Massnahmen zur Deradikalisierung

staatsenten

Antwort auf die Kleine Anfrage der Abgeordneten Jan Korte, Steffen Bockhahn: „Auftragsvergabe an private Dienstleister im Bereich des Bundesministeriums des Innern“.
Im Zeitraum 2002 bis 2011 sind für Studien und Entwicklungsvorhaben auf dem Gebiet der IT-Sicherheit folgende Kosten entstanden: Gesamt 81.832.000 (Studien) 88.315.000 (Entwicklungsvorhaben) (…) Eine detaillierte Aufstellung aller Studien und Entwicklungsvorhaben des BSI (Auftragssumme, Auftragnehmer, weitere Beschreibung der thematischen Anforderung, Zielsetzung) über den genannten Zeitraum ist in der vorgegebenen Frist nicht zu leisten. Da das BSI über kein zentrales IT-System verfügt, aus dem die geforderten Angaben abgerufen werden können, wäre eine umfangreiche, händische Recherche in Altaktenbeständen erforderlich.

Wenn man dieses Dokument liest, dann stehen einem die Haare zu Berge. Interessant auch die Frage 9: „Wie viele Aufträge hat das Bundesamt für Verfassungsschutz (BfV) seit 2002 an externe Dienstleister vergeben, und welche Kosten sind dadurch entstanden“?
In der Zeit von 2002 bis 2012 wurden insgesamt 177 Aufträge in einem Gesamtvolumen von 50 720 182 Euro vergeben.

Wofür die Steuergelder zum Fenster hinausgeworfen werden, zeigt der Screenshot: Die Dauerskandalbehörde Verfassungsschutz gibt 25.000 Euro aus, um ein zweifelhaftes Internet-Video herstellen zu lassen, das angeblich Menschen „deradikalisiert“.

Das erinnert mich an ein Zitat Dr. Grace Augustines (aka Sigourney Weaver): „but now I see that you are intentionally screwing me.“

Ceterum censeo: Verfassungsschutz abwickeln!

Anonymität ist erlaubt

Das das Landgericht München I hat bestätigt, dass anonyme WLAN-Hotspots erlaubt sind:
„Eine Verpflichtung, die Nutzer vor Zugang zum Internet zu identifizieren und deren Verkehrsdaten während der Nutzung zu speichern, ergibt sich für die Beklagte nicht aus § 111 TKG.“

Das Urteil kann man hier nachlesen.

Und wie ist das jetzt mit der real gar nicht existierenden „Online-Durchsuchung“? Ich gehe davon aus, dass die Lautsprecher der Überwachungs-Lobby bald fordern werden, das Telekommunikationsgesetz zu ändern.

Günter Wallraff et al

Auf Ruhrbarone.de steht ein Artikel über die Journalisten-Legende Günter Wallraff und dessen Umgang mit „Mitarbeitern“ und Quellen: „Mobbing à la Wallraff oder ‚…bis bald, Dein Günter‘.“

Sehr interessant auch dieser Hinweis: „Wallraffs Anwalt steht übrigens nach Presseberichten als ‚Sprecher‘ in Diensten der Firma ‚DigiTask‘. ‚DigiTask‘? Ja, genau. Das ist ein Spezialunternehmen, das vor einiger Zeit durch den sogenannten ‚Bundestrojaner‘ Schlagzeilen machte – eine Virensoftware [Unfug. Burks], die von BND und anderen Geheimdiensten dieser Welt genutzt wird, um heimlich Computer auszuspähen.“

Ja wo nutzen Sie denn? Mein Verhältnis zu Günter Wallraff habe ich übrigens schon am 12.12.2004 auf meinem Blog spiggel.de beschrieben.

SPD und Grüne wollen den Überwachungsstaat

Koalitionsvertrag SPD/Grüne in NRW ab Zeile 7058:
Wir wollen dem Verfassungsschutz NRW die sog. Quellen-Telekommunikationsüberwachung (TKÜ) ermöglichen und die gesetzliche Grundlage dafür schaffen.

Quod erat demonstrandum.

Miszellen zum Überwachungsstaat Deutschland

stil

Die Medien in Deutschland stecken immer noch voller Vodoo, sobald es um Computer und Internet geht. Das macht manchmal selbst vor IT-affinen Portalen wie Heise oder Golem nicht halt. Die Nutzer tun ihr Übriges, um den jeweiligen Quatsch zu perpetuieren. „Regret the Error“ ist ohnehin kaum vorgesehen.

