenso ist die Zielgruppe, auf die die Onlinedurchsuchung angewendet werden soll, nicht scharf umrissen. In den Medien wird immer von Terroristen gesprochen, manchmal auch von Besitzern von Kinderpornos und sogar von Raubkopierern. Schon die Einstufung zum Terroristen ist sehr weit gefasst, da wird schon mal von Drogenabhängigen (nein, nicht die Drogenkartelle die damit Milliarden verdienen) oder Hooligans als Terroristen gesprochen oder bei Demonstranten im Allgemeinen, gerade zum G8-Gipfel. Wer Terrorist ist, bestimmt immer noch Wolfgang Schäuble. Rein formal aber ist die Onlinedurchsuchung nicht für Schwerstkriminalität reserviert, wie immer behauptet wird, sondern auch für weniger schwere Straftaten. Der Besitz von Kinderpornos mag verwerflich sein, strafrechtlich ist es aber kein sonderlich schweres Vergehen (üblicherweise mittels Strafbefehl und Geldstrafe geahndet und damit vergleichbar zu Fahren ohne Führerschein) und nicht zu verwechseln mit Missbrauch oder dem Anfertigen von Kinderpornos, die zu Recht härter bestraft werden), trotzdem soll dagegen mittels Onlinedurchsuchung vorgegangen werden. Es deutet sich also jetzt schon an, dass der Einsatz nach unten hin mehr oder weniger schrankenlos sein wird.

All diese Widersprüche und Vorgehensweisen erinnern stark an den “Großen Lauschangriff”, der in den 90-er Jahren ähnlich kontrovers diskutiert wurde. Inzwischen hat sich das als stumpfes Schwert herausgestellt. Die sogenannte “Organisierte Kriminalität” konnte damit nicht wirksam bekämpft werden, statt dessen wurde es oftmals gegen nur minderschwere Delikte eingesetzt, für dass es ursprünglich gar nicht vorgesehen war. Dafür wurden im Schlepptau des “Großen Lauschangriffs” andere Sachen durchgezogen, die für sich alleine wohl für große Diskussionen gesorgt hätten. So auch bei der Onlinedurchsuchung. Während sich alles auf den Bundestrojaner stürzt, werden die anderen Maßnahmen des Katalogs ignoriert. Dabei bedeutet der Gesamtkatalog eine völlige Umkehr der bisherigen Doktrin und den Umbau des BKA von der Strafverfolgung hin zu einer präventiv arbeitenden Behörde. Zwar gab es früher schon immer wieder Versuche die Trennung zwischen Polizei und Geheimdiensten aufzuweichen, der jetzige Entwurf des BKA-Gesetzes geht aber weiter als alles bisher. Es führt nicht zu einem BKA mit mehr Befugnissen, sondern zu einer anderen Behörde, die rechtsstaatlich kaum zu rechtfertigen ist. Über die Wirksamkeit lässt sich nur spekulieren, aber wie weiter unten noch gezeigt wird, bestehen zumindest bei der Onlinedurchsuchung ernsthafte Zweifel.

Die rechtliche Begutachtung soll hier nicht Gegenstand sein, aber ein grundsätzliches Problem verursacht der Bundestrojaner. Prinzipbedingt verändert jede installierte Spionagesoftware den zu untersuchenden Computer (oder Handy, PDA usw.), er manipuliert also Beweismittel. Auf die reale Welt umgesetzt ist das in etwa damit zu vergleichen, wenn Polizisten an einen Tatort kommen und erst einmal aufräumen, damit sie die Beweisstücke besser finden. Jeder halbwegs talentierte Rechtsanwalt wird der ermittelnden Behörde einen solchen manipulierten Tatort vor Gericht um die Ohren schlagen. Ähnliches ist auch bei der Schadsoftware des Innenministeriums denkbar. Wird der Trojaner vom Opfer erkannt, besteht auch die Möglichkeit, dass manipulierte Informationen untergeschoben werden. Zusätzlich öffnet der Trojaner Hintertüren auf dem System, welche von Dritten ausgenutzt werden könnten, was die Beweiskraft der spionierten Informationen nochmals senkt. Wie eine Trennung oder Zuordnung von Informationen an Computern, die von mehreren Personen benutzt werden, stattfinden soll, dazu schweigt sich das Innenministerium aus. Das alles kommt zum Tragen, wenn die Spionagesoftware richtig funktioniert. Bugs, Inkompatibilitäten und Probleme mit anderer installierter Software werden diese Nebeneffekte weiter verschärfen. Aber laut BKA ist die geschriebene Software fehlerfrei, eine Aussage, die allen, die auch nur etwas Ahnung von Informatik haben, nur ein müdes Lächeln abringen wird. Es ist bezeichnend mit welcher Naivität an die Sache herangegangen wird. Schäuble musste ja schon zugeben, dass er auch nur das erzählt, was ihm seine Leute aufschreiben und er keinen blassen Schimmer von der Sache hat. Aber er ist schwer dafür, dass es umgesetzt wird...

Auf technischer Seite hat sich das BKA eine ziemlich komplexe Aufgabe gestellt. Es geht darum einen Trojaner zu bauen, was erst einmal nicht so schwierig ist, aber wenn man in's Kleingedruckte schaut, was das Ding können muss, sieht es schon anders aus und es darf bezweifelt werden, dass sie in der Lage sind, diese Aufgabe zu bewältigen. Als erstes mal muss die Schadsoftware unbemerkt vom User laufen. Wird die Software bemerkt, und das kann schon jetzt als sicher gelten, dass sie von Profis gefunden wird, dann hat sich die heimliche Durchsuchung und alle gewonnenen Daten sind nicht mehr verwertbar, weil sie vom Opfer manipuliert sein könnten. Selbst wenn man davon ausgeht, dass es die Software vorerst nur für Windows geben wird, so trifft man selbst in dieser recht definierten Umgebung auf so viele Möglichkeiten von installierten Programmen, auch Schutzprogrammen, dass ein reibungsloser Betrieb des Trojaners unwahrscheinlich erscheint. Das BKA will dem vorbeugen, indem es für jede Durchsuchung einen neuen Trojaner schreibt und den auf die Konfiguration des Systems optimiert. Den einen Bundestrojaner wird es demnach nie geben, sondern eher so eine Art Werkzeugkasten, aus dem sich genommen wird, was gerade gebraucht wird.

Dieses Vorgehen ist aber nur begrenzt praxistauglich. Im Prinzip müsste das BKA zwei Mal in die Wohnung einbrechen, virtuell oder real, einmal um die Konfiguration des Computers herauszufinden, inklusive welche Software installiert und wie die konfiguriert ist, und ein zweites Mal um den Trojaner zu installieren. Dazwischen werden mindestens ein paar Tage vergehen, in der der Trojaner angepasst wird. Sollte in der Zwischenzeit etwas verändert worden sein, besteht die Gefahr, dass der Trojaner sich ganz anders verhält. Das wird insbesondere dann spannend, wenn das BKA Sicherheitslücken benutzen will, die beim ersten Hausbesuch noch bestanden haben, aber inzwischen gefixt wurden oder für die inzwischen Updates für die Virenscanner verbreitet wurden. Folgt man ihren bisherigen Äusserungen, ist die Ausnutzung unbekannter Sicherheitslücken ein Plan, fragt sich nur wo sie die herbekommen sollen? Dafür bräuchten sie gute Leute, genauso wie für das Schreiben einer entsprechenden Schadsoftware. Bei den Gehältern, was die zahlen, werden sie aber kaum Spitzenkräfte anwerben können. Sie müssten die Sicherheitslücken also im IT-Untergrund kaufen und damit bei mafiösen Strukturen. Eine ganz tolle Idee, zumal die Mafiosi auch nicht dumm sind und wissen, wem sie welche Sicherheitslücke verkauft haben und damit können sie Vorsorge treffen, dass sie definitiv nicht darüber angreifbar sind. Oder sie suchen im Netz gezielt nach Rechnern, die diese Lücke aufweisen und suchen dort nach dem Bundestrojaner, mit automatischen Scannern ist sowas nur eine Frage der Zeit. Was dann mit den Informationen geschieht, ob sie die User warnen oder erpressen oder den Bundestrojaner als Einfallstor für eigene Sauereien benutzen, bleibt offen.

Betrachtet man die Probleme bei den polizeiinternen Informationssystemen, dem digitalen Behördenfunk und anderen IT-Projekten des Innenministeriums, die von der Komplexität her noch unter dem Bundestrojaner sind, muss man nicht viel spekulieren, wie der wohl aussehen wird. Um es kurz zu machen, von der Qualität ist eher eine mittelmäßig bis schlechte Software zu erwarten, mit der Profis keine Probleme haben werden. Schon an dieser Stelle kann man getrost sagen, wen sie damit fangen werden, sind unbedarfte Laien, aber sicher keine Terroristen. Aber wie der BKA-Chef letztens meinte, ist es denen egal, hauptsache die fangen überhaupt jemanden und die Allgemeinheit wird ihnen schon dankbar sein, dass sie wenigstens die DAU-Terroristen aus dem Verkehr gezogen haben. Vermutlich wird die Onlinedurchsuchung enden wie die Kontoüberprüfung, ein Mittel welches gegen Terroristen eingeführt wurde, inzwischen aber zum Bespitzeln von HartzIV-Empfängern genutzt wird.

Der Trojaner muss weiterhin in der Lage sein, die gewonnenen Informationen irgendwie unbemerkt zu übertragen, das auch noch beweissicher, das heisst auf dem Weg zum BKA nicht manipulierbar. Manipulationssicherheit ließe sich über Verschlüsselung oder Signatur sicherstellen, was aber wieder zu recht viel Arbeit für den Trojaner führt, die auffallen könnte. Jede Bewegung auf der Festplatte, im Arbeitsspeicher und erst recht auf der Internetleitung können den Trojaner verraten, weshalb der möglichst schlank gehalten werden muss. Dazu besteht grundsätzlich die Möglichkeit, dass nicht nur das System an sich manipuliert wird, sondern auch gezielt Daten, die später als Beweismttel dienen sollen. Aber sowas machen unsere Ermittler natürlich nie*.

Nach getaner Arbeit soll sich der Trojaner selbst löschen. Damit wird dem Verteidiger eine wichtige Möglichkeit genommen, seinen Mandanten zu verteidigen, weil er nicht in der Lage ist nachvollziehen zu können, was auf dem Computer manipuliert und wie erfasst wurde oder ob es gar einen Zugriff durch Dritte gegeben hat. Zwar kann das BKA hinterher immer behaupten, sie hätten dieses oder jenes gemacht, ihm sogar irgendwelchen Programmcode zur Analyse vorlegen, aber faktisch ist die Erhebung für den Verteidiger nicht mehr nachvollziehbar. Er bekommt sozusagen immer unvollständige Ermittlungsakten von der Polizei und kann es ihnen glauben oder nicht, ob sie ihm die richtige Software ausgehändigt haben. Beweisen kann er es nicht. Es wird ihm die Möglichkeit genommen selbst eine forensische Analyse des Systems zu beauftragen. Es muss nicht einmal eine böswillige Manipulation seitens der Behörden sein, es könnten auch Dritte oder einfach nur menschliche oder technische Fehler für ein bestimmtes Ergebnis verantwortlich sein, was aber im Nachhinein nicht mehr nachvollziehbar ist. Übrigens dürfte es spannend werden, wenn sich der erste Verteidiger Einsicht in den Programmcode der Schadsoftware des BKA eingeklagt hat, damit wäre dieses Stück Code für zukünftige Einsätze verbrannt und müsste neu entwickelt werden.

Ähnlich seltsam stellt sich das BKA auch die eigentliche Arbeitsweise des Trojaners vor. Dieser soll nämlich mit einer Stichwortliste nach verdächtigen Begriffen suchen und sowohl Dateiinhalte, als auch Datei- und Verzeichnisnamen berücksichtigen. Dadurch sollen unter anderen auch die besonders geschützen Inhalte, wie zum Beispiel Tagebücher oder persönliche Emails, vor Durchsuchung geschützt werden. Das ist erst mal von grundsätzlicher Seite her Blödsinn, wie diese Beispiele zeigen. Auf diese Weise ist keine inhaltliche Trennung zwischen terroristischer und privater Tätigkeit möglich. Überhaupt ist eine Stichwortsuche wenig sinnvoll, zeigt aber wieder die Naivität der Beamten. Wer glaubt mit einer Stichwortliste tausende Dateien der verschiedensten Formate mit möglicherweise hunderten Gigabyte Datenmenge unbemerkt zu durchsuchen, hat Computer einfach nicht verstanden. Bei einfachen Textdateien mag das noch funktionieren, selbst wenn man Sprach- und Formatierungseinstellungen ausser Acht lässt. Aber selbst bei Dateien für Microsoft Office könnte das schwierig sein, weil das Dokumentenformat nicht vollständig offengelegt ist und so nicht klar ist, wie der zu durchsuchende Text eigentlich aussieht und ob man nicht statt des eigentlichen Textes nur die gelöschten Teile, die immer noch in der History des Dokuments vorhanden sind. Und was ist mit passwortgeschützen Dokumenten?

