www.burks.de Foren-bersicht www.burks.de
Burkhard Schrders [Burks] Forum - fr Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Richter erklrt die Online-Durchsuchung zur Ente Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema erffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beitrge: 6765
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 15.07.2007, 14:53 Antworten mit ZitatNach oben

Internet und Computer15. Juli 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

DER BEKANNTE HOAX, NEUE FOLGE
Richter erklrt die Online-Durchsuchung zur Ente
Heute ist Sonntag, der Tag fr leichte Kost (sprlich bekleidete Damen) oder Hausmitteilungen. Ich verkndige euch aber eine groe Freude. Ein Richter aus Berlin hat den Hoax Online-Durchsuchungen in einem juristischen Aufsatz zu dem erklrt, was er ist: Eine Ente, ein Lgenmrchen, eine selbstreferenzielles System der Halbwahrheiten. Den Hinweis verdanke ich einem aufmerksamen Stammleser dieses Blogs, der mich per verschlsselter Mail (Hurra! So ist's recht!) darauf aufmerksam machte.

Die medienkompetenten Leserinnen und fachlich versierten Leser werden den Aufsatz " Die "Online-Durchsuchung". Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme - mit zahlreichen Funoten und Quellen - selbst lesen wollen. Hier nur die Essentials. "Der Verfasser ist Redakteur der HRRS und Richter in Berlin, wo er am Amtsgericht Tiergarten als Strafrichter und Ermittlungsrichter ttig ist. An der Universitt Leipzig arbeitete er von 1999 bis 2003 als Netzwerk-Administrator in einer gemischten Windows-Linux-Umgebung." Der Mann wei also, wovon er redet. Ein wahrer Glcksfall fr die deutsche Justiz - die Kombination aus Ex-Netzwerk-Administrator und Jurist! Buermeyer erklrt zunchst die Realitt "des illegalen Fernzugriffs auf Computersysteme", Viren, Schadsoftware, Sicherheitslcken im Betriebssystem, Sniffer, Keylogger, Backdoors, Rootkits usw. und errtert dann die Mglichkeiten, die die Behrden htten, gbe (Mglichkeitsform) es einen behrdlichen Fernzugriff auf fremde Rechner.

"Zudem kann der Zugriff der Ermittlungsbehrden auf gespeicherte Daten durch den Einsatz geeigneter Verschlsselungssoftware erheblich erschwert und - bei Verwendung entsprechend starker Software und geeigneter Passwrter auch gnzlich vereitelt werden. So bieten Windows-Betriebssysteme ab der Version Windows 2000 die Verschlsselung ganzer Festplatten an - der Zugriff ist dann nur mglich, wenn sich ein Benutzer mit seinem Benutzernamen und Passwort am System angemeldet hat, der als zugriffsberechtigt erkannt wird. Ein systembergreifendes Beispiel ist das Programm TrueCrypt, das derzeit unter Microsoft Windows und Linux lauffhig ist und sowohl ganze Festplatten verschlsseln als auch 'virtuelle Laufwerke' zur Verfgung stellen kann. 'Virtuelle Laufwerke' werden technisch betrachtet in normalen Dateien abgelegt, erscheinen dem Anwender jedoch unter Windows wie ein "normales" Laufwerk, d.h. knnen unter einem Laufwerksbuchstaben genau wie z.B. eine Festplatte oder eine CD-ROM angesprochen werden. TrueCrypt bietet verschiedene Verschlsselungsalgorithmen an, die bei richtiger Wahl des Passworts in realistischen Zeitrumen nach gegenwrtigem Stand der EDV-Technik nicht zu "knacken" sind.

Noch mal ganz langsam zum Mitschreiben (Verschwrungstheoretiker ohne Kenntnisse in hherer Mathematik - wie Faktorisierung groer Primzahlen - bitte kurz weghren): Nach gegenwrtigem Stand der EDV-Technik nicht zu "knacken" sind. Soweit alles klar? Puls und Atmung noch normal, Herr Schuble?

Dann geht es unter der berschrift "Kasuistik bisheriger "Online-Durchsuchungen" richtig zur Sache:
"Die bisher im Rahmen von Strafverfahren beantragten Online-berwachungen sind soweit ersichtlich entweder bereits nicht genehmigt oder spter aus tatschlichen Grnden nicht ausgefhrt worden. Auch der Bundesregierung waren im Dezember 2006 keine durchgefhrten Online-berwachungen - weder zu repressiven noch prventiven Zwecken - bekannt". Bereits vor fast zwlf Jahren erging ein Beschluss des Ermittlungsrichters des BGH, der einen heimlichen Fernzugriff auf eine Mailbox zulie. Mailbox - "im englischen Sprachbereich auch als Bulletin Board System (BBS) bekannt". Wetten, dass von den JournalistInnen, die bisher ber die Online-Durchsuchungen geschwtzt haben, kaum jemand den Unterschied zwischen einem Bulletin Board System und einem Webserver kennt?

Zum Zweiten gab es einen Beschluss des Ermittlungsrichters des BGH vom 21. Februar 2006:
"Zur verdeckten Ausfhrung dieser Manahme wird den Ermittlungsbehrden gestattet, ein hierfr konzipiertes Computerprogramm von auen auf dem Computer des Beschuldigten zu installieren, um die auf den Speichermedien des Computers abgelegten Daten zu kopieren und zum Zwecke der Durchsicht an die Ermittlungsbehrden zu bertragen." Die Pointe: "Letztlich wurde die gestattete Manahme aber aus tatschlichen Grnden nicht ausgefhrt." Ja, eben: "Aus technischen Grnden." Bruhaha.