Man lese die folgenden Sätze: „Deutsche Geheimdienste können PGP entschlüsseln“ (Golem). Ein Nutzer hat im Golem-Forum gleich kommentiert: „Vermutlich eine Ente“.

Genau so ist es. Es geht um eine Antwort der Bundesregierung auf eine Anfrage mehrere Abgeordneter der Linken, ob die Technik deutscher Übewachungsbehörden in der Lage sei, „verschlüsselte Kommunikation (etwa per SSH oder PGP) zumindest teilweise zu entschlüsseln und/oder auszuwerten?“

So fragt man natürlich nicht: Man kann nicht SSH oder PGP in einem Atemzug nennen. Das sind Äpfel und Gummibärchen. Dementsprechend dämlich und missverständlich ist die Antwort der Bundesregierung: „Ja, die eingesetzte Technik ist grundsätzlich hierzu in der Lage, je nach Art und Qualität der Verschlüsselung.“

Das kriegen natürlich Leute mit einem geplegten IT-Halb- und Viertelwissen gleich in den falschen Hals. Fefe schreibt dazu: „Weil mir hier gerade vermehrt gemailt wird, die Geheimdienste könnten PGP entschlüsseln: nein, können sie nicht. Was sie tun können ist Passwörter durchprobieren. Die sind direkt gefragt worden, ob sie PGP entschlüsseln können, und die Antwort war „im Prinzip haben wir die nötige Software dafür“. Die nötige Software kann man kaufen, die probiert Passwörter durch. Bessere Angriffe auf PGP sind nicht bekannt. Insofern haltet mal bitte alle die Füße still.“

Quod erat demonstrandum. Genau das Gegenteil der Überschrift von Golem ist richtig: Deutsche Geheimdienste können PGP nicht entschlüsseln. Golem hat mittlerweile einen klärenden Artikel nachgeschoben: „Symantec hat sich zu den Aussagen der Bundesregierung geäußert, nach denen Geheimdienste in der Lage seien, SSH oder PGP zu knacken oder zu umgehen. Mathematisch gesehen sei kein wirksamer Angriff bekannt.“

Hemker: „Wir hatten in der Vergangenheit ja schon oft Meldungen, laut denen PGP angeblich geknackt wurde. Das waren aber meistens Brute-Force-Attacken, bei denen schwache Passphrases für den Schlüsselzugriff geknackt wurden. Es war niemals ein mathematischer Angriff auf die Kryptografie selbst.“

Auch der Heise-Artikel zum Thema war zunächst missverständlich; dort aber bekommen die Autoren meistens gleich jeden falschen Punkt von den Lesern um die Ohren gehauen.

Man kann dem von Golem befragten Mathematiker Thomas Hemken nur zustimmen: „Unklar bleibe, was sie [die Bundesregierung] genau meinten.“ Die Bundesregierung wirft in diesem Fall genauso Nebelkerzen wie im Fall der sogenannten „Online-Durchsuchung“ oder hat einfach keine Ahnung. Vermutlich sogar beides.

Die Staatstrojaner-Ente, neu angebraten

staatstrojaner

Spiegel Online Vorabmeldung: „Experten des Bundeskriminalamts scheitern an der Entwicklung eines Staatstrojaners.“

Bruhahahahahahahaha.

Nun, für die Nachgeborenen: Ich hatte in meinem Buch „Die Online-Durchsuchung“ behauptet, die Idee, man könnte ohne vorherigen physischen Zugriff auf einen ungesicherten (sehr ungesicherten!) Rechner eine Spionage-Software einem Verdächtigen unterjubeln, sei ein Hoax, eine Ente, völliger Quatsch usw. (Wohlgemerkt: Es geht nicht um Software, die als „Abfallprodukt“ von Internet-Telefonie zusätzliche Abhör-Funktionen besitzt.)

Lauschen wir den DAUs von Spiegel Online weiter: „Ein solches Programm wird in der Regel als versteckter Anhang einer E-Mail auf den Rechner eines Verdächtigen geschmuggelt und deshalb auch Staatstrojaner genannt.“

Bruhahahahahahahaha. „Versteckter Anhang einer E-Mail“. Das ist doch zum Kringeln. Aber es ist zu befürchten, dass die das in vollem Ernst schreiben.

