Österreich: Online-Durchsuchung beschlossen

Alerta 17.10.2007 14:40 Themen: Medien Repression
In Österreich haben sich die beiden Regierungsparteien nun auf die Einführung von Onlinedurchsuchungen geeinigt.Der Polizei und den Geheimdiensten soll nun der offizielle
Zugriff auf Festplatten ermöglicht werden.Noch heute wird vom Ministerrat eine Erklärung zum Beschluss bekannt gegeben.
In Österreich ist ab heute der Zugriff auf Festplatten seitens der Polizei / der Geheimdienste beschlossene Sache.
Nach Großem Lauschangriff und Rasterfahndung kommt nun auch die Online-Durchsuchung.Die beiden Regierungsparteien SPÖ und ÖVP haben sich mit hoher Geschwindigkeit darauf geeinigt, Onlinedurchsuchungen einzuführen. Während in der BRD die Debatte kontrovers in der Öffentlichkeit diskutiert wird, wird diese in Österreich in unvorhergesehener Schnelle eingeführt. Ruck-Zuck,-ohne Diskurs, an der Öffentlichkeit vorbei.
Gerade um einen Diskurs wie in Deutschland zu vermeiden.Justizministerin Maria Berger (SPÖ) und Innenminister Günther Platter (ÖVP) möchten die Onlinedurchsuchung natürlich nur im Falle schwerer Delikte einsetzen. Bei dem Verdacht schwerer Verbrechen oder bei Verdacht der Unterstützung terroristischer Vereinigungen. Was als Terror und Verbrechen definiert wird bestimmen gleichzeitig Justiz und Innenministerium. Natürlich bedarf es einer Anordnung eines Staatsanwaltes und die Entscheiung muss im Einzelfall getroffen werden.
Eine Expertengruppe wird jetzt alle technischen und rechtlichen Sachlagen klären. Ab 2008 sollen die Onlinedurchsuchen vollzogen werden.
Innenminister Günther Platter (ÖVP):"Wir müssen mit dem Verbrechen Schritt halten können. Das ist mein Anspruch, mein Ziel und vor allem meine Verpflichtung als Innenminister.Für ihn ist das Internet ein "wichtiger Treffpunkt und Tummelplatz für Kriminelle".

Bereiten wir uns vor:
Mit entsprechendem Wissen. Wir müssen jetzt Schulungen organisieren.Schon in naher Zukunft werden wir vielleicht mit 2 Computern arbeiten. Einen der am Netz hängt und einen der der nicht angeschlossen ist und mit dem anderen nicht verbunden ist.
Oder in Infoläden surf-Pc´s ohne Festplatte aufstellen.
Creative Commons-Lizenzvertrag Dieser Inhalt ist unter einer
Creative Commons-Lizenz lizenziert.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

Einführung der Online-Durchsuchung (At)

Die Meldung von dpa 17.10.2007 - 16:09
Koalition über Einführung der «Online»-Durchsuchung von PCs einig

Österreich, dpa - Die rot-schwarze Regierungskoalition in Österreich wird die umstrittene Online-Durchsuchung von PCs voraussichtlich ab dem Herbst 2008 legalisieren. Das gab die sozialdemokratische Justizministerin Maria Berger am Mittwochmorgen im ORF-Rundfunk bekannt.

Zuvor hatten sich Sozialdemokraten und die Vertreter der konservativen Volkspartei auf einen Entwurf verständigt, der den Missbrauch eines solchen Gesetzes verhindern soll. Darüber soll an diesem Mittwoch das Kabinett in Wien beraten werden. Unter anderem darf danach eine Online-Untersuchung nur auf richterliche Anordnung in Fällen vorgenommen werden, wo eine Straftat ein Strafmaß von mindestens zehn Jahren erwarten lässt. Darunter fallen auch terroristische Verbrechen. Außerdem müsse ein "dringender Tatverdacht" vorliegen.

Sie gehe davon aus, dass der Einsatz so genannter Trojaner zum Ausspähen privater PCs "nicht häufiger angeordnet wird, als der Große Lauschangriff", sagte Berger: "Und das geschieht etwa ein, zwei Mal pro Jahr". Der so genannte Große Lauschangriff erlaubt in Österreich - ähnlich wie im Nachbarland Deutschland - unter anderem die "Verwanzung" von verdächtigen Wohnungen mit Mikrofonen und das Abhören von Telefonen. Mit Hilfe dieser Überwachung wurden vor drei Wochen in Wien drei junge Islamisten gefasst, denen enge Kontakte zur Terrororganisation Al Kaida vorgeworfen werden. Sie sollen außerdem ein Droh-Video verfasst haben, das Deutschland und Österreich zum Abzug seiner Truppen aus Afghanistan aufforderte.

Ohne Festplatte

ausgefüllt 17.10.2007 - 18:41
Dass in Infoläden und alternativen Zentren nur PCs ohne Festplatte benutzt werden sollten, ist eigentlich selbstverständlich und sollte schon immer so praktiziert worden sein. Schließlich werden PCs auch gerne mal bei Durchsuchungen einkassiert. Erschreckend, dass der Verfasser scheinbar Grund dazu hat, davon auszugehen, dass es nicht selbstverständlich ist.

Deshalb an dieser Stelle nochmal: Nutzt euren Heim-PC nicht für politische Arbeiten! Einfaches löschen der Daten reicht nicht (Beim einfachen "Löschen" werden die Daten nur als "überschreibbar" markiert. Sie sind also faktisch noch rekonstruierbar!).
Unter Unix/Linux hilft der Befehl "kgpg -X %U" (wobei %U die zu schreddernde Datei ist). Dabei wird die "gelöschte" Datei mehrfach mit zufälligen Zeichenketten überschrieben und nahezu unwiederruflich geschrottet. Voraussetzung dafür: Das Paket (K)GPG (bzw GNUpg); ist eine freie Alternative zu PGP und sollte im Umfang jeder guten Linux Live-Distribution enthalten sein.

Truecrypt

sicher 17.10.2007 - 19:40
Mit dem Programm Truecrypt (kostenlos + Freeware) könnt ihr Eure Festplatten sicher verschlüsseln. Dieses Programm sollte bei allen Leuten, die mit Festplatten-PCs arbeiten standard sein, vor allem bei politischer Arbeit (infoläden, AZs, WGs etc.) Es lassen sich auch versteckte Verzeichnisse einrichten, so daß selbst im Falle einer Folter die Zugangsdaten nur sehr schwer erzwungen werden können.

www.truecrypt.org

Ein paar Anmerkungen

Jesus 18.10.2007 - 10:31
1) Eine gute Übersicht zum Thema "Sicherheit" findet man hier:  http://forum.opensky.cc/kb.php
2) Laßt mal zum Spaß mit Recover4all ( in der sharware-version kostenlos ) Eure Festplatte auf "Dateileichen" scannen - d.h. im Fall einer Hausdurchsuchung mit Beschlagnahme der HDD werden die Schnüffler das sehen, was Euch das Programm anzeigt und ggf. lassen sich diese Dateien auch wiederherstellen. (Gelöscht ist nicht gleich gelöscht)
3) Allein das Erstellen eines verschlüsselten Containers (z.B. mit truecryt) ist "lowlevel". Wer es richtig angehen möchte und man kann dazu nur raten, der verschlüsselt "alles was möglich ist". (bereits wenn das System bootet)
4) Benutzt nach Möglichkeit keine Suchmaschinen die jede Suchanfrage inkl. IP tracken und mehrere Jahre speichern, Eure Daten/Suchanfragen verbinden und ggf. den Ermittlungsbehörden zur Verfügung stellen. Da SSchäuble mit seinen Kumpels in den USA eng zusammenarbeitet, ist es völlig egal, wo der Suchmaschinenbetreiber sitzt.
Konkret: Google ist zwar nett aber hochgefährlich. Alternative (wobei man gleichzeitig jede Menge über die Machenschaften von Google erfährt):  http://www.scroogle.org/cgi-bin/scraper.htm

5) Für firefox gibt es das add-on "noscript". Sollte man durchaus in Erwägung ziehen, wenn man z.B. via Tor dem eigenen "Laden" noch dichter machen möchte.

6) Zum Betriebssystem braucht man nicht viel zu sagen. Nehmt eines dessen Verbreitung im unteren einstelligen Prozentbereich liegt. OPENBSD wäre ein Beispiel.  http://www.openbsd.org/
Die Hype um suse ,ubuntu..... bringt sicherlich nicht nur Vorteile.

7)Wer kein BSystem fest installieren möchte, nimmt die Live-CD von Phantomix
 http://phantomix.ytternhagen.de/

Grundsätzlich gilt: Festplattenkapazität ist preisgünstig - eine 2te Festplatte mit Privatdaten ist in sekundenschnelle angeschlossen. Privatdaten grundsätzlich NIE via Kindernet zugänglich machen.  http://www.dlock.com.tw/productsindex.htm

Das ist jetzt alles nicht strukturiert-egal.

Tor Sicherheit

ausfüllbar 20.10.2007 - 18:03

Es sei noch einmal darauf hingewiesen, daß TOR keinesfalls das Allheilmittel fü r vollständige Anonymität ist. Beim CCC 23C3 gab es schon einen Vortrag darüber, wie man einzelne Rechner identifizieren kann.
Was viele bei der Nutzung von TOR zudem vergessen, sind DNS-Anfragen, die direkt an den DNS-Server des ISP gehen und nicht über das TOR Netzwerk geleitet werden.
Long story short: TOR ist nur ein kleiner Teil, den man für Anonymität nutzen sollte. Bitte bedenkt das.

Beiträge die keine inhaltliche Ergänzung darstellen

Verstecke die folgenden 2 Kommentare

Na?

egal 17.10.2007 - 18:18
Wehret euch, nutzt Alphörner.

Wat?

xxxx 17.10.2007 - 20:12
Willkommen in Eurasien
2+2 sind doch nur 5.