Der Autor diskutiert dann die Mglichkeiten, die in Betracht kmen: Eine fr hoheitliche Zwecke vorgesehene "Bundes-Backdoor", "Manipulation der Internet-Infrastruktur" oder gar "social engineering". Sehr aufschlussreich ist der Kommentar zum ersten Fall:

" Diskutiert wurde im Zusammenhang mit der Entscheidung des Bundesgerichtshofs die Mglichkeit, Software-Anbieter zu verpflichten, in jedem Betriebssystem eine Schnittstelle vorzusehen, ber die Hoheitstrger unerkannt Zugriff auf Computersysteme erlangen knnen. Dieser Weg erscheint jedoch aus mehreren Grnden praktisch kaum gangbar. Zum einen wrde es Jahre dauern, bis alle EDV-Systeme auf ein neues, entsprechend eingerichtetes Betriebssystem umgestellt wren. Auerdem lge ein Missbrauch nahe: Wer knnte sicherstellen, dass eine 'Bundes-Backdoor' nicht ihrerseits eine Schwachstelle enthielte, die sich nichthoheitliche Software zunutze machen knnte, um in Computersysteme einzudringen? Schlielich existieren nicht nur Betriebssysteme groer Softwarehersteller wie Windows von Microsoft oder MacOS der Firma Apple, sondern auch eine Vielzahl freier Kreationen auf der Basis von Linux oder dem ebenfalls Unix-hnlichen FreeBSD. Deren weltweit vernetzt arbeitende Autoren fhlen sich typischerweise dem Datenschutz und dem Schutz der Privatsphre besonders verpflichtet, sodass es faktisch als ausgeschlossen gelten kann, dass sie einer gesetzlichen Verpflichtung in der Bundesrepublik nachkmen, ihre Systeme mit einer Hintertr auszustatten. Solange aber praxistaugliche Betriebssysteme existieren, die keine Hintertr enthalten, drfte eine entsprechende Regelung leer laufen. "

Somit ist das Thema eigentlich vom Tisch. Auf Pressekonferenzen des Bundesinnenministers msste die versammelte Journaille nur noch im Chor rufen: Wovon reden Sie eigentlich, Herr Schuble? Aber ich prophezeihe: Kaum jemand wird sich die Mhe machen, den erwhnten Artikel zu lesen. Dafr msste man ja das Gehirn einschalten. Und es dauert zehn Minuten. So viel Zeit ist fr Recherche in den Redaktionen nicht vorgesehen, und schon gar nicht, wenn es um Internet geht. Wir werden uns also weiterhin mit der Ente "Online-Durchsuchung" beschftigen mssen und diese so lange verbal braten, bis sie schwarz und vllig ungeniebar ist.
------------------------------------------------------------

BURKS ONLINE 15.07.2006
Alle Rechte vorbehalten.
Vervielfltigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur fr registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Berlin-Hauptbahnhof Burks

COMPUTER UND INTERNET

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot fr Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1115te

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Schliet Google? - Goggle gegen berwachung

Schweinebande, update
- Phishing

Heimlicher Zugriff auf IT-Systeme
- Online-Durchsuchungen, die 1111ste

Der Koran, geile Titten und der Quelle-Katalog
- Online-Durchsuchungen, die 1001ste

Auch du, meine Christiane?
- Online-Durchsuchungen, die 985ste

Schuble ist nackt
- Online-Durchsuchung, die 872ste

So eine Schweinebande!
- Versuchte Abzocke per Mail

Online-Durchsuchungen: Die Farce geht weiter
- Sicherheitsrisiko Schuble

Online-Kriminelle immer onliner und immer krimineller
- Im Internet wird es immer schlimmer

Jetzt ganz neu: Social Engineering
- Bundestrojaner-Ente, schon wieder ein Update

Jetzt ganz neu: Social Engineering
- Bundestrojaner-Ente, schon wieder ein Update

Der SPIEGEL heizt den Hoax an
- Bundestrojaner-Ente, noch ein Update

Geheimes Schreiben gegen Schuble
- Steganografie unter Linux

Wie schtze ich mich vor dem Bundestrojaner?
- Bundestrojaner-Hoax, Update 2

Der Staats-Trojaner-Hoax, update
- Immer noch Online-Durchsuchung

Der Staats-Trojaner-Hoax
- Online-Durchsuchung nicht totzukriegen

BKA Abteilung 15865
- Virus gibt sich als BKA-Mail aus

Wer braucht Windows Vista wirklich?
- Konsumkritische Miszellen

Den Schnfflern ein Schnippchen schlagen
- Anonymitt im Internet

Viren und Trojaner vom BKA?
- Geschichte einer Falschmeldung

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beitrge der letzten Zeit anzeigen:      
Neues Thema erffnenNeue Antwort erstellen


 Gehe zu:   



Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beitrge in dieses Forum schreiben.
Du kannst auf Beitrge in diesem Forum nicht antworten.
Du kannst deine Beitrge in diesem Forum nicht bearbeiten.
Du kannst deine Beitrge in diesem Forum nicht lschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde