Autor Thema: Überwachung, Transparenz, Datenschutz  (Gelesen 92678 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Online-Durchsuchung: "Tor für Hacker" vs. "unerlässliches Werkzeug"
« Antwort #180 am: 13 Februar, 2007, 12:59 »
Auf dem 10. europäischen Polizeikongress, der am heutigen Dienstag und morgigen Mittwoch in Berlin stattfindet, wird die heimliche Online-Durchsuchung von Computern kontrovers diskutiert. Zur Eröffnung des Kongresses warnte Bundesjustizministerin Brigitte Zypries (SPD) davor, eine Online-Durchsuchung ohne gründliche Diskussion zuzulassen. Widerspruch erntete Zypries durch BKA-Präsident Jörg Ziercke. Ziercke bezeichnete die Online-Durchsuchung als unerlässliches Werkzeug, von der 99,9% der Deutschen nicht betroffen seien. Statt irgendwelcher Trojaner soll die Online-Durchsuchung Ziercke zufolge ein "gezielter Einsatz hochprofessioneller Software im konkreten Einzelfall" sein.

In ihrer Eröffnungsrede stellte Justizministerin Zypries über ihre grundsätzlichen Bedenken hinaus fest, dass der Polizeiberuf in Deutschland höchstes Ansehen genießt und Polizisten gleich nach den Ärzten und Krankenschwestern auf dem dritten Platz der Beliebtheitsskala stehen. Zypries warnte davor, dieses Ansehen durch eine "leichtfertig geführte Diskussion" über die Online-Durchsuchung zu gefährden. Dabei kritisierte sie die "beschönigende Untertreibung", die in der Verwendung des Wortes "Durchsuchung" begründet sei. Tatsächlich handele es sich um einen sehr tiefgreifenden Eingriff in den Kernbereich der privaten Lebensführung.

Anders als bei der LKW-Maut, deren Daten zur Fahndung fertig vorliegen würden und nach Zypries durchaus von der Polizei genutzt werden sollten, lägen die Daten bei der Online-Durchsuchung nicht vor. Daher stelle sich die Frage nach der Verhältnismäßigkeit der Mittel, wenn ganze Festplatten kopiert oder durchsucht werden. Außerdem sei die Unverletzlichkeit der Wohnung in Gefahr: "Wir kriegen mit dieser Maßnahme einen technischen Zielkonflikt, den jeder IT-Spezialist bestätigen kann. Wer ein Tor einbaut und durch dieses Tor in den PC geht, der hat auch ein Tor für Hacker eingebaut", erklärte Zypries.

Unter Bezugnahme auf das Urteil des Bundesgerichtshofes regte Zypries eine intensive Diskussion der geforderten Online-Fahndungsmethode an, die ihrer Meinung nach nur mit einer Verfassungsänderung möglich sein wird. Diskussionsbedarf sah Zypries vor allem im Begriff "Kernbereich der privaten Lebensführung", wie er vom Verfassungsgericht beim Urteil zum großen Lauschangriff getroffen wurde. Denkbar sei, dass Laptops oder USB-Sticks, die außer Haus eingesetzt würden, analog zu einer Aktentasche durchsucht werden könnten, die jemand in der Straßenbahn vergessen habe. In ihrer weiteren Rede auf dem europäischen Polizeikongress machte Zypries auf gesamteuropäische Initiativen wie den europäischen Haftbefehl und den Austausch der Strafregister aufmerksam. Hier forderte sie einheitliches Datenschutzniveau, damit die Justizbehörden der EU-Länder noch mehr Daten austauschen können.

BKA-Chef Jörg Ziercke zeichnete zunächst ein bedrohliches Bild der aktuellen Terrorlage. Er verwies unter anderem auf die Londoner Verhaftungen hin, durch die ein größerer Terroranschlag auf mehrere Flugzeuge verhindert worden sei, der sich bereits in konkreten Anschlagsvorbereitungen befunden habe. Auch die Kofferbomben in deutschen Zügen, die nur durch viel Glück nicht zur Explosion gekommen seien, zeigten Ziercke zufolge die akute Bedrohung. Entscheidend sei, dass sowohl bei den Flüssigkeitssprengstoffen wie bei den Kofferbomben die Bauanleitungen aus dem Internet stammten. "Wären sie zur Explosion gekommen, so würde die derzeitige Kritik an der Online-Durchsuchung mit Erstaunen zur Kenntnis genommen werden", erklärte Ziercke unter dem Beifall der Kongressbesucher. In allen Terror-Vorkommnissen sei das Internet als Informations- und Verabredungsmedium, aber auch als Mittel zur Selbstradikalisierung der islamistischen Terroristen ein entscheidender Faktor.

Ziercke stellte die dramatischen Folgen da, die der Beschluss des Bundesverfassungsreichtes zum großen Lauschangriff für die Polizeiarbeit habe: Weil das Gericht einen Kernbereich privater Lebensführung von Abhöraktionen ausgenommen habe, sei das Instrument des Abhörens praktisch unbrauchbar geworden. "Das darf mit der Online-Durchsuchung nicht passieren. Die Polizei muss mit dem technischen Fortschritt der Täter mithalten," erklärte Ziercke. "Die Polizei muss auf Augenhöhe mit den Kriminellen agieren und vor allem die Struktur der Netzwerke erkennen können." Das mache die Online-Durchsuchung unverzichtbar. "Die Festplatten der Täter sind kryptisiert und bereiten uns ganz, ganz große Probleme. Wir können nur dann Erfolge erzielen, wenn wir vor der Verschlüsselung online auf die Daten zugreifen können." Die dafür notwenigen Softwareprogramme seien hochprofessionell und würden nur von erfahrenen Spezialisten in konkreten Fällen eingesetzt werden. Es sei nicht gerechtfertigt, die Programme mit Trojanern zu vergleichen. "99,9 Prozent der Bürger werden niemals von der Software betroffen sein, die zudem spezielle Suchbegriffe verwenden wird, um den Kernbereich privater Lebensführung auszugrenzen." Richter und Datenschützer würden schon für einen verfassungskonformen Einsatz der Online-Durchsuchung sorgen, wenn diese erst einmal von einer veränderten Rechtssprechung gedeckt werde, meinte Ziercke.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
ONLINE- DURCHSUCHUNG - Hacken für jedermann
« Antwort #181 am: 13 Februar, 2007, 16:51 »
Mit einem einfachen Programm können selbst Amateure fremde Festplatten ausspionieren - fast wie die Profis.

Es ist ein kleines Experiment mit einer simplen Fragestellung: Was lässt sich herausfinden über jemanden, von dem man nichts kennt außer dem Inhalt seiner Computerfestplatte? Wie viel Privates vertrauen die Menschen ihrem Rechner an, wie sorgfältig gehen sie mit ihren Daten um? Worauf also würden BKA-Beamte bei einer Online-Hausdurchsuchung stoßen?

Der Versuchsaufbau, vorgeführt von einem PC-Experten: ein handelsüblicher Rechner, ein DSL-Anschluss und ein kleines Programm, kostenlos heruntergeladen von einer niederländischen Webseite, installiert und gestartet.

Jetzt muss man etwa 30 Minuten warten.

Bei dem Programm handelt es sich nicht um ausgefeilte Schnüffelsoftware, echte Hacker würden darüber lachen, aber es lässt sich einfach bedienen, auch von Laien. Das Programm macht nichts anderes, als im Internet nach schlecht gesicherten Rechnern zu suchen. Und das funktioniert erschreckend gut.

Nach einer halben Stunde hat das Programm zwischen 30 und 50 Computer gefunden, die ohne Firewall und andere Vorsichtsmaßnahmen online im Netz stehen. Nun zeigt es in einem Fenster erste Details: Welche Bezeichnung der Besitzer seinem Rechner gegeben hat (Erstaunlich, wie viele PC "Wohnzimmer" heißen und wie viele Laptops "Läppi"). Es zeigt an, welche Teile der Festplatte und welche Ordner einsehbar sind (oft die Festplatte D, auf der die meisten Windows-Nutzer ihre Daten aufbewahren, häufiger noch den Ordner "Eigene Dateien").

Die fremden Rechner lassen sich bequem durchforsten, so als säße man vor dem eigenen. Und da die meisten Leute ihre Dateiordner säuberlich benennen, ist das Suchen nach Persönlichem auch gar nicht schwer. Da hat zum Beispiel jemand einen Ordner "Bewerbungen" angelegt, er sucht eine neue Stelle in der holzverarbeitenden Industrie. Natürlich stehen Name, Adresse und Telefonnummer auf den Dokumenten, da weiß man, wen man vor sich hat. Lebenslauf, Zeugnisse und Bewerbungsfoto liegen auch da.

Im Ordner "Rechnungen" finden sich Belege für die Karten vom Roger-Whittaker-Konzert, das lässt auf seinen Musikgeschmack schließen. In "Dokumente" bewahrt er den Schriftkram auf: Streit um die Nebenkostenabrechnung, Kündigung beim Provider, Briefe an den Scheidungsanwalt. Die Ordner "Programme" und "Filme" stecken voller geklautem Material, erkennbar an den typischen Dateinamen der Raubkopiererszene. In "XXX" liegen die gesammelten Pornobilder, in "Fotos" die Bilder von der Einschulung der Kinder oder der Party zum Vierzigsten und in "Fotos privat" die ganz privaten Bilder von der Ehefrau.

Mancher, der sich all seine verschiedenen Zugangscodes zu Ebay, zu Diskussionsforen oder E-Mail-Konten nicht merken kann, legt sich dafür einen eigenen Ordner an. Und nennt den brav: "Meine Passworte".

Rechner für Rechner geht das so, überall private Unterlagen. Mit etwas Geduld lassen sich die Besitzer der Daten quasi komplett durchleuchten.

Die Opfer kriegen davon nichts mit. Dabei ist die Sicherheitslücke, die das alles möglich macht, uralt: Bei Windows kann man Ordner oder ganze Festplatten freigeben, damit andere Rechner darauf zugreifen können. Gedacht ist das, um zum Beispiel die Musik vom Wohnzimmerrechner auf den Laptop zu überspielen oder umgekehrt. Bei unvorsichtigen Benutzern sind diese Freigaben aber nicht nur im eigenen privaten Netzwerk erreichbar, sondern vom gesamten Internet aus.

Die Lücke wäre leicht zu stopfen: Schon das Installieren des "Service Pack 2", einer kostenlosen Sicherheitssoftware von Microsoft, macht das Türchen für die Möchtegern-Hacker dicht.

Anders als richtige Hacker oder die Profis vom BKA können die Nutzer des niederländischen Programms nicht gezielt auf einen bestimmten Rechner zugreifen, das Laienprogramm sucht einfach wahllos im Internet nach anfälligen Rechnern.

Auch die Spezialisten vom BKA würden über Sicherheitslücken in fremde PC eindringen, allerdings über andere, weniger bekannte Wege. Auf diversen Sicherheitsseiten im Internet werden allwöchentlich neue Lücken bekannt: Manchmal lässt sich über präparierte Musikstücke ein Code auf fremde Rechner schmuggeln, mal gelten Bildbetrachtungsprograme als gefährdet, dann wieder sind Datenbankprogramme unsicher. Selbst in scheinbar harmlosen Word-Dokumenten können sich Schädlinge verbergen, manchmal ist sogar Anti-Viren-Software lückenhaft. Kaum jemand kann alle Sicherheitslöcher im Blick halten - und seinen Rechner sauber.

Unter Umständen reicht sogar der Besuch einer Webseite, um sich einen Trojaner einzufangen. Diese Miniprogramme laden dann weitere Programme nach, beispielsweise eine Software zum Fernsteuern des PC. Oder einen Keylogger, der alle Tastatureingaben unauffällig mitprotokolliert und bei Gelegenheit zurücksendet.

Lücken dafür gibt es also genug, man muss das Opfer des Angriffs nur dazu bringen, in die Falle auch hineinzutappen. Irgendwie muss das Ziel ja überzeugt werden, das präparierte Musikstück zu laden, die vergiftete Webseite zu besuchen. Dieses Verfahren nennen die Experten "Social Hacking". Da geht es nicht um technische Finessen, das ist die Kunst der Manipulation von Menschen. Hackerprofis wenden sie schon länger an.

In den letzten Wochen zum Beispiel machten E-Mails die Runde, die angeblich von der GEZ stammten oder vom Internetprovider 1&1. In beiden Fällen enthielt die Mail eine unerwartete Rechnung, Details könne man sehen, wenn man den Anhang der Mail öffne. Wer darauf klickte, installierte in Wahrheit ein bösartiges Programm.

Eine besonders raffinierte Mail kam - angeblich - vom BKA selbst. Man sei beim Raubkopieren erwischt worden, hieß es darin. Eine Anzeige sei erlassen, das Dokument im Anhang möge man bitte ausdrucken und mit einer Stellungnahme versehen zurück ans BKA faxen.

Eine Falle, klar. Im Grunde wissen die meisten Internet-Nutzer mittlerweile, dass man den Anhängen in E-Mails nicht vertrauen darf, niemals - aber wenn die Post doch vom BKA stammt? Und so echt aussieht? Und weil gerade ohnehin überall die Rede von den BKA-Fahndern war, fühlte sich so mancher offenbar ziemlich ertappt. Die Finte war so erfolgreich, dass sogar das Bundeskriminalamt vor der falschen BKA-Post warnte.

Quelle : www.spiegel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Online-Durchsuchungen: Von Gelsenkirchen lernen
« Antwort #182 am: 14 Februar, 2007, 15:32 »
Bei einer Diskussionsrunde deutscher Innenminister auf dem europäischen Polizeikongress herrschte weitgehende Einigkeit darüber, dass das Instrument der heimlichen Online-Durchsuchung von PCs ein Bestandteil polizeilicher Ermittlungsarbeit sein muss. Einzig der Berliner Innensenator Ehrhart Körting meldete Zweifel an der Vernünftigkeit der Methode an: "Mit dem Versand von Trojanern erreichen wir nur noch den DAU, aber doch nicht die Schwerstkriminellen und Terroristen, die sich hüten werden, auf Computern Spuren zu hinterlassen."

Obwohl nicht nur Heise-Leser an der Darstellung des Vorfalls zweifeln, bildete das Geschehen in Gelsenkirchen die Vorlage für eine Diskussionrunde deutscher Innenminister auf dem 10. europäischen Polizeikongress. In Gelsenkirchen wurde eine Gruppe junger Türken verhaftet, die angeblich einen Anschlag auf die Sängerin Nena planten. Seitdem müssen die Jugendlichen, deren Mobiltelefonate und SMS-Nachrichten abgehört wurden, als Beweis dafür herhalten, dass es in Deutschland einen "hausgemachten Terrorismus" gibt, der in Deutschland aktiv ist und sich nicht etwa wie frühere Terrorgenerationen zum Kampf in Tschetschenien oder Bosnien abmeldet.

Auch wenn die Überwachung in dem Sinne erfolgreich war, dass ein Anschlag verhindert werden konnte, forderte der brandenburgische Innenminister Jörg Schönbohm eine genauere Beobachtung des Internets, in dem sich Jugendliche radikalisieren. Sein Kollege Ingo Wolf betonte, dass man mit allen Mitteln versuchen müsse, in die Kommunikation von Gruppen hereinzukommen, die sich völlig alleine radikalisieren. Der hessische Innenminister Volker Bouffier machte dagegen darauf aufmerksam, dass Streifenbeamte und Ortspolizisten besser erkennen könnten, wann sich Jugendliche radikalisieren. Und der Berliner Innensenator Körting verwies als Beamter einer Stadt mit hohem Ausländeranteil auf den Zusammenhang zwischen Radikalisierung und mangelnden Ausbildungs- oder Arbeitsperspektiven.

Größere Einigkeit herrschte in der Diskussionsrunde in der Frage der heimlichen Online-Durchsuchung von Computern. So mahnte der bayerische Innenminister Günther Beckstein einen dringenden Handlungsbedarf beim Gesetzgeber an, damit die Online-Durchsuchung von Computern schnellstens möglich werde. "Wir brauchen schnellstens eine Änderung der Rechtsgrundlage und einen Straftatenkatalog, der festlegt, bei welcher Tat die Online-Durchsuchung gestattet ist. Wir brauchen das auch, weil nicht mehr die Festplatte die Daten enthält, sondern der Terrorist oder Schwerstkriminelle sie auf irgendwelchen Internet-Servern versteckt, wo sie über Verschlüsselungsmaßnahmen geschützt sind, die nicht zu knacken sind. Dafür muss die Online-Untersuchung her, die ein anderer Eingriff ist als eine einfache Telefonüberwachung."

Zuvor hatte sein hessischer Kollege Bouffier angezweifelt, ob durch die Telekommunikations-Überwachungsverordnung (TKÜV) nicht auch die Online-Kommunikation ausreichend intensiv überwacht werden könne. Beckstein machte sich aber angesichts der gefälschten BKA-Mails mit Trojaner-Anhang auch über die generelle Internet-Sicherheit und die Gefährdung des Online-Bankings vieler Bürger Gedanken: "Ich hätte diese Mitteilung des BKA mit hundertprozentiger Sicherheit geöffnet, wenn meine Frau mich nicht vor der schlimmen Mail gewarnt hätte, weil darüber in der Zeitung gelesen hatte." Indirekt bestätigte Beckstein, der gerne seine technische Unbedarftheit erwähnt, die Argumentation des Berliner Innensenator. Der hatte zuvor bezweifelt, dass mit einem Trojaner Terroristen und Kriminelle erreicht werden können, weil mittlerweile nur die dümmsten Anwender, von Körting DAU genannt, auf solche Mails reagierten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline NewMan

  • Cubie
  • **
  • Beiträge: 40
Re: Schäuble: Anti-Terror-Gesetze haben sich bewährt
« Antwort #183 am: 14 Februar, 2007, 22:51 »
Hoffentlich wissen die auch, daß das Internet keine Einbahnstrasse ist. Das wird lustig, und ich glaube das Schäuble und Konsorten mit einem kindlichen Verständnis über die Sache reden, und mit dem gleichen Verständnis entscheiden wollen.

Das die nun aber an unserer Verfassung diesbezüglich schrauben wollen, die Befugnis nehme ich ihnen. Schäuble ist verfassungsfeindlich!!!

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Datenschützer wendet sich gegen Pläne für Online-Durchsuchungen
« Antwort #184 am: 15 Februar, 2007, 09:23 »
Thüringens Datenschutzbeauftragter Harald Stauch hat seine Kritik an Plänen für Online-Durchsuchungen von Computern erneuert. Es sei "nicht nachvollziehbar", wieso ihre Befürworter mit Bekämpfung von Internet-Kriminalität argumentierten. Da Datenverkehr per Internet mit Telefonüberwachung kontrolliert werden könne, bedeuteten diese Argumente "entweder Nichtwissen oder Vorsatz", meinte Stauch. Das heimliche Ausspähen privater Rechner mit Hilfe eingeschleuster Programme sei ein schwererer Eingriff als eine Telefonüberwachung. Die Rechner ließen sich außerdem bereits jetzt im Rahmen von Hausdurchsuchungen beschlagnahmen.

Der Bundesgerichtshof hatte Anfang Februar entschieden, dass das heimliche Ausspähen der Festplatten mit der bisher geltenden Rechtslage unvereinbar sei. Innenminister und Kriminalisten wie BKA-Chef Jörg Ziercke hatten sich daraufhin für eine Gesetzesänderung ausgesprochen, um sie doch zu ermöglichen; zuletzt hatten die Vorhaben zur heimlichen Online-Durchsuchung von PCs auf dem 10. europäischen Polizeikongress für heftige Debatten gesorgt.

Stauch, der zuvor 16 Jahre CDU-Landtagsabgeordneter war, sprach nach seinem ersten Amtsjahr von einem "anderen Blick" auf den Konflikt zwischen Sicherheit und Freiheitsrechten. "Als Politiker haben sie mehr die Sicherheit im Blick." Jetzt sehe er einige Dinge durchaus anders als früher, was eine "Einsicht, aber nicht Selbstkritik" sei. Es gebe eine sehr eindeutige Schieflage zu Lasten der Bürger- und Freiheitsrechte, sagte Stauch, der seit Jahresbeginn auch Vorsitzender der Konferenz der Datenschutzbeauftragten von Bund und Ländern ist.

"Aus unserer Sicht gibt es einen ausufernden Datenhunger des Staates." So würden spektakuläre Straftaten wie etwa Morde oder Kinderpornografie genutzt, um ohne öffentlichen Widerstand Grenzen auszuloten. Im Gegensatz zu Forderungen von Innenministern gehe es aber nicht darum, alles "Menschenmögliche" zu tun, sondern alles "Rechtmäßige".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Online-Durchsuchungen - Wie verlässlich sind digitale Beweise?
« Antwort #185 am: 15 Februar, 2007, 09:47 »
Der Fall eines Hamburger Autors zeigt eine bisher unberücksichtigte Problematik von Online-Durchsuchungen auf

2003 gingen bei einer Lübecker Tageszeitung per Telefax drei Schreiben ein, die im Duktus einer Agenturmeldung eine Pressekonferenz der Polizei zum Entführungsfall "Alexander" ankündigten. In ihnen stand außerdem, dass der entführte Junge sich in der Ferienwohnung eines Hamburger CDU-Politikers befinde. Daraufhin durchsuchte die Polizei diese Wohnung, fand aber den Jungen nicht. Nach einer Befragung des CDU-Politikers verdächtigte die Polizei einen mit ihm in Nachbarschaftsstreitigkeiten verwickelten TV-Autor als Urheber der Schreiben, durchsuchte dessen Wohnung und beschlagnahmte einen "Maxi-Tower-PC".

Weil sich auf der Telefonrechnung des Autors Verbindungen zu jener Lübecker Tageszeitung fanden, äußerte er bei seiner Vernehmung den Verdacht, dass die Schreiben mittels eines Trojaners von seinem Rechner aus versendet worden sein könnten - er nutzte Windows als Betriebssystem und eigenen Angaben zufolge hatte er bereits mehrmals Schädlinge auf dem Rechner.

