www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Richter erklärt die Online-Durchsuchung zur Ente Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 15.07.2007, 14:53 Antworten mit ZitatNach oben

Internet und Computer15. Juli 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

DER BEKANNTE HOAX, NEUE FOLGE
Richter erklärt die Online-Durchsuchung zur Ente
Heute ist Sonntag, der Tag für leichte Kost (spärlich bekleidete Damen) oder Hausmitteilungen. Ich verkündige euch aber eine große Freude. Ein Richter aus Berlin hat den Hoax Online-Durchsuchungen in einem juristischen Aufsatz zu dem erklärt, was er ist: Eine Ente, ein Lügenmärchen, eine selbstreferenzielles System der Halbwahrheiten. Den Hinweis verdanke ich einem aufmerksamen Stammleser dieses Blogs, der mich per verschlüsselter Mail (Hurra! So ist's recht!) darauf aufmerksam machte.

Die medienkompetenten Leserinnen und fachlich versierten Leser werden den Aufsatz " Die "Online-Durchsuchung". Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme - mit zahlreichen Fußnoten und Quellen - selbst lesen wollen. Hier nur die Essentials. "Der Verfasser ist Redakteur der HRRS und Richter in Berlin, wo er am Amtsgericht Tiergarten als Strafrichter und Ermittlungsrichter tätig ist. An der Universität Leipzig arbeitete er von 1999 bis 2003 als Netzwerk-Administrator in einer gemischten Windows-Linux-Umgebung." Der Mann weiß also, wovon er redet. Ein wahrer Glücksfall für die deutsche Justiz - die Kombination aus Ex-Netzwerk-Administrator und Jurist! Buermeyer erklärt zunächst die Realität "des illegalen Fernzugriffs auf Computersysteme", Viren, Schadsoftware, Sicherheitslücken im Betriebssystem, Sniffer, Keylogger, Backdoors, Rootkits usw. und erörtert dann die Möglichkeiten, die die Behörden hätten, gäbe (Möglichkeitsform) es einen behördlichen Fernzugriff auf fremde Rechner.

"Zudem kann der Zugriff der Ermittlungsbehörden auf gespeicherte Daten durch den Einsatz geeigneter Verschlüsselungssoftware erheblich erschwert und - bei Verwendung entsprechend starker Software und geeigneter Passwörter auch gänzlich vereitelt werden. So bieten Windows-Betriebssysteme ab der Version Windows 2000 die Verschlüsselung ganzer Festplatten an - der Zugriff ist dann nur möglich, wenn sich ein Benutzer mit seinem Benutzernamen und Passwort am System angemeldet hat, der als zugriffsberechtigt erkannt wird. Ein systemübergreifendes Beispiel ist das Programm TrueCrypt, das derzeit unter Microsoft Windows und Linux lauffähig ist und sowohl ganze Festplatten verschlüsseln als auch 'virtuelle Laufwerke' zur Verfügung stellen kann. 'Virtuelle Laufwerke' werden technisch betrachtet in normalen Dateien abgelegt, erscheinen dem Anwender jedoch unter Windows wie ein "normales" Laufwerk, d.h. können unter einem Laufwerksbuchstaben genau wie z.B. eine Festplatte oder eine CD-ROM angesprochen werden. TrueCrypt bietet verschiedene Verschlüsselungsalgorithmen an, die bei richtiger Wahl des Passworts in realistischen Zeiträumen nach gegenwärtigem Stand der EDV-Technik nicht zu "knacken" sind.

Noch mal ganz langsam zum Mitschreiben (Verschwörungstheoretiker ohne Kenntnisse in höherer Mathematik - wie Faktorisierung großer Primzahlen - bitte kurz weghören): Nach gegenwärtigem Stand der EDV-Technik nicht zu "knacken" sind. Soweit alles klar? Puls und Atmung noch normal, Herr Schäuble?

Dann geht es unter der Überschrift "Kasuistik bisheriger "Online-Durchsuchungen" richtig zur Sache:
"Die bisher im Rahmen von Strafverfahren beantragten Online-Überwachungen sind soweit ersichtlich entweder bereits nicht genehmigt oder später aus tatsächlichen Gründen nicht ausgeführt worden. Auch der Bundesregierung waren im Dezember 2006 keine durchgeführten Online-Überwachungen - weder zu repressiven noch präventiven Zwecken - bekannt". Bereits vor fast zwölf Jahren erging ein Beschluss des Ermittlungsrichters des BGH, der einen heimlichen Fernzugriff auf eine Mailbox zuließ. Mailbox - "im englischen Sprachbereich auch als Bulletin Board System (BBS) bekannt". Wetten, dass von den JournalistInnen, die bisher über die Online-Durchsuchungen geschwätzt haben, kaum jemand den Unterschied zwischen einem Bulletin Board System und einem Webserver kennt?

