Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

@Wembley: Volle Zustimmung. Ich bin kein Techniker und nehme die verschiedenen Überzeugungen in dieser Hinsicht einfach nur zur Kenntnis. Entweder geht's, dann muss der Gesetzgeber klären, was erlaubt ist und was nicht. Wenn's nicht geht: War schön, geplaudert zu haben. :)
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

drboe schrieb:
In diesem Zusammenhang will jemand Geld für einen Text bzw. Diskussionsbeitrag, den er u. a. mit dem oben zitierten Satz bewirbt.
Nein, das ist nicht Zweck des Textes. Der Text ist Vorwort zu einem Artikel in der Fachzeitschrift, die abonniert werden kann. Wer ohne Abonnent zu sein den vollständigen Text lesen will, kann ihn, Internet macht's möglich, online erwerben.
Ohne Dir zu nahe treten zu wollen: Du bestätigst, dass man für den Diskussionsbeitrag zahlen soll, offline oder online. Mir ist der aus den genannten Gründen keinen Cent wert.

M. Boettcher
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

'tschuldigung, sollte ja nur kleiner Hinweis darauf sein, dass es auch weniger emotionale und möglicherweise konstruktive Vorschläge gibt. Ohne Absolutheitsanspruch.
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Wenn's nicht geht: War schön, geplaudert zu haben. :)
1. Du nimmst einmal an, dass das geplante Systeme funktioniert.
2. Damit das aber immer bzw. zuverlässig geht, muss das System so genial sein, dass Entdeckung und Abwehr praktisch nicht möglich ist.
3. Ist #2 erfüllt, so trifft dies auf Systeme der Regierung, Behörden einschließlich BKA und anderer Dienste auch zu. Andernfalls wäre die Sicherung ja doch möglich, dann ist aber #2 nicht erfüllt.

Über die Konsequenzen kann man - ganz abseits der Technik - ja einmal nachdenken. Ich behaupte, dass sicher erhebliche Anstrengungen unternommen werden/würden, dass es eben nicht gelingt in fremde PC einzudringen. Und dazu rät ja auch u. a. das BSI. Lügen die, dass man seine Systeme schützen kann?

Nun können Bundesinnenminister, der BKA-Präsident, die Herren Wiefelspütz, Bosbach und andere ja gern vom totalen Überwachungsstaat träumen. Bisher hat aber niemand glaubwürdig zu beschreiben vermocht, wie das Ganze überhaupt funktionieren soll. Aber selbst wenn es, was ich bestreite, gelingen würde, so muss man sich einmal überlegen, mit welchem lächerlich geringen Aufwand sich die angeblichen Targets (z. B. Terroristen) solcher Überwachungs- und Ausschnüffelungswerkzeuge erwehren könnten. Ich skizziere einmal ein paar davon:

1. User-Mode ohne Berechtigung SW zu installieren. Betrieb des PC hinter einem Router.

2. Einwahl über ISP im (Nicht-EU)Ausland. Angeblich bei den deutschen ISP installierte bzw. zu installierende Geräte, die Downloads on-the-fly mit dem Bundestrojaner infizieren, werden so zuverlässig umgangen.

3. VPN zu einem im (Nicht-EU)Ausland plazierten Server; Software-Bezug (Update) nur durch den VPN-Tunnel aus der gesicherten Quelle.

4. Diskless-Betrieb. Man bootet eine spezielle Live-CD/DVD (wie Knoppix) in einem PC ohne Festplatte, und baue wie unter #3 ein VPN zu einem Server im (Nicht-EU)Ausland auf, wo auch alle persönlichen Daten liegen. Eine SW-Installation ist gar nicht drin, man ist nicht Admin des PC, und die Installation wäre, selbst wenn sie doch möglich wäre, flüchtig und mit dem Ausschalten des PC bereits beseitigt.

Ein Monitoring des Netzwerktraffics würde zudem die Ziele von Paketen deutlich machen, mit denen man keine Verbindung aufgebaut hat. Eine systematische Analyse würde daher den sogn. Bundestrojaner sicher entlarven. Spätestens dann würden Methoden zur Abwehr entwickelt. Überlegungen, Security Anbieter würden den "Bundestrojaner" gewähren lassen, sind ziemlich abwegig. Deren Geschäftsmodel wäre sofort erledigt, würde so etwas bekannt. Und es würde bekannt werden. Zumal es sicher auch Entwickler gibt, die gerade wegen solcher Befürchtungen freie Software zur Abwehr entwickeln würden.

M. Boettcher
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Wie geschrieben, die technische Seite lasse ich mal außen vor. Da müsste ich spekulieren. Zu den Abwehrmaßnahmen: Wenn alle sich so wie beschrieben verhalten würden, bekäme kein einziger Raubkopierer eine Abmahnung.

Das Thema hier ist ja "nur" die Frage des "Wieviel". Die Frage "Ob und Wie" gehört ja dahin.
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

1. Du nimmst einmal an, dass das geplante Systeme funktioniert.
2. Damit das aber immer bzw. zuverlässig geht, muss das System so genial sein, dass Entdeckung und Abwehr praktisch nicht möglich ist.
3. Ist #2 erfüllt, so trifft dies auf Systeme der Regierung, Behörden einschließlich BKA und anderer Dienste auch zu. Andernfalls wäre die Sicherung ja doch möglich, dann ist aber #2 nicht erfüllt.
...
M. Boettcher
Wenn dies gelingt, dann sind die Daten in einem Strafverfahren nicht mehr verwertbar.
vgl. h**p://blog.koehntopp.de/archives/1600-Der-Bundestrojaner-durchdekliniert.html

Als Strafverteidiger würde ich mich freuen, denn dann ist der Computer nicht mehr der Computer meines Mandanten, sondern von einem unbekannten Dritten.
Schließlich ist ja möglich unerkannt zuzugreifen. Beweis: amtliche Auskunft BKA.
Wenn das BKA das kann, kann das auch noch ein anderer. Wer ist mir egal. Jedenfalls können die Daten auf dem Rechner meinem Mandanten nicht mehr zweifelsfrei zu geordnet werden. Zweifel reichen. In dubio pro reo.
So das war die strafrechtliche Abteilung, hier trat die Polizei als Strafverfolger auf, als Hilfsorgan der Staatsanwaltschaft.

Jetzt kommt die polizeirechtliche Seite dran, also die Gefahrenabwehr. Gefahrenabwehr greift dann, wenn ein Gesetzesverstoss droht, aber noch nicht erfolgt ist.

Beispiel: Irgend einer beginnt Chemikalien zu kaufen, weil er ein explosives Gemisch herstellen will. Auch wenn er noch nicht alles beisammen hat, kann die Polizei schon einschreiten. Selbst dann, wenn noch kein Gesetzesverstoss vorliegt, weil die bisher erworbenen Chemikalien ohne Restriktionen zu erwerben sind.

Hier auf dem Feld der Gefahrenabwehr ergreift die Polizei "Maßnahmen". Das Politikergerede scheint sich auf diesen Bereich zu beziehen, weil das Wort "Maßnahmen" in den schwiemeligen Ausführungen häufig vorkommt.

Voraussetzung dafür, dass die Polizei "Maßnahmen" gegen eine Person richten darf, ist dass die Person Störer ist. Störer sind Menschen, die durch ihr Handeln oder durch ihre Verantwortung für einen Zustand einen Gesetzesverstoss bewirken können.

Beispiel: Der Handlungstörer will Altöl auf einer Wiese abkippen, als etwas tun.
Wenn das Altöl schon auf der Wiese ausgekippt ist und der Täter nicht mehr feststellbar ist, dann ist der Eigentümer der Wiese als Zustandsstörer verantwortlich und Adressat der Maßnahmen zum Gewässerschutz.

Also auch hier geht es um die eindeutige Zuordnung der Verantwortlichkeit.

Wenn nun mit Hilfe eines Trojaners in einen Computer eingebrochen wurde, dann ist diese Zuordnung nicht mehr möglich. Ein Dritter war am Werk. Er könnte der Handlungsstörer sein. Den Eigentümer des Rechners als Zustandsstörer in Anspruch zu nehmen ist abwegig. Im Gegensatz zum Beispiel vom Altöl auf der Wiese, können Bombenbaupläne auf einem Rechner keinen weiteren Schaden anrichten. Die Bombe fügt sich nicht von alleine zusammen. Das Altöl dringt aber in den Untergrund zum Grundwasser.

Maßnahmen könnten also nur gegen den Handlungsstörer gerichtet werden, wenn sicher ist, dass er die Pläne auf dem Rechner abgelegt hat und die Bombe auch bauen will.

Da schon der Zustandsstörer nicht Adressat von Maßnahmen sein kann, kommt auch die Inanspruchnahme eines Nichtstörers nicht in Betracht.

Ein Nichtstörer kann nur Adressat von Maßnahmen sein, wenn Maßnahmen gegen Störer nichts bringen und die Gefahr anderweitig nicht abzuwehren ist.

Im Altöl-Fall, zweite Alternative (Störer ist weg.) und der Eigentümer der Wiese nun verantwortlich. Dieser kann aber wegen Feiertag das Öl nicht beseitigen lassen, deshalb geht die Feuerwehr zum örtlichen Bauunternehmer und beschlagtnahmt des Bagger, mit dem das ölverseuchte Erdreich ausgebaggert und dann sicher gelagert wird.

Fazit: Bundestrojaner zerstört auf der Strafrechtseite genau den Beweis, den er erbringen sollte.
An der polizeirechtlichen Front zerstört er die Verantwortlichkeit des Störers, weil nach dem Einsatz des Bundestrojaners, die Verantwortlichkeit nicht mehr nachzuweisen ist.


Kann das im Bundesministerium des Innern jemand dem Minister erklären oder werden solche Hinweise bereits nicht mehr zur Kenntnis genommen?
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Dank an drboe und Der Jurist für ihre außerordentlich informativen und aufrüttelnden Beiträge.
Wer danach immer noch nicht begriffen hat, was für eine fundamentale Gefahr für den Rechtsstaat heraufbeschworen wird, (selbst wenn die geforderten Methoden völlig abstrus und kontraproduktiv
sind ) dem sei dies aus berufenem Munde auf den Weg gegeben:
http://www.anwaltverein.de/03/02/2007/17-07.html
„Wenn die Pläne so umgesetzt werden, wird Deutschland zu einem Präventions- und Sicherheitsstaat und verabschiedet sich als Freiheits- und Rechtsstaat,“ so Rechtsanwalt H. K. , Präsident des Deutschen Anwaltverein. Die Vorgaben des Bundesverfassungsgerichts und des Grundgesetzes werden damit missachtet. Völlig übersehen werde dabei, dass die Grundrechte unserer Verfassung Abwehrrechte gegenüber dem Staat bedeuten.
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Zu den Abwehrmaßnahmen: Wenn alle sich so wie beschrieben verhalten würden, bekäme kein einziger Raubkopierer eine Abmahnung.
Nein, das sind zwei Paar Schuh. Der sogn. Raubkopierer nimmt mit seinem PC wissentlich mit ihm unbekannten Dritten Kontakt auf (ich vermute, Du meinst den Betrieb von bzw. die Teilnahme an P2P-Netzen). Diese Dritten erhalten seine IP-Adresse. D. h., wenn sich die Rechteinhaber unter die P2P-Nutzer mischen, so erhalten sie die Chance der Verfolgung der Rechtsverstösse frei Haus geliefert. Daran ändert sich auch nichts, wenn der sogn. Raubkopierer z. B. eine Knoppix-CD/DVD bootet und dann sein P2P-Programm startet. Eine Schnüffel-Komponente auf dem PC des sogn. Raubkopierers ist ja gar nicht erforderlich.

