Autor Thema: Überwachung, Transparenz, Datenschutz  (Gelesen 92714 mal)

0 Mitglieder und 3 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
CDU-Fraktionschef drängt auf schnelles OK für Online-Durchsuchungen
« Antwort #585 am: 04 Oktober, 2007, 10:09 »
Unions-Fraktionschef Volker Kauder (CDU) hat die SPD-Spitze aufgerufen, den Widerstand gegen die gesetzliche Regelung von Online-Durchsuchungen aufzugeben.

"Die SPD will auf das Urteil des Bundesverfassungsgerichts warten, dem ein schlecht gemachtes Landesgesetz zugrunde liegt. Da kann ich nur sagen: Wir sind der Gesetzgeber, nicht das Bundesverfassungsgericht", sagte Kauder der Zeitung "Die Welt" (Donnerstag). Zweidrittel der Bevölkerung seien für Online-Durchsuchungen. "Auch die Parteibasis der SPD ist in Fragen der inneren Sicherheit so weit nicht von unserer entfernt."

Die Koalition erwägt, Online-Durchsuchungen von Privatcomputern im Anti-Terrorkampf in ein Gesetz über mehr Befugnisse für das Bundeskriminalamt (BKA) aufzunehmen. Die SPD will zunächst die Entscheidung des Bundesverfassungsgerichts zu einem Landesgesetz über Online-Durchsuchungen abwarten. Die Spitzen der Koalition hatten am Montag vereinbart, dass die übrigen 15 Punkte des BKA-Gesetzes bereits mit den Ländern abgestimmt werden sollen. Nach der mündlichen Verhandlung will sich der Koalitionsausschuss im November erneut mit dem Thema befassen. Führende Unions-Politiker wie der neue CSU-Chef Erwin Huber machen auf den Koalitionspartner Druck, möglichst schnell die Online-Durchsuchung zu erlauben.

Die Gewerkschaft der Polizei (GdP) kritisierte die Union. "Hier wird rein parteipolitisch Druck gemacht", sagte der GdP-Vorsitzende Konrad Freiberg der "Münsterschen Zeitung" (Donnerstag). "Die beiden Seiten sollten aufeinander zugehen." Es sei vernünftig, das BKA-Gesetzgebungsverfahren jetzt zu beginnen. Mit der Regelung zur Online-Durchsuchung solle man jedoch "aus Hochachtung vor dem Bundesverfassungsgericht warten" bis eine Entscheidung gefallen sei. Hier komme es auf "einige Wochen" nicht an.

Quelle : SAT+KABEL

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Die bisher bekannt gewordenen Fachgutachten zur anstehenden Entscheidung des Bundesverfassungsgerichtes über die Rechtmäßigkeit von heimlichen Online-Durchsuchungen zweifeln an der Machbarkeit eines "Bunds-Trojaners". Der Tenor: Die allgemeine Sicherheit von ITK-Systemen sollte wichtiger sein als die Ausnutzung von Sicherheitslücken durch eine Online-Durchsuchung. Diese Durchsuchung könnte größte Probleme damit haben, gerichtsverwertbare Beweise zu präsentieren. Wenn potenzielle Terroristen beobachtet werden sollen, seien analog zum großen Lauschangriff TEMPEST-Abhörmaßnahmen die bessere Methode

Im Streit um das BKA-Gesetz, dass die heimliche Durchsuchung von Rechnern festschreiben soll, spielt die anhängige Verfassungsbeschwerde gegen das nordrhein-westfälische Verfassungsschutzgesetz eine immer wichtigere Rolle. So einigte sich die Regierungskoalition am vergangenen Dienstag auf ein Verfahren zur Novellierung des BKA-Gesetzes, bei dem die Online-Durchsuchung gewissermaßen in Klammern gesetzt erwähnt wird. Je nachdem, wie das Bundesverfassungsgericht in seiner anstehenden Verhandlung zur Online-Durchsuchung entscheidet, soll die Klammer oder der Passus zur Online-Durchsuchung gelöscht werden.

Vor der mündlichen Verhandlung des Bundesverfassungsgerichtes hat das Gericht mehrere Gutachter mit einer Stellungnahme zur Online-Durchsuchung beauftragt. Als "sachkundige Auskunftspersonen" gaben Prof. Dr. Andreas Pfitzmann, TU Dresden, Prof. Dr. Felix Freiling, Universität Mannheim, Prof. Dr. Ulrich Sieber vom Max-Planck-Institut für ausländisches und internationales Privatrecht in Freiburg, Dirk Fox von der Secorvo Security Consulting in Karlsruhe und Andreas Bogk vom Chaos Computer Club in der letzten Woche ihre Einschätzungen zur Online-Durchsuchung ab. Das Gutachten der Sicherheitsfirma wurde nun als PDF-Datei im Web veröffentlicht (PDF-Datei), weitere technische Gutachten liegen heise online vor.

Allen vorliegenden Gutachten ist gemein, dass erhebliche Zweifel an der Durchführbarkeit einer heimlichen Online-Durchsuchung angemeldet werden, bei der nach Analyse des Zielsystems dort vorhandene Sicherheitslücken gezielt ausgenutzt werden. So heißt es im Gutachten des Sercovo-Forschers Dirk Fox: "Tatsächlich sind keine Möglichkeiten bekannt, eine Online-Durchsuchung so zu gestalten, dass ein Zielsystem nicht wirksam davor geschützt werden kann. Der Betreiber des Zielsystems kann durch geeignete Maßnamen entweder die Installation ("Einnistung") der Durchsuchungssoftware auf seinem System verhindern oder durch Sicherheitssoftware die Arbeit der Durchsuchungssoftware aufdecken oder zumindest erheblich behindern."

Im Gutachten von Andreas Pfitzmann, Leiter der Datenschutz-Forschungsgruppe an der TU-Dresden werden auch die voraussichtlichen Gegenmaßnahmen beschrieben: Das online gestartete Eindringen "lässt sich durch eine leichte Erweiterung der heute üblichen Sicherheitsmechanismen beim Download von Software entdecken – und damit wirkungslos machen. Hierzu müssen nur viele Endgeräte miteinander Hashwerte ihrer Downloads austauschen, um Inkonsistenzen zu entdecken und bei entdeckten Inkonsistenzen auch die Downloads selbst auszutauschen. Diese Entdeckung und Vereitelung funktioniert selbst dann, wenn der Hersteller des Programms rechtlich zur Kooperation verpflichtet wäre, indem er eine digitale Signatur unter sein um das Trojanische Pferd erweiterte Programm liefert."

Auch die von Hartmut Pohl in einem Gutachten angesprochene Ausnutzung eingekaufter Less-Than-Zero-Day-Exploits für den Einsatz von Trojanischen Pferden wird in allen vorliegenden Gutachten sehr kritisch als staatliche Förderung des Hacker-Untergrunds gesehen. In der Stellungnahme von Dirk Fox heißt es: "Die Verwendung von 'Less Than Zero Day Exploits' (unveröffentlichte Schwachstellen) und deren Erwerb durch Strafverfolgungsbehörden könnte eine erhebliche Erhöhung der allgemeinen Bedrohungslage zur Folge haben, falls die behördliche Nachfrage dazu motivieren würde, auf die (bisher übliche) Veröffentlichung und Weitergabe entdeckter Schwachstellen an die betroffenen Hersteller zu Gunsten eines Verkaufs zu verzichten."

So kritisch die Online-Durchsuchung auch gesehen wird, so erkennen die Gutachter doch das berechtigte Interesse der Behörden an, Rechner von verdächtigen Personen zu überwachen. Eine genehmigte Online-Durchsuchung sollte daher als "physischer Zugriff auf das Endgerät" erfolgen, wobei es über den Zugriff unterschiedliche Ansichten gibt. Das "traditionelle, robuste Agentenhandwerk" der Remote Forensic Software wird von den Gutachtern als die richtige Methode angesehen. Pfitzmann etwa beschreibt die Methode des zweimaligen "Ausleihens" eines Gerätes und die maßgeschneiderte Anbringung eines Programms als Maßnahme mit lokal begrenzter Wirkungsentfaltung, die deutlich besser zu unserem Rechtssystem passe und helfe, Verstöße gegen das internationale Völkerrecht zu vermeiden, wenn etwa ein Online-Trojaner unbeabsichtigt zu einem "Auslandseinsatz" mitgenommen werde. Allerdings könne es sein, dass Nutzer ihre Endgeräte (Computer, PDA, Mobiltelefone) mit Erkennungsmechanismen für physische Eingriffe ausstatten, in dem sie schwer nachmachbare, kaum lösbare Klebestreifen anbringen.