Wie allerdings Bilder, Audiodateien oder Filme auf diesem Wege durchsucht werden sollen, bleibt ein Rätsel. Alle großen Suchmaschinen forschen seit Jahren mit tausenden Spitzenprogrammierern an diesem Problem, ohne ein wirklich brauchbares Ergebnis. Selbst wenn die Dateinamen Aufschluss geben sollten, bleibt immer noch das Problem diese Datenmengen unbemerkt zu übertragen um sie visuell auswerten zu können. Und welcher Terrorist benennt seine Film- und Bildersammlng schon nach seinen Anschlagszielen? Dafür heissen jetzt alle Dateien in meiner Filmesammlung Dschihad*. Ich wünsche dem BKA-Trojaner viel Spass mit mehreren hundert Filmen und insgesamt etwa 700GB Datenmenge. Bei geschätzen 220kb/sec Upload braucht der Bundestrojaner dafür etwa 37 Tage, bei voller Auslastung meiner Internetleitung, die übrigens viel mehr übertragen kann als übliche Heim-DSL-Anschlüsse. Mit einem üblichen Anschluss vervielfacht sich diese Zeit etwa fünf- bis zehnfach und das, wie gesagt, bei vollständiger Auslastung der Bandbreite. Um nicht aufzufallen darf die Schadsoftware nur einen Bruchteil der Leitung belegen und dann bleibt immer noch zu hoffen, dass es keine Schutzsoftware merkt oder dem User einfach das Blinken der Netzwerkleuchte auffällt.

Interessanterweise kommt selbst eine von den Befürwortern der Onlinedurchsuchung in Auftrag gegebenen Studie zu dem Schluss, dass die Onlinedurchsuchung so nicht wirklich sinnvoll ist und empfiehlt alternative Vorgehensweisen, insbesondere das Belauschen der sogenannten kompromittierenden Abstrahlung (Tempest). Jedes Kabel und jeder Monitor senden Signale aus, die sich mit passender Gerätschaft auswerten lassen. Am bekanntesten sind die Abstrahlungen von Röhrenmonitoren, die lassen sich selbst mit relativ einfachen Mitteln und über große Entfernung auffangen und sichtbar machen. Aber auch andere Geräte wie TFT-Displays, Drucker, Tastaturen und ähnliches strahlen Tempest ab und können somit zumindest theoretisch abgehört werden. Wie praktikabel das ist, ist mir nicht bekannt, aber aus der Empfehlung der Studie schließe ich, dass es wohl möglich sein muss solche Geräte abzuhören, andernfalls würde es keinen Sinn machen einen solchen Rat auszusprechen, wo inzwischen Notebooks und TFT-Displays zu Hause Standard geworden sind. Übrigens müssen die Störabstrahlungen nicht zwingend “über die Luft” übertragen werden, sie können auch über Telefon- oder Stromleitungen ausgekoppelt werden.

Für den Endanwender stellt sich natürlich die Frage, wie man sich dagegen schützen kann, von Schäubles Schadsoftware heimgesucht zu werden. Neben den üblichen Sicherheitsmaßnahmen am Computer, die man grundsätzlich einhalten sollte, schon um gefahrlos das Internet benutzen zu können, muss man die verschiedenen Infektionswege kennen. Am einfachsten dürfte das bei einem Windows-System mit Standardinstallation und -konfiguration gehen. Da der Bundestrojaner eine speziell angepasste Software ist, dürfte sie nicht in den Datenbanken der Virenscanner und Personal Firewalls auftauchen und bei nicht ganz so dummen Vorgehen wird auch die Heuristik nichts erkennen. In der öffentlichen Diskussion wurde seitens des Innenministeriums schon verkündet, dass die planen, den Trojaner in gefälschte Behördenmails einzubetten. Bei den genannten Windows-Systemen ist das ein durchaus erfolgversprechender Weg. Aber schon wer hier einen anderen Emailclient als Outlook benutzt und dieser halbwegs sinnvoll konfiguriert ist, dürfte dem BKA einige Probleme bereiten. Natürlich lassen sich Trojaner auch remote installieren, sei es über bekannte Sicherheitslücken im Betriebssystem, installierte Software, die eine Verbindung zum Internet aufbaut (zum Beispiel Filesharingprogramme) oder Fernwartungssoftware wie Remote Desktop oder VNC. Aber dazu ist sowohl die aktuelle IP-Adresse des Ziels als auch dessen Systemkonfiguration wichtig, was für eine Behörde wie das BKA nicht schwer sein sollte herauszufinden. Aber damit so ein Angriff unbemerkt bleibt, braucht es Experten, die dem BKA, wenn überhaupt, nur begrenzt zur Verfügung stehen.

Einfacher dürfte es für das BKA sein, das Opfer selbst die Schadsoftware herunterladen zu lassen, sei es über manipulierte Webseiten, indem sein Internetverkehr umgeleitet und die heruntergeladenen Dateien durch mit dem Trojaner infizierte ausgetauscht werden oder wie schon weiter oben beschrieben als Email-Anhang. Aber da besteht das Problem, dass das Opfer die Ratschläge des BSI beherzigen könnte und mit einem nichtprivilegierten Account auf seinem Computer arbeitet und es für die Installation des Trojaners einfach nicht genügend Benutzerrechte gibt. Bei der einzigen bisher bekannten Onlinedurchsuchung, die natürlich vergeigt wurde, haben es die Behörden so versucht, dass sie dem Opfer eine CD mit der angeblichen Zugangssoftware seines Internetproviders in den Briefkasten gesteckt haben, in der Hoffnung er würde sie installieren. Hat er aber nicht. Trotzdem ist der Weg des Social Hackings nicht zu unterschätzen, kaum einer kann dem gefundenen USB-Stick widerstehen oder schaut nach, was sich auf der CD im Briefkasten oder einer Zeitung (die gegen die original beigelegte CD ausgetauscht worden sein kann) befindet. Oder man bekommt von einem Freund per ICQ oder MSN einen Tip, wo man sich etwas ganz Tolles herunterladen kann. Das Dumme ist, solche Systeme wie ICQ usw sind weder abhörsicher noch manipulationssicher und eine Nachricht kann eingeschleust werden, so dass sie aussieht wie von jemanden anderes. Hier helfen nur Signatur- und Verschlüsselungssysteme wie OTR weiter. Selbst GPG ist da kein Schutz, weil nur verschlüsselt, nicht aber zwingend mit dem Key des anderen signiert wird. Jeder mit Zugriff auf den Public Key kann damit Nachrichten verschlüsseln.

Der Umweg, den Trojaner über Updates für Betriebssystem oder Anwendungsprogramme einzuschleusen, ist wesentlich eleganter, zumal diese immer mit den entsprechenden Rechten heruntergeladen und installiert werden, in der Regel sogar automatisch. Aber auch das ist nicht ganz so einfach, weil inzwischen alle halbwegs intelligenten Betriebssysteme ihre Updatepakete signieren, so dass ein einfacher Austausch sofort bemerkt werden würde. Selbst Windows-Updates sind entsprechend signiert, wobei über die Qualität dieser Signatur wenig bekannt ist. Für Schäubles Leute wäre es demnach zwingend, wollten sie auf dem Weg ihren Trojaner verbreiten, sich mit den Herstellern der Software zusammenzutun. Was ich mir bei Microsoft, Apple und diversen anderen kommerziellen Anbietern noch gut vorstellen kann, dass es zu so einer Kooperation kommt, bei Open Source Software, insbesondere bei Community-gepflegten Projekten wie Debian oder FreeBSD, würde schon eine solche Anfrage sofort öffentlich gemacht werden. Andere Anbieter haben bereits jetzt angekündigt, dass sie auf keinen Fall eine solche Kooperation eingehen werden, andere, insbesondere die Hersteller von Sicherheitssoftware, die Schäuble erst kürzlich mit seiner Neuformulierung des §202 mächtig verärgert hat, haben sogar angekündigt den Bundestrojaner aktiv zu bekämpfen. So lange es keine gesetzliche Pflicht gibt, mit dem Innenministerium zu kooperieren, kann das sehr lustig werden. Sollte die eingeführt werden, dann läd man sich seine Linux-Distribution und andere Software einfach im Ausland herunter und checkt die Signaturen, um Manipulationen auszuschließen.

Im Prinzip bleibt Schäubles Haufen nur ein Weg, wollen sie ihre Schadsoftware sicher verteilen: Sie müssen in die Wohnung des Opfers einbrechen und das gleich doppelt. Zuerst müssen sie die Konfiguration des Computers herausbekommen, dann nach Hause gehen und ihre Schadsoftware entsprechend anpassen, um schließlich später wiederzukommen um sie zu installieren. Neben einem physischen Einbruchsschutz (gute Schlösser, die sich nicht so einfach spurlos picken lassen (http://www.ssdev.org/SSDeV/start.php)), dürften WG's oder Wohnprojekte einen guten Schutz darstellen, wenn immer jemand zu Hause ist. Auch eine Alarmanlage ist nett, selbst billige Angebote bei Conrad Elektronik oder aus dem Baumarkt sind bei entsprechender Installation nur schwer zu umgehen. Grundsätzlich gilt, je mehr Hürden es gibt, um so kleiner wird das Zeitfenster, welches ausgenutzt werden kann. Kleine Fallen, Siegel oder ähnliche Gemeinheiten runden den Spaß entsprechend ab. Auch eine Webcam am eigenen PC, die die Manipulation aufzeichnet, erfreut die Beamten (http://www.go1984.de/). Aber selbst einfachste Maßnahmen verhindern, dass ein PC unbemerkt manipuliert wird, zum Beispiel indem er nicht heruntergefahren wird, sondern dauernd läuft oder auch im Schlafmodus (stromsparen!) ist, und der Bildschirmschoner mit Passwortschutz eingestellt ist. Um den Rechner zu manipulieren, muss er ausgeschaltet werden, was sofort bemerkt werden würde, wenn der Rechner neu gestartet wurde, es sei denn, es gibt Sicherheitslücken, die im laufenden Betrieb ausnutzbar sind, aber da kommen die Beamten sicher nicht in die Wohnung, sondern nehmen einen der oben beschriebenen Wege.

Ein weiteren Weg, der aber nur schwer zu bemerken ist, stellt manipulierte Hardware dar. Statt die Software auf dem Rechner zu manipulieren, könnten einzelne Komponenten getauscht oder zusätzlich eingebaut werden. Am einfachten dürften solche Sachen wie Keyghost sein, welche es in den verschiedensten Bauformen gibt und die alle Tastatureingaben mitprotokollieren. Diese Geräte sind zum Teil sehr billig (ab etwa 25 Euro) zu bekommen und betriebssystemunabhängig, funktionieren also auch bei der Benutzung von Live-CD wie Knoppix und sie zeichnen Bootpassworte auf. Eine Versiegelung des Computergehäuses und der Tastatur schützen auch hier recht zuverlässig, vorausgesetzt man benutzt keine Siegel, die sich einfach fälschen lassen. Natürlich müssen die auch regelmäßig kontrolliert werden. Zum Beispiel ist ein Daumenabdruck in Siegelwachs nur sehr schwer zu fälschen, selbst wenn die Fingerabdrücke beim BKA vorliegen sollten, schon gar nicht in der Kürze der Zeit, die die verbeamteten Einbrecher haben um den Rechner zu manipulieren. Ausserdem hat man den Daumenabdruck immer dabei, verlieren geht nicht so einfach. Am besten man tropft das Wachs über die Gehäuseschrauben (eine pro Deckel reicht schon) und dann drückt man den Daumen drauf. Um das Gehäuse zu öffnen muss das Siegel entfernt werden. Klar geht das Gehäuse auch mit der Flex auf, aber das sollte dann ein eindeutiges Merkmal sein, dass da wer rumgespielt hat.

Subtiler sind die Manipulationen via Bluetooth, Funktastatur und ähnlicher Schnittstellen. Hier gilt, dass grundsätzlich abgeschaltet werden sollte, was man nicht braucht, sowohl am Handy als auch am Computer zu Hause. Das spart nicht nur Strom, was insbesondere bei Mobilgeräten vorteilhaft ist, es entledigt einen schwer zu beherrschenden Angriffsvektor, vor allen bei Handys. Funktastaturen scheiden komplett aus, nicht nur, dass sie in der Regel völlig unzureichend gegen Abhören geschützt sind, es könnten über Funk sogar Befehle an den Computer geschickt werden, die dann die Installation eines Trojaners veranlassen. Wer nur etwas Sinn für Privatsphäre am Rechner hat, sollte einen großen Bogen um Funktastaturen aller Art machen, nicht nur wegen Behördenspionage, selbst ein neugieriger Nachbar kann mit einem baugleichen Gerät oftmals ohne große Probleme einfach die Tastatureingaben mitlesen, mit etwas technischen Know How kann eine bessere Antenne angebracht werden, dann ist die Übertragung über größere Entfernung kein wirkliches Problem. Selbst wenn die Funktastatur eine Verschlüsselung anbieten sollte, weiss man nicht, wie gut diese ist, ob es Implementationsfehler oder gar absichtliche Hintertüren seitens des Herstellers gibt.

