BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER REDAKTIONSBLOG BERLINER JOURNALISTEN BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH STUDIVZ BEOBACHTEN! AKADEMIX: SEITENBLICKE PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER STUDIVZ BEOBACHTEN! ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | DER BEKANNTE HOAX, NEUE FOLGE | Richter erklärt die Online-Durchsuchung zur Ente | Heute ist Sonntag, der Tag für leichte Kost (spärlich bekleidete Damen) oder Hausmitteilungen. Ich verkündige euch aber eine große Freude. Ein Richter aus Berlin hat den Hoax Online-Durchsuchungen in einem juristischen Aufsatz zu dem erklärt, was er ist: Eine Ente, ein Lügenmärchen, eine selbstreferenzielles System der Halbwahrheiten. Den Hinweis verdanke ich einem aufmerksamen Stammleser dieses Blogs, der mich per verschlüsselter Mail (Hurra! So ist's recht!) darauf aufmerksam machte.
Die medienkompetenten Leserinnen und fachlich versierten Leser werden den Aufsatz " Die "Online-Durchsuchung". Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme - mit zahlreichen Fußnoten und Quellen - selbst lesen wollen. Hier nur die Essentials. "Der Verfasser ist Redakteur der HRRS und Richter in Berlin, wo er am Amtsgericht Tiergarten als Strafrichter und Ermittlungsrichter tätig ist. An der Universität Leipzig arbeitete er von 1999 bis 2003 als Netzwerk-Administrator in einer gemischten Windows-Linux-Umgebung." Der Mann weiß also, wovon er redet. Ein wahrer Glücksfall für die deutsche Justiz - die Kombination aus Ex-Netzwerk-Administrator und Jurist! Buermeyer erklärt zunächst die Realität "des illegalen Fernzugriffs auf Computersysteme", Viren, Schadsoftware, Sicherheitslücken im Betriebssystem, Sniffer, Keylogger, Backdoors, Rootkits usw. und erörtert dann die Möglichkeiten, die die Behörden hätten, gäbe (Möglichkeitsform) es einen behördlichen Fernzugriff auf fremde Rechner.
"Zudem kann der Zugriff der Ermittlungsbehörden auf gespeicherte Daten durch den Einsatz geeigneter Verschlüsselungssoftware erheblich erschwert und - bei Verwendung entsprechend starker Software und geeigneter Passwörter auch gänzlich vereitelt werden. So bieten Windows-Betriebssysteme ab der Version Windows 2000 die Verschlüsselung ganzer Festplatten an - der Zugriff ist dann nur möglich, wenn sich ein Benutzer mit seinem Benutzernamen und Passwort am System angemeldet hat, der als zugriffsberechtigt erkannt wird. Ein systemübergreifendes Beispiel ist das Programm TrueCrypt, das derzeit unter Microsoft Windows und Linux lauffähig ist und sowohl ganze Festplatten verschlüsseln als auch 'virtuelle Laufwerke' zur Verfügung stellen kann. 'Virtuelle Laufwerke' werden technisch betrachtet in normalen Dateien abgelegt, erscheinen dem Anwender jedoch unter Windows wie ein "normales" Laufwerk, d.h. können unter einem Laufwerksbuchstaben genau wie z.B. eine Festplatte oder eine CD-ROM angesprochen werden. TrueCrypt bietet verschiedene Verschlüsselungsalgorithmen an, die bei richtiger Wahl des Passworts in realistischen Zeiträumen nach gegenwärtigem Stand der EDV-Technik nicht zu "knacken" sind.
Noch mal ganz langsam zum Mitschreiben (Verschwörungstheoretiker ohne Kenntnisse in höherer Mathematik - wie Faktorisierung großer Primzahlen - bitte kurz weghören): Nach gegenwärtigem Stand der EDV-Technik nicht zu "knacken" sind. Soweit alles klar? Puls und Atmung noch normal, Herr Schäuble?
Dann geht es unter der Überschrift "Kasuistik bisheriger "Online-Durchsuchungen" richtig zur Sache: "Die bisher im Rahmen von Strafverfahren beantragten Online-Überwachungen sind soweit ersichtlich entweder bereits nicht genehmigt oder später aus tatsächlichen Gründen nicht ausgeführt worden. Auch der Bundesregierung waren im Dezember 2006 keine durchgeführten Online-Überwachungen - weder zu repressiven noch präventiven Zwecken - bekannt". Bereits vor fast zwölf Jahren erging ein Beschluss des Ermittlungsrichters des BGH, der einen heimlichen Fernzugriff auf eine Mailbox zuließ. Mailbox - "im englischen Sprachbereich auch als Bulletin Board System (BBS) bekannt". Wetten, dass von den JournalistInnen, die bisher über die Online-Durchsuchungen geschwätzt haben, kaum jemand den Unterschied zwischen einem Bulletin Board System und einem Webserver kennt?
Zum Zweiten gab es einen Beschluss des Ermittlungsrichters des BGH vom 21. Februar 2006: "Zur verdeckten Ausführung dieser Maßnahme wird den Ermittlungsbehörden gestattet, ein hierfür konzipiertes Computerprogramm von außen auf dem Computer des Beschuldigten zu installieren, um die auf den Speichermedien des Computers abgelegten Daten zu kopieren und zum Zwecke der Durchsicht an die Ermittlungsbehörden zu übertragen." Die Pointe: "Letztlich wurde die gestattete Maßnahme aber aus tatsächlichen Gründen nicht ausgeführt." Ja, eben: "Aus technischen Gründen." Bruhaha.
Der Autor diskutiert dann die Möglichkeiten, die in Betracht kämen: Eine für hoheitliche Zwecke vorgesehene "Bundes-Backdoor", "Manipulation der Internet-Infrastruktur" oder gar "social engineering". Sehr aufschlussreich ist der Kommentar zum ersten Fall:
" Diskutiert wurde im Zusammenhang mit der Entscheidung des Bundesgerichtshofs die Möglichkeit, Software-Anbieter zu verpflichten, in jedem Betriebssystem eine Schnittstelle vorzusehen, über die Hoheitsträger unerkannt Zugriff auf Computersysteme erlangen können. Dieser Weg erscheint jedoch aus mehreren Gründen praktisch kaum gangbar. Zum einen würde es Jahre dauern, bis alle EDV-Systeme auf ein neues, entsprechend eingerichtetes Betriebssystem umgestellt wären. Außerdem läge ein Missbrauch nahe: Wer könnte sicherstellen, dass eine 'Bundes-Backdoor' nicht ihrerseits eine Schwachstelle enthielte, die sich nichthoheitliche Software zunutze machen könnte, um in Computersysteme einzudringen? Schließlich existieren nicht nur Betriebssysteme großer Softwarehersteller wie Windows von Microsoft oder MacOS der Firma Apple, sondern auch eine Vielzahl freier Kreationen auf der Basis von Linux oder dem ebenfalls Unix-ähnlichen FreeBSD. Deren weltweit vernetzt arbeitende Autoren fühlen sich typischerweise dem Datenschutz und dem Schutz der Privatsphäre besonders verpflichtet, sodass es faktisch als ausgeschlossen gelten kann, dass sie einer gesetzlichen Verpflichtung in der Bundesrepublik nachkämen, ihre Systeme mit einer Hintertür auszustatten. Solange aber praxistaugliche Betriebssysteme existieren, die keine Hintertür enthalten, dürfte eine entsprechende Regelung leer laufen. "
Somit ist das Thema eigentlich vom Tisch. Auf Pressekonferenzen des Bundesinnenministers müsste die versammelte Journaille nur noch im Chor rufen: Wovon reden Sie eigentlich, Herr Schäuble? Aber ich prophezeihe: Kaum jemand wird sich die Mühe machen, den erwähnten Artikel zu lesen. Dafür müsste man ja das Gehirn einschalten. Und es dauert zehn Minuten. So viel Zeit ist für Recherche in den Redaktionen nicht vorgesehen, und schon gar nicht, wenn es um Internet geht. Wir werden uns also weiterhin mit der Ente "Online-Durchsuchung" beschäftigen müssen und diese so lange verbal braten, bis sie schwarz und völlig ungenießbar ist. | ------------------------------------------------------------ BURKS ONLINE 15.07.2006 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Berlin-Hauptbahnhof ©Burks COMPUTER UND INTERNET Wie Enten geklont werden - Wie Enten geklont werden Sex-Verbot für Terroristen? - Online-Durchsuchungen, die Wasweissichwievielte Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1115te Digitale Spaltung? - Online-Durchsuchungen, die 1113te Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1112te Schließt Google? - Goggle gegen Überwachung Schweinebande, update - Phishing Heimlicher Zugriff auf IT-Systeme - Online-Durchsuchungen, die 1111ste Der Koran, geile Titten und der Quelle-Katalog - Online-Durchsuchungen, die 1001ste Auch du, meine Christiane? - Online-Durchsuchungen, die 985ste Schäuble ist nackt - Online-Durchsuchung, die 872ste So eine Schweinebande! - Versuchte Abzocke per Mail Online-Durchsuchungen: Die Farce geht weiter - Sicherheitsrisiko Schäuble Online-Kriminelle immer onliner und immer krimineller - Im Internet wird es immer schlimmer Jetzt ganz neu: Social Engineering - Bundestrojaner-Ente, schon wieder ein Update Jetzt ganz neu: Social Engineering - Bundestrojaner-Ente, schon wieder ein Update Der SPIEGEL heizt den Hoax an - Bundestrojaner-Ente, noch ein Update Geheimes Schreiben gegen Schäuble - Steganografie unter Linux Wie schütze ich mich vor dem Bundestrojaner? - Bundestrojaner-Hoax, Update 2 Der Staats-Trojaner-Hoax, update - Immer noch Online-Durchsuchung Der Staats-Trojaner-Hoax - Online-Durchsuchung nicht totzukriegen BKA Abteilung 15865 - Virus gibt sich als BKA-Mail aus Wer braucht Windows Vista wirklich? - Konsumkritische Miszellen Den Schnüfflern ein Schnippchen schlagen - Anonymität im Internet Viren und Trojaner vom BKA? - Geschichte einer Falschmeldung |