Aus diesem Grunde sind zumindest für Pfitzmann TEMPEST-Angriffe die beste Methode. Obendrein seien sie bereits im Rahmen des Großen Lauschangriffes einzusetzen: "TEMPEST-Angriffe verändern die im Gerät verarbeiteten Daten und Programme nicht. Selbst durch Inkaufnahme deutlichen Mehrgewichts ist Schutz gegen TEMPEST-Angriffe keinesfalls auch nur annähernd perfekt zu realisieren. Wegen der durch das Mehrgewicht deutlich geringeren Marktgängigkeit und zusätzlichem technischen Aufwand sind TEMPEST-geschützte Geräte deutlich teurer als entsprechende Geräte ohne TEMPEST-Schutz. Wer TEMPEST-geschützte Geräte kauft oder benutzt, fällt also auch in der vorhersehbaren Zukunft auf", heißt es im Dresdener Gutachten.

Mit diesen Argumenten und weiteren Auslegungen der Gutachter soll sich das Bundesverfassungsgericht in der nächsten Woche befassen. Eine Entscheidung des Gerichtes wird indes erst im Frühjahr 2008 erwartet.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bundesregierung: BKA setzt Handys nicht als Abhörwanzen ein
« Antwort #587 am: 04 Oktober, 2007, 17:41 »
Die Strafverfolger des Bundes lauschen nicht mit umprogrammierten Mobiltelefonen. Dies hat das Bundesinnenministerium zumindest in seiner jetzt veröffentlichten Antwort (PDF-Datei) auf eine Anfrage der Fraktion der Linken im Bundestag versichert. Weder die Bundespolizei, noch das Bundeskriminalamt (BKA) oder das Zollkriminalamt würden Handys als Wanzen umfunktionieren. Der Einsatz einer derartigen Überwachungstechnik sei von diesen Behörden auch weder zu repressiven noch zu präventiven Zwecken geplant.

Ganz dementieren will das Ministerium Berichte über entsprechende staatliche Lauschangriffe mit Mobiltelefonen aber auch nicht. Man äußere sich eben nur nicht zu Angelegenheiten der Länderpolizeien, da diese den Bund nichts angehen würden. Zu einer potenziellen Verwendung des ungewöhnlichen Abhörverfahrens durch Geheimdienste des Bundes wiederum könne man höchstens im zuständigen parlamentarischen Kontrollgremium unter Ausschluss der Öffentlichkeit Stellung nehmen.

Laut Experten ist die Verwandlung von Handys in Wanzen technisch machbar. Dazu würden diese so umfunktioniert, dass sie in einen scheinbar ausgeschalteten Zustand wechseln. So würden Display und Lautsprecher als deaktiviert erscheinen, während im Hintergrund aber die Mobilfunkverbindung aufrecht erhalten bleibe. So könne etwa die Freisprecheinrichtung eines Mobiltelefons heimlich aktiviert werden. Aber auch über drahtlose Schnittstellen wie Bluetooth, WLAN oder Infrarot seien Schadprogramme wie Trojaner leicht einzuschleusen.

Zur Verhinderung der geschilderten Lauschangriffe verweist die Bundesregierung prinzipiell auf Erläuterungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Effektivste Schutzmaßnahme sei demnach, bei Gesprächen mit sensitivem Inhalt erst gar kein Handy mitzuführen. Darüber hinaus sollten sämtliche drahtlosen Schnittstellen von Mobilfunkgeräten deaktiviert werden. Letztlich sei auch der Einsatz des vom BSI entwickelten Detektors MDS ratsam.

Mit dem angeblich leicht zu bedienenden Tischgerät könne jedwede Mobilfunkaktivität in einem Raum aufgespürt werden. Vier getrennte Kanalempfänger scannen dazu sequentiell die Frequenzbänder GSM900, GSM1800, UMTS und DECT ab. Empfangene Signale werden aufbereitet und von einem zentralen Prozessor ausgewertet. Bestellen können den etwa 500 Euro teuren Detektor aber nur Behörden und geheimschutzbetreute Wirtschaftskreise.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ionti

  • Einmalposter
  • *
  • Beiträge: 3
Re: Überwachung, Transparenz, Datenschutz
« Antwort #588 am: 04 Oktober, 2007, 20:33 »
BKA macht sich Verdächtige

Bundeskriminalamt stellt Informationen zur »Militanten Gruppe« auf seine Internetseite. Wer darauf klickt, gerät ins Visier der Ermittler
Von Ralf Wurzbacher

Wer sich über mutmaßliche Terroristen informieren will, ist wahrscheinlich selbst einer. Ein Besuch auf der Webseite des Bundeskriminalamtes kann auf direktem Wege in die Schnüffelnase irgendwelcher Terroristenjäger führen. Wie der Berliner Tagesspiegel am Montag berichtete, wurden etliche Nutzer, die sich im Vorfeld des G-8-Gipfels im Juni auf den Internetseiten des BKA über die angeblich linksterroristische Vereinigung »Militante Gruppe« erkundigt haben, registriert und anhand ihrer Verbindungsdaten identifiziert. Damit seien »weiterführende polizeiliche Ermittlungen wie unter anderem die Identifizierung weiterer Mitglieder der Gruppe ermöglicht« worden, zitierte das Blatt aus einem Vermerk der Behörde. Warum eine Recherche auf der Internetseite des BKA ein Indiz für eine »Mitgliedschaft in einer terroristischen Vereinigung sein soll, bleibt völlig schleierhaft.

Ein vor wenigen Tagen für rechtskräftig erklärtes Urteil des Amtsgerichts Berlin-Mitte sollte den BKA-Leuten allerdings kalte Füße bereiten. In dem Fall ging es um vergleichsweise eher harmlose Praktiken des Bundesjustizministeriums (BMJ). Nach dem Urteil ist es dem Ministerium untersagt, Daten eines Klägers, die im Zusammenhang mit der Nutzung des BMJ-Internetportals übertragen wurden, über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern.

Unter Datenschützern und Bürgerrechtlern sorgt der Beschluß für Hochstimmung: »Das ist ein super Urteil, weil es unmißverständlich klarstellt, was Rechtslage ist«, äußerte sich Ralf Behrendt vom Netzwerk Neue Medien (NNM) am Donnerstag gegenüber jW. »Ich glaube, das löst einen Schock bei sehr vielen Anbietern aus.« Wie er erwartet auch der siegreiche Kläger, Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung (AK Vorrat), eine »Signalwirkung für die gesamte Branche«. Die personenbeziehbare Aufzeichnung des Nutzungsverhaltens sei mit sogenannten Logfiles und Clickstream-Verfahren etwa bei »Großunternehmen wie Google, Amazon und eBay weithin üblich«, schreibt der Jurist Breyer in einer Stellungnahme.

Breyer hatte sich in seiner Klage dagegen verwahrt, daß mit Speicherung seiner IP-Adresse – so etwas wie die Hausnummer seines Computers – nachvollzogen werden könne, welche Informationen für den Besucher von Interesse seien. Je nach Inhalt könnten Rückschlüsse auf politische Meinung, Krankheiten, Religion oder Gewerkschaftszugehörigkeit gezogen werden. Das Gericht folgte dieser Argumentation und wertetet eine derartige Vorratsprotokollierung als »Verletzung des Rechts auf informationelle Selbstbestimmung«. Ab sofort ist es dem Justizministerium demnach verboten, die IP-Adresse des zugreifenden Hostsystems, den Namen abgerufener Dateien oder Seiten, Datum und Uhrzeit des Abrufs sowie die übertragene Datenmenge zu erfassen.

Wenngleich es sich um eine Einzelfallentscheidung handelt, dürfte der Vorgang zahllosen Justitiaren Kopfzerbrechen bereiten. Breyers Beispiel könnte nämlich Schule machen. Er selbst hat in seinem Weblog unter
Datenspeicherung.de Vorlagen für Musterklagen bereitgestellt, »mit deren Hilfe sich jeder gegen die Protokollierung wehren kann«. Ob sich etwa der Deutsche Bundestag derart schlechte Publicity wird leisten wollen, muß sich zeigen. Denn selbst der höchste Gesetzgeber im Staat protokolliert gegenwärtig das Verhalten der Nutzer seines Internetportals, »unter Verstoß gegen seine eigenen Gesetze«, wie Breyer zu bedenken gibt.

Praktiken wie die des BKA werden nach Ansicht von Ricardo Cristof Remmert-Fontes von der Humanistischen Union und Berliner Repräsentant des AK Vorrat von keinem der sogenannten Sicherheitsgesetze gerechtfertigt. Auch das von der Bundesregierung geplante Gesetz zur Vorratsdatenspeicherung, das ab 1. Januar 2008 gelten soll, würde an dieser Rechtslage nichts ändern, erläuterte er im jW-Gespräch. Der demnächst vom Bundestag zu beratende Entwurf soll lediglich die Speicherung von Verbindungsdaten beim Telefonieren und eMail-Verkehr für die Dauer von einem halben Jahr ermöglichen. Es sei aber nicht auszuschließen, daß unter Verweis auf eine angebliche »Sicherheitslücke« ein entsprechendes Gesetz gefordert wird, schwant Remmert-Fontes Böses: »Bei Herrn Schäuble kann man nie wissen.«

bka.de/fahndung/personen/tatkomplexe/militante_gruppe/

Quelle: jungewelt.de

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Internet-Telefonate werden abgehört
« Antwort #589 am: 06 Oktober, 2007, 13:14 »
Kurz bevor das Verfassungsgericht in Karlsruhe am 10. Oktober erste Verfassungsbeschwerden gegen die Lizenz zur Online-Durchsuchung im nordrhein-westfälischen Verfassungsgesetz verhandelt, bildet sich laut einem Vorabbericht des Spiegels im Streit um das Verfassungsinstrument eine neue Front innerhalb der Großen Koalition. Auslöser dafür sei, dass der Zollfahndungsdienst die Technik zur Online-Durchsuchung in zwei Fällen dazu eingesetzt habe, Internet-Telefonate zu überwachen. Auch das bayerische Landeskriminalamt habe bestätigt, auf den Computern Verdächtiger Programme installiert zu haben, um Internet-Gespräche abzufangen.

Nach Ansicht des Innenministeriums ist die sogenannte Quellen-Telekommunikationsüberwachung (TKÜ) rechtlich gedeckt, da es sich um die Kontrolle des Fernmeldeverkehrs handle und nicht um die Ausspionieren von Daten. Auch die Installation eines Trojaners, der bei Internet-Telefonaten die Gespräche noch vor der Verschlüsselung abhört, sei in diesem Zusammenhang legitim. So hatte auch die Bundesjustizministerein Brigitte Zypries (SPD) im September argumentiert, als sie im September die Sicherheitsbehörden aufforderte, die technischen Vorraussetzungen dafür zu verbessern.

Nun meldet der innenpolitische Sprecher der SPD-Fraktion, Dieter Wiefelspütz wie zuvor die FDP ebenfalls erhebliche Zweifel an der Rechtmäßigkeit des Abhörverfahrens an. Aus seiner Sicht bräuchte man dazu eine eigene Rechtsgrundlage. Gedeckt sei nur das Abhören der Internet-Telefonate, nicht aber der Eingriff, der das ermögliche.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
LKA Bayern bestreitet Trojaner-Einsatz beim VoIP-Abhören
« Antwort #590 am: 07 Oktober, 2007, 17:32 »
Das bayerische Landeskriminalamt (LKA) hat einen Bericht zurückgewiesen, es würde mithilfe von Trojanern Lauschsoftware zum Abhören von Internet-Telefonaten auf privaten PCs installieren. "Das würde technisch keinen Sinn machen", erklärte ein Sprecher der Behörde gegenüber tagesschau.de. Gleichzeitig räumte er aber ein, dass das LKA via Voice over IP (VoIP) geführte Gespräche weniger als zehn Mal belauscht habe. Dies sei "nur in Fällen schwerster Straftaten und mit richterlicher Genehmigung" erfolgt. Die Datenpakete seien dabei auf dem Weg zwischen den Kommunikationspartnern abgefangen worden.

Der Spiegel hatte am gestrigen Samstag vorab gemeldet, dass das LKA Bayern und das Zollkriminalamt im Rahmen einer so genannten Quellen-Telekommunikationsüberwachung (TKÜ) Internet-Telefonate abhören würden. Dafür werde dieselbe Technik angewandt wie bei den geplanten, heftig umstrittenen Online-Durchsuchungen.

Das Abhören der Internet-Telefonie bereitet Ermittlern wie Datenschützern seit längerem Kopfschmerzen. Für klärungsbedürftig hielt der Bundesdatenschutzbeauftragte vor einem Jahr die Frage, wie der auch bei VoIP gesetzlich gestattete Zugriff auf die Kommunikationsdaten gewährleistet werden könne, "ohne dass es zu einer Totalüberwachung oder zu einem Verschlüsselungsverbot kommt". Probleme bereitet den Behörden etwa, dass bei VoIP eine große Vielfalt an Diensteparametern und Netzprotokollen vorherrscht, die den Zugriff auf die Telekommunikation erschweren.

Erfolgt die Internet-Telefonie unverschlüsselt etwa auf P2P-Basis, haben die Lauscher noch leichtes Spiel. Sie können die Daten dann direkt am Teilnehmeranschluss ­ also in der Regel an der DSL- oder ISDN-Leitung abgreifen. Für das Abhören von Internet-Telefonie per SIP-Server (Session Initiation Protocol) war laut Bundesnetzagentur Anfang 2006 zunächst eine Übergangslösung in Kraft getreten. Dabei wird allein eine Überwachung der Signalisierung durchgeführt, die gemäß dem SIP-Protokoll am Server abgegriffen werden kann.

Einzelne Anbieter können technisch zwar auch schon die eigentlichen Gesprächsinhalte erfassen. Darauf wurde zunächst aber im Sinne der Gleichbehandlung aller Provider und angesichts damals fehlender internationaler Standards verzichtet. Auch im März hieß es von Technikern noch, dass das analoge Abhören am Verteilerkasten leichter sei als das umständliche Herausfischen der VoIP-Daten aus dem Netz. Das bayerische LKA selbst hat keine Einzelheiten über die eingesetzte Bespitzelungsmethode verraten.

Oppositionsppolitiker üben derweil scharfe Kritik am Vorgehen der Strafverfolger. Der FDP-Innenexperte Max Stadler forderte die bayerische Staatsregierung auf, sofort alle möglicherweise bereits laufenden heimlichen Online-Durchsuchungen in ihrem Zuständigkeitsbereich zu stoppen. "Es zeugt von grober Respektlosigkeit vor dem höchsten deutschen Gericht, wenn die Staatsregierung nicht einmal die Verhandlung und Entscheidung Karlsruhes abwartet", schimpfte der Passauer Bundestagsabgeordnete unter Anspielung auf die für Mittwoch angesetzte Beratung des Bundesverfassungsgerichts über eine Beschwerde gegen die Lizenz zur Ausforschung "informationstechnischer Systeme" in Nordrhein-Westfalen.

Wegen seiner angeblichen Erlaubnis von Trojaner-Einsätzen hat sich der künftige bayerische Ministerpräsident Günther Beckstein (CSU) nach Ansicht von FDP-Generalsekretär Dirk Niebel gar für sein neues Amt disqualifiziert. Der bayerische Innenminister "sollte sich fragen, ob er sich kurz vor seiner Wahl ins Ministerpräsidentenamt jenseits des Rechts stellen kann", gab der Liberale gegenüber der Frankfurter Rundschau zu bedenken. Ein Ministerpräsident, der keine Rücksicht auf Verhandlung und Entscheidung des höchsten deutschen Gerichts nehme, "ist in unserem Rechtsstaat ohne Beispiel und im Grunde nicht wählbar".

Die innenpolitische Sprecherin der Fraktion der Linken im Bundestag, Ulla Jelpke, protestiert derweil gegen die Vorlage von Bundesinnenminister Wolfgang Schäuble für die Novelle des Gesetzes für das Bundeskriminalamt (BKA) jenseits der damit verknüpften Netzbespitzelungen. Mit der vorgeschlagenen Kompetenzerweiterung des BKA werde aus der Einrichtung eine zentrale Sicherheitsbehörde, "die bereits weit im Vorfeld eines konkreten Tatverdachts über ein breites Instrumentarium geheimpolizeilicher Befugnisse und Weisungskompetenzen verfügt". Der Gesetzentwurf sei als Ganzes abzulehnen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schäuble hält Details zur Videoüberwachung durch die Bahn geheim
« Antwort #591 am: 08 Oktober, 2007, 14:43 »
Das Bundesinnenministerium hat einen Antrag der Grünen auf Einsicht in den Vertrag des Bundes mit der Deutschen Bahn AG zum gemeinsamen Sicherheitszentrum auf Basis des Informationsfreiheitsgesetzes (IFG) abgelehnt. Als Grund nannte das Ressort Sicherheitsbedenken. Die innenpolitische Sprecherin der Grünen im Bundestag, Silke Stokar, ist über den negativen Bescheid empört. Im Stundentakt fordere Bundesinnenminister Wolfgang Schäuble (CDU) neue Sicherheitsmaßnahmen, moniert die Oppositionspolitikerin. "Gleichzeitig verweigert er Auskunft darüber, was er in seinem Zuständigkeitsbereich tatsächlich macht." Der Bundestag und die Bürger hätten aber ein Recht zu erfahren, wie der Sicherheitsvertrag zwischen dem Ministerium und dem Transportunternehmen aussehe.