Gegen die kompromittierende Abstrahlung gibt es im Prinzip zwei Gegenmaßnahmen, die Abstrahlung durch Abschirmung soweit zu dämpfen, dass eine sinnvolle Auswertung nicht mehr möglich ist oder die Abstrahlung mit chaotischem Rauschen zu überdecken, was einerseits so stark ist, dass es die Tempest-Abstrahlung überdeckt und andererseits so unvorhersagbar, dass es nicht herausgefiltert werden kann. Es gibt Geräte, die dieses leisten, aber die sind sehr teuer und müssen ebenfalls vor Manipulation geschützt werden. Dazu kommt, dass der Betrieb von Störsendern rechtlich schwierig ist und so allein der Betrieb eines solchen Gerätes als Repressionsgrund herhalten könnte. Abschirmung ist auch nicht ganz ohne, speziell abgeschirmte Computer- und Monitorgehäuse sind sehr teuer und mitunter auch nur begrenzt wirksam, zum Beispiel wenn man seine Hardware im Rechner aufrüstet kann das die Schutzwirkung schon vermindern. Glücklicherweise erfordert die Tempest-Überwachung einen hohen Aufwand an Personal und Gerätschaften, so dass es eine recht hohe Hürde ist, es einzusetzen. Auf der anderen Seite haben die Ermittlungen zu Andrej H. in Berlin und anderswo gezeigt, dass selbst in solchen Bagatellfällen und insgesamt dürftiger Beweis- oder Indizienlage das volle Programm seitens des BKA aufgefahren wird. Bei dem durchgeknallten Innenminister und der allgemeinen Stimmung ist nicht zu erwarten, dass sich das in naher Zukunft ändert. Im Gegenteil, die Praxis zeigt, dass alleine politische Betätigung reicht um sich verdächtig zu machen und mit dem vollen Umfang an Überwachungsmaßnahmen konfrontiert zu werden. Der beste Schutz ist immer noch das nötige Wissen sich selbst zu schützen und eine angemessene Portion Paranoia.

* Ich war erstaunt wie viele Berichte ich über manipulierte Beweismittel und Falschaussagen von Polizeibeamten im Netz gefunden habe. Das ist eine Sache, womit man durchaus mal einen Abend Realitätsabgleich bei Google verbringen kann...

Copyright: Dieser Text wurde unter der Creative-Commons-Lizenz lizensiert: Einige Rechte sind vorbehalten.

Das Bild wurde freundlicherweise von jurblog.de zur Verfügung gestellt. Die Rechte liegen beim Urheber.

Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

Siehe dazu auch euro-police.noblogs.org

euro-police 28.11.2007 - 20:25
Seit kurzer Zeit gibt es eine neue Webseite zur "europäischen Sicherheitsarchitektur" und den damit verbundenen Änderungen im Bereich Überwachung/ Kontrolle/ Technik/ "Sicherheitszusammenarbeit": http://euro-police.noblogs.org. Die Seite dokumentiert auch die Kampagne gegen den "11. Europäischen Polizeikongreß".

BND zur Auskunft an Journalisten verpflichtet

Nachrichten 28.11.2007 - 22:14
Der Bundesnachrichtendienst (BND) muss einem bespitzelten Journalisten umfassende Einsicht in seine Akten gewähren. Das entschied das Bundesverwaltungsgericht in Leipzig. Geklagt hatte der Berliner Journalist Andreas Förster. Er war zwischen 2001 und 2005 im Auftrag des BND bespitzelt worden und hatte nach Bekanntwerden der Nachforschungen im Mai 2006 einen Antrag auf Herausgabe seiner personenbezogenen Akten gestellt. Der BND gab ihm jedoch nur über solche Daten Auskunft, die in elektronisch gespeicherter Form vorlagen. Auskünfte über den Inhalt seiner Akten lehnte er dagegen ab.

Zu Unrecht, wie die Leipziger Richter urteilten. In Anbetracht des Grundrechts auf informelle Selbstbestimmung dürfe der Geheimdienst nicht zwischen elektronischen Dateien und Papierakten unterscheiden. Der Auskunftsanspruch ist aber nicht grenzenlos: Eine Auskunftserteilung unterbleibt unter anderem dann, wenn ansonsten die Aufgabenerfüllung des BND gefährdet ist.
BND will Auskunftpraxis anpassen

Der BND reagierte auf das Urteil mit der Ankündigung, er werde seine Auskunftspraxis den Vorgaben anpassen. Die Entscheidung habe klarstellenden Charakter hinsichtlich der Reichweite des Auskunftsanspruchs von Betroffenen, hieß es in einer Stellungnahme.

Der Bundestrojaner

auch beim 24c3 28.11.2007 - 22:18
Die sich nun Monate hinziehende Debatte um die heimliche Ausspionierung von Festplatten ist gekennzeichnet von technischen Fehlinterpretationen und politischen Forderungen, die wenig mit der tatsächlichen Leistungsfähigkeit von Spionageprogrammen zu tun haben und zudem grundgesetzliche Anforderungen ignorieren. Der CCC hat vor dem Bundesverfassungsgericht Stellung genommen zu den technischen Fragestellungen hinsichtlich des Schutzes des Kernbereichs privater Lebensgestaltung und trägt die Kernpunkte des Gutachtens als Diskussionsgrundlage vor.

Linux usw sind auch nicht 100% sicher

A.H. 28.11.2007 - 22:23
Theoretisch wie praktisch kann natürlich auch ein Linux oder MacOS mit einem Trojaner infiziert werden. Das geht anders als bei Windows, insgesamt ist es vielleicht auch etwas schwieriger, aber wenn es jemand darauf anlegt, ist es prinzipiell machbar. Das gilt insbesondere für eine Schraubenzieherattacke, also wenn jemand zu dir nach Hause kommt, die Platte ausbaut und dann in einen anderen Rechner steckt und dann manipuliert, zum Beispiel den Kernel gegen einen mit Hintertür austauscht.

Bei einem halbwegs sinnvoll konfigurierten und gepflegten Linux ist es allerdings ziemlich schwer da was aus der Ferne aufzuspielen. Ein Hausbesuch ist da erfolgversprechender.

was noch zu sagen wäre

tagmata 29.11.2007 - 00:54

otr bzw. gpg/pgp

egal 29.11.2007 - 01:02
Zum Thema otr und gpg/pgp:

Zum einem ist Off The Records (otr) Verschlüsselung, welches
mittlerweile einen Standard für IM-Clients (Jabber, ICQ und Co.)
darstellt einfacher zu bedienen (automatische Key-Generierung),
öffnet aber gerade durch diese Einfachheit einige Schwachstellen.

Beim Aufbau der Kommunikation werden den Nutzern die Fingerprints
(Prüfsummen) der Keys vorgelegt und können (damit es schön einfach
wird) per Mausclick bestätigt werden.

Wieviele Leute werden sich nun die Mühe machen auf einem anderen,
sicheren, Weg die Fingerprints abzugleichen? Oder fragt euch einfach,
ob Ihr dass immer machen würdet.

Nun gibt es für Jabber-Server schon Module, welche sich hier in die
Kommunikation einklinken und dem jeweiligen gegenüber einen gefälschten
Schlüssel präsentieren - damit war es das dann mit der Verschlüsselung....
(siehe:  http://hp.kairaven.de/jabber/jabber12.html)


gpg/pgp wird hier als unsicher benannt, weil die Signierung nicht
zwingend ist ...

Meinen Erfahrungen nach verwendet überhaupt nur ein Bruchteil der
Linken gpg/pgp. Für diesen Bruchteil dürfte es kein Problem sein,
Mails auch entsprechend zu signieren - auch, weil die meisten
Plugins (Erweiterungen) für EMail Clients (Outlook & Co.) dies
dann anbieten. Eine grössere Gefahr sehe ich dann z.B. im
a) generellen b) unbedarften signieren von Keys. Bei ersterem
lassen sich bei Verwendung von Key-Servern sehr schnell soziale
Bindungsprofile (wer kennt wen) erstellen. Bei zweiterem kann sehr
schnell eine "falsche" Identität geschaffen werden.

In diesem Sinne kann ich nur jedem empfehlen, sich über die Technologie,
die er/sie verwendet zu informieren - hierbei kann google (noch) durchaus
ein Freund sein.

Dem Ersteller des Artikels möchte ich btw. dafür danken, mal die anderen
- bald grauenhafteren - Aspekte der Änderungen des bka Gesetzes aufzuzeigen.
Evtl. ist der Buntetrojaner nur ein Strohfeuer, damit die Opposition auch
zeigen darf, dass sie nicht ganz unnütz ist ...


Jabber:
 http://de.wikipedia.org/wiki/Jabber
 http://blog.helmschrott.de/software/warum-eigentlich-jabber
 http://www.ulm.ccc.de/~marcel/warum-jabber.htm
Gnupg:
 http://www.gnupg.org

Einige Anmerkungen

joe 29.11.2007 - 13:19
Erst ma Danke für den Text und die Mühe.

Ich beziehe mich jetzt nicht auf User die nur youtube-clips anschauen und im Kindergartenforum dumme Fragen stellen, sondern auf User die andere Ziele verfolgen.

Sinnvollerweise kommt man heute um 2 Rechner nicht mehr herum. Der Internet PC-braucht keine Festplatte (usb-stick reicht). Falls doch, dann bitte das System KOMPLETT verschlüsseln (nicht nur verschlüsselte Container in die man Dateien schiebt).
Mein Mini-Gehäuse ist offen - wenn da jemand rumpfuscht sehe ich das garantiert (zumal außer mainboard mit CPU und Ram nichts vorhanden ist)
Wer ohne Windows nicht lebensfähig ist ( Einbildung ist ja auch eine Art von Bildung) für den wäre vielleicht das hier was.  http://www.dr-kaiser.eu/pc-waechter-funktion.0.html
(ich habe kein windows-kenne es nur vom hörensagen)
Andere Möglichkeit:
Viele Linux Disti`s bieten Live Cd`s: von Damn Small Linux (nur 50MB Version 4.0 demnächst 4.1) über Fedora 8, Ubuntu, Knoppix, Phantomix...)
Wer diese Live-System nicht mag, sollte das auf HDD bzw. Stick installierte System auf ein Minimum absprecken-werft alles runter was nicht benötigt wird.
Extrem vorsichtig wäre ich mit Virtualisierungssoftware insbes. unter windows (virtual machine).
Im Prinzip gilt es nach Möglichkeit alle Quellen auszuschalten, die einem etwas unterjubeln können bzw. nicht sicher sind. Der ganze Funkquatsch (wireless=brainless) gehört dazu ( Zitat Staatsschutz: "wenn potentielle Täter ungeschütze wlan´s Dritter benutzen, haben wir kein Problem damit unseren Hintern hinzuhalten (sorry-meinte natürlich einen gefakten WLan anzubieten).
In Sachen Kommunikation:
Skype geht schon mal gar nicht-das bohrt jedes Sytsem wie ein Holzwurm auf.
Ebenso viele Chat&Instant Messaging Programme.
Vielleicht ist für den ein oder anderen Silc eine brauchbare Alternative:
 http://de.wikipedia.org/wiki/SILC
oder retroshare
 http://retroshare.sourceforge.net/

Also es gibt genügend Möglichkeiten! Jede/r sollte sich mal etwas Zeit nehmen und genau abchecken, wie man das Optimum an Sicherheit für seine Bedürfnisse herausholen kann.
Vorallem haut auch Euren Bekannten/Freundeskreis an - die Ahnungslosigkeit ist oft erschreckend !
PS: Akku vom Handy raus - sofern man es nicht benötigt
Haltet Euch mit belanglosen Forenbeiträgen zurück-mittlerweile hat man recht ausgefeilte Systeme mit denen Sprache, Wortwahl, Satzstellung, Wortschatz.... analysiert und Usern zugeordnet werden.
Kommuniziert nicht mit Behörden, Ämtern via www.
Besucht insbes. staatliche Webseiten nur mit Tor/Privoxy/keine cookies und keine scripte.
Und wenn 2008/2009 die nächsten StaatsschutzStufen gezündet werden, dann sollte man ggf. auch mal überlegen seinen DSL-Anschluß zu kündigen.

yet another hoax

user 29.11.2007 - 13:35
ist es nicht auffällig, dass online-durchsuchung und vorratsdatenspeicherung so oft im selben satz verwendet werden?
beides vollkommen unterschiedliche sachen - die online-durchsuchung ist jedoch, angesichts der kosten und des nutzen, den es nachher bringen würde, fürn arsch.
ganz ehrlich, geheimdienste etc. werden sowas schon lange machen, aber kleine (linke) aktivistinnen müssen darauf noch ein wenig warten.
klar, es wird immer härter, aber der artikel zeigt sehr schön die schwachstellen der online-durchsuchung auf.

im endeffekt aber ist es ein schönes instrument, um davon abzulenken, dass gerade die privatssphäre von allen internet-nutzerinnen in deutschland und eu flöten geht. da hilft auch kein zweit-pc, keine live-cd (die auch ausgetauscht werden kann), kein offenes gehäuse (tastatur?). denn das passiert nicht bei dir zu hause. aber hauptsache, linke haben mal wieder grund, sich sinnlose paranoia zu schieben und vergessen, was gerade wirklich schlimm ist.

Ob du wirklich Manipulationen erkenntst...

A.H. 29.11.2007 - 14:10
... hängt sehr stark davon ab, wie gut du dein system kennst und wie viel Mühe S.I.E. sich geben. Den Keyghost gibt es auch in der Form elektronischer Bauteile, wenn dir sowas auf dein Mainboard oder in deine Tastatur gelötet wird, fällt das nicht auf. Genauso kann dein BIOS, was oft noch gesockelt ist, gegen ein manipuliertes ausgetauscht werden, binnen kurzer Zeit und ohne Spuren zu hinterlassen. Deswegen rate ich grundsätzlich dazu, Gehäuse zu versiegeln.

