Heilige Festplatten

„Heimliche Online-Durchsuchung unverzichtbar“, lesen wir bei Heise. Es redete der hessische Staatssekretär Harald Lemke:

Lemke ermahnte die Zuhörer, nicht technisch veralteten Vorstellungen nachzuhängen. Es sei längst so, dass Terroristen und die organisierte Kriminalität sich über das Internet koordinieren, ohne dabei E-Mail zu nutzen. Längst würden sie eine End-to-End-Veschlüsselung einsetzen, die nur dadurch zu überwinden sei, dass man vor der Verschlüsselung auf das System zugreift. „Die Vorstellung, dass die Festplatte heilig ist, ist eine veraltete Vorstellung.“

Nun, mit Religion hat die Festplatte wenig zu tun. Es handelt sich eher um eine Frage der so genannten freiheitlich-demokratischen Gundordnung. Die besagt unter anderem, dass die Entscheidungen des Bundesverfassungsgerichts auch für Politiker bindend sind. Ich zitiere aus meinem Artikel „Großer Online-Lauschangriff?“ bei Telepolis aus dem Urteil des BVerfG zum „Großen Lauschangriff“:

Aus der Menschenwürdegarantie folgt nach der Rechtsprechung des Bundesverfassungsgerichts zwar nicht, dass ein heimliches Vorgehen des Staates schlechthin unzulässig wäre, denn allein darin, dass der Mensch zum Objekt der Beobachtung wird, ist noch nicht zwingend eine Missachtung seines Wertes als Mensch zu erblicken. Gleichwohl ist bei staatlichen Beobachtungen ein unantastbarer Kernbereich privater Lebensgestaltung zu wahren, denn würde der Staat in ihn eindringen, verletzte dies die jedem Menschen unantastbar gewährte Freiheit zur Entfaltung in den ihn betreffenden höchstpersönlichen Angelegenheiten. Selbst überwiegende Interessen der Allgemeinheit können einen Eingriff in diesen absolut geschützten Kernbereich privater Lebensgestaltung nicht rechtfertigen. Insbesondere ist kein Raum für eine Abwägung mit kollidierenden Rechtsgütern wie dem staatlichen Strafverfolgungsinteresse.

Also: Finger weg von meinen Festplatten!

E-Mail-Attachment für 3000 Euro

Lustige Meldung auf golem.de (28.01.2008): „Wer soll den Bayern-Trojaner bezahlen?“

„Das Konzept der Firma DigiTask sieht es vor, auf dem PC des Überwachten eine so genannte Skype-Capture-Unit zu installieren. Diese Capture-Unit ermöglicht das Mitschneiden der Skype-Kommunikation, wie zum Beispiel Voice und Chat, sowie die Ausleitung an einen anonymen Recording-Proxy. […] Für die Installation der Skype-Capture-Unit wird eine ausführbare Datei mitgeliefert die zum Beispiel als Anhang an eine E-Mail versendet werden kann oder aber direkt auf dem Zielsystem installiert werden kann.“

Bruhahaha. Sehr interessant ist vor allem das Original-Dokument: Der Verdächtige nutzt etwas ganz gefährlich Modernes – das Internet undsoweiter.

Nach Installation greift der Trojaner der Firma DigiTask die gewünschten Informationen vor der Verschlüsselung durch Skype ab, verschlüsselt sie mit AES und leitet sie an einen „anonymen Recording-Proxy“ weiter. Von dort werden die Daten „an den eigentlichen Recording-Server“ übertragen, wo der Zugriff „mittels mobiler Auswertestationen“ erfolgen kann.

Aha. Und wie wollen Sie die Software auf den Rechner bekommen? Ich sag’s ja: Mindestens drei Mal heimlich einbrechen. Erstens herausfinden, welches Betriebssystem der Verdächtige hat. Dann den Bayern-Trojaner bauen. Dann zweitens wieder einbrechen und ihn implementieren. Dann drittens noch mal einbrechen und ihn wieder abholen. Und in der Zwischenzeit hat er sich dann ein Laptop von Apple gekauft und telefoniert darüber – und alles war für die Katz‘.

Ein Haufen Irrer. Mehr kann ich dazu nicht sagen.

Großer Online-Lauschangriff

Ein Artikel von mir auf Telepolis: „Großer Online-Lauschangriff? – Die aktuellen juristischen Gutachten zur „Online-Durchsuchung“ sind sich in zwei Fragen einig: Technisch ist sie kaum machbar, und gegen sie sprechen schwer wiegende verfassungsrechtliche Bedenken“. [ mehr…]

Fragen und Antworten zum Thema Online-Durchsuchungen, revisited

Hier, wie angekündigt, die Antworten des Bundesinnenministeriums auf meinen Fragen und Antworten zum Thema Online-Durchsuchungen. Demnächst mehr in Telepolis.

Guten Tag,
danke für Ihre Anfrage. Zur Beantwortung darf ich nochmals auf unseren im Internet veröffentlichten Fragen- und Antworten-Katalog verweisen, der den aktuellen Stand der Überlegungen unseres Hauses widergibt. Wie Sie wissen handelt es sich bei der geplanten sog. Onlinedurchsuchung, wie auch bei der geplanten Novelle des BKA-Gesetzes insgesamt, um einen laufenden Gesetzgebungsprozess auf Fachebene, der noch nicht abgeschlossen ist. Daher bitten wir um Verständnis, dass wir auf weitere Detailfragen derzeit nicht eingehen können.
Freundliche Grüße
Markus Beyer
Bundesministerium des Innern
Pressereferat

„Vielen Dank für Ihre Antwort. Sie werden verstehen, dass ich sie als sehr unbefriedigend ansehe, zumal die „Fragen und Antworten“
suggerieren, eine „Online-Durchsuchung“ im Sinne eines Remote-Access-Zugriffes auf private Rechner sei technisch möglich. Ich
halte das, mit Verlaub, für eine Art Verschwörungstheorie.
Ich gehe also vermutlich Recht in der Annahme, dass das BMI vermutet, das BKA-Gesetz werde vom Bundesverfassungsgericht akzeptiert werden,
obwohl der Sachverhalt als Grundlage des Verbots sich nicht geändert hat.
Mit freundlichen Grüßen
Burkhard Schröder“

Sehr geehrter Herr Schröder,
Sie werden verstehen, dass ich meiner vorherigen Mail nichts hinzuzufügen habe. Dies ist jedoch keinesfalls als stillschweigende Zustimmung Ihrer Annahmen zu verstehen. Insbesondere darf ich darauf hinweisen, dass das Bundesverfassungsgericht allein über eine Regelung des Landes NRW (!) entscheidet. Die geplante Novelle des BKA-G ist nicht Gegenstand der Verhandlung beim Bundesverfassungsgericht.
Freundliche Grüße
Markus Beyer
Bundesministerium des Innern
Pressereferat

Eingemauerte Speichermedien

HRSS 1/2008: „‚Online-Durchsuchung light‘ – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung“

3. Der Begriff der räumlich getrennten Speichermedien
a) Nach Absatz 3 darf von einem Speichermedium auf ein anderes, räumlich getrenntes elektronisches Speichermedium zugegriffen werden. Der vom Gesetzgeber gewählte Begriff des „Speichermediums“ ist unglücklich. Regelmäßig haben Speichermedien wie DVDs, USB-Speichersticks oder Festplatten keine eigene Programmlogik, die es ermöglicht, von ihnen auf andere Geräte zuzugreifen. Der Begriff kann nach Sinn und Zweck daher nur so verstanden werden, dass als „Speichermedium von dem zugegriffen wird“ ebenso wie das Speichermedium auf das zugegriffen wird, ein Computersystem zu verstehen ist. Bei einem solchen handelt es sich um ein programmierbares System mit Eingabe-, Ausgabe- und Speichermöglichkeiten“…

Harhar. Ich schlage folgende Methode vor: Eine externe Festplatte wird samt Stromanschluss in die Wand eingemauert und kommunziert mit dem Hauptrechner via Bluetooth. Dann laufen die Hausdurchsucher demnächst mit Wünschelruten und Metalldetektoren durch die Wohnung.

Bayerns Online-Durchsuchungen

Burkhard Schröder
10965 Berlin

CSU-Fraktion im Bayerischen Landtag
Joachim Herrmann
Maximilianeum
81627 München
Telefon (0 89) 41 26-22 20
Telefax (0 89) 41 26-14 77

19.01.2008

Guten Tag,

Ich beziehe mich auf das Focus-Interview mit Bayerns Minister Joachim Herrmann: „Freistaat will Verfassungsschutz im Alleingang Online-Durchsuchungen gegen Terrorverdächtige erlauben“.

Für eine Artikel-Recherche für das Online-Magazin Telepolis bitte ich Sie, folgende Fragen zu beantworten:

1. Ist Herrn Joachim Herrmann bekannt, dass es bis jetzt noch keine erfolgreiche „Online-Durchsuchung“ (eines privaten Rechners) gegeben hat, weder vom BKA noch vom Verfassungsschutz (nach dessen eigenen Angaben)? (Quelle u.a.: Ulf Buermeyers „Die ‚Online-Durchsuchung‚. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme“ in der Online-Zeitschrift „Höchstrichterliche Rechtsprechung Strafrecht“)

2. Ist Herrn Joachim Herrmann bekannt, dass bis jetzt noch keine Erfolg versprechende technische Methode bekannt ist, eine „Online-Durchsuchung“ durchzuführen, wenn der Verdächtige sich an die Ratschläge des Bundesamtes für Sicherheit in der Informationstechnik hält? (vgl. BSI)

3. Auf Grund welcher Annahmen geht Herr Joachim Herrmann davon aus, dass es Zukunft eine funktionsfähige Methode zur „Online-Durchsuchung‘ privater Rechner geben wird?

3. Wie kann nach Ansicht Herrn Joachim Herrmanns verhindert werden, dass Terroristen die Ratschläge des BSI zum Thema Internet-Sicherheit beherzigen?

4. Das Bundesverfassungsgericht hat in einer Entscheidung zum Niedersächsischen Polizeigesetz seine Feststellungen aus dem Jahre 2004 zum Schutz des Kernbereichs privater Lebensgestaltung vor Eingriffen des Staates nochmals verdeutlicht. Das Gericht hebt hervor, ein Erhebungsverbot bestehe, wenn in einem konkreten Fall Anhaltspunkte vorliegen, dass eine Überwachungsmaßnahme Inhalte erfassen könne, die zu dem definierten Kernbereich gehören. Frage: Wie kann der Schutz des Kernbereichs privater Lebensgestaltung garantiert werden, wenn eine Software auf dem Rechner des Verdächtigen ohne dessen Wissen installiert worden ist?

Mit freundlichen Grüßen
Burkhard Schröder

München, 25. Januar 2008
Anfrage für das Online-Magazin Telepolis

„Moderne Kommunikationstechnik darf nicht die Folge haben, dass Terroristen rechtsfreie Räume für Verbrechensplanung haben. Wenn solche Organisationen sich dieser Kommunikationsmittel bedienen, dann müssen die Sicherheitsbehörden die Möglichkeiten haben, darauf zu reagieren. Selbstverständlich werden die verfassungsrechtlichen Vorgaben des BVerfG eingehalten.“

Mit freundlichen Grüßen
Karl Michael Scheufele
Pressesprecher des Bayerischen Staatsministeriums des Innern

Guten Tag,

vielen Dank für Ihre Antwort. Sie haben leider auf meine Fragen nicht geantwortet. Ich werde das angemessen berücksichtigen.

Im übrigen empfehle ich Ihnen, keine Word-Attachments zu verschicken. Das spricht nicht für Professionalität. Denken Sie an Tony Blair, vgl.
www.computerbytesman.com/privacy/blair.htm

Mit freundlichen Grüßen
Burkhard Schröder

„Bayerntrojaner“ zum Abhören von Internet-Telefonie?

Den Heise-Artikel: „Ein „Bayerntrojaner“ zum Abhören von Internet-Telefonie?“ schauen wir uns jetzt unter der Lupe an, die nach Fakten sucht, nicht aber nach Vermutungen und Mutmaßungen. Ein Schreiben des bayerischen Justizministeriums ist der Piratenpartei zugespielt worden, behauptet diese. (Bevor man das nicht im Original gesehen hat, kann es auch ein Wahlkampfgag sein.) Das Schreiben enthalte „Indizien eines erfolgten Einsatzes von Trojanern zum Abhören von Skypetelefonaten und technische Details der eingesetzten Software.“ Merkmale der Software:

* Installation durch die Polizei vor Ort oder per E-Mail
* spurenlose Möglichkeit, die Software zu aktualisieren, erweitern und zu entfernen
* Versenden der Daten an und über einen Rechner außerhalb des deutschen Hoheitsgebietes
* Zugriff auf interne Merkmale des Skypeclients
* Zugriff auf SSL-verschlüsselte Websites

Sicher ist, dass dieses Schreiben Unfug enthält, deshalb nicht ernst genommen werden kann und sich auf dem Niveau der Wahn- und Wunschvorstellungen der „Fragen und Antworten zur Online-Durchsuchung“ des Bundesinnenministeriums bewegt. Es gibt keine Rechtsgrundlage dafür, behördliche Spionageprogramme „vor Ort“ zu installieren. Wie man „per Mail“ etwas implementieren will – das ist reine Verschwörungstheorie. Man könnte das klipp und klar so sagen. Aber Stefan Krempl, der Autor des Heise-Artikels, beliebt es wie gewohnt, geheimnisvoll zu raunen.

Da nützt auch der Verweis auf zwei andere Artikel nichts: „Kommissar Trojaner“ (08.10.2007) behauptet den „Einsatz von Spionagesoftware, mit deren Hilfe sich die Gespräche auf den PCs der Kommunikationspartner abhören lassen sollen.“ Bewiesen ist das nicht. Dem steht entgegen, dass Skype, um das unter anderem geht, nicht so einfach abgehört werden kann. Christiane Schulzki-Haddouti hat – ebenfalls bei Heise – schon am 25.11.2005 geschrieben:

„Ob das Abhören aber auch bei Voice-over-IP-Diensten wie Skype möglich sein wird, ist zu bezweifeln. Skype verschlüsselt die Gespräche komplett von Endpunt zu Endpunkt einer Kommunikationsverbindung. Vor einen Monat ventilierte Skype ein Gutachten des IT-Sicherheitsexperten Thomas A. Berson, der Partner der International Association for Cryptologic Research ist. Demnach benutzt Skype kryptographische Methoden, um die Nutzer zu authentifizieren und den Gesprächsinhalt, der über das P2P-Netzwerk übermittelt wird, zu schützen. Berson stellte fest: ‚Das kryptografische System, das für diese Zwecke aufgesetzt wurde, wurde gut entworfen und korrekt implementiert.'“

Wer hat denn nun Recht?

Der zweite Artikel (20.11.2007) – „Bundesregierung legt Einsatz von Trojanern beim VoIP-Abhören nahe“-, den Krempl selbst verfasst hat und auf den er jetzt verweist, wiederkäut nur die Thesen der Bundesregierung und Schäubles, ein „Bundestrojaner“ sei technisch umsetzbar. „Bei der so genannten Quellen-Telekommunikationsüberwachung (TKÜ) von Voice over IP (VoIP) und der heimlichen Online-Durchsuchung sei die „Technik der Vorgehensweise ähnlich.“ Da noch gar kein „Bundestrojaner“ existiert, ist das frei erfunden. Man kann auch sagen: glatt gelogen. Erst am Ende des aktuellen Artikels wird erwähnt, dass mitnichten ein „Trojaner“ zum Abhören der Internet-Telefonie benutzt wird. „‚Das würde technisch keinen Sinn machen‘, behauptete ein Sprecher der Behörde damals.“ Quod erat demonstrandum. Also sollte man auch nicht von einem „Bayerntrojaner“ faseln.

Ich habe eher den Eindruck, dass hier irgendetwas gezielt lanciert worden ist – mit einer berechenbaren Wirkung.

„Möglicherweise sei ein solcher von der bayerischen Landesregierung bereits unter der Hand anberaumt worden, mutmaßt Huwald. Andernfalls sei davon auszugehen, dass die Entwicklungsfirma den Trojaner auch an andere Sicherheitsbehörden veräußere. Dies hätte Huwald zufolge aber ‚katastrophale Folgen für die Sicherheit der Polizei, der Überwachten und der Beweise, die vermeintlich sicher gestellt werden‘.“

Das ist doch Blödsinn. Die Software will ich erst sehen. Die Anwort auf die Frage des Titel ist also: „Nein“.

Nachtrag: vgl. Kommentar von Felix Leitner

Frauen im Internet

Es gibt auch Frauen im Net?
Klar, die erkennt man an ihrem Nachnamen: .jpg

(Quelle: Heise-Forum)

Juristen über das Internet

Eine wunderbare Website, gerade gefunden: www.daufaq.de:

F: Warum verwirrt das Internet insbesondere Juristen?
A: Es antwortet Kuner, Christoph, Internet für Juristen – Zugang, Recherche, Kommunikation, Sicherheit, Informationsquellen, 2. Auflage, 1999, Seite 4:
Juristen sind von Berufs wegen an hierarchische Strukturen gewöhnt. Das Internet stellt jedoch eine neuartige Struktur dar, da es nicht hierarchisch aufgebaut ist, […]

u.v.a.m.

Rechtsextremismus in Computerspielen

Heute habe ich Radio Corax in Halle ein Interview gegeben. Thema: „Rechtsextremismus in Computerspielen“.

Verfassungsschützer wünschen sich Ausweispflicht für Internet-Cafés

Man konnte drauf warten, dass das kommt: „Verfassungsschützer wünschen sich Ausweispflicht für Internet-Cafés“

„Verfassungsschutz-Experten von Bund und Ländern beraten heute über neue technische Möglichkeiten für die Behörden bei der Terrorismus-Bekämpfung. Zur Diskussion stehen laut einem Arbeitspapier, das dem Südwestrundfunk (SWR) nach eigenen Angaben vorliegt, eine gesetzliche Ausweispflicht für die Nutzer von Internetcafés, Handy-Ortungen in Echtzeit, verdeckte Durchsuchung von Wohnungen und Erleichterungen beim Umgang mit Geheim-Dokumenten. (…) Sinnvoll wäre die Möglichkeit, die Standortdaten von Telekommunikationsgeräten und Funkzellenabfragen beim Provider in Echtzeit abfragen zu können, um kurzfristig operative Maßnahmen einleiten zu können.“ (…) [Quelle: Heise]

Online-Durchsuchung stoppen?

Ich bin ausnahmsweise mit dem DJV nicht einer Meinung. Der fordert, „die Pläne zur heimlichen Online-Durchsuchung endlich ad acta zu legen statt sie weiter zu forcieren“. Find ich gar nicht. Etwas, was gar nicht technisch umsetzbar ist, also nicht funktioniert, braucht man auch nicht zu stoppen.

deutschfeindlich | türkenfeindlich

Spiegel Online berichtet: „Nach dem Willen von Baden-Württembergs Bundesratsminister Wolfgang Reinhart (CDU) sollen derartige Beschimpfungen künftig als Volksverhetzung bestraft werden können. Der Politiker sagte in der „Bild“-Zeitung, es werde ein „griffiges Instrument“ gegen Parolen gebraucht, die das Türkentum beleidigten.“

Heise hingegen berichtet über erneute Sperre von Youtube: „Nach dem deutschen Gesetz steht die Verunglimpfung des ‚Deutschtums‘ im allgemeinen unter Strafe“. Ober habe ich jetzt irgendetwas velwechsert – rinks und lechts zum Beispiel?

Fast ohne Worte

Dialog zwischen der Redaktion von tagesschau.de und mir von heute (Auszug):
– „Schicken Sie uns Ihre Anfrage bitte per E-Mail.“
– „Gern, aber nur, wenn ich sie verschlüsselt schicken kann. Wo finde ich Ihren öffentlichen Schlüssel?“
– [Pause]
– „Geben Sie uns Ihre Telefonnummer, wir rufen Sie zurück.“

Operation Heisse Luft, revisited

Koeln.de: „Kinderporno-Verdacht: Verfahren gegen 500 Kölner eingestellt – Das Ermittlungsverfahren der Kölner Staatsanwaltschaft gegen 500 Kölner, die kinderpornografisches Material aus dem Internet heruntergeladen haben sollen, ist eingestellt worden. Die Verdächtigen waren nach einer bundesweiten Razzia („Operation Himmel“) ins Visier der Ermittler geraten. (…) Nach Beendigung der Ermittlungen konnte den „Usern“ keine strafrechtlichen Handlungen nachgeweisen werden.“ [Vgl. „Operation Heiße Luft„]

Wer hat uns verraten, revisited

Hoax-Freund Christian Rath hat wieder zugeschlagen. In der taz (18.01.2008) interviewt er den ahnungslosen Dieter Wiefelspütz und verliert kein Wort darüber, wie eine „Online-Durchsuchung“ technisch möglich sei. Das könnte man Verschwörungstheoretiker fragen – und bekäme dann lustige Antworten.

Fragen und Antworten zum Thema Online-Durchsuchungen

Burkhard Schröder

Bundesministerium des Innern – Internetredaktion (Referat G II 5,
Öffentlichkeitsarbeit)
Alt-Moabit 101 D
10559 Berlin
Telefon: +49-(0)30 18 681-0
Telefax: +49-(0)30 18 681-2926
E-Mail: poststelle@bmi.bund.de

09.01.2008

Sehr geehrte Damen und Herren,

ich beziehe mich auf die „Fragen und Antworten zum Thema Online-Durchsuchungen“ auf der Website des Bundesministeriums des Innern.

Für eine Recherche für (…) bitte ich Sie, die folgenden Fragen zu beantworten:

1. Was verstehen Sie unter einer „Online-Durchsuchung“?

2. Der Bundesgerichtshof hat am 05.02.2007 die so genannte „Online-Durchsuchung“ verboten: Auf welcher Rechtsgrundlage stehen Ihrer Ansicht nach die Behauptungen, 1) Beamte des Bundeskriminalamtes würden „Online-Durchsuchungen“ durchführen und 2) ein Richter müsse das vorab prüfen? 3) Auf welcher Rechtsgrundlage steht die Formulierung, die Online-Durchsuchung sei „nur unter besonders engen Voraussetzungen zulässig – als letztes Mittel zur Bekämpfung des Terrorismus bei begründetem Verdacht“?

3. Wie kann der Schutz des Kernbereichs privater Lebensgestaltung garantiert werden, wenn eine Software auf dem Rechner des Verdächtigen ohne dessen Wissen installiert worden ist?

4. Ist Ihnen der Aufsatz Ulf Buermeyers „Die ‚Online-Durchsuchung‘. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme“ in der Online-Zeitschrift „Höchstrichterliche Rechtsprechung Strafrecht“ bekannt, in dem behauptet wird, a) es habe bisher noch gar keine erfolgreiche „Online-Durchsuchung“gegeben und b) das sei auch technisch nicht umsetzbar?

5. Ist Ihnen bekannt, dass sich jeder Computer-Nutzer leicht dagegen schützen kann, dass ihm unbemerkt Fremdsoftware auf den Rechner
„gespielt“ wird, wenn man sich an die Ratschläge des Bundesamtes für Sicherheit in der Informationstechnik hält?

6. Wie kann verhindert werden, dass Terroristen die Ratschläge des BSI zum Thema Internet-Sicherheit beherzigen?

7. Auf Grund welcher Tatsachen nehmen sie an, dass die „Tools“, von denen die Rede ist, („Die gewonnenen Daten werden dabei ggfs. unter Zuhilfenahme technischer Auswertungs-Instrumente (sog. „Tools“) vorselektiert“), technisch überhaupt möglich sein könnten? Bedeutet „ggfs.“, dass diese noch nicht zur Verfügung stehen?

8. Welche „bewährten Vorschriften über die Behandlung von Asservaten des BKA“ wurden mit dem Bundesbeauftragten für Datenschutz und Informationsfreiheit in Bezug auf „Online-Durchsuchungen“ abgestimmt – und wann ist das geschehen?

9. Welche Rechtsgrundlage existiert für die Behauptung, der Betroffene habe „nach erfolgter Benachrichtigung die Möglichkeit, die Rechtmäßigkeit der Maßnahme gerichtlich überprüfen zu lassen“?

10. Ist ihnen bekannt, dass bis jetzt in Deutschland noch kein erfolgreicher Versuch seitens des Bundeskriminalamtes und des Verfassungsschutzes (nach dessen eigenen Angaben) stattgefunden hat, einem Verdächtigen ohne dessen Wissen eine Software auf den Rechner zu spielen, um einen so genannten Remote-Access-Zugang zu erhalten?

11. Haben Sie vor der Veröffentlichung „Fragen und Antworten zum Thema Online-Durchsuchungen“ den Rat Sachverständiger eingeholt, ob eine Online-Durchsuchung überhaupt technisch umsetzbar sei? Was veranlasst Sie zu der Annahme, das sei zukünftig der Fall?

Mit freundlichen Grüßen
Burkhard Schröder

Apples MacBook Air

N24

Heute war ich bei N24 und habe etwas zum neuen Apple MacBook Air erzählt.

Böses Tölchen verhindert Online-Durchsuchung

Systemüberwachung

Grmpf. Hat doch unser Tölchen aka Ajax vom Teufel(!)slauch nicht nur das Netzwerkkabel von Frauchens Laptop durchgeknabbert, sondern auch noch das vom Fujitsu Siemens Amilo A 1630 Netzteil Ladegerät. Jetzt müssen wir schnell beides neu kaufen. Da fällt mir beim Sichern der Daten bzw. beim Upload auf den Server ein: Wie stellen sich unsere Verschwörungstheoretiker und die Mitglieder der Glaubensgemeinschaft Heilige Online-Durchsuchung der letzten Tage™ eigentlich das Hochladen der Daten auf die Rechner der Strafverfolger vor? Der „Bundestrojaner“, den es nur als Wahnvorstellung in den Köpfen der Politiker gibt, soll auch gegen Kinderpornografie helfen. Und wie wollen die Ermittler zur Beweissicherung ein paar tausend schweinische Dateien uploaden, ohne dass der Verdächtige das merkt? Es gbt doch zahlreiche Tools zur Systemüberwachung wie Munin für Ubuntu – oder man schaut einfach ins Systemprotokoll? Falls Schäuble gerade den Debian-Nobelpreis heimlich bekommen hat, an unserem Router vorbeigekommen ist und Daten vom Linux-Laptop meiner Gattin gerichtsfest sichern und hochladen wollte, dann hat ihn unser Tölchen daran gehindert.

Nachtrag: Wie aus gewöhnlich gut unterrichteten Kreisen verlautet, funktioniert die Online-Durchsuchung auch in die andere Richtung.

Mentor-Programm der German Privacy Foundation

Seen on www.privacyfoundation.de/kontakt/:

„Haben Sie Probleme mit ihrem Verschlüsselungsprogramm? Die German Privacy Foundation stellt Ihnen eine Mentorin/ einen Mentor zur Seite, die/der Sie persönlich betreut (per Telefon oder E-Mail) und Ihnen bei der Einrichtung, Konfiguration und beim Verschlüsseln als „Sparringspartner“ hilft und die/der sich mit Ihrem Betriebssystem gut auskennt. Fragen Sie uns! Wir helfen Ihnen gern und kostenlos.“

image_pdfimage_print

← Next entriesOlder entries