„Das BKA bekam den Auftrag, eine Software zur sogenannten Quellen-Telekommunikationsüberwachung zu entwickeln, die nur das kann, was zulässig ist. Vor Vertretern aus Bund und Ländern musste das BKA jetzt einräumen, dass es mit der Aufgabe offenbar überfordert ist.“

Eben. Es geht gar nicht. Quod erat demonstrandum.

BKA möchte auch Linux trojanisieren

Fefe beschäftigt sich mit einer Stellenanzeige des Bundeskriminalamts: „Dem BKA ist aufgefallen, dass es noch andere Betriebssysteme als Windows gibt, und die möchten sie jetzt auch trojanisieren“.

Internet-Voodoo und Computer-Mythologie

Welt online: „Er hackte ihre Konten, griff auf private Fotos und Informationen zu und verbreitete sie im Internet.“

Da wüsste man doch zu gern, wie der „gehackt“ hat: Jemand, der seinen Beruf ernst nimmt als Journalist, würde das recherchieren und dem Publikum erklären.

Hat Christopher Chaney Beschwörungsformeln vor seinem Monitor gemurmelt? „Abrakadabra, jetzt onlinedurchsuche ich dich!“ Oder wie?

Auf solch schwachsinniger Berichterstattung basieren die Computer-Mythen in Fernseh-Krimis und in Filmen – und in den Köpfen der DAUs.

Der Hacker ist der Schamane des 21. Jahrhunderts und wird von der ahnungslosen Journaille mit magischen Fertigkeiten ausgestattet wie der Zauberer eines Dorfes in Papua-Neuguinea. (Ja, das hatte ich vor fünf Jahren schon einmal geschrieben).

Guckst du bei Sawf News: „The photos of Christina Aguilera being leaked to the press were illegally obtained by a hacker who tapped into Christina’s personal stylist’s account“.

Aha. Ein Phishing-Angiff auf die E-Mail-Accounts des sozialen Umfelds der Opfer – technisches social engineering sozusagen.

Das funktioniert, weil DAUs mit eingeschaltetem Javascript surfen und E-Mails in HTML-Format erlauben. (Das ist leider ab Werk in den meisten E-Mail-Programmen so eingestellt, das kann man aber ändern!)

Unter Fernwartern

Zwei hübsche Meldungen bei Heise, die irgendwie zusammenpassen:
Sämtliche Windows-Versionen via Remote Desktop angreifbar“ – das ist natürlich eine irreführende Schlagzeile, aber das hier erklärt alles:

Zwar ist der Remote-Desktop-Server (alias Remotedesktopverbindung) standardmäßig nicht aktiv, die praktische Fernwartungsfunktion erfreut sich jedoch großer Beliebtheit und ist in vielen Fällen auch über das Internet erreichbar.

LMAO.

Zwar ist die unverschlossene Haustür standardmäßig nicht aktiv, die praktische Funktion erfreut sich jedoch großer Beliebtheit und ist in vielen Fällen auch über öffentliche Straßen erreichbar.

Und hier: Studie: Mangelnde IT-Kenntnisse hemmen Unternehmenserfolg.

Nicht nur den Unternehmenserfolg, aucn die Berichterstattung der Medien über alles, was mit dem pöhsen Internet zusammenhängt.

Fremde Netze

„Die zwischen zwei Skype-Clients geführte Kommunikation wird auf skype-fremden Netzwerken geführt und baut auf einer 256-Bit-AES-Verschlüsselung auf. Die eingesetzten Verschlüsselungscodes werden unter Zuhilfenahme des RSA-Verfahrens (1536 bis 2048 Bit) übermittelt.“ (Heise)

Skype. Ach.

Hallo, ihr Online-Durchsucher da draussen im Lande!

burks

Ich war mir nicht ganz sicher, ob ich eine Kontaktanzeige aufgeben sollte mit der hübschen kleinen Webcam am neuen Dell oder doch besser eine der üblichen technik-geschwängerten Ansprachen an die wohlwollenden Leserinnen und geneigten Leser halten sollte…

Liebe real gar nicht existierenden Online-Durchsucher! Ich sitze hier vor einem
DELL Vostro 3750, Intel® Core™ i5-2430M Prozessor (bis 3,0 GHz), Dual-Core, 43,9 cm (17″) HD+ 16:9 LED Display (matt), Webcam, 4 GB RAM, 750 GB Festplatte, DVD Brenner, Fingerprint, NVIDIA GeForce GT 525M Grafik (1024 MB), HDMI, USB 3.0, WLAN-n, BT, 3 kg, Akkulaufzeit bis 5,5 h, Windows 7 Professional 64 Bit,
davor ist ein Router (Fritz!Box), meine gegenwärtige IP-Adresse ist 84.189.208.192.