Nach einiger Zeit wurde seinem Rechtsanwalt mitgeteilt, dass sich auf dem beschlagnahmten Rechner Beweise befänden, die belegten, dass die Schreiben von dort aus abgesandt worden seien. Als die Lübecker Staatsanwalt Anklage gegen ihn erhob, verlangte er die Untersuchung des Rechners durch einen unabhängigen Sachverständigen, worauf das Amtsgericht Lübeck den Virenexperten Prof. Klaus Brunnstein von der Universität Hamburg mit der Aufgabe betraute.

Als Brunnstein den PC auf Malware untersuche, stellte er fest, dass Zeitstempel auf die Veränderung von Dateien nach der Beschlagnahme hinwiesen. Zeitstempel sind leicht fälschbar und daher im Normalfall nur bedingt als Informationsquelle geeignet. Weil sich der PC aber seit der Beschlagnahme auf der Polizeidienststelle befunden hatte, war eine Manipulation durch den Verdächtigen praktisch ausgeschlossen. Brunnstein beauftragte daraufhin den in die Methoden der Forensischen Informatik eingearbeiteten Studenten Fabian Schulte, den Rechner systematisch auf nach der Beschlagnahme erfolgte Veränderungen zu prüfen.

Am Ende der Untersuchungen stand fest, dass nicht nachweisbar war, ob das Telefax tatsächlich auf dem Rechner erstellt wurde. "Allerdings", so Brunnstein in seinem Gutachten, fanden sich "Dateien mit dem in den Akten dargestellten Inhalt des Faxes, aber diese sind zweifelsfrei bei den polizeilichen Untersuchungen hergestellt bzw. verändert worden". Die Beamten hatten dafür sogar eine neue Version der Fax-Software installiert. Nach Brunnstein ist es zwar "theoretisch möglich, dass bei den Versuchen der Polizei, das Fax zu (re)konstruieren, eine eventuell früher vorhandene entsprechende Faxdatei modifiziert worden sein könnte; jedoch ist durch die Handlungen der Polizei nicht mehr mit ausreichender Gewissheit aufklärbar, inwieweit es eine solche Datei vor der Beschlagnahme gab".

Dem Hamburger Experten zufolge hätten vor Beginn der Aufklärungsarbeiten physikalisch und logisch identische Kopien hergestellt werden müssen, an denen dann die Untersuchungen ohne Beweisverlust durchgeführt hätten werden können. Durch die von der Polizei vorgenommenen Veränderungen wurde der PC als Beweisstück entwertet. Nicht nur, dass keine sicheren Rückschlüsse auf mögliche Schadsoftware zum Zeitpunkt der Beschlagnahme mehr getroffen werden konnten - auch sämtliche Spuren des belastenden Schreibens stammten von einer Version, welche die Polizei erst nach der Beschlagnahme des Computers auf dem Rechner erzeugt hatte. Der Name einer der Dateien, "Test.doc", deutet zwar darauf hin, dass weniger eine absichtliche Beweisfälschung als eine aus Unvermögen vorliegen könnte – was den Vorgang aber umso brisanter macht. Er zeigt, dass die Erzeugung von elektronischen "Beweisen" nicht böswillig geplant sein muss, sondern durchaus auch versehentlich aus einer Kombination von Schlamperei und Bürokratie entstehen kann: Eine Stelle sucht nach einem Dokument und kopiert es dabei erst auf den Rechner, wo es eine andere als "Beweis" entdeckt.

Weil die Anhaltspunkte dafür, dass die Straftat von dem Autor begangen wurde, aufgrund des Vorgehens der Lübecker Kriminalpolizei nicht erhärtet werden konnten, stellte das Amtsgericht Lübeck das Strafverfahren ein.

Der Fall zeigt nicht nur, wie sehr sich Behörden noch an Besonderheiten elektronischer Beweisführung gewöhnen müssen, er legt auch eine bisher wenig berücksichtigte Problematik der Debatte um Online-Durchsuchungen offen: Mit einem "Bundestrojaner" lassen sich nicht nur Daten ausspähen, sondern potentiell auch verändern. Bisher wies nur der CCC darauf hin, dass solche Programme ihrer Natur nach nicht nur fremde Rechner "durchsuchen", sondern dort auch Daten erzeugen und verändern könnten. Weil online "durchsuchte" Rechner - anders als beschlagnahmte - sowohl dem Zugriff der Überwachten als auch dem der Polizei oder des Verfassungsschutzes ausgesetzt sind, können die Behörden Vorwürfen der willentlichen oder versehentlichen Erzeugung von Beweisen nur schwer entgegentreten. Damit ist fraglich, inwiefern ein solcherart "durchsuchter" Rechner noch als Beweismittel in rechtsstaatlichen Verfahren tauglich sein kann.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Schäuble: Anti-Terror-Gesetze haben sich bewährt
« Antwort #186 am: 16 Februar, 2007, 01:15 »
Ich bin entsetzt!

Ist die manipulative Veränderung von Beweismitteln denn nicht strafbar?
Müssten nicht also die Verursacher dieser Manipulationen selbst vom Gericht angeklagt werden, nachdem solche bekannt wurden?

Zumindest lässt sich wohl klar sagen, dass absolute Pfuscher am Werk waren.
Allein das Starten der Betriebssystems zur Untersuchung bzw. Beweissicherung ist absolut verfehlt.
Ebenso wie bei Verdacht auf Verseuchung ist der Datenträger unbedingt nur zusätzlich in ein anderes System zu mounten, und zwar hier im Nur-Lese-Modus. Dann ist zwingend ein 1:1-Abbild zu erstellen, das wiederum erst mit geeigneten Mitteln zu analysieren ist.

Man wird ja ebensowenig zur Prüfung eines Fingerabdrucks den Finger amputieren, oder ? ? ?
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
BKA-Chef legt nach: Polizei braucht Online-Durchsuchungen dringend
« Antwort #187 am: 16 Februar, 2007, 11:43 »
Nach den Debatten der vergangenen Tage über die heimlichen Online-Durchsuchungen von PCs durch Strafverfolger und Geheimdienste legt BKA-Chef Jörg Ziercke noch einmal nach. Im Interview mit der Tageszeitung Die Welt betonte er, die Polizei brauche dieses Instrument dringend, "um zum Beispiel Terrorismus, organisierte Kriminalität, Menschen- und Waffenhandel besser bekämpfen zu können". Zuletzt hatte Ziercke auf dem 10. europäischen Polizeikongress die aus seiner Sicht dramatischen Folgen dargestellt, die das Urteil des Bundesverfassungsrichtes zum großen Lauschangriff für die Polizeiarbeit habe: Weil das Gericht einen Kernbereich privater Lebensführung von Abhöraktionen ausgenommen habe, sei das Instrument des Abhörens praktisch unbrauchbar geworden. "Das darf mit der Online-Durchsuchung nicht passieren. Die Polizei muss mit dem technischen Fortschritt der Täter mithalten."

Ziercke forderte nun gegenüber der Zeitung erneut eine gesetzliche Regelung für Online-Durchsuchungen. Dafür spreche die Zustimmung in Teilen der Politik und bei den Bürgern. Nach einer Umfrage seien 64 Prozent der Bevölkerung dafür, dass ein Kompromiss gefunden werde. 24 Prozent sagten, die Polizei solle diese Möglichkeit bekommen. Nur 10 Prozent seien völlig dagegen. Allerdings meinte Ziercke auch, die tatsächliche Bedrohungslage und das Bewusstsein darüber würden auseinanderklaffen. "Seit dem Jahr 2000 gab es in Deutschland sechs massive Anschlagsversuche. Aktuell laufen mehr als 220 Ermittlungsverfahren, fast die Hälfte davon beim BKA. Man kann also nicht so tun, als ob wir nicht bedroht sind."

Verärgert zeigte sich Ziercke über die Aussage von Bundesjustizministerin Brigitte Zypries (SPD), die vor staatlichen Hackern gewarnt habe. "Dann müsste man auch Polizisten, die mit richterlichem Beschluss eine Wohnung durchsuchen, als Einbrecher bezeichnen", sagte er. "Niemand muss Orwellsche Verhältnisse befürchten – 99,99 Prozent der Bevölkerung werden davon nicht betroffen sein." Von der Politik fühle er sich zwar nicht im Stich gelassen, es gebe aber bei der verdeckten Online-Durchsuchung eindeutig einen Dissens.

In ihrer Eröffnungsrede auf dem Poliziekongress hatte Zypries über ihre grundsätzlichen Bedenken hinaus festestellt, dass der Polizeiberuf in Deutschland höchstes Ansehen genieße und Polizisten gleich nach den Ärzten und Krankenschwestern auf dem dritten Platz der Beliebtheitsskala stünden. Zypries warnte davor, dieses Ansehen durch eine "leichtfertig geführte Diskussion" über die Online-Durchsuchung zu gefährden. Dabei kritisierte sie die "beschönigende Untertreibung", die in der Verwendung des Wortes "Durchsuchung" begründet sei. Tatsächlich handele es sich um einen sehr tiefgreifenden Eingriff in den Kernbereich der privaten Lebensführung.

Der Bundesgerichtshof (BGH) hatte heimliche Online-Durchsuchungen privater und geschäftlich genutzter PCs durch Strafverfolgungsbehörden für rechtswidrig erklärt. Seitdem ist innerhalb der Regierung und der großen Koalition ein heftiger Streit über Sinn und Zweck einer gesetzlichen Regelung der tief in die Privatsphäre eingreifenden Maßnahme und über dafür eventuell erforderliche Verfassungsänderungen entbrannt. Während Vertreter der Sicherheitsbehörden immer wieder betonen, mit dem technischen Fortschritt und den Methoden der Kriminellen Schritt halten zu müssen, sehen Skeptiker mit der Festplattenspionage dagegen einen Paradigmenwechsel im deutschen Strafrecht einhergehen. Zypries hatte bereits vor einigen Tagen vor Schnellschüssen gewarnt, die in Karlsruhe keinen Bestand hätten.

Der Kabinettskollege von Zypries, Bundesinnenminister Schäuble, hat allerdings bereits angekündigt, schnell eine gesetzliche Grundlage schaffen zu wollen, damit heimliche Online-Durchsuchungen durch die Strafverfolgungsbehörden möglich werden; diese Maßnahme sei unverzichtbar. Schäuble (CDU) hatte zudem bekräftigt, dass es bei der geplanten verdeckten Online-Durchsuchung keine privaten Bereiche auf der Computerfestplatte geben könne, die im Sinne des "Kernbereichs privater Lebensführung" geschützt seien.

Ziercke warnte in dem aktuellen Interview aber auch die Wirtschaft vor steigender Internet-Kriminalität. "Rund die Hälfte der deutschen Unternehmen unternimmt viel zu wenig für die Datensicherheit", sagte er. Das Vertrauen ins Internet sei äußerst wichtig, da der Handel über das Netz ein wachsender Wirtschaftsfaktor sei. Im Internet würden in Deutschland derzeit rund 45 Milliarden Euro umgesetzt. "Wir möchten die Täter aus dem Verkehr ziehen, die dieses Vertrauen missbrauchen."

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bundesrat fordert zentralen Abgleich biometrischer Passdaten
« Antwort #188 am: 16 Februar, 2007, 17:46 »
Der Bundesrat hat sich in seiner Plenarsitzung am heutigen Freitag für eine Speicherung von Gesichtsbildern und Fingerabdrücken aus biometrischen Ausweisdokumenten bei der Polizei sowie einen automatisierten Vergleich der höchstpersönlichen Daten mit Fahndungsdatenbanken ausgesprochen. Die Länderchefs folgten damit in allen Punkten dem Votum des federführenden Innenausschusses zum Entwurf der Bundesregierung zur Änderung des Passgesetzes, das wiederum in weiten Teilen auf Forderungen etwa des Bundes Deutscher Kriminalbeamter (BDK) beruht. Datenschützer haben sch dagegen seit langem entschieden gegen derartige Verwendungen der sensiblen biometrischen Informationen ausgesprochen.

Im Einzelnen drängt die Länderkammer darauf, dass die Polizeivollzugsbehörden die bei der Passkontrolle erhobenen Daten zur Überprüfung der Identität des Passinhabers auch "für einen automatisierten Abgleich mit erkennungsdienstlichen Dateien" wie dem beim Bundeskriminalamt geführten automatischen Fingerabdruck-Identifizierungssystem (AFIS) verwenden dürfen.

Ein "1:n"-Vergleich mit ausgefeilten Suchroutinen sei unverzichtbar, heißt es in der Begründung des Länderwunschs, um Falschinformationen enthaltende Ausweisdokumente zu entlarven. Werde durch das Rastern der biometrischen Merkmale eine Übereinstimmung zwischen den im Rahmen der Kontrolle erhobenen biometrischen Daten und einem in der Referenzdatei gespeicherten Datensatz festgestellt, könnten die Personalien des vorgelegten Passes mit den in der Referenzdatei gespeicherten Personalien verglichen werden. Bei Abweichungen könnte der Beamte geeignete Folgemaßnahmen einzuleiten, um eine zweifelsfreie Identitätsfeststellung durchzuführen. Auch die momentan im Regierungsentwurf vorgesehene pauschale Löschung der Passdaten nach der Kontrolle habe unter anderem aus präventiven Gründen zur Aufrechterhaltung der öffentlichen Sicherheit und Ordnung zu unterbleiben.

Nicht weit genug geht dem Bundesrat ferner eine im Bundestag bereits heftig umstrittene Klausel im Regierungsvorstoß, wonach ein Online-Abruf von Lichtbildern durch die Polizei- und Bußgeldbehörden im Ordnungswidrigkeitenverfahren im Straßenverkehr zugelassen werden soll. Die Länderchefs fordern, dass zum einen die Beschränkung auf das Gesichtsmerkmal aufgehoben werden solle. Darüber hinaus wollen sie ein automatisiertes und auf Eilfälle zugeschnittenes Abrufverfahren für die biometrischen Daten in Pässen und Personalausweisen ganz allgemein eingerichtet wissen, wenn dies "erforderlich ist". Dabei solle es etwa um die "Verfolgung von Straftaten" gehen. Schon die gesetzlich vorgesehenen "umfassenden Aufzeichnungspflichten" über erfolgte Zugriffe würden dabei für eine "effektive Datenschutzkontrolle" sorgen.

Weiter obligatorischer Streitpunkt sind die Kosten für die zusätzliche biometrische Aufrüstung der Pässe. So bittet die Ländervertretung die Bundesregierung, die Prognose über den mit der neuen, von Brüssel nicht unbedingt vorgeschriebenen Aufnahme der Fingerabdrücke in die Ausweisdokumente bei den Passbehörden verursachten Mehraufwand anhand der Ergebnisse der laufenden Testmaßnahmen zu überprüfen. Gegebenenfalls sollten sich abzeichnende höhere Ausgaben "durch rechtzeitige Anpassung der Passgebührenverordnung" berücksichtigt, also auf die Bürger umgelegt werden. Die Bundesregierung beteuert dagegen immer wieder, dass weitere Preissteigerungen für die zweite elektronische Passgeneration nicht vorgesehen seien. Die Länder setzen sich allgemein dafür ein, dass die noch offene Kostenfrage zwischen dem Bund und den Ländern im Rahmen des laufenden Gesetzgebungsverfahrens abschließend geklärt wird.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Auch Generalbundesanwältin für Regelung zu Online-Durchsuchungen
« Antwort #189 am: 17 Februar, 2007, 19:22 »
Generalbundesanwältin  Monika Harms hat die Forderung von Bundesinnenministerium und Polizeibehörden nach einer gesetzlichen Regelung für heimliche Online-Durchsuchungen von PCs unterstützt. "Wir müssen technisch auf Augenhöhe mit den Terroristen bleiben und dürfen nicht nur hinterherhecheln", sagte sie der Tageszeitung Die Welt. Angesichts der rasanten Entwicklung der Internettechnik habe sie die Sorge, dass Deutschland gesetzgeberisch auf Dauer im Hintertreffen bleibe.

Der Bundesgerichtshof (BGH) hatte das heimliche Ausspähen von Festplatten über das Internet aber wegen fehlender Rechtsgrundlage verboten.  Bundesinnenminister Wolfgang Schäuble (CDU), Bundeskriminalamts-Chef Jörg Ziercke und andere Polizeivertreter dringen seitdem auf eine gesetzliche Regelung, die den Strafverfolgern und den Geheimdiensten die Online-Durchsuchung von PCs erlaubt. Bundesjustizministerin Brigitte Zypries (SPD) hegt jedoch schwere rechtliche Bedenken und äußerte sich bislang skeptisch, ob dieser Weg etwas bringt.

Harms sagte, an der grundsätzlichen Notwendigkeit heimlicher Ermittlungsmaßnahmen könne es keinen Zweifel geben. "Die haben wir auch im Bereich der Überwachung der Telekommunikation oder bei Observationen. Wir brauchen sie auch, weil diese Ermittlungen, wenn sie öffentlich werden, nutzlos sind." Sie sei sich mit Zypries einig, dass ein solches Gesetz gut durchdacht werden müsse, erklärte Harms. "Wir müssen diese aufgeregte Diskussion auf eine sachliche Ebene bringen und festlegen: Bei welchen Straftaten sind Online-Durchsuchungen erforderlich, und unter welchen Bedingungen dürfen die Ermittlungsbehörden tätig werden?"

Berlins Innensenator Ehrhart Körting (SPD) hat sich dagegen erneut dafür ausgesprochen, vor möglichen aufwendigen Gesetzesänderungen den Effekt heimlicher Online-Durchsuchungen von Computern verdächtiger Personen zu prüfen. Schon jetzt sei es für den PC-Nutzer technisch möglich, den Zugriff auf seine Dateien weitgehend auszuschließen, sagte der Vorsitzende der Innenministerkonferenz in einem dpa-Gespräch. Es müsse also zunächst eine technische Bestandsaufnahme gemacht werden, bevor der Gesetzgeber angerufen wird. Körting hatte bereits auf dem 10. europäischen Polizeikongress in dieser Woche die Pläne zur gesetzlichen Regelung von Online-Durchsuchung mit den Worten kommentiert, mit dem Versand von Trojanern erreichten die Strafverfolger "nur noch den DAU, aber doch nicht die Schwerstkriminellen und Terroristen, die sich hüten werden, auf Computern Spuren zu hinterlassen".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
CCC stemmt sich gegen biometrische Vollerfassung der Bundesbürger
« Antwort #190 am: 21 Februar, 2007, 11:21 »
Der Chaos Computer Club (CCC) hält den vom Bundesrat geforderten zentralen Abgleich biometrischer Passdaten mit erkennungsdienstlichen Dateien für ein enormes Sicherheitsrisiko. "Diese zentrale Erfassung bietet deutlich einfachere Zugriffsmöglichkeiten für Datenverbrecher", warnt die Hackervereinigung in einer aktuellen Mitteilung. In der Praxis sei bei den automatisierten Abfragen zudem mit "sehr vielen fälschlich als Verbrecher identifizierten Unschuldigen zu rechnen." Ein Großteil der Bevölkerung – insbesondere Senioren, Jugendliche und Frauen – besitze keine ausgeprägten Fingerabdrücke, was zu Fehltreffern bei der Datenrasterung führen würde. Dies sei durch eigens vom Bundesinnenministerium in Auftrag gegebene Studien belegt worden.

Der CCC weist ferner darauf hin, dass ein "massiver Datenabgleich gegen eine biometrische Datenbank in dieser Dimension noch nie getestet worden ist." Es handele sich also nach der eiligen Einführung der Biometriepässe in Deutschland "ein weiteres Mal um einen leichtfertigen Feldtest an der lebenden Bevölkerung". Für den voraussehbaren "staatlichen Missbrauch seiner Daten" solle der Bürger zudem noch selbst zur Kasse gebeten werden. Zumindest habe die Länderkammer bereits die Diskussion über eine erneute Erhöhung der Passgebühr angestoßen, da über die Hälfte der Kosten des biometrischen Reisepasses für die Länder nicht gedeckt seien. Da auch die Einführung von Personalausweisen mit Funkchip, Biometrie-Bild und Fingerabdrücken fest von der Bundesregierung für 2008 eingeplant sei, laufe die "biometrische Vollerfassung des deutschen Volkes" für erkennungsdienstliche Zwecke so auf Hochtouren.

Polizei und andere Sicherheitsbehörden sollen nach dem Willen des Bundesrates auf die gesammelten biometrischen Daten aus Pässen und Personalausweisen ohne weiteres, also etwa auch zur Verfolgung von Ordnungswidrigkeiten zugreifen können. Dabei sei ohne jegliche Kontrolle ein "automatisierter Abgleich mit erkennungsdienstlichen Dateien der Polizeivollzugsbehörden" vorgesehen, beklagt der CCC. Das hieße praktisch, "dass jedem Bürger beispielsweise bei Geschwindigkeitskontrollen wie einem Schwerverbrecher Fingerabdrücke abgenommen werden". Die erhobenen Merkmale könnten dann beispielsweise mit dem automatischen Fingerabdruck-Identifizierungssystem (AFIS), in dem EU-weit mehrere Millionen Fingerabdrücke vorgehalten würden, abgeglichen und für immer gespeichert werden. Auch auf die Löschung der sensiblen biometrischen Daten wollten die Länder nämlich verzichten. Statt dieses Begehr zu untermauern, habe der Bundesrat nur nebulös von "präventiven Gründen zur Aufrechterhaltung der öffentlichen Sicherheit und Ordnung" gesprochen.

Auch die "Begründung" für die angebliche Unverzichtbarkeit des Datenabgleichs ist den Sicherheitsexperten zufolge "an Dreistigkeit kaum zu überbieten". Es werde nämlich angenommen, dass durch das Rastern "Falschinformationen enthaltende Dokumente" auffindbar würden. "Offenbar ist den Sicherheitshysterikern und Datensammlern dabei entgangen, dass die passive Authentifikation des RFID-Chips die Veränderung der Passdaten unmöglich macht", verweist der CCC diesen Ansatz ins Reich der Illusionen. Generell beklagen die Datenreisenden auch, dass das Versprechen des Bundesinnenministeriums zur klaren Zweckbindung der für die ePässe erhobenen biometrischen Daten anscheinend nur wenige Monate gegolten habe. Sämtliche Versicherungen, dass es keine zentrale Speicherung der höchstpersönlichen Daten geben werde, würden mit den Forderungen des Bundesrates anscheinend rasch wieder wertlos.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Kieler Landtag winkt verschärftes Polizeigesetz durch
« Antwort #191 am: 22 Februar, 2007, 18:10 »
Mit den Stimmen der schwarz-roten Koalitionsfraktionen hat das schleswig-holsteinische Parlament am heutigen Donnerstag ein neues Polizeirecht beschlossen, das den Gesetzeshütern deutlich mehr Befugnisse zur präventiven Überwachung etwa beim Telefonabhören, der Internetnutzung oder der Kontrolle von Autofahrern erteilt. "Wir passen das Polizei- und Ordnungsrecht unseres Landes an den technischen Fortschritt und die veränderten Bedrohungslagen an", warb Landesinnenminister Ralf Stegner für die Novelle. Schleswig-Holstein werde "kein orwellscher Überwachungsstaat". Vielmehr bekämen "die Bürger dieses Landes und unsere Landespolizei ein modernes und liberales Polizeirecht." Zugleich trat der SPD-Politiker Kritikern entgegen, die das neue Polizeigesetz klar für verfassungswidrig halten: "Wir haben uns streng an den Urteilen des Bundesverfassungsgerichtes und seinen Begründungen zu entsprechenden Regelungen im Polizeirecht anderer Länder orientiert."

Unterstützung erhielt Stegner vom Innenexperten der SPD-Fraktion, Klaus-Peter Puls. Er betonte, dass "wir für die Freiheit nicht den Tod von Menschen in Kauf nehmen dürfen." Zugleich verwies er auf "konkrete terroristische Vorbereitungsaktivitäten vor unserer Haustür" in Kiel und Hamburg. "Mit dem vorliegenden Gesetzentwurf in der vom Innen- und Rechtsausschuss empfohlenen Fassung gehen wir einen weiteren wichtigen Schritt zu mehr Sicherheit in Schleswig-Holstein", ergänzte Puls' Kollege von der CDU, Peter Lehnert. "Mit diesem Maßnahmenbündel wollen wir den staatlichen Ermittlungsbehörden alle rechtsstaatlich zulässigen Mittel an die Hand geben, um möglichst schon vorbeugend Kriminalität zu verhindern oder aber bereits begangene Verbrechen möglichst umfassend und schnell aufzuklären." Datenschutz sei wichtig, gehe aber nicht vor Sicherheit. Latente pauschale Unterstellungen, zusätzliche Befugnisse für die Polizei könnten zu Missbrauch führen, würden nicht mit der Lebenswirklichkeit in Schleswig-Holstein übereinstimmen.

FDP-Fraktionschef Wolfgang Kubicki beklagte dagegen, dass das Gesetz der "Jedermann-Überwachung" Vorschub und mit unbestimmten Rechtsbegriffen die Polizeiarbeit erschwere. "Ein unpräzises Gesetz verleitet geradezu zu Fehlern und birgt damit ein hohes Risiko für die Beamten", monierte Kubicki. Der abgesegnete Text wimmele aber nur so "vor unbestimmten Rechtsbegriffen". Die FDP stimme daher "aus tiefster innerer Überzeugung" gegen die Reform. Kubicki blieb zudem bei seiner Ansicht, dass das Vorhaben mit dem Grundgesetz nicht in Einklang zu bringen sei. Schon im Vorfeld der Verabschiedung der Novelle hatte er angekündigt, die Möglichkeiten einer Klage vor dem Bundesverfassungsgericht zu prüfen.

Karl-Martin Hentschel von den Grünen gab vor der Abstimmung zu bedenken, dass es für die vorgeschlagenen Maßnahmen keine sachliche Begründung gebe. Besonders gravierend sei die Einschränkung des Schutzes der Kommunikation zwischen Anwälten, Ärzten und Journalisten mit Klienten, Patienten und Informanten. Anke Spoorendonk von der Wählervereinigung SSW befand: "Das neue Polizeirecht ist ein schlechtes Gesetz." Weiterhin besorgt zeigten sich auch Datenschützer. "Wirklich bedrückend sind die jetzt gestatteten Maßnahmen im Bereich der anlassunabhängigen Überwachung", erklärte Johann Bizer, stellvertretender Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD), gegenüber heise online. Vermehrt dürften so unschuldige Bürger ins Visier der Sicherheitsbehörden geraten. Zugleich kündigte Bizer an: "Wir werden die Polizeipraxis am Gesetz und an der Verfassung messen."

Mit dem neuen Gesetz wird die Polizei befugt sein, Telefongespräche und Verbindungsdaten aus dem Internetverkehr bei einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person vorbeugend zu überwachen. Dafür soll in dringenden Fällen eine polizeiliche Anordnung ausreichen, die gemäß den erfolgten Korrekturen aber "unverzüglich" durch einen Richter bestätigt werden muss. Eine "Live-Kontrolle" abgehörter Gespräche zur Vermeidung von Eingriffen in den absolut geschützten Kernbereich der privaten Lebensgestaltung ist nicht vorgesehen.

Neu geregelt wird auch die anlassunabhängige Kontrolle von Personen und Fahrzeugen im Rahmen der "Schleierfahndung". Polizisten sollen demnach ­ bei einer besonderen Gefahrenlage ­ auch ohne bestimmten Verdacht etwa den Kofferraum eines Autos "in Augenschein nehmen" dürfen. Weitere Punkte sind die Videoüberwachung an Kriminalitätsschwerpunkten sowie das Nummernschild-Scanning. Dabei sollen Kfz-Kennzeichen wie bei einer Rasterfahndung durch ein automatisches Lesegerät erfasst und mit Polizeidateien abgeglichen werden. Darüber hinaus wird das bestehende Vorgangsbearbeitungssystem der Polizei Datenschützern zufolge in eine "Erkenntnisdatei" umgewandelt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sind Online-Durchsuchungen verfassungswidrig?
« Antwort #192 am: 26 Februar, 2007, 18:00 »
Der Bundesgerichtshof (BGH) hat Anfang Februar entschieden, dass das heimliche Ausspähen von Festplatten über das Internet aufgrund einer fehlenden gesetzlichen Grundlage unrechtmäßig sei. Während sich auf Bundesebene Innenminister Dr. Schäuble und Justizministerin Frau Dr. Zypries weiterhin nicht einig sind, ob die Onlinedurchsuchung überhaupt notwendig ist, und die Generalbundesanwältin Monika Harms oder das BKA darauf dringen, wurden in Nordrhein-Westfalen vom dortigen Innenminister bereits Fakten geschaffen. Für den Verfassungsschutz in Nordrhein-Westfalen ist seit Dezember 2006 mit der Verabschiedung des veränderten Verfassungsschutzgesetzes die Onlinedurchsuchung bereits erlaubt. Doch das neue Gesetz war nicht nur wegen der Onlinedurchsuchung umstritten. Auch die "aktive Teilnahme" an Gesprächen in Chatrooms etc. wurde scharf kritisiert.

Gegen das Gesetz ist einen Tag nach seiner Verabschiedung bereits eine Verfassungsbeschwerde angekündigt und am Freitag, dem 9. Februar 2007, durch den beauftragten Rechtsanwalt Dr. Fredrig Roggan eingelegt worden. Aufgrund des steigenden Interesses an der Problematik der Onlinedurchsuchung im Allgemeinen sowie der Verfassungsbeschwerde im Besonderen hat die Beschwerdeführerin, Twister (Bettina Winsemann), heute ihr Einverständnis dazu gegeben, den Volltext der Verfassungsbeschwerde (ohne die privaten Daten zur Zulässigkeit) zu veröffentlichen.

Telepolis stellt das ungekürzte Dokument online bereit:

    * Verfassungsbeschwerde gegen Online-Durchsuchungen

Quelle und Links : http://www.heise.de/newsticker/meldung/85892

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
EU-Justizkommissar Frattini befürwortet Online-Durchsuchung
« Antwort #193 am: 26 Februar, 2007, 18:43 »
EU-Justizkommissar Franco Frattini hat Bundesinnenminister Wolfgang Schäuble (CDU) seine "vollste Unterstützung" für dessen Pläne für so genannte Online-Durchsuchungen zugesichert. "Natürlich" müssten dabei "die Belange des Datenschutzes berücksichtigt werden", erklärte der Italiener gegenüber der Schweriner Volkszeitung. "Aber wir dürfen auch nicht vergessen: Es geht um die Sicherheit der Menschen in Europa. Deshalb müssen wir verhindern, dass Terroristen das Internet für ihre Zwecke missbrauchen."

Gleichzeitig unterstrich Frattini aber auch, dass Deutschland bereits "eine hervorragende Sicherheitsarchitektur mit guten Möglichkeiten" habe, terroristischen Aktivitäten frühzeitig auf die Spur zu kommen. In anderen Ländern Europas gebe es da größeren Nachholbedarf. Generell bezeichnete der Justizkommissar den islamischen Terrorismus weiterhin als "die größte Bedrohung für Europas Sicherheit". Dank der verstärkten Zusammenarbeit in Europa zwischen Nachrichtendiensten und Polizei sei es aber zum Glück gelungen, schwere Anschläge in London, in Dänemark und 2006 auch in Deutschland zu verhindern. Dennoch setzt Frattini etwa auch darauf, dass Berlin die heftig umstrittene EU-Richtlinie zur Vorratsspeicherung von Telefon- und Internetdaten schon bis Ende des Jahres umsetzt.

Der Bundesgerichtshof (BGH) untersagte jüngst das heimliche Ausspähen von Festplatten über das Internet wegen fehlender Rechtsgrundlage. Schäuble und Polizeivertreter dringen seitdem auf eine gesetzliche Regelung, die den Strafverfolgern und den Geheimdiensten die staatliche Verwanzung von PCs erlaubt. Jörg Ziercke, Chef des Bundeskriminalamts (BKA), hat derweil seine Forderung zur Legalisierung von Online-Durchsuchungen gegenüber dem Spiegel noch einmal bekräftigt, die entstandene Verwirrung über den tatsächlichen Ansatzpunkt der geplanten Netzspionage aber nicht ausgeräumt.

Terroristen und andere Kriminelle würden ihre Daten auf passwortgeschützten Speichern irgendwo in der virtuellen Welt aufbewahren, zeigte sich der SPD-Mann besorgt. Die Verschlüsselungstechnik mache es den Ermittlern dabei nahezu unmöglich, solche Informationen – etwa von einer Festplatte – zu entschlüsseln. "Wir müssen also vor der Ver- oder nach der Entschlüsselung ansetzen, und das geht nur online", meinte Ziercke. Dass Terroristen weitere Kryptotechniken wie Virtual Private Networks (VPN) nutzen könnten, schloss der BKA-Präsident somit anscheinend aus.

Datenschützer und Bundesjustizministerin Brigitte Zypries (SPD) hegen dagegen weiterhin schwere rechtliche Bedenken gegen die geplante Schnüffeltechnik. "Ich zweifle generell an der Möglichkeit, dass die Online-Durchsuchungen verfassungsgerecht durchzuführen sind", erklärte der Bundesdatenschutzbeauftragte Peter Schaar im Gespräch mit heise online. "Niemand konnte mir bisher plausibel machen, wie dabei Eingriffe in den absolut geschützten Kernbereich der privaten Lebensgestaltung ausgeschlossen werden können." Schließlich unterscheide ein "Kommissar Trojaner" nicht zwischen höchstpersönlichen auf einer Festplatte gespeicherten oder von einem PC an einen Server übertragenen Dingen und anderen, weniger sensiblen Informationen.

Laut Schaar sprechen aber auch viele praktische Gründe gegen eine solche Maßnahme. Der Bundesdatenschutzbeauftragte verwies in diesem Zusammenhang auf "unlösbare Widersprüche zwischen den Bemühungen des Bundesinnenministeriums um Aufklärung der Nutzer über Sicherheitslücken im Internet und die gewollte Schaffung eben solcher." Es sei etwa wohl kaum zu verhindern, dass ein eingesetzter Trojaner umprogrammiert werde – "mit extremsten Folgen". So könnten die Daten etwa danach an "Mafia.org statt BKA.de" gesendet werden.

Ein Rätsel ist Schaar auch, wie die begehrten Daten sicher übers Netz übertragen werden sollten. Vermutlich sei an eine Verschlüsselung nicht zu denken, da die virtuelle Wanze ansonsten programmtechnisch zu groß und ihre Leistung eingeschränkt wäre. Bei einer Online-Abfrage von Daten ergäben sich zudem etwa beim Checken von E-Mail-Accounts im Ausland durch den Auszuhorchenden Probleme mit der internationalen Rechtslage. "Was ist zudem, wenn aus Versehen der falsche Computer oder das falsche elektronische Postfach durchsucht wird?", setzt Schaar die Reihe der aufgeworfenen Fragen fort. In einem solchen Fall könnten die Betroffenen zumindest auf Schadensersatz klagen, hat er zumindest an dieser Stelle eine erste Antwort parat.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Thüringen will Antrag zu Online-Durchsuchungen in Bundesrat stellen
« Antwort #194 am: 27 Februar, 2007, 15:50 »
Thüringen will sich über den Bundesrat für die vom Bundesgerichtshof gekippten heimlichen Online-Durchsuchungen von Computern einsetzen. "Es muss eine Rechtsgrundlage für verdeckte Online-Durchsuchungen geschaffen werden, ohne die grundgesetzlich geschützte Privatsphäre übermäßig zu beeinträchtigen", sagte Justizminister Harald Schliemann (CDU) heute in Erfurt. Mit einem Antrag solle die Bundesregierung aufgefordert werden, eine Rechtsgrundlage dafür zu schaffen. Die Fahnder wollen mit heimlich auf privaten Computern installierten Programmen (Trojanern) die dort gespeicherten Dateien unbemerkt auslesen, um Verbrechen vorzubeugen.

Die zugelassene offene Durchsuchung und das Beschlagnahmen von Festplatten und anderen Speichermedien reichten für eine Verfolgung von Straftaten nicht aus. Vielmehr vereitelten sie weiterführende Ermittlungen, sagte Schliemann. "Wir müssen auch bei der Verfolgung von Straftaten dem rasanten technischen Fortschritt Rechnung tragen und dürfen dessen Ausnutzung nicht den Straftätern überlassen."

Die Bundesrichter hatten Ende Januar das heimliche Ausspähen von Festplatten über das Internet wegen einer fehlenden Rechtsgrundlage verboten. Generalbundesanwältin Monika Harms setzte sich für die Durchsuchungen ein. Bundesinnenminister Wolfgang Schäuble (CDU), Bundeskriminalamts-Chef Jörg Ziercke und andere Vertreter der Polizei dringen auf eine Regelung. Bundesjustizministerin Brigitte Zypries (SPD) hat jedoch rechtliche Bedenken. Ehrhart Körting (SPD), Berlins Innensenator, sprach sich vor anderthalb Wochen dafür aus, vor aufwendigen Gesetzesänderungen erst einmal deren Effekt zu prüfen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )