Online-Durchsuchung, revisited

Reporter ohne Grenzen (ROG) warnt vor Plänen des Bundesinnenministeriums, wonach deutsche Geheimdienste Medien im In- und Ausland künftig digital ausspionieren könnten. Einem Referentenentwurf zufolge sollen deutsche Inlands- und Auslandsgeheimdienste Server, Computer und Smartphones von Verlagen, Rundfunksendern sowie freiberuflichen Journalistinnen und Journalisten hacken dürfen.

Dann hackt mal schön. Das ist doch wieder ein großer Schmarrn. Aber unsere „Online“-Journalisten werden das alle nachbeten.

Ich schrieb im Oktober 2009: Der Kaiser ist bekanntlich nackt und Online-Durchsuchungen hat es nie gegeben und wird es nie geben. Jedenfalls nicht so, wie sie der Volksmund und Klein Wolfgang verstehen: Da sitzt ein Ermittler irgendwo in einer Behörde und sucht und findet die IP-Adresse des Computers eines Verdächtigen, spielt dem dann „online“ und unbemerkt ein Spionageprogramm auf und liest dann mit? Vergesst es. Keep on dreaming. Die real gar nicht existierende Online-Durchsuchung ist der einflussreichste Medien-Hoax, den ich kenne, ein hübsches urbanes Märchen, das vom Wünschen und Wollen ahnungsloser Internet-Ausdrucker und noch mehr vom ahnungslosen Geraune der Medien am Leben erhalten wird. Nicht ich muss beweisen, dass es bisher keine „Online-Durchsuchung gab, sondern diejenigem, die behaupten, so etwas würde gemacht, müssen Fakten, Fakten, Fakten liefern – wer, wie und womit.

Wenn der Nutzer sich total dämlich anstellt, dann ginge es – und nur mit physischem Zugriff auf den Rechner. (Und welchen? Hackt ihr auch meinen Router und mein Intranet?)

Und kommt mir jetzt nicht mit FinFisher: …Spionageprogramme, die bislang unbekannte Sicherheitslücken von Smartphones und Computern ausnutzen, um sämtliche Aktivitäten der Nutzer auszuspionieren: Mail-Korrespondenz, Adressbücher, Chat-Programme, Telefonanrufe – sie schalten sogar Kamera und Mikrofon nach Belieben ein, ohne dass der Nutzer dies merkt.

Ach ja? PGP ist jetzt auch „gehackt“? Meine Mail-Korrespondenz, falls unverschlüsselt, wird doch schon durch die SINA-Box mitprotokolliert. Wozu jetzt noch mal draufsatteln? Meine Kameras schaltet niemand ein. Nur damit ihr’s wisst.

[Update] Fefe hat was über die Cyberpläne vom Cyberheimathorst.

image_pdfimage_print

Kommentare

9 Kommentare zu “Online-Durchsuchung, revisited”

  1. flurdab am Mai 29th, 2019 10:16 pm

    Vielleicht ein noch unentdeckte Fleischvergiftung die durch echt polnischen Krakauern übertragen wird?
    Ist das neue bayrische Polizeigesetz eigentlich schon in kraft? Weil darin war der Einbruch zwecks „Ausforschung“ doch bereits legitimiert.
    Man kommt garnicht mehr hinterher.

  2. Siewurdengelesen am Mai 29th, 2019 11:05 pm

    Bei den Plänen des Innenministeriums sind doch die ersten zwei Stufen die interessanten.

    Den Zinnober mit Hackback und Ausschalten „gegnerischer Systeme“ glauben die doch selbst nicht.

    Aber Stufe 1 und 2 mit Blocken und Umleiten des Datenverkehrs unter Zuhilfenahme der Provider klingt doch klasse. Ich kann mir vorstellen, dass ähnlich wie bei Terrorismus der Begriff eines Angriffs sehr weit gefasst wird.

    Rezo hätte dann schlechte Karten und das Umleiten erfolgt dann sicher gleich über eigene Server der jeweiligen Behörde. Dort wird dann der Datenabfall bestimmt gleich mitgeschnitten – tststs…

  3. Wolf-Dieter Busch am Mai 30th, 2019 6:42 am

    Dann hackt mal schön. Das ist doch wieder ein großer Schmarrn. Aber unsere „Online“-Journalisten werden das alle nachbeten.

    Du hebst auf deren naiven Glauben an das Unmögliche ab. Und unmöglich ist es in der Tat. Trotzdem bin ich nicht sorglos: Entscheidend ist nicht die Technik, sondern die Aushöhlung des Grundrechtsprinzips.

    Stell dir dies Szenario vor: die kriegen es schließlich doch raus; danach geht durch die Zeitungen, dass „es doch nicht gehe, dass geltendes Recht nicht durchsetzbar“ sei, und eines schönen Morgens findest du einen gelben Brief im Kasten mit der Forderung, die beiliegende CD umgehend einzuspielen.

    Lächerlich? Heute ja, aber morgen auch? Bilde ein Histogramm über die Digital-Gesetzgebung seit 2000.

  4. Martin Däniken am Mai 30th, 2019 2:23 pm

    1. Gesetze werden gemacht um einen bestehenden Umstand zu(il)legalisieren…
    2. Geheimdiensten wird gerne zu wenig/viel zu getraut…
    3. Die deutschen/europäischen Polizeidatenbanken sind nicht so vernetzt wie es Heiko Maaß gerne hätte:
    https://netzpolitik.org/2019/bka-testet-die-europaweite-vernetzung-von-polizeiakten/
    andererseits:
    https://www.sueddeutsche.de/digital/fluechtlinge-eurodac-eu-datenbanken-migration-ueberwachung-kriminalitaet-1.4219070
    Das ist das was möglich ist auf polizeilicher Seite was die Vernetzung angeht!
    Nun die Online-Durchsuchung,hmmm
    Also man hat es Behörden zutun,evtll verkrustenen internen Machtstrukturen und dann junge ehrgeizige Leute!
    Dann hat man es mit Geheimdiensten,die Fehlleistungen nicht offentlich machen (müssen).
    Speziell was die Vergabe an Privatfirmen angeht!
    Ich denke das einiges technisch möglich ist,mehr als unser Gastgeber den Behörden zutraut,aber weniger als die Datenschutz-Kassandras wahr haben wollen…
    Ist aber kein Grund zur Beruhigung!!!
    Die Veröffentlichung von Datenschutzlücken in Programmen,Compis selbst,Betriebssystemen haben einen gewissen Vorlauf,der den Diensten dienlich ist…

  5. flurdab am Mai 30th, 2019 7:19 pm

    Völlig OT:
    Am Dienstag will Nahles eine Wahl zum Fraktionvorsitz der SPD veranlassen.
    Was ist das für ein Demokratieverständnis?
    Fraktionsvorsitz, das könnte ich mir persönlich auch vorstellen.
    Jetzt bin ich aber kein Genosse, und bis Dienstag werde ich wohl auch kein Genosse werden.
    Dienstleistungswüste!
    Das hat doch nichts mit Demokratie zu tun.

  6. Crazy Eddie am Mai 31st, 2019 8:29 am

    Es wächst eine Generation heran, die immer seltener PCs benutzt und alles nur noch über das Handy macht. Zitat, neulich aufgeschnappt: „Der schreibt immer noch Emails, das macht heute doch kein Mensch mehr.“ Läuft heutzutage eben alles über ‚die Gruppe‘ und per Messenger. Privatsphäre ist unwichtig, ein sozusagen chinesischer Fatalismus ist Standard geworden. „Die wissen sowieso alles von mir, kommt gar nicht mehr drauf an.“ Es ist weniger die Frage, wie sich diese Gleichgültig heute ausnutzen läßt, sondern wie sich diese auf die nächste und übernächste Generation auswirkt. Gleichen wir das mit der technologischen Entwicklung ab: Was könnte ein Transponder, der unter die Haut transplantiert wird, in 25 Jahren leisten? Handy, Alexa, Online Banking, Personalausweis, Krankenkassekarte, Führerschein, Auto- und Haustürschlüssel, alles in einem? Social Profiling sowieso inklusive? China wird da, nach Lage der Dinge vorlegen. Und der Rest der Welt, der weiterhin Seltene Erden haben will, schiebt alle Vorbehalte beiseite und macht mit? Alles eine Frage des Marketings und wenn das nicht reicht, kommt vielleicht noch ein elektronisches 9/11 um die Ecke.

  7. Juri Nello am Mai 31st, 2019 11:10 am

    Grundfunktionen des Computers und der It: 1. Was in die eine Richtung geht, geht auch in die Andere. Alle Daten vor Ort sind. Sind Daten transportierbar, sind Sie greifbar. Sind Daten immobil, sind sie angreifbar.
    Sicherheit ist eine Illusion.
    Das gilt sowohl für Soft-, als auch für Hardware.

  8. Jim am Mai 31st, 2019 12:55 pm

    @flurdab
    Wer oder was ist Nahles?

  9. flurdab am Juni 1st, 2019 12:43 am

    @ Jim
    Nahles ist wie diverse andere Matronen die Gegenthese zu Marlene Dietrich.
    Marlene Dietrich ist die Erfinderin des Hosenanzugs. Sie ist auch die einzige Frau die diesen jemals tragen konnte, ohne ihre Natur zu verleugnen.
    Die Dietrich hat dieses Kleidungsstück eben als echten Widerspruch/ Revolte gegen herrschende Rollenklisches getragen.
    Heute ist es nur noch ein Beleg für schlechten Kleidungsstil. Und der schlechte Stil ist eben übergriffig.

Schreibe einen Kommentar