Da oben auf dem Monitor seht ihr drei Symbole: Das sind Pfade zu Truecrypt-Containern (also denen, die nicht verborgen sind). Jeder vernünftige Mensch benutzt so etwas. Daten liegen nicht einfach so herum auf einem Rechner.

Falls jemand meinen Laptop stehlen würde, was ein höheres Wesen verhüten möge, oder falls der Staat das temporär täte, was wahrscheinlicher wäre, fände man nichts, auch keine Pornos, was mich natürlich sehr verdächtig machte. (Übrigens ist auf meinen USB-Sticks auch nichts …äh… zu sehen.)

Ach so. In den Laptop kommt man so ohne weiteres gar nicht hinein. Die Festplatte ist Passwort-gesichert (und das ist kein Wort aus irgendeinem Wörterbuch, auch kein Mandarin! Und es ist lang!) Nur der Default-Account, mit dem ich normalerweise arbeite, lässt sich mit Fingerabdruck aufrufen. Ja, man könnte mir den Finger abschneiden oder versuchen mich zu zwingen, den Finger daraufzulegen – aber welchen?

Für andere Passworte nutze ich Keepass. Die verschlüsselte Datei, die Keepass anlegt, liegt natürlich zusätzlich in einem Truecrypt-Container.

In einem Truecrypt-Container liegen auch die PGP-Schlüssel, die ich benötigte, um digitale Briefe mit meinem E-Mail-Programm Thunderbird zu schreiben.

Natürlich kann man meinen Laptop nicht von einem externen Medium booten.

Und wie wollt ihr jetzt Überwachungs-Software auf meinem Rechner installieren? Dafür fürchten sich doch alle, und es steht doch immer in der Zeitung, dass so etwas geschähe. Wahrscheinlich wie neulich in einem Vorabend-Krimi, SOKO Wien, wenn ich mich recht erinnere:

– Oh, der Rechner ist geschützt, da braucht man ein Passwort.
– Da muss dann die IT-Abteilung ran.

Nur zu, IT-Abteilung.

By the way: Die spinnen, die Drehbuch-AutorInnen.

Bekannte technische Enten-Parameter

Der Bericht des Bundesdatenschutzbeauftragten zum Einsatz staatlicher Überwachungssoftware – die oft falsch „Bundestrojaner“ genannt wird -, ist geleakt worden.

Einbringungsphase: Die Einbringung der Überwachungssoftware (Capture-Unit) erfolge in Abstimmung zwischen KI 25 und dem jeweiligen Bedarfsträger. Bei der Einbringung wird i.d.R. ein Ladeprogramm auf dem Zielsystem zur Ausführung gebracht, durch welches die eigentliche Überwachungssoftware installiert wird. Bevor mit der eigentlichen Maßnahme begonnen wird, muss zunächst das Zielsystem anhand bekannter technischer Parameter verifiziert werden. Jede Einbringung steht unter dem Entscheidungsvorbehalt der Amts-leitung. Die Software werde entweder mittels physischem Zugriff auf das Ziel-system oder auf andere Weise eingebracht. Auf die Darstellung der Einzelheiten wird auf Wunsch des BKA hier verzichtet.

Quod erat demonstrandum. Das Wesentliche fehlt also. „Bekannte technischer Parameter“ – meinen die im Ernst die IP-Adresse oder die MAC-Adresse oder was?

Ceterum censeo: „Online“ kann man keine Spionagesoftware ohne Wissen und Erlaubnis des „Opfers“ installieren – nur über einen physischen Zugriff (und das nur, wenn der Besitzer des Rechners eine Pappnase ist) oder „en passant“ über eine real schon installierte Software wie Skype, die das Abhören ohnehin gestattet.

Warum ist das so schwer zu verstehen?