Stokar hatte das formelle Begehren auf Akteneinsicht gestellt, um die Debatte über den Einsatz elektronischer Kameraaugen zur Abwehr von Straftaten im öffentlichen Raum zu versachlichen. "Wir wollen Auskunft darüber, wie viele Bahnhöfe in Deutschland mit Videokameras überwacht sind, welche Vereinbarungen es zur Qualität der eingesetzten Technik gibt und wie die Kostenaufteilung zwischen Bahn und Ministerium geregelt ist", begründete die Grüne im Juli die Initiative. Die Übertragung von Aufgaben auf den privaten Sicherheitsdienst der Bahn dürfe nicht zu gefährlichen Sicherheitslücken führen. Zuvor hatten Schäuble und der Branchenverband Bitkom nach den versuchten Terroranschlägen mit Autobomben in London und am Flughafen Glasgow einen Ausbau der Videoüberwachung zur effektiveren Terrorbekämpfung gefordert.

Mit der Ablehnung des Antrags wollen sich die Grünen nicht zufrieden geben und laut Stokar "notfalls das Recht auf Einsicht in die Sicherheitsverträge einklagen". Schäuble habe bei der Praxis der Videoüberwachung an Bahnhöfen offenbar "einiges zu verbergen". Die Begründung, die Akteneinsicht nach dem Informationsfreiheitsgesetz gefährde die Sicherheit der Bundesrepublik, hält die Innenexpertin für skandalös: "Gefährdet wird die Sicherheit, wenn offensichtliche Sicherheitsmängel geheim gehalten werden." Die Grünen selbst haben die Position ausgearbeitet, Kameraaugen unter anderem nur auf Bahnsteigen, nicht aber auch auf Bahnhofsvorplätzen zuzulassen.

Es ist nicht das erste Mal, dass Abgeordnete mit ihren Wünschen nach Akteneinsicht bei Bundesministerien auf Granit beißen. So haben die Karlsruher SPD-Abgeordnete Jörg Tauss und Johannes Jung im August Regierung wegen Nichterfüllung ihrer Pflichten nach dem Informationsfreiheitsgesetz verklagt. Im Prozess des Medienpolitikers Tauss geht es um die vom Bundesverkehrsministerium geheim gehaltenen Verträge mit dem Maut-Konsortium Toll Collect. Jung ist gegen das Bundesinnenministerium gerichtlich zu Felde gezogen, da dieses ihm eine Kopie des Rahmenvertrages mit der privatisierten Bundesdruckerei GmbH zur Produktion elektronischer Reisepässe verweigerte.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
SPD gibt Widerstand gegen Fingerabdrücke in Personalausweisen auf
« Antwort #592 am: 09 Oktober, 2007, 18:05 »
Innen- und Rechtspolitiker der SPD-Fraktion im Bundestag haben anfängliche Vorbehalte gegen die biometrische Aufrüstung des Personalausweises aufgegeben. Dies berichtet der Tagesspiegel im Vorfeld einer abschließenden Koalitionsrunde zu dem lange umstrittenen Thema am heutigen Dienstag. Union und SPD haben sich demnach einer Lösung analog zum ePass angenähert. Neben dem digitalen Gesichtsbild sollen so auch zwei Fingerabdrücke in die elektronischen Ausweise auf einen kontaktlos auslesbaren Funkchip integriert werden. Außerhalb der Dokumente ist dagegen keine Speicherung der sensiblen Körpermerkmale vorgesehen. Oppositionspolitiker haben dennoch davor gewarnt, dass die Bürger damit wie Kriminelle erkennungsdienstlich bei den Meldebehörden behandelt würden.

SPD-Innenexperte Dieter Wiefelspütz hält die Aufnahme der Fingerabdrücke in die kaum zu umgehenden Ausweise für verantwortbar, wenn darüber hinaus "definitiv und auf gar keinen Fall eine Speicherung vorgesehen ist". Der digitale Personalausweis sei ein "faszinierendes Modernisierungsprojekt". Angesichts der Vorteile, die dem Bürger mit dem neuen Dokument etwa bei der Erledigung von Meldeangelegenheiten oder der Altersprüfung im Internet vom privaten PC aus erwachsen könnten, werde er das Projekt mittragen. Zur eindeutigen Identifizierung und Authentifizierung sei zwar ein digitales Fotos gut, "aber ein Fingerabdruck noch besser". Auch für SPD-Fraktionsvize Fritz Rudolf Körper ist die Linie klar: "Fingerabdrücke ja, auf keinen Fall eine Datei". Selbst der rechtspolitische Sprecher der SPD im Bundestag, Klaus Uwe Benneter, der bislang als großer Kritiker des Vorhabens bei den Genossen galt, hat Zustimmung signalisiert. Der biometrische Personalausweis sei sicher "ein Gewinn für die Bürger".

Innenpolitikern der Union wie Hans-Peter Uhl wäre es zwar lieber, "den Fingerabdruck bei der ausgebenden Behörde zu speichern" und so einen einfachen Zugriff von Sicherheitsbehörden zu ermöglichen. Doch der CSU-Abgeordnete will darauf nicht bestehen: "Das ist kein Kampfthema zwischen uns und der SPD". Die Koalition will den prinzipiellen Konsens nun in trockene Tücher bringen, so dass Bundesinnenminister Wolfgang Schäuble (CDU) ein entsprechendes Eckpunktepapier noch bis Ende der Woche fertig stellen könnte. Nach einem Kabinettsbeschluss und der Zustimmung von Bundestag und Bundesrat plant die Koalition dann, Ende 2009 mit der sukzessiven Ausgabe der elektronischen Ausweise zu beginnen.

Der Innenexperte der Linken im Parlament, Jan Korte, lehnt die Pläne dagegen weiterhin ab. Die Speicherung von Fingerabdrücken auf dem Ausweis ist ihm zufolge unnötig, da die deutschen Personaldokumente schon heute zu den sichersten der Welt zählen würden. Die biometrische Vollerfassung der Bevölkerung sei dagegen "unverhältnismäßig". Die Beteuerungen der SPD, die Fingerabdruckdaten würden auf keinen Fall in einem Register gespeichert, hält Korte zudem nicht für glaubwürdig: "Bisher war es immer so, dass Daten, die einmal vorhanden sind, Begehrlichkeiten wecken und dann auch genutzt werden." Der beste Schutz von Privatsphäre und Bürgerrechten sei, unnötige Daten gar nicht erst zu erheben und zu speichern.

Für die FDP betonte der Bundestagsabgeordnete Karl Addicks auf der Plattform Abgeordnetenwatch, dass eine Ausweitung der biometrischen Systematik aus dem Pass auf die Personalausweise derzeit unverantwortlich sei. Solange die Sicherheitsprobleme mit dem RFID-Chip in den Reisepässen noch nicht gelöst seien und etwa der Chef des Bundeskriminalamts, Jörg Ziercke, sein Reisedokument zum Schutz vor unberechtigtem Auslesen sicherheitshalber in Alufolie verpacke, dürfe eine Übertragung des Verfahrens auf den Personalausweis nicht ernsthaft in Erwägung gezogen werden.

Im Gegensatz zum Reisepass sei der Personalausweis zudem letztlich gesetzlich vorgeschrieben, gibt Addicks zu Bedenken. Dadurch rücke der gläserne Bürger noch einen großen Schritt näher, da von jedem über 16 Jahren die Fingerabdrücke gespeichert würden. Eine sicherheitspolitische Begründung lasse sich für die Maßnahme nicht erkennen. Die Gefahren, die durch inländische Terroristen drohten, lägen zudem nicht im Bereich des Identitätsbetrugs. Sie könnten daher durch die geplante Vorhaltung von Fingerabdrücken im Ausweis nicht bekämpft werden. Vergleichbare Einwände hatte auch der Bundesdatenschutzbeauftragte Peter Schaar geäußert.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schäuble sieht breite Unterstützung für Online-Razzien
« Antwort #593 am: 09 Oktober, 2007, 19:31 »
Vor der Verhandlung über heimliche Online-Durchsuchungen vor dem Bundesverfassungsgericht am morgigen Mittwoch hat Bundesinnenminister Wolfgang Schäuble von einem breiten Rückhalt für seine Pläne zum Einsatz des so genannten Bundestrojaners gesprochen. Zwei Drittel der Bevölkerung halten es laut dem CDU-Politiker für richtig, das umstrittene Mittel in Ausnahmefällen auf Basis einer richterlichen Entscheidung zur Terrorabwehr einzusetzen. Schäuble bezog sich dabei anscheinend auf eine Umfrageim Rahmen des ZDF-Politbarometers. Laut einer Meinungsbefragung jüngeren Datums ist aber nur eine knappe Mehrheit der Deutschen für Online-Razzien.

Die bevorstehende Befassung der Karlsruher Richter mit den Netzbespitzelungen wollte Schäuble nicht direkt kommentieren. Er verwies darauf, dass der für die Novelle des BKA-Gesetzes vorbereitete Formulierungsvorschlag ein ganz anderer sei, als die bereits bestehende Lizenz zur Ausforschung "informationstechnischer Systeme" in dem vor Gericht verhandelten nordrhein-westfälischen Landesverfassungsschutzgesetz. Die Union betont seit kurzem generell, dass das geplante Bundesgesetz viel mehr Rücksicht auf die Rechte der Betroffenen nehme als die Landesregelung. Daher brauche man das Urteil für die Beratung des BKA-Gesetzes nicht abwarten. Gerichtspräsident Hans-Jürgen Papier hatte der großen Koalition dagegen persönlich jüngst den Hinweis gegeben, dass sie die Entscheidung in diesem Fall für die Gesetzgebung zu Hilfe nehmen solle. Die Netzbespitzelung müsse sich an den strengen Karlsruher Vorgaben zum Schutz des Kernbereichs privater Lebensgestaltung messen lassen.

Schäuble scheute auch die Diskussion mit dem Bundesdatenschutzbeauftragten Peter Schaar im Rahmen der Präsentation dessen Buches ("Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft.") in Berlin nicht. Vielmehr verteidigte der Minister dort ferner die geplante Vorratsspeicherung von Telefon- und Internetdaten. "Sind Sie jetzt auch gegen die Autokennzeichen?" fragte Schäuble seinen alten Gegenspieler. "Die haben wir doch auch nur deswegen, um bei einem Schaden zu sagen: Du warst es." Genauso sei es bei der verdachtsunabhängigen Aufbewahrung der Verbindungs- und Standortdaten. Schaar versuchte dem Minister zu verdeutlichen, dass der Vergleich hinke und Kfz-Kennzeichen nicht überall registriert würden. Man könne sie aber erfassen, beharrte Schäuble auf seinem Ansatz.

Der Bundesdatenschutzbeauftragte warnte zugleicht vor der immer größer werdenden Datenflut im Alltag. Bei der Vorratsdatenspeicherung sah er die Unschuldsvermutung in Gefahr, bei den verdeckten Online-Durchsuchungen seien die Eingriffe in den Persönlichkeitsschutz gravierend. Möglicherweise könnten sensibelste Daten wie medizinische Informationen oder Tagebücher zur Kenntnis der Sicherheitsbehörden gelangen.

Unterstützung erhielt Schaar aus ungewöhnlicher Ecke. So hat sich auch der Chef des NRW-Verfassungsschutzes, Hartwig Möller, gegen Online-Razzien durch das BKA ausgesprochen. "Meiner Meinung nach braucht die Polizei solche Befugnisse im Vorfeld konkreter Straftaten nicht. Hier liegt das Aufgabenfeld des Verfassungsschutzes", sagte Möller in einem Interview mit der taz. Zugleich gab er bekannt, dass seine Behörde die seit Ende 2006 bestehenden Befugnisse noch nicht genutzt habe. Zudem gebe es in Nordrhein-Westfalen weder eine allgemeine Befugnis zur Durchsuchung von Festplatten noch für einen Zugriff etwa auf die Webcam eines Computers.

Ex-BKA-Chef Hans-Ludwig Zachert stärkte derweil dem Innenminister den Rücken. "Schäuble liegt total auf dem richtigen Gleis, aber parteipolitische Interessen überlagern die kriminalistischen Notwendigkeiten", beklagte der Ruheständler gegenüber der Welt die zögerliche Haltung der SPD. Unter den "Praktikern" gebe es niemand, der Zweifel an verdeckten Online-Durchsuchungen habe, behauptete Zachert vor den Äußerungen Möllers. Zugleich übte er Druck auf die Sozialdemokraten aus: "Ich möchte nicht Kassandra spielen, aber wir werden nicht von einem großen Anschlag verschont bleiben. Müssen erst Hunderte von Toten auf der Straße liegen? Dann wird sich niemand mehr gegen das neue BKA-Gesetz stellen".

Auch der neue CSU-Vorstand pocht auf Online-Razzien. "Wir brauchen einen wehrhaften Staat", unterstrich CSU-Chef Erwin Huber nach einer Sitzung des Gremiums. Man müsse die technischen Instrumente zur Verfügung haben, um gegen hochgerüstete Terroristen gewappnet zu sein. Ein BKA-Gesetz ohne Klausel zur Online-Durchsuchung wäre ein Torso, dem die bayerische Partei nicht zustimmen könne.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Im April 2006 begann in Berlin ein Pilotprojekt, mit dem die Verkehrsbetriebe auf drei U-Bahn-Linien testen wollten, inwieweit sie mit 24-Stunden-Videoüberwachung die Kriminalität senken können. Neben den U-Bahnlinien U2 und U6 war auch die U8 Bestandteil des Pilotprojekts. Die SPD, die das Projekt im Abgeordnetenhaus stark befürwortete, versprach sich davon eine "generalpräventive Wirkung".

Eine in Auftrag gegebene wissenschaftliche Auswertung des Projekts durch das Büros für angewandte Statistik wurde jedoch nach einem Zwischenbericht überraschend gekündigt. Die BVG sprach davon, dass sich dass Pilotprojekt bei der Aufklärung von Tätlichkeiten und Sachbeschädigungen bewährt habe und beschloss eine Ausweitung auf alle 170 Berliner U-Bahnhöfe bis Jahresende.

Nun konnte die Bürgerrechtsgruppe Humanistische Union die Offenlegung des Berichts (PDF-Dokument) erzwingen, den die BVG bisher verweigert hatte. Danach führte die Videoüberwachung und -aufzeichnung auf den drei U-Bahn-Linien nicht zu einer sinkenden Kriminalitätsrate, sondern im Gegenteil sogar zu einem leichten Anstieg.

Zu insgesamt mehreren tausend Straftaten sei nur in 78 Fällen Bildmaterial vorhanden. Und nur bei einem Drittel dieser Aufzeichnungen reiche die Qualität, um Verdächtige zu identifizieren. Vor allem bezüglich der Verhinderung von Schmierereien konnten die Kameras offenbar nicht zu einer höheren Aufklärungsquote beitragen: Hier ist in dem Bericht davon die Rede, dass unter anderem deshalb keine verwertbaren Aufnahmen vorlagen, weil die Übeltäter die Geräte in ihre Aktivitäten "einplanten".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Online-Durchsuchung plus Online-Durchsicht ergibt Online-Überwachung
« Antwort #595 am: 10 Oktober, 2007, 10:15 »
Einen Tag vor der Verhandlung des Bundesverfassungsgerichtes über das nordrhein-westfälische Verfassungsschutzgesetz und die in ihm festgelegte Erlaubnis zur verdeckten Online-Durchsuchung haben IT-Spezialisten und Juristen vor Kriminalisten und Datenschützern in Bochum zur ai-3-Tagung Verdeckte Online-Durchsuchung referiert. Ausführlich wurde auf der Tagung das Bemühen der Strafverfolger diskutiert, zwischen Online-Durchsicht, Online-Überwachung und Quellen-TKÜ zu unterscheiden. Am Ende war allen Beteiligten klar, dass die häufig angeführte terroristische Bedrohungslage nur eine sehr untergeordnete Rolle bei der Internet-Aufrüstung der Strafverfolger spielt. Sie kam nur in einer Podiumsdiskussion vor, mit der die Tagung endete.

Zunächst gab Christoph Wegener von der Bochumer Firma wecon it-consulting einen Überblick der Möglichkeiten, wie eine "Remote Forensic Software" auf einem Rechner installiert werden kann, komplett mit den Schutzmöglichkeiten wie Knoppix-CD, Nutzung zweier strikt getrennter PC oder von "zufälligen Kommunikationswegen" wie etwa fremden UMTS-Karten. Wegener wies auf die mitunter erheblichen Vorarbeiten hin, die durch eine begleitende TKÜ geleistet werden müssen. Allerdings setzte er den Bedarf nicht so hoch an wie der Mannheimer Informatiker Felix Frieling, der die Arbeit von zwölf Experten einen Monat lang für eine einzelne Online-Durchsuchung veranschlagte. Unter forensischen Gesichtspunkten klassifizierte Wegener jede Art von Online-Durchsuchung als sehr problematisch. Die mangelnde Brauchbarkeit der Ermittlungen für spätere Gerichtsverfahren stelle die Sinnhaftigkeit einer Online-Durchsuchung in Frage, so Wegener.

Christoph Fischer von der Karlsruher BFK edv-consulting behauptete: "Was Herr Schäuble da machen will, beherrschen die Russen perfekt, das kann das BKA billiger bei den Russen einkaufen." Der am Horst-Görtz-Institut für IT-Sicherheit forschende Felix Gröbert zeigte danach in einer Proof of Concept-Demo, wie einfach ein "Man in the Middle", der Kontrolle über das IP-Routing hat, ein Spionageprogramm in einem vergifteten Firefox-Download auf den Zielrechner transportieren kann. Die ablehnende Sicht der vor Gericht auftretenden Forensiker erklärte Christian-Böttger von der Hildesheim-Dubaier DN-Systems: "Die Online-Durchsuchung macht eine Analyse mit verwertbaren Beweismitteln unmöglich."

Jürgen-Peter Graf, auf IT-Themen spezialisierter Richter am Bundesgerichtshof, unterschied in seinem Vortrag über die Online-Durchsuchung aus rechtlicher Sicht zwischen der Online-Durchsicht als "einmalige Maßnahme", die zweimal durchgeführt werden kann, um Differenzen der Festplatteninhalte feststellen zu können, und der Online-Überwachung als Dauermaßnahme. Die Online-Durchsicht ist für Graf das Pendant zur Hausdurchsuchung und obendrein eine akzeptable Maßnahme: "Ich persönlich würde eine Online-Durchsicht als weitaus angenehmer empfinden als wenn morgens um acht Uhr mein Computer herausgetragen wird."

Zur Frage der späteren Verwertbarkeit der Ergebnisse in einem späteren Strafverfahren wies Graf auf die Möglichkeit hin, alle Tastatureingaben der Ermittlungsbeamten zu protokollieren und fortlaufend Screenshots ihrer Rechner anzufertigen, die selbst in einem Sicherheitsraum aufgebaut sein müssten. Den Argumenten, dass mit Linux-Boot-CDs, getrennten Rechnern und Verschlüsselung jeder Trojaner ausgekontert werden kann, begegnete Graf mit Erzählungen aus der Praxis, in der Täter ihre E-Mail trotz klarer Anweisung nicht verschlüsselten. Graf plädierte für den Ausbau der Maßnahmen, weil die Behörden sich dem technischen Fortschritt anpassen müssten, und wies darauf hin, dass der Bundesgerichtshof bei seinem Stopp der Online-Durchsuchung die fehlende Gesetzesgrundlage bemängelt, aber nichts von einer etwaigen Verfassungswidrigkeit gesagt habe. Von der anhängigen Entscheidung in Karlsruhe versprach sich Graf darum nicht viel: "Man wird sich wohl eher auf die Gesetzeslage in NRW beschränken, als allgemeine Aussagen machen."

Carl-Friedrich Stuckenburg, Dozent für internationales Strafrecht, befasste sich mit der Frage, wie die gezielte oder versehentliche Online-Durchsuchung von Rechnern im Ausland juristisch bewertet werden kann. Die Frage könnte relevant werden, etwa wenn ein observierter Laptop auf Reisen geht oder ein deutscher Rechner mit einer belgischen UMTS-Karte ins Internet geht. Ausgehend von der Auskunft des BKA, dass in Rumänien, Zypern, Lettland und Spanien bereits Gesetze für Online-Durchsuchungen gelten, wollte sich Stuckenburg mit diesen befassen, konnte aber die entsprechenden Vorschriften selbst mir Hilfe von Verfassungsjuristen vor Ort nicht finden. Insofern beließ es der Jurist bei einer theoretischen Einordnung des Problems. Danach können, ein entsprechendes Rechtshilfeabkommen zwischen den Staaten vorausgesetzt, Online-Durchsuchungen im Ausland nur dann berücksichtigt werden, wenn sie deutschen Standards wie Richtervorbehalt und Rücksichtnahme auf Kernbereich der privaten Lebensführung entsprechen. In allen anderen Fällen, in denen im Ausland laxe Gesetze gelten, müsste nach Stuckenberg ein Beweisverwertungsgebot greifen.

Die abschließende Podiumsdiskussion mit Befürwortern und Gegnern der Online-Durchsuchung litt unter Zeitdruck und darunter, dass die Protagonisten aus NRW, die sich heute vor dem Bundesverfassungsgericht um die Online-Durchsuchung streiten, vorab rhetorisch warm liefen. Marco Thelen von der Staatsanwaltschaft Bonn, als erfolgreicher Fahnder nach Phishern bekannt, betonte die Notwendigkeit der Online-Durchsuchung und der langfristigen Vorratsdatenspeicherung, auch wenn es seiner Behörde gelang, die Phisher ohne dieses Instrument zu fassen. Für Phishing-Fälle oder den Nachweis des Besitzes von Kinderpornographie gehöre die Online-Durchsuchung künftig zu einem Gesamtpaket von Instrumenten der Strafverfolger, die im repressiven und nicht im präventivem Bereich arbeiten. Helmut Ujen, der beim Bundeskriminalamt die Programmierung der jeweils angepassten "Bundestrojaner" leitet, verwies auf Umfrageergebnisse, nach denen 65 Prozent der Bevölkerung für Online-Durchsuchungen sind. Er betonte, dass die beim BKA entwickelten Verfahren sowohl zur Online-Durchsicht wie zur Online-Überwachung funktionierten, machte aber auch den großen Erfolgsdruck deutlich, der auf den Kriminalisten lastet: "Wir haben Aussagen aus dem politischen Raum erhalten, dass wir unverzüglich loslegen müssen."

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Karlsruhe verhandelt über umstrittene Online-Durchsuchung
« Antwort #596 am: 10 Oktober, 2007, 12:13 »
Vor dem Bundesverfassungsgericht hat die mündliche Verhandlung über die umstrittene Online-Durchsuchung der Computer von Terrorverdächtigen begonnen. Anlass ist die Klage gegen eine Regelung im Verfassungsschutzgesetz des Landes Nordrhein-Westfalen, die das Einschleusen von Spionageprogrammen auf Computer sowie die permanente Überwachung der Internet-Kommunikation erlaubt. Die Karlsruher Entscheidung gilt als richtungsweisend im Streit zwischen Union und SPD um die von Bundesinnenminister Wolfgang Schäuble (CDU) geplanten Online-Durchsuchungen. Das Urteil wird für Anfang 2008 erwartet.

Einer der Kläger, der frühere Bundesinnenminister Gerhard Baum (FDP), sagte vor Beginn der Sitzung in Karlsruhe, er erwarte, dass das Bundesverfassungsgericht den Sicherheitsbehörden ähnliche Grenzen setze wie etwa beim so genannten Großen Lauschangriff. Die ehemalige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) betonte im Deutschlandradio Kultur, die Online-Durchsuchung sei ein massiver Eingriff in den Kernbereich privater Lebensgestaltung. Der PC spiele heute die Rolle eines ausgelagerten elektronischen Gehirns, in dem persönlichste Dinge gespeichert würden. Deshalb sei "eine heimliche Online-Razzia dieser privaten PCs etwas, das sehr tief in die Privatsphäre geht".

Quelle : http://de.news.yahoo.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Während sich die Frankfurter Allgemeine Zeitung in einem Artikel über Die Angst vorm Bundestrojaner über Spekulationen lustig macht, es könnten sogar ans Internet angeschlossene Kühlschränke überwacht werden, gehen die Gedanken der Fachleute bereits viel weiter. In seiner Rede vor dem die Online-Durchsuchung verhandelnden Bundesverfassungsgericht hat der Dresdner Informatiker Andreas Pfitzmann darauf aufmerksam gemacht, dass die Debatte viel zu kurz greife, wenn Computerdaten nicht in persönlichen Rechnern, Mobiltelefonen und intelligenten Jacken gespeichert werden, sondern zukünftig auch in menschlichen Körpern.

Für Pfitzmann ist eine Debatte, die die Online-Durchsuchung nur unter dem Artikel 13 des Grundgesetzes (Unverletzlichkeit der Wohnung) wertet, rückwärtsgewandt. Vielmehr müsse überlegt werden, wie sich die Zukunft der Computertechnik gestalten wird. Mensch und Computer würden in naher Zukunft immer engere symbiotische Verbindungen eingehen, wie es bei Menschen mit intelligenten Hörgeräten heute bereits ersichtlich werde: "Wir werden in diese Rechner zunehmend verloren gegangene Fähigkeiten auslagern, um sie so wiederzugewinnen. Wir werden an sie persönlichste Denk- und Merkfunktionen delegieren, um uns zu entlasten", so Pfitzmann in seiner Argumentation.

Daher sei die Debatte um die Zukunft der Online-Durchsuchung künftig weniger mit einer klassischen Hausdurchsuchung vergleichbar als vielmehr ein direkter körperlicher Eingriff, der mit der "Verabreichung bewusstseinsverändernder Drogen zum Zwecke des Erlangens von Aussagen" vergleichbar, meint Pfitzmann. Aus diesem Grunde müsse das Verfassungsgericht ein "grundlegendes Urteil zum Schutz unseres Denkens und Merkens" fällen. Mit der computerunterstützten Persönlichkeitserweiterung gehe es bei der Entscheidung zur Online-Durchsuchung künftig zentral um den "Schutz des autonomen und unbeobachteten Denkens", so Pfitzmann in seinem Plädoyer.

Seine Ausführungen verband der Dresdener Informatiker mit einer Bemerkung zur Wahrnehmung der heutigen Lebensrealitität durch unterschiedliche Segmente der Bevölkerung. Für diejenigen, die sich nicht für die Digitalisierung interessieren oder über sie reden, ohne auch nur ansatzweise zu verstehen, was sich verändert, sei die Online-Durchsuchung eine einfache Technik. Für die anderen sei sie hingegen der direkte, einschneidende Eingriff in das eigene Leben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
NRW-Regierung: "Hier gibt es keine Online-Durchsuchung"
« Antwort #598 am: 10 Oktober, 2007, 14:06 »
Zum Erstaunen von Richtern und Experten hat der juristische Vertreter der nordrhein-westfälischen Landesregierung, Dirk Heckmann, bei der mündlichen Verhandlung über das NRW-Verfassungsschutzgesetz vor dem Bundesverfassungsgericht die damit gestattete Ausforschung etwa von Festplatten privater Rechner kleinzureden versucht. "Es geht hier nicht um das Auslesen des gesamten Festplatteninhalts", sagte Heckmann am heutigen Mittwoch in Karlsruhe. Die Befugnis erlaube es den Verfassungsschützern, allein die Kommunikation im Internet zu überwachen. "Ich gestatte mir die Frage, ob wir vom gleichen Gesetz ausgehen", zeigte sich Gerichtspräsident Hans-Jürgen Papier daraufhin verwundert. Die Formulierung im Gesetz spreche "ganz klar" vom heimlichen Zugriff auf informationstechnische Systeme. "Das haben Sie, glaube ich, ein bisschen weginterpretiert." Das Urteil wird für Anfang 2008 erwartet.

Ähnlich wie Heckmann hatte zuvor Karl Peter Brendel, Staatssekretär des nordrhein-westfälischen Innenministers Ingo Wolf (FDP), den Wirbel um die Verfassungsschutzregelung in seinem Land als übertrieben bezeichnet: "In Nordrhein-Westfalen gibt es keine Online-Durchsuchung", behauptete er gegenüber der Süddeutschen Zeitung. Vielmehr werde – im Gegensatz zur geplanten Regelung im Novellenentwurf zum Gesetz für das Bundeskriminalamt (BKA) – nur ein zielgerichteter Zugriff auf Kommunikationsdaten insbesondere bei der Internet-Telefonie erlaubt.

Die Erfassung persönlicher Dateien jenseits der Internetkommunikation sei in NRW ausgeschlossen, meinte Brendel. Betroffen von den zielgerichteten Zugriffen seien nur Personen, die aus einer politisch-extremistischen Motivation heraus schwerwiegende Straftaten begehen wollten. Es gebe daher für die überwältigende Mehrzahl der Bürger keinen Grund für eine Änderung ihres Kommunikationsverhaltens. Der Schutz des Kernbereichs der Persönlichkeit bleibe gewahrt. Wolf selbst hält die umstrittene Online-Regelung ebenfalls nach wie vor für verantwortbar. Im SWR sagte er, mit dem Gesetz seien die Belange sowohl der Freiheit als auch der Sicherheit gewahrt worden.

Die Beschwerdeführer sind anderer Auffassung. Ex-Bundesinnenminister Gerhart Baum (FDP) sowie zwei weitere Rechtsanwälte, die Mülheimer Autorin Bettina Winsemann (alias Twister) sowie ein Mitglied der Linkspartei Karlsruhe haben wegen einer Reihe von Vorschriften in der Rechtsgrundlage für die Arbeit der NRW-Verfassungsschützer Karlsruhe angerufen. Ihnen gehen die nach ihrer Interpretation gestatteten Eingriffe in Grundrechte deutlich zu weit. Zugleich geht es ihnen um einen Testlauf für die von Bundesinnenminister Wolfgang Schäuble (CDU) vorangetriebene bundesweite Regelung. Gerichtpräsident Papier riet der großen Koalition in diesem Sinne an, im Dauerstreit um heimliche Online-Durchsuchungen durch das BKA die anstehende Entscheidung zu dem Landesgesetz abzuwarten.

"Auch der Bund will natürlich keine pauschale Online-Durchsuchung, sondern – genau wie in NRW – eine Möglichkeit, in besonderen Fällen auf informationstechnische Systeme zugreifen zu dürfen", wies Winsemann gegenüber heise online die Darstellung der Regierungsvertreter zurück. Die Befugnis sei so schwammig formuliert, dass von der Installation eines Keyloggers bis hin zum Unterjubeln eines Trojaners "alles" machbar sei. "Der Punkt ist für mich, dass der geheime Zugriff auf Kommunikationssysteme ein unkalkulierbares Risiko darstellt und auch etwa das Vertrauen in staatliche Software unterminiert." Dies werde sich auch auf das zwischenmenschliche Verhalten auswirken.

Technische Gutachter hatten in ihren schriftlichen Stellungnahmen die praktische Durchführbarkeit von Online-Durchsuchungen größtenteils angezweifelt. Zielsysteme könnten immer wirksam vor der Einnistung der Spionagesoftware oder der eigentlichen Ausforschung geschützt werden, hieß es. Kompliziert sei es bereits, in der vernetzten Computerwelt festzustellen, wer was wo gespeichert hat, warnte der als Sachverständiger nach Karlsruhe geladene Mannheimer Informatikprofessor Felix Freiling. "Die Zuordbarkeit digitaler Spuren zu bestimmten Personen ist schwierig." Als Alternative waren Tempest-Angriffe zum Auffangen der elektromagnetischen Strahlen von Computerbildschirmen ins Spiel gebracht worden.

Auch FDP-Rechtspolitiker Burkhard Hirsch, einer der Kläger gegen den großen Lauschangriff, kann die "offizielle" Lesart des Gesetzestextes nicht nachvollziehen. Nicht nur eine Durchsuchung, "sondern eine Ausforschung des gesamten Inhalts eines privaten Computers", werde gestattet, sagte er dpa. "Das ist, als ob man alle Briefe, alle Überweisungen, alle Bestellungen eines Menschen heimlich durchsucht und darüber hinaus fortlaufend mitliest, was er mit seinem Computer schreibt. Es ist ein so brutaler Eingriff in die Privatsphäre eines Menschen, dass ich mir kaum vorstellen kann, dass man das verfassungsrechtlich einwandfrei regeln kann." Wichtig sei generell die Schaffung von Rechtsklarheit: "Zum Beispiel: Gilt hier der Schutz der Unverletzlichkeit der Wohnung?"

Ex-Bundesjustizministerin Sabine Leutheusser-Schnarrenberger sieht die Freiheits- und Bürgerrechte durch die geplante Online-Durchsuchung ebenfalls massiv gefährdet. Im Deutschlandradio erklärte die FDP-Politikerin, sie fühle sich in der Debatte um die Netzbespitzelungen an die Zeit vor der Einführung des großen Lauschangriffs erinnert. Die Ausforschung von privaten PCs habe auf jeden Fall "eine vergleichbare Qualität beim Eingriff in die Privatsphäre" wie die akustische Wohnraumüberwachung. "Da ist nicht der eine Terrorist, bei dem man ein einziges Mal und das vielleicht zweimal insgesamt im Jahr auf dem privaten PC so heimlich zugreift wie ein legaler Hacker. Sondern das betrifft sehr, sehr viele Personen, weil man ja noch gar nichts Konkretes hat." Ihr gehe es im Streit um die Maßnahme nicht um Parteipolitik. Vielmehr müsse verhindert werden, dass die Verfassung "zum Spielball von Machtinstrumenten" werde.

