Wer hat uns verraten, revisited

Hoax-Freund Christian Rath hat wieder zugeschlagen. In der taz (18.01.2008) interviewt er den ahnungslosen Dieter Wiefelspütz und verliert kein Wort darüber, wie eine „Online-Durchsuchung“ technisch möglich sei. Das könnte man Verschwörungstheoretiker fragen – und bekäme dann lustige Antworten.

Fragen und Antworten zum Thema Online-Durchsuchungen

Burkhard Schröder

Bundesministerium des Innern – Internetredaktion (Referat G II 5,
Öffentlichkeitsarbeit)
Alt-Moabit 101 D
10559 Berlin
Telefon: +49-(0)30 18 681-0
Telefax: +49-(0)30 18 681-2926
E-Mail: poststelle@bmi.bund.de

09.01.2008

Sehr geehrte Damen und Herren,

ich beziehe mich auf die „Fragen und Antworten zum Thema Online-Durchsuchungen“ auf der Website des Bundesministeriums des Innern.

Für eine Recherche für (…) bitte ich Sie, die folgenden Fragen zu beantworten:

1. Was verstehen Sie unter einer „Online-Durchsuchung“?

2. Der Bundesgerichtshof hat am 05.02.2007 die so genannte „Online-Durchsuchung“ verboten: Auf welcher Rechtsgrundlage stehen Ihrer Ansicht nach die Behauptungen, 1) Beamte des Bundeskriminalamtes würden „Online-Durchsuchungen“ durchführen und 2) ein Richter müsse das vorab prüfen? 3) Auf welcher Rechtsgrundlage steht die Formulierung, die Online-Durchsuchung sei „nur unter besonders engen Voraussetzungen zulässig – als letztes Mittel zur Bekämpfung des Terrorismus bei begründetem Verdacht“?

3. Wie kann der Schutz des Kernbereichs privater Lebensgestaltung garantiert werden, wenn eine Software auf dem Rechner des Verdächtigen ohne dessen Wissen installiert worden ist?

4. Ist Ihnen der Aufsatz Ulf Buermeyers „Die ‚Online-Durchsuchung‘. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme“ in der Online-Zeitschrift „Höchstrichterliche Rechtsprechung Strafrecht“ bekannt, in dem behauptet wird, a) es habe bisher noch gar keine erfolgreiche „Online-Durchsuchung“gegeben und b) das sei auch technisch nicht umsetzbar?

5. Ist Ihnen bekannt, dass sich jeder Computer-Nutzer leicht dagegen schützen kann, dass ihm unbemerkt Fremdsoftware auf den Rechner
„gespielt“ wird, wenn man sich an die Ratschläge des Bundesamtes für Sicherheit in der Informationstechnik hält?

6. Wie kann verhindert werden, dass Terroristen die Ratschläge des BSI zum Thema Internet-Sicherheit beherzigen?

7. Auf Grund welcher Tatsachen nehmen sie an, dass die „Tools“, von denen die Rede ist, („Die gewonnenen Daten werden dabei ggfs. unter Zuhilfenahme technischer Auswertungs-Instrumente (sog. „Tools“) vorselektiert“), technisch überhaupt möglich sein könnten? Bedeutet „ggfs.“, dass diese noch nicht zur Verfügung stehen?

8. Welche „bewährten Vorschriften über die Behandlung von Asservaten des BKA“ wurden mit dem Bundesbeauftragten für Datenschutz und Informationsfreiheit in Bezug auf „Online-Durchsuchungen“ abgestimmt – und wann ist das geschehen?

9. Welche Rechtsgrundlage existiert für die Behauptung, der Betroffene habe „nach erfolgter Benachrichtigung die Möglichkeit, die Rechtmäßigkeit der Maßnahme gerichtlich überprüfen zu lassen“?

10. Ist ihnen bekannt, dass bis jetzt in Deutschland noch kein erfolgreicher Versuch seitens des Bundeskriminalamtes und des Verfassungsschutzes (nach dessen eigenen Angaben) stattgefunden hat, einem Verdächtigen ohne dessen Wissen eine Software auf den Rechner zu spielen, um einen so genannten Remote-Access-Zugang zu erhalten?

11. Haben Sie vor der Veröffentlichung „Fragen und Antworten zum Thema Online-Durchsuchungen“ den Rat Sachverständiger eingeholt, ob eine Online-Durchsuchung überhaupt technisch umsetzbar sei? Was veranlasst Sie zu der Annahme, das sei zukünftig der Fall?

Mit freundlichen Grüßen
Burkhard Schröder

Eilentscheidung zur Vorratsdatenspeicherung verzögert sich

Dazu ein paar Links: Das Schwäbische Tagblatt bringt ein Interview mit dem Reutlinger Steuerberater Heinz Raschdorf: „Raschdorf spürt die Auswirkungen der Vorratsdatenspeicherung auch in seiner Kanzlei in der Krämerstraße: Mandanten wollen nicht mehr am Telefon reden, drängen auf Besprechungen bei sich zuhause. Mandatslisten würden entgegen der bisherigen Praxis offengelegt, häufige Kontakte zum Steuerberater könnten den Argwohn der Behörden wecken. Und „Lobbyarbeit wird gewaltig beeinträchtigt“, befürchtet das Vorstandsmitglied der Stuttgarter Steuerberatungskammer, der auch dem Vorstand des Bundesverbandes vereidigter Buchprüfer vorsitzt. So würden etwa Kontakte zu Politikern nunmehr völlig offengelegt.“

Die taz schreibt über den Streit innerhalb des Bundesverfassungsgerichts, welcher Senat zuständig sei: „Jetzt hängen die Eilanträge in der Luft. Denn bis zur Klärung der Zuständigkeit ist niemand für den Fall verantwortlich.(…) Wenn jeder Bezug zu EU-Recht die Zuständigkeit von Di Fabio und seinem Zweiten Senat begründet, dann würde das die Gewichte in Karlsruhe massiv verschieben. Schließlich haben immer mehr Rechtsakte eine Vorgeschichte in Brüssel. Außerdem könnte der EU-Skeptiker Di Fabio die Vorratsdatenspeicherung zum Anlass nehmen, um im Bündnis mit linken Richtern den grundsätzlichen Vorrang von EU-Recht in Frage zu stellen.“

Der Heise Newsticker titelt:“‚Eilentscheidung‘ über die Vorratsdatenspeicherung verzögert sich weiter“.

Verfassungsfeind Schäuble

Nach einem Bericht der HAZ (bei denen sieht man nichts ohne eingeschaltetes Javascript – Idioten!) wilkl Schäube alle abhören. „Jetzt hat Schäuble den Referentenentwurf aber auf erstaunliche Weise ’nachgebessert‘. In der jüngsten Fassung vom 6. Dezember findet sich plötzlich in Paragraf 20u ein neuer Absatz, der den bisher für bestimmte Berufsgruppen vorgesehenen Schutz weitgehend wieder zurücknimmt.“ Wer hätte das von unserem Innenminister gedacht, der uns doch alle liebhat?! Ich nenne Schäuble einen Verfassungsfeind.

Böses Tölchen verhindert Online-Durchsuchung

Systemüberwachung

Grmpf. Hat doch unser Tölchen aka Ajax vom Teufel(!)slauch nicht nur das Netzwerkkabel von Frauchens Laptop durchgeknabbert, sondern auch noch das vom Fujitsu Siemens Amilo A 1630 Netzteil Ladegerät. Jetzt müssen wir schnell beides neu kaufen. Da fällt mir beim Sichern der Daten bzw. beim Upload auf den Server ein: Wie stellen sich unsere Verschwörungstheoretiker und die Mitglieder der Glaubensgemeinschaft Heilige Online-Durchsuchung der letzten Tage™ eigentlich das Hochladen der Daten auf die Rechner der Strafverfolger vor? Der „Bundestrojaner“, den es nur als Wahnvorstellung in den Köpfen der Politiker gibt, soll auch gegen Kinderpornografie helfen. Und wie wollen die Ermittler zur Beweissicherung ein paar tausend schweinische Dateien uploaden, ohne dass der Verdächtige das merkt? Es gbt doch zahlreiche Tools zur Systemüberwachung wie Munin für Ubuntu – oder man schaut einfach ins Systemprotokoll? Falls Schäuble gerade den Debian-Nobelpreis heimlich bekommen hat, an unserem Router vorbeigekommen ist und Daten vom Linux-Laptop meiner Gattin gerichtsfest sichern und hochladen wollte, dann hat ihn unser Tölchen daran gehindert.

Nachtrag: Wie aus gewöhnlich gut unterrichteten Kreisen verlautet, funktioniert die Online-Durchsuchung auch in die andere Richtung.

Mentor-Programm der German Privacy Foundation

Seen on www.privacyfoundation.de/kontakt/:

„Haben Sie Probleme mit ihrem Verschlüsselungsprogramm? Die German Privacy Foundation stellt Ihnen eine Mentorin/ einen Mentor zur Seite, die/der Sie persönlich betreut (per Telefon oder E-Mail) und Ihnen bei der Einrichtung, Konfiguration und beim Verschlüsseln als „Sparringspartner“ hilft und die/der sich mit Ihrem Betriebssystem gut auskennt. Fragen Sie uns! Wir helfen Ihnen gern und kostenlos.“

Sie haben das Recht zu schweigen

video.google.de/videoplay?docid=-1550832407257277331
Videomitschnitt des Vortrags von RA Udo Vetter auf dem 23C3 – sehr empfehlenswert und lehrreich! „Wie verhalte ich mich bei Hausdurchsuchungen?“

GovWare

smash the stack

Gulli: „Was brachte die Woche #1? (mit SkyOut, VXler)“
(…) „Ich find in dem Kontext ja die Online-Durchsuchung/ Bundestrojanergeschichten ja immer noch ne Stufe schlimmer. Burkhard Schröder hält die Geschichte ja vehement für ne Ente, kannst du dir angesichts solcher Patzereien vorstellen, dass das Ding ernsthaft gecoded und eingesetzt werden kann/soll?
(…) „Was ich viel spannender finde ist die Frage, wie solche GovWare gezielt eingesetzt werden soll. Stell Dir eine Zielperson vor, wie soll man diese und nur diese mit einem Trojaner infizieren? Es gab ja schon Gerüchte von Trojanern in Anhängen von Behördenemails. Das hat das E-Government in Deutschland erwartungsgerecht extrem nach hinten zurückgeworfen, was das Vertrauensverhältnis zwischen Bürgern und Regierung angeht. Also eins ist klar: Eine gezielte Unterschiebung eines Trojaners basiert auf gutem Social Engineering oder einer gewissen Unerfahrenheit des „Opfers“ gegenüber dem Thema Internetsicherheit. Ich für meinen Teil kann nur so viel sagen: Meinen PC zu infizieren könnte schwer werden. Nicht nur, dass ich alternative Systeme nutze, auch bin ich allem erstmal skeptisch gegenüber. Beherzigen das auch die anderen Bürger, sehe ich für einen geplanten Bundestrojaner wenig Chancen.“ (…)

Auf dem Weg in den autoritären Staat

Sehr zur Lektüre zu empfehlen: „Auf dem Weg in den autoritären Staat“ von Sabine Leutheusser-Schnarrenberger, in: Blätter für deutsche und internationale Politik 1/2008.

.

Anonym E-Mails senden

Welt Online (05.01.2008): “ GAL warnt vor der Überwachung von Telefonen und Internet“

Ude erklärt, dass im Internet das Stichwort „Anonymisierung“ das Gebot der Stunde sei, um die Vorratsdatenspeicherung zu umgehen. So gebe es Formulare im Netz, um anonym E-Mails abzusenden, die beispielsweise über die German Privacy Foundation erreicht werden können, ein Verein, der sich dem Schutz der Privatsphäre im Internet verschrieben hat.“

Danke, Albrecht! Wenn Welt „Online“ auch noch in der Lage wäre, Links ins berüchtigte Internet zu setzen, könnte man rundum zufrieden sein.

Christian Rath | Vorratsdatenspeicherung

Die taz entwickelt sich beim Thema „Vorratsdatenspeicherung“ aka „Bürgerrechte im digitalen Zeitalter“ immer mehr zur Lachnummer. Jetzt muss es mal deutlich gesagt werden: Schuld ist Christian Rath, der seit Monaten unqualifizierten Quatsch zum Thema von sich gibt.

Rath hat auch den Hoax „Online-Durchsuchung“ in die Welt gesetzt – mit einer Falschbehauptung, die die taz nie korrigiert hat. Im Artikel „Festplatten im Visier“ (30.01.2007) behauptet er: „Bei einer Online-Durchsuchung installiert die Polizei über die Internet-Verbindung des Computers eine Hacker-Software auf dem Rechner. Ein solcher Trojaner verschickt dann einmal oder laufend die auf der Festplatte gespeicherten Daten an die Polizei. Das Verfahren stellte ein Mitarbeiter der Bundesanwaltschaft mit einem Aufsatz in der Neuen Zeitschrift für Strafrecht im März 2005 vor.“

Ich schrieb in Telepolis (06.02.2007): „Das ist nicht wahr. Der betreffende Autor Manfred Hoffmann, Oberstaatsanwalt beim BGH, beschäftigt sich unter der Überschrift „Die Online-Durchsuchung – staatliches ‚Hacken‘ oder zulässige Ermittlungsmaßnahme?“ ausführlich mit dem Thema, hat aber offenbar wenig technischen Sachverstand. Der Datenspeicher des Computers eines Verdächtigen könne untersucht werden, schreibt er, „indem etwa mittels E-Mail oder auf andere Weise, auf den zu durchsuchenden Computer ‚Trojaner‘ oder ‚Backdoor‘-Programme aufgespielt werden.“ Wie es möglich sein könnte, per Mail etwas auf den Rechner eines Verdächtigen einzuschleusen, wenn der sich weigert, Attachments von unbekannten oder gar anonymen Absendern zu öffnen oder wie man einem Linux-Nutzer eine Spionage-Executable unterjubeln will, verrät Manfred Hoffmann nicht. Der Autor bezieht sich auf einen Fall aus dem Jahr 1997. Damals ging es aber um eine ‚passwortgeschützte Mailbox‘, also das klassische Bulletin Board System, in das die Strafverfolger eindringen wollten.“

Vorratsdatenspeicherung"

Jetzt gilt Rath als „Rechtsexperte“ und wird dafür sogar auch noch mit dem „Pressepreis des Deutschen Anwaltsvereins“ ausgezeichnet. Aber das ist das Niveau, auf dem der Mainstream diskutiert.

Am 02.01.2008 behauptet er kühn: „Große Erfolgsaussichten hat der Eilantrag aber nicht. Denn faktisch ändert sich für die Bürger nicht viel. Schon bisher waren die meisten Verbindungsdaten zur Abrechnung bei der Telekom gespeichert und die Polizei konnte bei Bedarf darauf zurückgreifen.“ Dass sich faktisch nichts ändere, ist eine so dummdreiste Lüge, dass man sich fragt, ob Rath vielleicht auf der Payroll Schäubles oder Zypries‘ oder eines noch schlimmeren Vereins steht.

Auch am 02.01.2008 kommentiert Rath: „So sprechen sie von einer ‚Totalprotokollierung der Telekommunikation‘, obwohl doch nur die Verbindungsdaten vorsorglich gespeichert werden – und eben nicht die Inhalte von Telefonaten und E-Mails.“ Es ist nicht zu fassen.

Ich habe in Telepolis (04.01.2008) geschrieben – und Rath ist ein schlagendes Beispiel für die Journaille, die ich meine: „Die Gesetzeslage ist seit zwei Jahren eindeutig: Nach § 110 des Telekommunikationsgesetzes und der Telekommunikation-Überwachungsverordnung müssen alle größeren Provider Schnittstellen zum Abhören und Mitschneiden von E-Mails in Echtzeit bereitstellen. Die Inhalte der Kommunikation sind also kein Geheimnis mehr, da die deutschen Journalisten sich in der Regel weigern, ihre E-Mails zu verschlüsseln oder ihren Informanten das zu ermöglichen. Die so genannten Geheimnisträger scheinen keine Geheimnisse zu haben.“ Quod erat demonstrandum.
Vorratsdatenspeicherung"

Rath beschwichtigt, „die Verbindungsdaten [würden] nur bei den Telefon- und Internetfirmen gespeichert. Obwohl „total“ keinen Superlativ kennt, muss man Rath doch fragen: Überwachung aller Inhalte und aller Kommunikationsdaten – geht es noch totaler?

Die Pointe am Schluss des Artikels toppt alles: „Die Polizei kann – wie bisher! – nur im konkreten Verdachtsfall zugreifen. Davon sollte sich niemand einschüchtern lassen, der auch bisher unbefangen telefoniert und gemailt hat.“ Ein Journalist, der „unbefangen“ telefoniert und – vermutlich unverschlüsselt – mailt wie der taz-Autor, sollte man besten wieder nach Hause gehen und das Maul halten. Er ist eine Schande für die Zunft.

Journalisten: Geheimnisträger zweiter Klasse

Ein Artikel von mir bei Telepolis: „Journalisten: Geheimnisträger zweiter Klasse – Ist durch die Vorratsdatenspeicherung die Pressefreiheit in Gefahr? Die Journalistenverbände jammern, das jetzt in Kraft getretene Gesetz zur Vorratsdatenspeicherung degradiere sie zu „Berufsgeheimnisträgern zweiter Klasse“, „kastriere“ die Pressefreiheit, unterhöhle den Informantenschutz und lasse die Quellen versiegen. Wahr ist das nicht unbedingt – und die notwendigen Konsequenzen zieht auch kaum jemand.“ [mehr…]

Xing | Vollautomatischer Bewegungsmelder

Ich habe soeben meine Gratis-Mitgliedschaft bei Xing beendet. Die Gründe stehen hier und hier.

24C3: Die Zukunft von Tor und anderer Anonymisierungsdienste

Heise Newsticker: 24C3: „Die Zukunft von Tor und anderen Anonymisierungsdiensten“

(…) „Einen neuen Seitenhieb auf die besonderen Schwierigkeiten, die allein deutsche Strafverfolger den Betreibern von Tor-Servern immer wieder bereiten, konnte sich Dingledine nicht verkneifen. Es sei nötig, den hiesigen Ermittlern besser zu erläutern, „wie das Internet funktioniert“ und dass es darin zahlreiche Gefährdungen für die Privatsphäre gebe. Er werde kommende Woche persönlich mit Fahndern in Baden-Württemberg sprechen und bemühe sich um weitere Kontakte zu Strafverfolgern hierzulande. Nötig sei es auch, Rechtsanwälte speziell auf die Besonderheiten des Anonymisierungsnetzes hinzuweisen und eine juristische FAQ-Liste zu erstellen.“ (…)

Übrigens nimmt nicht nur der CCC Spenden für derlei Zwecke und für die Aufrechterhaltung deutscher Server entgegen, sodass sie auch hierzulande von der Steuer abzusetzen seien“, sondern auch die German Privacy Foundation (GPF) Der Autor hätte das wissen müssen, denn er hat über uns schon berichtet.

By the way: Heise benutzt einen falschen Genetiv in der Überschrift. Es muss heißen: „Die Zukunft von Tor und (die) anderer Anonymisierungsdienste“.

24C3 | Hackerfreiräume und Anonymisierungsdienste

Heise Newsticker: „24C3: Hackerfreiräume und Anonymisierungsdienste“

„(…) Ein Tor-Server-Betreiber der German Privacy Foundation (GPF) hatte jüngst davor gewarnt, dass privat unterhaltene Rechner für das Anonymisierungsnetzwerk aufgrund der strengen strafprozessoralen Anforderungen aus dem heftig umstrittenen Gesetz zur Neuregelung der Telekommunikationsüberwachung kaum noch aufrecht erhalten werden könnten. Dabei sind sich Experten einig, dass über DSL betriebene, auch nur zeitweilig für Tor geöffnete Ausgangsknoten (Exit Nodes) wichtig sind für das gesamte Anonymisierungsnetz. Hintergrund ist, dass sie keine statische IP-Adresse haben und somit weniger leicht auf eine Filterliste von Zensoren wandern können.

Trotzdem gab Mittenzwei das Motto „keine Panik“ aus. Zum einen würden alle Bestimmungen aus der Gesetzesnovelle erst 2009 mit Bußgeldern durchgesetzt. „Wir können sie bis dahin komplett ignorieren.“ Bis zum Stichtag könne dann die ein oder andere Verfassungsbeschwerde gegen die Vorratsdatenspeicherung greifen. (…)“

Man kann nicht alles haben: Der Betreiber unserer Torserver (mittlerweile zwei, und vier von Mitgliedern) ist der Verein, Karsten ist der Admin.

Die Wut auf Google

Futurezone.orf.at: „Die Wut auf Google“ – „‚Ihr spinnt wohl alle‘ und ‚Vertrauen der Kunden verspielt‘ schreiben erboste Benutzer in den Google-Foren. Eine neue Web-2.0-Funktion zeigt allen Gmail-Kontakten automatisch an, welche Nachrichten der betreffende Benutzer abonniert hat.“

Wer hier spinnt, ist ja wohl klar: Diejenigen, die Gmail nutzen, ob mit oder ohne das Feature. Man muss nur die AGB lesen: „Die inhaltliche Zuordnung von Anzeigen ist ein vollständig automatisierter, von Computern durchgeführter Prozess“.

Ja, und die Erde ist eine Scheibe – als wenn es darauf ankäme! Die Software liebt euch doch alle….

Reisepässe in die Mikrowelle

Ein nettes Interview in der taz: „‚Reisepässe in die Mikrowelle'“ – Der Protest gegen Sicherheitsgesetze muss radikaler werden, fordert Frank Rosengart vom Chaos Computer Club.“ Jawoll, radikaler, sag ich doch.

„Als einzelne Software ist dieser Bundestrojaner wahrscheinlich eher wenig praktikabel. Wenn das Programm für jeden Fall neu geschrieben werden muss, ist das einfach zu aufwändig. Aber es steckt ja mehr dahinter. Es geht eben nicht um eine kleine Software. Sondern darum, ob Polizeibehörden sich unbemerkt an unseren Computern und Handys zu schaffen machen dürfen.“

Ja, stimmt auch. „Aus der Zeit der RAF wissen wir: Der bewaffnete Kampf bringt nichts (lacht). Aber im Ernst, vielleicht müssen wir versuchen, die Menschen mehr zu radikalisieren. Das heißt, ihnen mehr Mut zu zivilem Ungehorsam zu machen. So kann man den Chip, der auf den neuen Reisepässen die gespeicherten Fingerabdrücke enthält, zu Hause in der Mikrowelle zerstören.“

Der Schockwellenreiter dazu: „Schade, ich habe keine Mikrowelle. (Ich habe aber auch keinen Reisepass…)“ Ich auch nicht, und mein Reisepass ist IMHO abgelaufen. Ist das schlimm? Wo brauche ich den noch, außer ich besuche Chavez oder Fidel?

24C3 | Volldampf voraus

CCC Events Weblog über den CCC-Kongress 2007 unter dem Motto „Mit Volldampf voraus“. [Übersicht aller Blogs]

Mitglieder der German Privacy Foundation treffen sich am Freitag, 28.12., um 17.00 Uhr vor dem Kongresszentrum [vgl. Diskussion und Infos im internen Forum] .

Die Partei hat immer recht

Laut Heise hat Bundespräsident Köhler das Gesetz zur Telekommunikationsüberwachung und Vorratsdatenspeicherung unterzeichnet. „Es gab keine durchgreifenden verfassungsrechtlichen Bedenken…“ Quod erat demonstrandum.

German Privacy Foundation proudly presents:

Die German Privacy Foundation hat den zweiten Tor-Server in Betrieb genommen: gpftor1 echo931.server4you.de [85.25.141.60] und gpftor3.privacyfoundation.de [91.121.102.64, in Frankreich]. Nr. 2 ist under construction…

image_pdfimage_print

← Next entriesOlder entries