German Internet Angst reloaded

Focus: „User fürchten nach dem Aufruf zum Rechner-Selbsttest des Bundesamtes für Sicherheit in der Informationstechnik, sie könnten sich den Staatstrojaner einfangen.“

Das „Trojaner“-Gefasel nimmt Züge quasi-religiöser Massenhysterie an. Ich fass es nicht. Allmählich mach ich mich mit der Idee vertraut zu fordern, dass man allen, die die Grundlagen des Internet nicht begriffen haben, einfach verbietet online zu gehen. Wer nicht weiß, wie man den Rechner absichert, braucht das Intenet auch nicht. Man fährt ja auch nicht mit einem Auto ohne Bremsen auf die Autobahn.

Full disk encryption on each of your computers

Die Electronic Frontier Foundation (EFF) empfiehlt: Verschlüsseln Sie ihre Festplatte komplett!

TrueCrypt has the most cross-platform compatibility.

Dazu gibt es einen Defending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices.

Macht das gefälligst!

Etwa über

Verschwörungstheorien à la Taz.de:

Eine Trojanerattacke ist etwa über das WLAN, per USB-Stick oder Fake-Update in Programmen wie iTunes oder Adobe Flash Player möglich. Ist der Trojaner einmal installiert, hat man die Kontrolle über den Computer oder das Smartphone verloren.

Tja, wenn er (der Grieche, nicht der Trojaner) erst mal attackiert, dann gibt es kein Halten mehr.

German Internet Angst

Diese Artikel steht – leicht verändert – in der aktuellen Ausgabe des Medienmagazins Nitro.

Kann der Staat private Rechner kontrollieren und durchsuchen? Fachleute des Chaos Computer Club haben Spionage-Software auf Festplatten gefunden, die das beweisen. Aber was ist wirklich geschehen und was machten die Medien daraus?

Dem deutschen Journalismus kann vieles vorgeworfen werden: Die Journaille sei duckmäuserisch und feige, lasse sogar Interviews „autorisieren“, Recherchen fänden im Tagesgeschäft kaum noch statt, und der technische Sachverstand, das Netz aller Netze betreffend, entspräche dem Niveau von Grundschülern. Das ist alles richtig und kann mit dem kulturellen Tradition des Obrigkeitsstaats und der „German Internet Angst“ erklärt werden, ein Begriff, den die US-amerikanische Zeitschrift Wired schon im Juni 1998 prägte.

The reunified nation still shows symptoms of schizophrenia, and nowhere are the symptoms wreaking more havoc than on the Internet. (Wired 1998)

Drei von vier Deutschen haben laut einer repräsentativen Untersuchung Angst vor Computern und dem Internet; die Mehrheit nutzt das Netz nur selten.(Süddeutsche,18.03.2010). Journalisten denken und verhalten sich nicht signifikant anders als der Rest der Bevölkerung. Des Diskurs über staatliche Spionage-Software beweist das immer wieder: Die Berichte und Kommentare in den Medien über die sogenannte „Online-Durchsuchung“ sind seit fünf Jahren fast ausnahmslos eine Mischung aus techischem Voodoo, grobem Unfug und heißer Luft.

Die schlimmste Berufskrankheit des deutschen Journalismus ist aber die rational nicht zu erklärende Unart, suggestive Begriffe unkritisch zu übernehmen und wiederzukäuen, die von Behörden und Firmen erfunden wurden, um bestimmte Sachverhalte zu verschleiern und euphemistisch umzudeuten. In der guten alten Zeit nannte man das unter Journalisten Propaganda oder „Agitprop“. Das gilt insbesondere für die vom bürokratischen Neusprech vergifteten Worthülsen „Staats-Trojaner“, „Online-Durchsuchung“ und „Quellen-Telekommunikationsüberwachung“. Ein Schelm, wer an „Rettungsschirme“ und „friedenserzwingende Maßnahmen“ oder gar an das Wahrheitsministerium von George Orwell denkt.

Eine Mischung aus techischem Voodoo, grobem Unfug und heißer Luft.

Kein Wunder, dass auch viele Journalisten glauben, „die Hacker“ könnten zaubern und mit magischen Methoden in Rechner eindringen und die manipulieren, entweder in staatlichem Auftrag oder aus quasi-kriminellen Motiven. Eine gute Nachricht also vorweg: Die Idee, man könne ohne vorherigen physischen Zugriff (und das auch nur unter ganz bestimmten Voraussetzungen) gezielt auf einen privaten Rechner zugreifen und ohne Zustimmung des Verdächtigen eine Spionage-Software „aus dem Internet” implementieren, ist eine Verschwörungstheorie und technisch gesehen Blödsinn.

Nun rufen alle im Chor: „Ja, aber?“ Richtig: Es ist den Behörden gelungen, auf einigen Rechnern Programme zu installieren, die nicht nur die Kommunikation belauschten, sondern Screenshots anfertigten und unbemerkt versandten, also digitale Fotos dessen, was jeweils auf dem Monitor zu sehen war. Noch mehr: Die Spionage-Software konnte sogar zusätzliche Programme und Features nachladen. Letztlich kann das natürlich dazu führen, dass die befallenen Rechner hätten von fern gewartet, also übernommen („remote access“) werden können. Das streitet niemand ab.

Was macht DPA (10.10.2011) daraus? „Eigentlich Trojanisches Pferd genannt, schleust sich eine solche Schadsoftware unbemerkt in fremde Rechner ein…“ Nein, ganz falsch. Eine Software kann sich nicht selbst einschleusen. Das ist – auch auf die Gefahr hin, etwas zu wiederholen – eine Verschwörungstheorie.

Auch die Tagesschau machte mit: „Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium sprach 2008 nicht von Bundestrojanern, sondern von „Remote Forensic Software”.“ Sollen? Was jemand will, sollte von der jeweiligen Pressestelle verbreitet werden. Journalisten sollten herausfinden, was war und ist, nicht mehr und nicht weniger.

Die Frankfurter allgemeine Zeitung (03.11.2011) schrieb etwas von einer „ferngesteuerten Informationstechnik“. Das ist einfach nur Quatsch. Man braucht sich gar nicht zu streiten, ob es einen Unterschied gebe zwischen einer „Durchsicht“ und einer „Überwachung“. Wer seinen Rechner schützt, etwa nach den im Internet abrufbaren Maßgaben des Bundesamtes für Sicherheit in der Informationstechnik, der braucht sich keine Sorgen zu machen, „online durchsucht“ zu werden. Es hat sich auch noch niemand, noch nicht einmal der Chaos Computer Club, erkühnt, einen Weg zu beschreiben, wie das „von fern“, online und gezielt möglich sei. Wieso ist das eigentlich so schwer zu verstehen?

Im aktuellen Fall geht es um die Überwachung von Internet-Telefonie.

Im aktuellen Fall geht es um die Überwachung von Internet-Telefonie, deren „Nebeneffekt” jedoch war und ist, dass der Rechner komplett überwacht werden kann. Man muss also Programme installiert haben, etwa Skype, die Telefongespräche via Internet ermöglichen.

Apropos Internet-Telefonie: In vielen Unternehmen ist Skype verboten, weil das Sicherheitsrisiko zu groß erscheint. Die Software verhält sich zu Firewalls und Routern wie ein Nashorn, wenn es in Wut gerät: Sie bohrt Löcher hinein, damit auch der dümmste anzunehmende Nutzer bequem plaudern kann und nicht erst in den digitalen Eingeweiden fummeln muss. Die Innereien von Skype – der Quellcode – sind ohnehin ein Betriebsgeheimnis. „Security by obscurity“ nennt man das System im Hacker-Milieu. Im Internet kursieren detaillierte Analysen wie „Silver Needle in the Skype„, die die Schwachstellen der Software aufzeigen.

Das ist alles seit Jahren bekannt; Software, die Telefonieren per Internet belauscht, wird sogar kommerziell angeboten. Um die aber installieren zu könnten, braucht man den physischen Zugriff auf einen Rechner. Und wenn dessen Besitzer davon nichts merken soll, muss dieser seinen Computer völlig ungesichert herumstehen lassen oder herausgegeben haben.

Die Tageszeitung (11.10.2011) schildert, wie man das so macht: „Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um Schnüffelsoftware zu installieren.” Das erinnert an die zentrale Losung der Hausbesetzer-Bewegung in den 80-er Jahren: legal. illegal, scheißegal.

Kann man sich vorstellen, dass von den zahlreichen deutschen Medien und mehreren tausend Journalisten niemand fragte, wie man denn eine Software zum Spionieren und „Online-Durchsuchen“ gezielt auf einen bestimmten Rechner bekäme? Nein, niemand fragte. Man faselte nur vage herum. Da gab es doch einen Geschäftsmann, der auf einem Flughafen in Bayern seinen Laptop abgeben musste und dem irgendwelche Beamten irgendetwas implementierten? So mag es gewesen sein. Nichts Genaues weiß man nicht, und es interessiert auch niemanden.

Wie dumm muss man aber sein, seinen Computer so einzustellen, dass ein Fremder Software installieren darf? Keine Passworte? Booten von Fremdmedien, etwa USB-Sticks, erlaubt? Keine verschlüsselte Partitionen der Festplatte vorhanden, zum Beispiel mit Truecrpyt? Wie jetzt? E-Mails – also digitale Postkarten – im Klarterxt und unverschlüsselt – so etwas gibt es noch im 21. Jahrhundert? Ja, es handelt sich um Deutschland einig Entwicklungsland, das Internet betreffend.

Bei staatlicher Datenspionage greifen mittlerweile mediale Beißreflexe, die dem Diskurs über Drogen gleichen.

Bei staatlicher Datenspionage greifen mittlerweile mediale Beißreflexe, die dem Diskurs über Drogen gleichen: Seit vier Jahrzehnten sind bei diesem alle Textbausteine und Argumente bekannt, sie werden in konjunkturellen Schüben aus moraltheologischen Gründen ständig wiederholt. So auch hier: Die Überwachungslobby möchte ihrem feuchten Traum, in der digitale Unterwäsche aller Untertanen ständig herumschnüffeln zu dürfen, nicht abschwören, weil es ums Prinzip geht. Die Datenschützer und ihre Verbündeten müssen den Popanz, das sei einfach so möglich, beschwörend vor sich her tragen, um die Gefahr des totalitären Staates 2.0 allen permanent vor Augen führen zu können.

Der Berliner Richter und Verfassungsrechtler Ulf Buermeyer hat in einem Interview mit netzpolitik.org (10.10.2011) lapidar kommentiert: „…solche Software darf es niemals geben, und zwar weil sie auch das Einspielen von Daten auf dem Zielsystem erlaubt. Das ist unter Geltung des Grundgesetzes stets unzulässig“.

Damit ist das Thema eigentlich erledigt. Buermeyer, der während seines Studiums auch als IT-Techniker gearbeitet hat und im Gegensatz zu vieler seiner heutigen Kollegen weiß, wovon er redet, wenn es um Computer geht, kennt jedoch die Mentalität der Behörden: „Richtig ist aber auch, dass sich Teile der Justiz die fehlende Rechtsgrundlage einfach selbst schaffen, indem sie die Regeln für „normale” Telefonüberwachungen für anwendbar erklären.“

Die Überwachungslobby möchte ihrem feuchten Traum, in der digitale Unterwäsche aller Untertanen ständig herumschnüffeln zu dürfen, nicht abschwören.

Im Urteil des Bundesverfassungsgerichts vom 27. Februar 2008 (1 BvR 370/07, 1 BvR 595/07) heißt es: „Das allgemeine Persönlichkeitsrecht umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen.“

Die Zeitschrift „Das Parlament“ titelte am 31.10.2011 über eine Abstimmung zum Thema im Bundestag: „Mehrheit für Online-Durchsuchung“. Die SPD-Parlamentarierin Gabriele Fograscher meinte, neue Kommunikationstechniken ermöglichten es Straftätern, „sich im Netz zusammen zu finden, zu radikalisieren, zusammen zu arbeiten“. Daher müsste die „Online-Durchsuchung“ den „Sicherheitsbehörden“ erlaubt sein. Also nichts dazu gelernt. Quod erat demonstrandum.

Gesetze? Urteile des höchsten deutschen Gerichts? Hermann Höcherl (NSDAP, später CSU) prägte schon 1963 den bezeichnenden Satz: „Verfassungsschützer können nicht ständig das Grundgesetz unter dem Arm tragen“. In einem Bundesland, in dem man mit dem Auto Menschen totfahren kann und trotzdem später Verkehrsminister werden darf, sollte einen also gar nichts mehr wundern. Die Demokratie ist oft nur ein dünner Firnis, unter dem Dinge zum Vorschein kommen, wenn man nur ein wenig kratzt, die man am liebsten gar nicht anschauen möchte.

Bundesregierung und Spionage-Software: Dämlich oder zynisch

Krempl wirft bei Heise wieder Rauchbomben: „BKA hat in sieben Fällen Online-Durchsuchungen durchgeführt“.

Dann schauen wir uns mal das Original an (Antwort der Bundesregierung auf eine Anfrage der Bundestagsfraktion der Linken): Es handelt sich um die schon vom CCC analysierte Spionagesoftware zum Abhören von Internet-Telefonie, die aber als Feature ermöglichte, andere Software zu laden und zu installieren (also alles).

Vgl. Spiegel Online: „Experten werfen Bundesregierung Vertuschung vor“.

Vgl. auch Fefe.

Die Antworten der Bundesregierung sind einfach haarsträubend – entweder sind die dort total dämlich oder so zynisch, dass ihnen die Rechtsprechung des höchsten deutschen Gerichts total scheißegal ist. Vermutlich sogar beides.

Remote Forensic Software User Group

Heise: „Die internationale Arbeitsgruppe für den Austausch von Erfahrungen mit Überwachungssoftware wurde vom Bundeskriminalamt (BKA) initiiert“.

Sicher. Zur philosophischen Vertiefung der Frage, warum der Deutsche an sich gern, überwacht, meldet und Verbote „durchführt“, lesen Sie Max Weber und Michel Foucault: „Überwachen und Strafen“ – eine Beschreibung der modernen Disziplinargesellschaft.

Schützt endlich unsere Kinder vor dem Internet!

Credits: Lutz Donnerhacke, 1997

„(…) Deshalb fordern wir:

Abschaffung der anonymen Post.

Es darf nicht mehr jedem Verbrecher möglich sein, die Post ohne Gefahr der Erkennung Briefe zu versenden. Deshalb müssen die zahlreichen anonymen Briefkästen abgeschafft werden. Post darf nur noch in Postämtern unter Vorlage einer Identifikation aufgegeben werden. Pseudo-Anonyme „Postfächer“ müssen unter ausführlicher Angabe von Gründen beantragt werden. Bestehende Postfächer können eventuell einen 9-monatigen Bestandsschutz erhalten.

Verbot der verschlossenen Post.

Ein gesetzestreuer Bürger hat im Rechtsstaat nichts zu verstecken und nichts zu befürchten. Deshalb dürfen nur noch Postkarten oder unverschlossene Briefsendungen verschickt werden. Wer Briefe verschließt, macht sich verdächtig.

Desweiteren muß die Post den Ermittlungsbehörden unbeschränkten Zugang zu der Briefpost gewähren, ohne das die Post Kenntnis von den Zugriffen erlangt. Um dies zu ermöglichen, käme es beispielsweise in Frage, die Bearbeitung der Post in der Zeit von 13:00h bis 21:00h und von 6:00h bis 11:00h ruhen zu lassen. In dieser Zeit müßten die Postbediensteten sich aus den Räumlichkeiten der Briefverteilzentren zurück ziehen und den Ermittlungsbehörden Zugang gewähren.

Verbot der unleserlichen Post.

Es darf nicht sein, daß Gangster unter dem Deckmantel der Individualität in irgendwelchen Sprachen oder Schriftarten kommunizieren um den Ermittlungsbehörden den Zugriff auf ihre Kommunikation unmöglich zu machen. Auch hier sei noch einmal angeführt, daß der gesetzestreue Bürger nichts zu verbergen hat. Wer in einer unleserlichen Handschrift schreibt, muß eine maschinenschriftliche Abschrift seines Briefes beilegen. Mundarten oder fremdes Sprachen in Briefen sind verboten; in Ausnahmefällen können sie jedoch genehmigt werden, wenn der Verwender ein Lexikon oder eine sonstige Ubersetzungshilfe für die verwendete Sprache bei der zuständigen Stelle hinterlegt.

Sperrung krimineller Adressen.

Bestimmte Adressen im Schutze des Auslands, auf die die deutsche Strafverfolgung leider keinen Zugriff hat, begehen permanent Rechtsverstöße. Von der deutschen Bundespost kann deshalb verlangt werden, daß sie jeglichen Briefverkehr an diese Adressen sperrt. „

Das Ministerium für Wahrheit informiert

CSU-Innenpolitiker Uhl fordert Trojaner-KZ.

← Next entriesOlder entries