Mir ging es darum zu zeigen, dass die angeblichen Targets der Beschnüffelung, also z. B. organisiertes Verbrechen und Terroristen, mit einem lächerlich geringen Aufwand verhindern können, dass der sogn. Bundestrojaner bei ihnen überhaupt installiert werden kann. Ich muss mich nicht einmal mit dem Problem herumschlagen, wie man überhaupt gezielt einen User-PC infizieren will (was m. E. schwer bis unmöglich ist). Und ein gezielter Angriff ist notwendig, wenn man vermeiden will, dass diese Software schnell entdeckt wird. Und sie würde schnell entdeckt (und damit wertlos), wenn man sie massenhaft verbreiten würde. Es gibt Leute, die z. B. in Telepolis skizzieren, wie ein solcher Angriff über Installationen bei den ISP laufen könnte. Ich bezweifle zwar, dass das Szenario überhaupt funktioniert, kann aber auch hier eine billige und einfache Methode anbieten dies zu unterlaufen: man wählt sich über ISP im (Nicht-EU-)Ausland in das Web ein. Natürlich kann man bei einem bekannten Verdächtigen das Telefon überwachen und damit auch den Datenverkehr mitschneiden. Das geht heute schon und erfordert nicht einmal eine Gesetzesänderung. Wenn der Angegriffene aber eine VPN-Verbindung zu einem Server im (Nicht-EU-)Ausland aufbaut, nützt auch das nichts. Und wenn er schließlich einen Diskless-PC mit Live-CD/DVD benutzt, so ist auch die letzte, ggf. denkbare Chance des Einsatzes eines sogn. Bundestrojaners beseitigt. Es bliebe daher nur der Hardware-gestützte Angriff mit vorherigem "Besuch" in der Wohnung des Verdächtigen. Nun wollen uns Bundesinnenminister, BKA-Präsident und andere "Sicherheitspolitiker" aber weismachen, es ginge um Fälle, bei denen diese Form der Überwachung scheitert. Und ebenso, es ginge darum diejenigen zu fassen, die Ihren Datenverkehr verschlüsseln und die relevanten Daten nicht auf ihrem eigenen PC speichern. Dass gerade solche Leute, so sie wirklich etwas gegen die Republik planen, auf einen Diskless-PC mit Live-CD/DVD ausweichen werden, ist wohl naheliegend. Spätestens seit dem öffentlich über solche Angriffsformen gesprochen wird , dürften solche Abwehrüberlegungen angestellt werden. Ich, wäre ich Agentenführer einer Terrrorganisation, würde das tun. Warum nun sollten die, die das ggf. tatsächlich sind, dümmer sein als ich?

M. Boettcher
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Fazit: Bundestrojaner zerstört auf der Strafrechtseite genau den Beweis, den er erbringen sollte.
Deine Ausführungen bedeuten wohl, dass mit der Einführung des sogn. Bundestrojaners, und mehr noch durch die Änderung der Gesetze, wesentliche Teile des Rechtsstaates und der Prinzipien der Strafermittlung, Beweiswürdigung usw. geopfert würden. Über diese Brücke werden die Richter am BVerfG ziemlich sicher nicht gehen. So doch, wäre es mehr als ein Zeichen für den endgültigen Verfall des demokratischen Rechtsstaates in Deutschland.

Minister Schäuble ist promovierter Jurist und damit zweifelsohne fähig zu erkennen, was er da eigentlich fordert. Es versteht sich, dass jemand, der ungeachtet der Kenntnis der Verfassungswidrigkeit seines Tuns von diesem Vorhaben nicht ablässt, völlig ungeeignet ist ein Amt in diesem Staat zu übernehmen, als Beamter tätig zu sein etc. Herr Wiefelspütz, der dem Koalitionspartner zur Seite springt und für sich allein m. E. schon ein guter Grund ist die SPD nicht zu wählen, ist bzw. war Richter. Auch bei ihm muss man unterstellen, dass ihm die Konsequenzen dessen, was er so lebhaft fordert, bekannt sind. Zwei Parteien. zwei (Wort-)führende Mitglieder, zwei gute Gründe sich politisch von diesen fernzuhalten. Dumm für dies Land und uns Wähler, dass wählbare Alternativen kaum in Sicht sind. In NRW wurde das erste Gesetz zur Online-Überwachung von einem FDP-Minister vertreten und durchgepaukt, Bündnis90/Die Gurken gerieren sich als Ersatz-FDP und machen schon von daher so gut wie Alles mit. Bliebe die Linkspartei mit dem PDS-Anteil. Das sind unsere Hoffnungsträger? :(

M. Boettcher
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

@ drboe

Zum Bundestrojaner: Nach derzeitiger Rechtslage zerstört der Einsatz eines Bundestrojaners das Beweismittel, das er ausforscht. Soweit richtig.
Würde die Rechtslage so angepasst, dass es diese nicht geschähe, dann wäre die Bundesrepublik Deutschland - so meine Sicht - kein schützenswerter Staat mehr. Bananenrepublik wäre noch der mildeste Ausdruck. Was haben die Bürger der DDR ein Glück gehabt, dass die Rechner aus Sömmerda noch nicht soweit waren.

Zu den Politikern: Lies Dein Tucholsky Zitat laut vor. Das Problem ist, die wissen, dass sie nur an der Regierung sind. Sie wollen das ändern.
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Immerhin regt sich immer mehr Widerstand , auch wenn man den vollen Umfang des
(gewollten) Irrsinns wohl noch lange nicht erkannt hat.
http://www.heise.de/newsticker/meldung/88033
Berliner Senat hält gründliche Prüfung von Online-Durchsuchungen für nötig
...
"Überdies bestehen auch im Hinblick auf die technische Umsetzung derartiger Maßnahmen eine Reihe offener Fragen."
Einfach mal googeln, das würde bestimmt bei der Beantwortung helfen...
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Zu den Politikern: Lies Dein Tucholsky Zitat laut vor. Das Problem ist, die wissen, dass sie nur an der Regierung sind. Sie wollen das ändern.
Exakt das ist mein Eindruck. Ich nenne das verfassungsfeindlich. Wobei die Feinde der freiheitlichen und demokratischen Ordnung dieses Staates von innen kommen, höchste Beamtenpositionen und Regierungsämter innehaben und einen leisen, sukzessiven Umsturz vorantreiben.

M. Boettcher
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Interessanter Artikel bei Telepolis. Schäubles Symptome.
Der Verdacht, dass der Mann die Folgen des auf ihn verübten Attentats nicht verwunden hat, hat sich mir auch schon aufgedrängt.
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Exakt das ist mein Eindruck. Ich nenne das verfassungsfeindlich. Wobei die Feinde der freiheitlichen und demokratischen Ordnung dieses Staates von innen kommen, höchste Beamtenpositionen und Regierungsämter innehaben und einen leisen, sukzessiven Umsturz vorantreiben.
Es ist IMO mehr als ein Eindruck. Es ist offensichtlich.
Was da läuft, ist nichts anderes als der Versuch, ein Bundesermächtigungsgesetz in Raten zu erlassen.
Man hat aus der Vergangenheit gelernt....
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Wobei die Feinde der freiheitlichen und demokratischen Ordnung dieses Staates von innen kommen, höchste Beamtenpositionen und Regierungsämter innehaben und einen leisen, sukzessiven Umsturz vorantreiben.
Sozusagen ein Präventivabbau der Bügerrechte inclusive sogenannter Minirechtsbrucherlaubnis.
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

http://www.heise.de/newsticker/meldung/88082
Ein Gesetzgeber, der den grundrechtlichen Schutz aber nur als Hindernis für seine Strafverfolgungsbehörden begreife, "hat den freiheitlichen Gewinn und die rechtspolitische Bedeutung solcher Schutzrechte aus den Augen verloren".
http://www.heise.de/newsticker/meldung/88106
Entwicklungsprojekt zu Online-Durchsuchungen in vollem Gange
Steuergelder für eindeutig kriminelle Ziele, wo sind wir eigentlich :eek:
Die Schaffung von Sicherheitslücken werde bei möglicherweise bald legalen Online-Durchsuchungen privater Festplatten und Speicherplattformen im Netz nicht angestrebt, versichert das Innenministerium.
Die Quadratur des Kreises...
http://www.heise.de/newsticker/foren/go.shtml?list=1&forum_id=115306
die Kommentare sind köstlich u.A :
http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=12557099&forum_id=115306
Re: Blinde diskutieren über den Sonnenschein

Das sind doch ales IT Profis in Berlin, die sind raffiniert, die
digitalisieren einfach ein Holzpferd mit ein paar BKA'lern drin und
legen es als 'Paris Hilton Porno Video 2' auf ein paar stark
frequentierte Sites, den Rest erledigen dann die User selber :)
Und an die jüngeren Nutzer kommen sie mit der Tarnbezeichnung
"Anmeldeformular für Deutschland sucht den Superstar" ran :)

dieser Kommentar sollte zum Nachdenken anregen:
http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=12557451&forum_id=115306
Das Problem ist doch, dass der Staat seinen eigenen Bürgern nicht
(mehr) vertraut und nun versucht, wie die Stasi in der DDR, die Macht
des Staates durch jegliche Unterdrückung der Bürger zu sichern. Es
geht nicht um Deutschland als freiheitlich demokratischen Staat,
sondern darum, ein Klima der Angst zu schaffen. Wo man auch ist, zu
Hause, in der Öffentlichkeit, ja selbst im Ausland soll einem ständig
das Gefühl begleiten, beobachtet zu werden.

passend dazu die "Machtschattengewächse "
http://www1.spiegel.de/active/spquiz/fcgi/spquiz.fcgi?name=politikerquiz
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Der Überwachungsstaat schreitet zügig voran
http://www.heise.de/newsticker/meldung/88126
Die biometrischen Merkmale sollten nur der Identifizierung des Passinhabers dienen und könnten gar nicht zu Fahndungszwecken benutzt werden, hieß es. Die digitalisierten Passbilder werden laut taz aber schon heute bei der Passbehörde gespeichert. Die Kommunen verwenden demnach in der Regel das JPG-Format.

http://www.heise.de/ct/hintergrund/meldung/65898
Eine hohe Rückweisungsquote in den am Frankfurter Flughafen durchgeführten Testläufen lässt befürchten, dass der Pass zunächst die Abfertigung verzögert, anstatt sie zu vereinfachen. Im Gutachten zu diesem Problem hat das Bundesamt für Sicherheit (BSI) die Hoffnung geäußert, dass sich die Ausweisinhaber im Alltag an die Biometrie gewöhnen und mit der zunehmenden Nutzung biometrischer Systeme lernen, sich vor den Prüfgeräten richtig zu verhalten.
hab acht , Männchen bauen oder wie oder was?
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

hab acht , Männchen bauen oder wie oder was?
"

Ich habe hocherhobenen Kopfes und mit untertänigst-starrem Blick die Hand auf die Brust gelegt, als das Foto gemacht wurde und frohen Mutes auch den Finger dort hineingesteckt wo die Dame es haben wollte. Danach ging alles wie am Schnürchen.

So geschehen beim letzten USA-Besuch. Bei einer vollen Jumboladung dauerte es nur etwas länger.

Gruß Avor
 
Zurück
Oben