Noch ein kurzer Hinweis zu GPG und Signatur, wie oben geschrieben bzw angemerkt. Ich habe nicht von Email gesprochen, sondern von Instant Mesangern. Dort unterstützt IMHO nur ein kleiner Teil Signaturen. Deswegen ist OTR dort die bessere Wahl, von Plausibler Verleugnung mal ganz abgesehen. Ich denke das wird in Zukunft eine wichtige Funktion neben der Abhörsicherheit werden, insbesondere falls eine Entschlüsselungspflicht kommen sollte. Bei PGP/GPG und vielen Festplattenverschlüsselungen gibt es sowas nicht, d.h. es gibt genau ein Passwort bzw. Key und der ist einer Person zuordenbar, genauso wie eine Signatur im Nachhinein nicht zurückgezogen werden kann, so dass auch beweisbar ist, dass jemand etwas geschrieben hat.
Plausible Verleugnung funktioniert bei Festplattenverschlüsselung so, dass es zwei Passwörter gibt, das eine für den tatsächlichen Inhalt, das andere für irgendwelches Spielzeug. Der Angreifer, in dem Fall wohl ein Polizist, der einen zur Herausgabe des Passworts genötigt hat, kann nicht feststellen, ob es das richtige oder falsche Passwort ist, weil er ein sinnvolles Ergebnis hat im Sinne dass er es entschlüsseln kann. Bei OTR ist es so, dass die Nachrichten signiert werden, d.h. die Richtigkeit der Nachricht ist bestätigt, mit der nächsten nachricht wird aber der Key dafür mitgeschickt. So kann der Schreiber jederzeit plausibel Verleugnen etwas geschrieben zu haben, weil der andere ebenso in der Lage gewesen ist die Nachricht zu schreiben und zu signieren, weil er auch im Besitzt des Schlüssels war.

Wo ich dir auf ganzer Linie Recht gebe ist die Sache mit den Verständnis. Die Menschen und insbesondere die Linke muss begreifen, dass sie verstehen müssen, wie etwas funktioniert, nur so beherrscht man es. Das trifft um so mehr auf Sicherheitssoftware zu und da nochmal gesteigert auf Verschlüsselung. Es Usern zu einfach zu machen, kann auch zum Problem werden, genauso wie zu schwer. In beiden Fällen steigt die Fehleranfälligkeit. Auf alle Fälle muss im Umgang mit Verschlüsselung Sorgfalt geübt werden (z.B Keys und Signaturen checken), sonst ist sie sinnlos.

@ another Hoax

Joe 29.11.2007 - 15:52
genau darum habe ich geschrieben, daß mit den Veränderungen 2008 (2009 unter Berücksichtigung von Übergangsfristen) alles was heute sinnvoll erscheint, für den Ars** ist.
Darum stellt sich die grundsätzliche Frage, on man unter diesen Umständen überhaupt noch einen Netzzugang unterhalten soll. ( insbes. wenn der Personenkreis der Zugriff auf die Vorratsdaten bekommt massiv auf privatwirtschaftliche Unternehmen und Verbände ausgeweitet wird - am Freitag wird das wohl im Bundesrat auf den Weg gebracht )
Das Netz als banale Kommunikationsplattforum und natürlich als gigantisches Kaufhaus. Denn gegen geldwerten Konsum hat weder Politik noch Wirtschaft etwas einzuwenden.

Vorratsdatenspeicherung unter Beschuss

Tagesschau 30.11.2007 - 18:35
Der Bundesrat hat neue Regeln für die Telefonüberwachung und Datenspeicherung verabschiedet. Trotz breiter Proteste werden Telefon- und Internetdaten künftig ein halbes Jahr bei den Telekommunikationsfirmen gespeichert. Das Gesetz über die Vorratsdatenspeicherung sieht vor, dass nur sogenannte Verkehrsdaten gespeichert werden, aber keine Telekommunikationsinhalte. Aus den Verkehrsdaten geht hervor, von welchem Anschluss aus zu welchem Anschluss hin wann und wie lange kommuniziert wurde, also die genutzten Rufnummern und Kennungen, die Uhrzeit und das Datum der Verbindungen.

Internetdaten werden später gespeichert

Gespeichert werden künftig aber auch Verkehrsdaten, die bei der Kommunikation über das Internet anfallen - allerdings erst ab 1. Januar 2009. Die Internetzugangsanbieter müssen dann die zugewiesene IP-Adresse erfassen, Beginn und Ende der Internetnutzung sowie die Anschlusskennung. Die Anbieter von E-Mail-Diensten müssen im Wesentlichen die Kennungen der elektronischen Postfächer festhalten und die IP-Adressen von Absendern beziehungsweise Empfängern nebst Zeitangaben. Die Internettelefonieanbieter müssen schließlich die Rufnummern, Zeitpunkte der Kommunikation und die IP-Adressen speichern.

Das Bundesjustizministerium wies darauf hin, dass viele Unternehmen einen Teil dieser Daten schon heute zu geschäftlichen Zwecken speichern. Für die Abrechnung sei das nach geltendem Recht bereits sechs Monate lang zulässig. Künftig müssen sie die Daten aber speichern.

Zugriff darauf haben Polizei und Staatsanwaltschaft. Wie bisher schon können sie grundsätzlich nur dann auf die Daten zugreifen, wenn dies in einem Ermittlungsverfahren zur Aufklärung einer konkreten Straftat zuvor durch einen richterlichen Beschluss erlaubt wurde. In diesem Beschluss legt der Richter genau fest, welche Daten das Unternehmen aus seinem Bestand herausfiltern und den Strafverfolgungsbehörden übermitteln muss.Das Gesetz soll ausschließlich der Bekämpfung von Terrorismus und schwerer Kriminalität dienen. Deutschland setzt damit eine EU-Richtlinie um.

Keine Mehrheit fand in der Länderkammer eine Entschließung, die zum Ziel hatte, dass Musik- und Filmindustrie zur Verfolgung von Urheberrechtsverletzungen auf sämtliche Daten aus der Telekommunikationsüberwachung zurückgreifen dürfen. Bundesjustizministerin Brigitte Zypries hatte es im Vorfeld bereits abgelehnt, Unternehmen beim Vorgehen gegen Raubkopierer Zugriff auf Verbindungsdaten zu gewähren. Allerdings ist nach dem neuen Gesetz ein Zugriff dann möglich, wenn Rechteinhaber zuvor eine Strafanzeige gestellt und dann Akteneinsicht beantragt haben.

Speicher-Gegner wollen Inkrafttreten verhindern

Datenschützer, Bürgerrechtsorganisationen und andere Gegner der Datenspeicherung bereiten eine Verfassungsklage gegen das Gesetz vor: "Sobald das Gesetz im Bundesgesetzblatt veröffentlicht ist, wird eine Pilotklage in Karlsruhe eingereicht. Damit soll per einstweiliger Verfügung verhindert werden, dass das Gesetz überhaupt in Kraft treten kann", teilt Ralf Bendrath vom "Arbeitskreis Vorratsdatenspeicherung" mit. Anschließend würden die Klageschriften im Namen von mehr als 13.000 Bürgern nachgereicht, die die Klage unterstützen wollten.

Verschlüsselung kabelloser MS-Tastatur hacked

ra0105 01.12.2007 - 15:31

Video von der Demo in Berlin

FINDAWAY.TV 12.12.2007 - 17:53
§ 129 A DEMO - FREIHEIT STATT ANGST / FINDAWAY.TV
 http://www.youtube.com/watch?v=sG6wZGGPVms&feature=related

"Hausbesuche" dokumentieren

Startmenue 13.12.2007 - 16:52
Wenn unfreundliche Damen und Herren unpassende Ergänzungen an ausgebaute Festplatten mittels heimlicher Hausbesuche nach STASI-Manier vornehmen wollten, kann dies mittels eingebauter Minikameras dokumentiert werden.

Mit entsprechenden Sensoren bestückt können so unautorisierte Gehäuseöffnungen aufgezeichnet und interessante Portraitfotos generiert werden; auch gekoppelte Aussenkameras sind hilfreich.

Selbst bei Maskierung nach krimminellem Vorbild sind die Herrschaften identifizierbar.

Sollten all diese Massnahmen bei den Leser und Leserinnen kein Verrtrauen hervorrufen kann eine mit dem Rechnergehäuse verkoppeklte Alarmanlage Wunder wirken (Schreck- und Fluchtreflex); Selbst ein stummer Alarm kann den oder die Täter in eine Knüppelfalle (proletarische Abreibung) geraten lassen.

Bald Wanzen in Büro von Linkspolitiker

http://www.tagesspiegel.de/ 13.12.2007 - 23:38
Im Prozess um die Beobachtung des Abgeordneten Bodo Ramelow schließen Verfassungsschützer nichts aus

Bis zum 17. Januar wird sich Bodo Ramelow noch gedulden müssen. Dann wollen die Kölner Verwaltungsrichter darüber urteilen, ob der Verfassungsschutz seine Akte schließen und damit aufhören muss, den Bundestagsabgeordneten der Linken auszuspähen. Vor den Schranken des Gerichtes prallten die Kontrahenten nun erneut hart aufeinander. Während Ramelow sich darüber beschwert, dass er seine Arbeit als frei gewählter Abgeordneter nicht unbeobachtet von Geheimdienstlern ausüben kann, wollen die Verfassungsschützer nicht einmal ausschließen, auch nachrichtendienstliche Mittel anzuwenden, wenn sie es denn für notwendig halten.

Zumindest diese Aussage der Verfassungsschützer hat das Gericht in hohem Maße erstaunt. Bei einem vorangegangenen Termin hatten die Verfassungsschützer in einer dienstlichen Erklärung darauf hingewiesen, dass sie den Abgeordneten der Linken zwar beobachten, aber nur allgemein zugängliches Material wie Presseartikel oder Reden sammeln. Als der Vorsitzende Richter Folker Stemshorn dann aber wissen will, wie diese Erklärung zu verstehen sei, geben die Verfassungsschützer zu, dass sich diese Aussage nur auf die Gegenwart bezieht. „Wir haben Auskunft gegeben, was im Moment der Fall ist“, heißt das in ihrer Behördensprache, bevor sie hinzufügen, „aber im Vorhinein ist keine Aussage möglich, welche Mittel künftig eingesetzt werden.“ Während Ramelow Mühe hat, die gerichtsübliche Ruhe zu halten, ist auch der Richter irritiert: „Damit sind wir an einem neuralgischen Punkt.“

In den Ländern herrschen jeweils unterschiedliche Regeln über den möglichen Einsatz solcher Mittel, beim Bund und damit beim Bundestag fehlen sie. Von Ramelow will der Vorsitzende deshalb wissen, wie und ob ihn die Arbeit der Verfassungsschützer behindere. „Da kann ich ihnen mehrere Beispiele nennen“, sagte der Politiker und zählte etwa den Fall auf, dass ein Informant in einer Korruptionsaffäre nur bereit war, sich mit ihm an einer Autobahnraststätte zu treffen und jede Aussage am Telefon vermieden hat. „Der wusste, dass ich überwacht werden könnte“, erklärte Ramelow.

Das Gericht steht dennoch vor einer schwierigen Güterabwägung. „Wenn der rechtsradikale Herr Apfel etwas sagt und den Parteienstaat abschaffen will, muss man wachsam sein“, glaubt auch Bodo Ramelow mit Blick auf den NPD-Fraktionschef im sächsischen Landtag. Nur er selbst und die Linke darf seiner Ansicht nach nicht Objekt der Beobachtung sein. In der Tat haben die Verfassungsschützer bisher kein Material gefunden, in dem Ramelow persönlich verfassungsfeindliche Tendenzen nachgesagt werden könnten. Er gehört aber einer Partei an, die sich im Visier zahlreicher Verfassungsschutzämter der Republik befindet. „Das wollen wir jetzt ändern“, kündigte Ramelow noch im Gerichtssaal an und verwies darauf, dass sowohl er als auch seine Fraktion das Bundesverfassungsgericht gebeten haben, die Frage ebenfalls zu untersuchen. Die Karlsruher Richter werden allerdings erst einmal den Spruch der Kölner Kollegen im Januar abwarten.

Und das LKA fakt mal wieder einen Anschlag

Haha 10.10.2011 - 22:04
 http://blog.fefe.de/?ts=b06c0e73
Was für ein durchsichtiges Manöver.

Der Spiegel berichtete schon ...

HinzundKunz 11.10.2011 - 12:57
Der Spiegel hat schon vor Wochen, im Rahmen eines Artikels zu der Telefonüberwachung zum 19.02.2011 in Dresden und der besonderen "sächsischen Demokratie", über einen Pharmavertreter berichtet, der im Ausland(!) mit in Deutschland nicht zugelassenen Medikamenten gehandelt haben soll und ihm auch der Handel in Deutschland nachgewiesen werden sollte in dem man ihm, auf dem Flughafen bei der Zollkontrolle, einen Trojaner auf den "Schleppie" aufspielte, mit dem über 60000 Screenshots gemacht wurden! Denn das ist für die ein besonders schweres Verbrechen! Hier wundert mich nichts mehr, man kann nur noch staunen und die Schlapphüte darauf aufmerksam machen das eine erneute durch das Volk erzwungene Geheimdienstauflösung nicht unbedingt so unblutig verlaufen muss, so, wie es damals bei der STASI gelaufen ist! Beim nächsten Mal könnte es anders laufen! STASI 2.0 - Auflösung der Geheimdienste und Abschaffung der kasernierten Polizei, waren die energischsten Forderungen 1989! Der Krug geht so lange zum Brunnen, bis er bricht!

Beiträge die keine inhaltliche Ergänzung darstellen

Zeige die folgenden 6 Kommentare an

quot erat demonstrandum — Chancen für alle

LKA ?! — ant