Zum Zweiten gab es einen Beschluss des Ermittlungsrichters des BGH vom 21. Februar 2006:
"Zur verdeckten Ausführung dieser Maßnahme wird den Ermittlungsbehörden gestattet, ein hierfür konzipiertes Computerprogramm von außen auf dem Computer des Beschuldigten zu installieren, um die auf den Speichermedien des Computers abgelegten Daten zu kopieren und zum Zwecke der Durchsicht an die Ermittlungsbehörden zu übertragen." Die Pointe: "Letztlich wurde die gestattete Maßnahme aber aus tatsächlichen Gründen nicht ausgeführt." Ja, eben: "Aus technischen Gründen." Bruhaha.

Der Autor diskutiert dann die Möglichkeiten, die in Betracht kämen: Eine für hoheitliche Zwecke vorgesehene "Bundes-Backdoor", "Manipulation der Internet-Infrastruktur" oder gar "social engineering". Sehr aufschlussreich ist der Kommentar zum ersten Fall:

" Diskutiert wurde im Zusammenhang mit der Entscheidung des Bundesgerichtshofs die Möglichkeit, Software-Anbieter zu verpflichten, in jedem Betriebssystem eine Schnittstelle vorzusehen, über die Hoheitsträger unerkannt Zugriff auf Computersysteme erlangen können. Dieser Weg erscheint jedoch aus mehreren Gründen praktisch kaum gangbar. Zum einen würde es Jahre dauern, bis alle EDV-Systeme auf ein neues, entsprechend eingerichtetes Betriebssystem umgestellt wären. Außerdem läge ein Missbrauch nahe: Wer könnte sicherstellen, dass eine 'Bundes-Backdoor' nicht ihrerseits eine Schwachstelle enthielte, die sich nichthoheitliche Software zunutze machen könnte, um in Computersysteme einzudringen? Schließlich existieren nicht nur Betriebssysteme großer Softwarehersteller wie Windows von Microsoft oder MacOS der Firma Apple, sondern auch eine Vielzahl freier Kreationen auf der Basis von Linux oder dem ebenfalls Unix-ähnlichen FreeBSD. Deren weltweit vernetzt arbeitende Autoren fühlen sich typischerweise dem Datenschutz und dem Schutz der Privatsphäre besonders verpflichtet, sodass es faktisch als ausgeschlossen gelten kann, dass sie einer gesetzlichen Verpflichtung in der Bundesrepublik nachkämen, ihre Systeme mit einer Hintertür auszustatten. Solange aber praxistaugliche Betriebssysteme existieren, die keine Hintertür enthalten, dürfte eine entsprechende Regelung leer laufen. "

Somit ist das Thema eigentlich vom Tisch. Auf Pressekonferenzen des Bundesinnenministers müsste die versammelte Journaille nur noch im Chor rufen: Wovon reden Sie eigentlich, Herr Schäuble? Aber ich prophezeihe: Kaum jemand wird sich die Mühe machen, den erwähnten Artikel zu lesen. Dafür müsste man ja das Gehirn einschalten. Und es dauert zehn Minuten. So viel Zeit ist für Recherche in den Redaktionen nicht vorgesehen, und schon gar nicht, wenn es um Internet geht. Wir werden uns also weiterhin mit der Ente "Online-Durchsuchung" beschäftigen müssen und diese so lange verbal braten, bis sie schwarz und völlig ungenießbar ist.
------------------------------------------------------------

BURKS ONLINE 15.07.2006
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur für registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Berlin-Hauptbahnhof ©Burks

COMPUTER UND INTERNET

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot für Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Wie tötet man eine Online-Ente?
- Online-Durchsuchungen, die 1115te

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie tötet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Schließt Google? - Goggle gegen Überwachung

Schweinebande, update
- Phishing

Heimlicher Zugriff auf IT-Systeme
- Online-Durchsuchungen, die 1111ste

Der Koran, geile Titten und der Quelle-Katalog
- Online-Durchsuchungen, die 1001ste

Auch du, meine Christiane?
- Online-Durchsuchungen, die 985ste

Schäuble ist nackt
- Online-Durchsuchung, die 872ste

So eine Schweinebande!
- Versuchte Abzocke per Mail

Online-Durchsuchungen: Die Farce geht weiter
- Sicherheitsrisiko Schäuble

Online-Kriminelle immer onliner und immer krimineller
- Im Internet wird es immer schlimmer

Jetzt ganz neu: Social Engineering
- Bundestrojaner-Ente, schon wieder ein Update

Jetzt ganz neu: Social Engineering
- Bundestrojaner-Ente, schon wieder ein Update

Der SPIEGEL heizt den Hoax an
- Bundestrojaner-Ente, noch ein Update

Geheimes Schreiben gegen Schäuble
- Steganografie unter Linux

Wie schütze ich mich vor dem Bundestrojaner?
- Bundestrojaner-Hoax, Update 2

Der Staats-Trojaner-Hoax, update
- Immer noch Online-Durchsuchung

Der Staats-Trojaner-Hoax
- Online-Durchsuchung nicht totzukriegen

BKA Abteilung 15865
- Virus gibt sich als BKA-Mail aus

Wer braucht Windows Vista wirklich?
- Konsumkritische Miszellen

Den Schnüfflern ein Schnippchen schlagen
- Anonymität im Internet

Viren und Trojaner vom BKA?
- Geschichte einer Falschmeldung

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde