summaryrefslogtreecommitdiff
path: root/updates/2007
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2009-03-23 03:52:31 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:38:12 +0000
commit1c48ba02060a6aaa75d83336236aaddc06c78630 (patch)
tree3624e153f6ed9822ac4576f40952536a013db3c4 /updates/2007
parent024141c1683796aa9b0b6f256356b92ff3580456 (diff)
committing page revision 2
Diffstat (limited to 'updates/2007')
-rw-r--r--updates/2007/online-durchsuchung.md87
1 files changed, 87 insertions, 0 deletions
diff --git a/updates/2007/online-durchsuchung.md b/updates/2007/online-durchsuchung.md
new file mode 100644
index 00000000..52dad6fc
--- /dev/null
+++ b/updates/2007/online-durchsuchung.md
@@ -0,0 +1,87 @@
1title: BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern
2date: 2007-02-04 00:00:00
3updated: 2009-03-23 03:52:31
4author: 46halbe
5tags: update
6
7Am Montag gibt der Bundesgerichtshof (BGH) seine Entscheidung zu sogenannten Online-Durchsuchungen bekannt. Entschieden wird, ob das heimliche Schnüffeln von Ermittlungsbehörden und Geheimdiensten auf Privatrechnern auf der Grundlage bestehender Gesetze zulässig ist. Für den Fall, daß von den BGH-Richtern die Zulässigkeit verneint wird, haben Koalitionspolitiker bereits angekündigt, den Richterspruch zu ignorieren und eine gesetzliche Regelung zu schaffen, diese Maßnahme als normale polizeiliche Ermittungsmethode zuzulassen.
8
9<!-- TEASER_END -->
10
11Der Chaos Computer Club (CCC) lehnt derartige Online-Durchsuchungen
12entschieden ab. Es wäre ein weiterer Schritt zur Abschaffung wichtiger
13Grundrechte, insbesondere des Grundrechts auf informationelle
14Selbstbestimmung. Derartige Maßnahmen sind selbst bei schwersten
15Straftaten unverhältnismäßig. Die heimliche, auch automatisiert mögliche
16Online-Schnüffelei als normale Ermittlungsmethode einzuführen,
17widerspricht unserer Verfassung.
18
19"Der Staat darf sich nicht der Methoden Krimineller bedienen, um
20Straftaten aufzuklären", erklärt CCC-Sprecher Dirk Engling. "Tut er dies
21doch, stellt er sich auf eine Stufe mit kriminellen Crackern und
22verliert somit den letzten Rest seiner Glaubwürdigkeit."
23
24Der verharmlosende Name "Online-Durchsuchung" hat nichts mit einer
25Hausdurchsuchung im Sinne unserer Strafprozeßordnung zu tun, bei der es
26ein nachvollziehbares Protokoll gibt und unabhängige Zeugen hinzugezogen
27werden können. Der duchsuchende Beamte sichert vor Ort nur Unterlagen
28und legt sie dem Staatsanwalt zur Bewertung vor. Anders bei der
29Online-Durchsuchung: Der schnüffelnde Beamte sieht sich nicht nur
30private Dateien an und liest die persönliche Kommunikation mit, sondern
31bleibt gleich als dauerhafter Lauscher auf dem Rechner präsent.
32
33Die Methode ist nur mit dem heimlichen Durchwühlen der Wohnung in
34Abwesehnheit und ohne Wissen des Beschuldigten vergleichbar, was bei der
35Staatsicherheit der ehemaligen DDR tägliche Praxis war. Auch der
36vorgesehene Richtervorbehalt ändert nichts an der Schwere eines solchen
37Eingriffs. Wie man derzeit am praktisch ungeprüften Durchwinken von
38Abhöranträgen durch die Richterschaft sehen kann, schützt auch ein
39Richtervorbehalt nicht vor der ungezügelten Anwendung eines schweren
40Grundrechtseingriffs.
41
42Die Behörden können mit Hilfe eines entsprechenden sogenannten
43"Bundes-Trojaners" den heimischen Computer sogar komplett fernsteuern:
44Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von
45Internet-Telefonaten, Mitlesen von Chat und E-Mail, Live-Übertragung von
46Webseitenabrufen – dagegen ist selbst der "Große Lauschangriff"
47vergleichsweise minimal-invasiv. Denn die "Online-Durchsuchung" geht
48weit über den Lauschangriff hinaus: Nicht nur das aktuell gesprochene
49Wort wird registriert, sondern die Ermittler bekommen Zugriff auf
50archivierte und möglicherweise verschlüsselte Daten, für die sonst ein
51Zeugnisverweigerungsrecht besteht.
52
53Besonders kritisch ist, daß ein solcher Angriff auch das Anlegen und
54Verändern von Dateien auf dem "durchsuchten" Computer erlaubt.
55Beweismittel können per Mausklick problemlos und spurenfrei auf dem
56infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen
57bleibt im Zweifel keine Chance, eine Manipulation an seinem Computer
58nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder
59reichen bereits aus, um mißliebige Personen effektiv mundtot zu machen.
60
61Der CCC weist darauf hin, daß technische Abwehrmaßnahmen wie Firewalls
62und Virenscanner kaum Schutz vor einem solchen staatlichen
63Schnüffelangriff bieten werden. Schon heute sind Angriffe im Bereich der
64Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern
65ausgeführt werden, kaum abzuwehren. "Einen nachhaltigen Schutz des
66heimischen Computers vor staatlichen Schnüfflern bietet nur eine klare
67politische Absage an derartige Stasi-Methoden", sagt Dirk Engling. "Wir
68warnen davor, sich nur auf einen aktuellen Virsenscanner oder die
69Personal Firewall zu verlassen."
70
71Besonders kritisch wird die Lage, wenn die Betriebssystem- und
72Softwarehersteller sich vom Staat erpressen lassen und Updates für
73Sicherheitslücken, die für einen Bundes-Trojaner geeignet sind,
74absichtlich verzögern oder sogar spezielle Hintertüren für die Behörden
75vorsehen. "Den Begehrlichkeiten der Behörden nach entsprechender
76Unterstützung wird ein Softwarehersteller nur schwer widerstehen können,
77wenn öffentliche Einrichtungen zum Kreis der wichtigen Kunden zählen",
78ist sich Dirk Engling sicher.
79
80Die Idee der heimlichen Online-Durchsuchung widerspricht diametral den
81Bestrebungen der Bundesregierung nach mehr Computersicherheit. Die
82privaten Rechner der Bürger werden durch den "Bundes-Trojaner" zu
83offenen Scheunentoren für Schadprogramme aller Art. Denn wird von
84staatlicher Seite die Behebung von Sicherheitslücken verzögert, um
85solche Ermittlungsmaßnahmen vorzubereiten, würde dies auch Kriminellen
86helfen, auf diesem Wege Schadprogramme zu verbreiten. Die Kriminalität
87im Internet wird weiter zunehmen – vom Staat begünstigt.