Der Hightech-Verband Bitkom erwartet aus Karlsruhe eine erste Weichenstellung für die Bundesebene. "Wir gehen davon aus, dass rechtsstaatliche Prinzipien auch im Internet gelten und nicht ausgehebelt werden", betonte Hauptgeschäftsführer Bernhard Rohleder. "Online-Durchsuchungen greifen sehr viel tiefer in die private und geschäftliche Vertrauenssphäre ein als etwa die Telefonüberwachung." Würden zudem Anbieter von Sicherheitssoftware wie Virenscannern gezwungen, spezielle Schnittstellen zu den Sicherheitsbehörden einzubauen, entstünden dadurch zusätzliche Risiken. Auch das international hohe Renommee deutscher Anbieter von Sicherheitssoftware wäre gefährdet.

Viele Experten halte es für denkbar, dass Online-Razzien beim höchsten deutschen Gericht ein ähnliches Schicksal beschieden sein wird wie dem großen Lauschangriff. Im März 2004 unterwarf Karlsruhe die Abhörbefugnis strengen rechtsstaatlichen Schutzmechanismen. Die akustische Wohnraumüberwachung wird daher heute in der Praxis kaum noch genutzt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Viel Skepsis in Karlsruhe gegenüber verdeckten Online-Durchsuchungen
« Antwort #599 am: 10 Oktober, 2007, 20:14 »
Experten sehen nach der mündlichen Verhandlung über das NRW-Verfassungsschutzgesetz vor dem Bundesverfassungsgericht und die damit gestattete Ausforschung "informationstechnischer Systeme" wenig Chancen für eine Aufrechterhaltung der umstrittenen Regelung. Der Erste Senat machte durch mehrere kritische Fragen an die Landesregierung deutlich, dass das Gesetz schwammig formuliert sei und damit wohl schon dem "Gebot der Normenklarheit" widerspricht. Gerichtspräsident Hans-Jürgen Papier kündigte zugleich ein Grundsatzurteil zu heimlichen Online-Durchsuchungen an, das "weit" über die NRW-Bestimmungen hinaus Bedeutung haben werde. Es gehe um "grundlegende Fragen im Spannungsverhältnis von Freiheit und Sicherheit" angesichts neuartiger terroristischer Bedrohungen.

Die Opposition im nordrhein-westfälischen Landtag hat die Anhörung als "Riesenblamage" für Landesinnenminister Ingo Wolf (FDP) bezeichnet. SPD-Innenexperte Karsten Rudolph kündigte ein Nachspiel im Landtag an: "Der gesetzgeberische Dilettantismus der Landesregierung muss rasch ein Ende finden", sagte er und forderte Wolf gleichzeitig auf, "den Gesetzentwurf nach der miserablen Vorstellung in Karlsruhe unverzüglich zurückzuziehen". Die Innenexpertin der Grünen in Düsseldorf, Monika Düker, warf dem Minister vor, ein "rechtsstaatliches Desaster" fabriziert zu haben.

Dieter Wiefelspütz, innenpolitischer Sprecher der SPD-Bundestagsfraktion, zeigte sich überzeugt, "dass das Verfassungsgericht das Gesetz mit Pauken und Trompeten verwerfen wird". Zugleich sprach er im Deutschlandfunk von der "überragenden Bedeutung" des Anfang 2008 erwarteten Urteils. Dabei gehe es weniger um die Landesregelung, sondern um die von Bundesinnenminister Wolfgang Schäuble (CDU) geplante Befugnis für Online-Razzien im Entwurf zur Novelle des Gesetzes für das Bundeskriminalamt (BKA). Werde dieses Vorhaben abgesegnet, würden sich in Folge ähnliche Bestimmungen zur Netzbespitzelung "in mehr als 30 Sicherheitsgesetzen in Deutschland" finden. Wiefelspütz selbst blieb bei seiner Auffassung, dass der Einsatz des so genannten Bundestrojaners erforderlich sei. Allerdings nur entlang der Vorgaben aus Karlsruhe.

BKA-Chef Jörg Ziercke verlieh seinen Forderungen nach Netzbespitzelungen Nachdruck. Die heimliche Online-Durchsuchung müsse "unbedingt sein", sagte er der Mainzer Allgemeinen Zeitung. Dennoch stehe er "allen Kontrollmaßnahmen, die Missbrauchsängste abbauen helfen, offen gegenüber". Um Befürchtungen in der Bevölkerung zu begegnen, regte Ziercke die Einrichtung eines gesonderten parlamentarischen Kontrollgremiums an. Der Präsident des Bundesamtes für Verfassungsschutz, Heinz Fromm, forderte angesichts der zunehmenden Internetnutzung durch Terroristen "neue Befugnisse" für sein Amt.

Der Bevollmächtigte der NRW-Landesregierung, Dirk Heckmann, gab in Karlsruhe zu, "dass die Norm durchaus suboptimal formuliert ist". Er habe sie aber auch nicht selbst formuliert. "Wir haben das konzeptionell noch nicht durchdacht", räumte er die Voreiligkeit des Gesetzgebers ein. Prinzipiell seien Online-Durchsuchungen aber machbar. Dass die Spione dabei den richtigen Rechner erwischt hätten, würden sie ja daran sehen, ob die Schnüffelsoftware Daten zurück liefere, die dies bestätigen würde.

Zuvor hatte Heckmann die Sache so dargestellt, dass es NRW hauptsächlich auf eine so genannte Quellen-Telekommunikationsüberwachung ankomme, also um das Abgreifen von Internet-Telefoniedaten vor beziehungsweise nach einer möglichen Verschlüsselung direkt auf dem Zielcomputer. "Es kann nicht nur um laufende Kommunikation gehen", formulierte dagegen der Chef des Bundesamtes für Verfassungsschutzes, Heinz Fromm, seine Wünsche für bundesweite Lizenzen zur Netzbespitzelung. Ersichtlich werden müsse dabei auch, was sich jemand über das Internet "besorgt und womit er arbeitet." Es sei wichtig, etwa ganze Festplatten durchsuchen zu können.

Bayerns Justizministerin Beate Merk kritisierte die Vermischung verschiedener Dinge bei der Diskussion um das bereits praktizierte Abhören von verschlüsselten Telefongesprächen via Internet. Dieses habe "mit der Online-Durchsuchung überhaupt nichts zu tun". Vielmehr sei das Belauschen von VoIP im strafrechtlichen Verfahren "unter bestimmten Voraussetzungen genauso erlaubt wie das Abhören von Handy- und Festnetztelefonaten". Dabei "ist es auch möglich, eine Verschlüsselung zu überwinden oder zu umgehen". Dies sei richtig, da es keine rechtsfreien Räume geben dürfe.

Der innen- und rechtspolitische Sprecher der CSU-Landesgruppe im Bundestag, Stephan Mayer, hält eine rasche Verabschiedung des BKA-Gesetzes einschließlich der Klausel zu Online-Razzien weiter für unverzichtbar, damit terroristische Vorbereitungshandlungen möglichst frühzeitig aufgedeckt werden können. Das Urteil der roten Roben werde zwar sicher eine über den konkreten Fall in Nordrhein-Westfalen hinausgehende Relevanz haben. Das entbinde den Bundesgesetzgeber aber nicht von seiner Verantwortung, in dieser Frage eine eigene Entscheidung zu treffen. Ein "ohnmächtiges Warten" auf die Karlsruher Entscheidung sei nicht verantwortbar.

Mit Meyer konform ging sein Parteikollege, Hans-Peter Uhl. Der Innenexperte der Unionsfraktion erklärte, Online-Razzien müssten "bei Terrorverdächtigen neben der Überwachung der Internet-Telefonie oder anderen verdeckten Maßnahmen als weitere Erkenntnisquelle dazukommen". Zugleich machte sich Uhl für eine Verfassungsänderung nach dem Vorbild beim großen Lauschangriff stark: "Falls das Bundesverfassungsgericht der Auffassung ist, dass der jetzige verfassungsrechtliche Rahmen für eine entsprechende Rechtsgrundlage nicht ausreicht, ist der Verfassungsgesetzgeber aufgerufen, einen entsprechenden Rahmen zu schaffen."

Der Innenexperte der Linken im Bundestag, Jan Korte, gab dagegen seiner Hoffnung Ausdruck, "dass das Verfassungsgericht in der Kontinuität seiner Rechtssprechung der Online-Durchsuchung einen Riegel vorschieben wird". Er kritisierte, dass "Innenminister die Bürger vor allem als Risiko für den Staat sehen und somit jeden Eingriff in die Grundrechte rechtfertigen wollen". Diese Logik müsse ein Ende haben. Schäuble legte der Oppositionspolitiker ans Herz, seine Pläne für Online-Razzien sofort zurückzuziehen. Die SPD solle zudem ihr "ewiges Hin und Her beenden und sich endlich klar gegen Online-Durchsuchung und damit für Rechtsstaat und Demokratie positionieren".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )