Autor Thema: Der Staat als Einbrecher  (Gelesen 32527 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline Yessir

  • Premium-Cubie
  • ****
  • Beiträge: 263
  • Zuhause ists am schönsten!
EINbrecher sind doch VERbrecher!

Nö, kann doch nicht sein oder?
Wir leben doch nicht in einem VERbrecher Staat?

Bist Du dir da wirklich noch sicher?
TV-Rechner: Asus P4P800SE, Celeron 2.8 GHz, NVidia Geforce 6600 GT, 1 GB Ram, Windows XP SP3
Skystar 2 mit Treiber 4.4, DVBViewerPro 3.9.0.0 auf Astra 19.2°
Codecs: ffdshow und AC3Filter 1.11
Nachbearbeitung: ProjectX 0.90.04.00.b21a-20080108 by OoZooN, Cuttermaran 1.69, IfoEdit 0.971, DVDLabPro 2.22
2x Galaxis Easy world ebenfalls auf Astra 19.2°
WinTV Nova-T für den Laptop
...und noch ein AC.Ryan Playon! Full HD Mini Netzwerk Media Player

Meine Tochter neulich im Zoo in der Arktisabteilung: Guck mal Papi - da sind Linuxe

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Bist Du dir da wirklich noch sicher?
Um unsere Sicherheit geht's ganz sicher nicht, sondern allein um die der Reichen und Mächtigen. Vornehmlich vor uns, logischerweise.

Wenn einer von uns der allgemeinen Sicherheitshysterie zum Opfer fällt, beispielsweise weil ein nervöser Büttel ein Zucken im Zeigefinger bekommt und daraufhin spontan letale Bleivergiftung erfolgt, gibt's vielleicht einen Dreizeiler im örtlichen Käseblatt, Schwamm d'rüber.
Das ist schon mindestens seit der Terror-Panik anno '77 bekannt, als man auch jugendliche Radfahrer im Park mit entsicherter MP im Anschlag anhielt und untersuchte, nur weil irgendein Senator in der Nähe wohnte. In der Zeit sind etliche andere 'versehentlich' erschossen worden, z.B. weil ihr Äusseres (z.B. Parka, Jeans, Turnschuhe) prinzipiell verdächtig schien und ein Amtsmützenträger das Bremsmanöver als nicht ausreichend empfand...
Danach hat kaum ein Hahn gekräht, man empfand sich ja spätestens seit München von einem späteren Friedensnobelpreisträger derart gefährdet, dass gewisse Verluste durch 'friendly fire' hingenommen wurden.

Nun allerdings ist nicht ('nur') das blanke Leben gefährdet, sondern gerade die Freiheiten und Rechte werden systematisch abgeschafft, die man schützen zu wollen vorgibt. In konsequenter Fortsetzung der damals vorbereiteten Notstandsgesetze...

Die staatliche Angstmache ist der eigentliche Terror unserer Zeit.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Gofler

  • Gast
Hello Jürgen,

da kann ich Dir "leider" nur zustimmen.

MfG

Gofler

Offline _Immer_Intl_

  • ±Eine einfache Kombination!±
  • Premium-Cubie
  • ****
  • Beiträge: 786
  • Tripping.The.Rift!
Die staatliche Angstmache ist der eigentliche Terror unserer Zeit.

Und wer die Medien manipulieren kann/darf/... der baut auf diese Macht..........
Diverse Satschüsseln DVB-Receiver und -Karten...

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Online-Durchsuchung: Mit Unikaten gegen Straftaten
« Antwort #19 am: 30 August, 2007, 17:07 »
Nach den Präsentationsfolien der Vorträge hat das unabhängige Landeszentrum für Datenschutz in Schleswig Holstein nun auch Videointerviews mit einigen Referenten der Sommerakademie 2007 veröffentlicht. Von aktuellem Interesse ist das Interview mit Jörg Ziercke, dem Chef des Bundeskriminalamtes. Im Interview bekräftigt Ziercke das Vorhaben seiner Behörde, mit eigens angefertigten Unikaten die Verschlüsselungsanstrengungen von Straftätern aufzuheben.

"Meiner Meinung nach können wir Instrumente entwickeln, die es uns ermöglichen, vor oder nach der Verschlüsselung an diese (verschlüsselten) Daten heranzukommen", erklärte Ziercke im Interview die geplante Maßnahme der heimlichen Online-Durchsuchung. Er zeigte sich dabei zuversichtlich, dass die eingesetzte Software unentdeckt bleibt: "Als Fachmann wissen Sie, wenn ich ein Programm nur einmal einsetze, singulär, also ein Unikat im Grunde herstelle, dann hat es jeder sehr, sehr schwer, darauf reagieren zu können." Überdies werde das Programm mit allen Firewalls und Antivirus-Lösungen darauf getestet, dass diese nicht Alarm schlagen, wenn sich das Durchsuchungsprogramm installiert. Auch werde sich das Programm nach einer gewissen Zeit selbst löschen und so die Gefahr des Entdecktwerdens minimieren. Ziercke betont, dass ein Richter zu jeder Maßnahme seine Erlaubnis geben müsse und sich daher die Funktionsweise des dokumentierten Programmes von IT-Experten erklären lasen werde. Im Verlauf des Interviews äußert sich Ziercke außerdem zur umfassenden Vorratsdatenspeicherung: Sie ist nach Auffassung des BKA-Chefs unerlässlich, um Straftaten und vor allem die weiter zurückliegende Planung von Straftaten rekonstruieren zu können.

Die von Ziercke genannten Experten machen gegen die Unikat-Theorie allerdings geltend, dass gute Schutzprogramme gegen Spionage-Software und Viren-Attacken längst nicht mehr nach bekannten Programmmustern suchen, sondern ein System insgesamt zu analysieren versuchen, um das Verhalten von Keyloggern und Spyware zu erkennen. In diesem Sinne wären die Rückmeldungen der Online-Durchsuchungen an den Steuerrechner des BKA auffälliger und können zur Entdeckung der Durchsuchung führen.

Nicht alle Experten teilen zudem die Auffassung von Ziercke, dass wirklich Unikate eingesetzt werden: "Um auch bei mehreren Einsätzen der Remote Forensic Software den Aufwand so gering wie möglich zu halten, wird man nicht jedes Mal von Grund auf neu entwickeln. Das wird vielmehr auf eine modulare Sammlung von Komponenten hinauslaufen, ähnlich dem Metasploit Framework. Daraus können die Ermittler sich dann zusammenstellen, was sie jeweils auf dem Zielsystem benötigen, um zum Beispiel genau die vorgefundene Firewall zu tunneln", erklärte Markus Hansen vom veranstaltenden Datenschutzzentrum. Zusammen mit Christian Krause hatte Hansen auf der Sommerakademie gewissermaßen den Gegenpart zu Ziercke gespielt und in einem Vortrag Maßnahmen vorgestellt, mit denen man sich gegen die heimliche Online-Durchsuchung schützen kann.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Experten zweifeln an Verfassungskonformität des "Bundestrojaners"
« Antwort #20 am: 31 August, 2007, 13:35 »
Datenschützer haben heimliche Online-Durchsuchungen vor der Beratung der umstrittenen Maßnahme durch Sicherheitspolitiker der großen Koalition am heutigen Freitag als nicht konform mit dem Grundgesetz und technisch kaum durchführbar kritisiert. Zugleich sorgt auch die eingeschränkte Fassung des Richtervorbehalts in den Plänen von Bundesinnenminister Wolfgang Schäuble (CDU) für neuen Wirbel. Spiros Simitis, der Nestor der EU-Datenschutzgesetzgebung, hält die entsprechende Passage im Entwurf für die Novelle des Gesetzes für das Bundeskriminalamt (BKA) für unvereinbar mit den verfassungsrechtlichen Vorgaben. Dabei spiele es keine Rolle, ob die Ausforschung "informationstechnischer Systeme" nur ein Mal oder hunderte Male durchgeführt werde, bemängelte der emeritierte Frankfurter Rechtsprofessor im Deutschlandradio Kultur die diversen  Beruhigungsversuche von BKA-Präsident Jörg Ziercke: "Das Ganze ändert sich auch nicht dadurch, dass es von A oder B gemacht wird, vom Ministerium oder einem privaten Unternehmen." Maßstab seien für alle die verbrieften Grundrechte.

Das Vorhaben der Regierung, in Notfällen getürkte Behördenmails als Türöffner für den so genannten Bundestrojaner zu verwenden, lehnt Simitis ab. Jeder Bürger müsse bei einer Mitteilung einer staatlichen Stelle davon ausgehen können, dass diese nicht versucht, auf diesem Weg an private Informationen zu gelangen. Die vorgesehene "Hürde" eines Richtervorbehaltes für verdeckte Online-Razzien bezeichnete der Datenschützer als unzureichend. Die richterliche Kontrolle sei ein Filter, der nur funktionieren könne, wenn von vornherein bestimmte Grenzen für Strafverfolger und Justiz gesetzt würden.

Bei Gefahr in Verzug soll laut dem heise online vorliegenden Gesetzesentwurf des Innenministeriums eine Anordnung des BKA-Präsidenten ausreichen, um eine Online-Durchsuchung anzuordnen. Binnen drei Tagen ist aber auch in einem solchen Fall die Bestätigung der Maßnahme durch einen Richter einzuholen. Ein erneuter Bericht der Berliner Zeitung über diese Regelung hat weiteres Öl in den Koalitionsstreit um heimliche Online-Durchsuchungen gegossen. Verschärfend auf das angespannte Klima zwischen den Regierungsfraktionen wirkt auch, dass ein Zugriff etwa auf Festplatten privater PCs auch dann erlaubt sein soll, wenn durch die Maßnahme unverdächtige Personen mitbetroffen wären.

Dies kann dem Entwurf zufolge etwa passieren, wenn mehrere Nutzer am anvisierten Computer arbeiten oder der Rechner Bestandteil eines Netzwerks ist. Laut dem Innenressort soll aber der Einsatz der Spyware zumindest auf Systemen ausscheiden, die der Kontrolle unbeteiligter Dritter wie Server-Administratoren unterstehen. Auch in Fällen, in denen eine Zielperson den Rechner einer Behörde, einer Universität oder eines Unternehmens nutzt, würde aus taktischen Gründen keine verdeckte Online-Durchsuchung veranlasst.

Weiter in der Diskussion sind aber auch die technischen Möglichkeiten der Sicherheitsbehörden zur Online-Durchsuchung. Die vom Innenministerium zuletzt bevorzugt ins Spiel gebrachte Trojanermethode bezeichnete Christian Krause vom Unabhängigen Landeszentrum für Datenschutz Schleswig Holstein (ULD) gemäß dem namensgebenden sagenumwobenen Pferd als im wahrsten Sinne des Wortes hölzern und wenig erfolgsversprechend. "Die Leute, die man ausspionieren will, sind ja keine Computer-Laien", gibt der Experte gegenüber dpa zu bedenken. Verdächtige E-Mail-Anhänge werde ein Profi kaum öffnen, selbst oder gerade wenn die Post scheinbar von einer unverfänglichen Behörde komme.

Nicht weniger vertrackt ist Krause zufolge die Einschleusung der Software über eine Internetseite, die vom Verdächtigten ahnungslos besucht wird. Zum einen müssten die Ermittler sicher gehen, dass nur er und kein Unbeteiligter die infizierte Seite ansteuert und sich dabei den Trojaner einfängt. Zum anderen ist auch hier Schutz möglich –­ etwa mit einer Sandbox, in der der Browser vom Rest des Systems abgeschirmt ist. Selbst ausgeschlossen hat das Innenministerium den erzwungenen Einbau von Hintertüren in Anwendungen oder Betriebssysteme; auch Kooperation mit Providern kämen nicht in Frage. Dies könnte "fatale Konsequenzen" für die Wirtschaft haben. Für den Datenschützer würde damit auch das Vertrauen ins Internet "vollständig untergraben". Kaum Gegenwehr für möglich hält Krause dagegen, wenn sich das BKA gängiger Methoden von Wirtschaftsspionen bedienen und gezielt die zahlreichen mehr oder weniger bekannten Sicherheitslücken in Software missbrauchen würde. Die Ermittler würden sich damit aber krimineller Methoden bedienen.

Angesichts der technischen Herausforderungen sieht der ULD-Vertreter letztlich nur einen Ausweg: "Die einfachste Möglichkeit besteht darin, heimlich in die Wohnung des Verdächtigen einzudringen und seinen Rechner zu manipulieren." Eine solche tief in die Privatsphäre von Verdächtigen eingreifende Maßnahme stand kurzfristig schon einmal zur Debatte. Das BKA hat derlei "Agentenbefugnisse" zur Verletzung des Wohnraums bislang aber nur im Rahmen der gängigen Strafverfolgung zur Durchführung des großen Lauschangriffs. Der Schäuble-Entwurf sieht darüber hinaus in Paragraph 20t eine Lizenz für Ermittler der Wiesbadener Polizeibehörde vor, auch zur Terrorabwehr eine Wohnung ohne Einwilligung des Inhabers betreten und durchsuchen zu dürfen. Nicht die Rede ist aber davon, dass die Beamten dabei technische Spionagemittel anbringen dürfen.

Die Liberalen stemmen sich derweil weiter gegen einen neuen "Schritt in den Überwachungsstaat". Schäubles Pläne schössen "weit über das Ziel hinaus", bemängelte der innenpolitische Sprecher der FDP-Bundestagsfraktion, Max Stadler, im ZDF-Morgenmagazin. "Hier soll eine Super-Geheimpolizei geschaffen werden, die sich einer Kontrollmöglichkeit zu großen Teilen entzieht", sorgt sich auch sein Kollege der Linken, Jan Korte. Die Gesetzesnovelle leite aus seiner Sicht eine Zeitenwende ein, in der das grundgesetzlich abgesicherte Trennungsgebot zwischen Polizei und Geheimdiensten faktisch aufgehoben sei.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline _Immer_Intl_

  • ±Eine einfache Kombination!±
  • Premium-Cubie
  • ****
  • Beiträge: 786
  • Tripping.The.Rift!
Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
« Antwort #21 am: 06 September, 2007, 11:04 »
So ein Timing, Herr Schwäble, ähm, Schäub(e)le.
Diverse Satschüsseln DVB-Receiver und -Karten...

Offline Hesse

  • Premium-Cubie
  • ****
  • Beiträge: 407
Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
« Antwort #22 am: 17 September, 2007, 20:01 »
Zitat
So ein Timing, Herr Schwäble, ähm, Schäub(e)le.

Ja, nicht wahr....

Muss man sich da nicht die Frage stellen, ob das alles echt war ?

Man kann auch Schauspieler engagieren und dann medienwirksam "festnehmen".
Gibt es für das vorgefallene NICHT-FÄLSCHBARE Beweise ??

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Online-Durchsuchungen über verheimlichte Sicherheitslücken?
« Antwort #23 am: 18 September, 2007, 16:01 »
In einem (noch nicht online verfügbaren) Aufsatz für die September-Ausgabe der Fachzeitschrift Datenschutz und Datensicherheit ( http://www.dud.de/ ) kommt Hartmut Pohl, Professor für Informationssicherheit am Fachbereich Informatik der FH Bonn-Rhein-Sieg, zu keinem positiven Urteil über die Online-Durchsuchung. Pohl analysierte die Informationen, die über ein Dutzend verdeckte Online-Durchsuchungen des Bundesnachrichtendienstes (BND) verfügbar sind. Sein Fazit: Genutzt würden in erster Linie unveröffentlichte Sicherheitslücken, die nicht nur der Allgemeinheit und Sicherheitsdienstleistern, sondern auch den Herstellern von Betriebssystemen oder Anwendungsprogrammen über einen längeren Zeitraum verborgen blieben. Hätten die Entdecker der Sicherheitslücken ein funktionierendes Angriffsprogramm entwickelt, würden die von Pohl "Less-Than-Zero-Day-Exploits" genannten Programme dann für viel Geld angeboten – und zwar nicht nur Sicherheitsbehörden, sondern auch Personen und Unternehmen, die damit ein kriminelles Interesse verfolgten.

Pohl weist darauf hin, dass die bewusste Verheimlichung von Sicherheitslücken und ein verstärkter Ankauf dieser Less-Than-Zero-Day-Exploits im Rahmen der Ausweitung von Online-Durchsuchungen durch staatliche Behörden beim Bürger einen großen Verlust von Vertrauen in die Sicherheit des Internets verursachen. Zudem sei die juristische Bewertung fragwürdig, denn grundsätzlich sei das für die innere Sicherheit verantwortliche Bundesinnenministerium verpflichtet, Unternehmen und Bürger vor Sicherheitslücken zu warnen – und zwar eben auch vor denen, die bislang nicht öffentlich bekannt wurden. Erschwerend komme hinzu, dass die Zahl der deutschen Spezialisten, die Sicherheitslücken erkennen und Exploits erstellen könnten, "eng begrenzt" sein dürfte, schreibt Pohl, so dass die Sicherheitsbehörden auf ausländische Unterstützung angewiesen seien.

"Die derzeitige Verheimlichung von Sicherheitslücken und Less-Than-Zero-Day-Exploits durch deutsche Behörden schädigt Unternehmen und Private", verdeutlicht Pohl. "Die Behörden erwerben Exploits gegen (hohes) Entgelt und "züchten" durch die intensive finanzielle Förderung eine Szene heran." Pohl fordert, dass alle den Behörden bekannt gewordenen Sicherheitslücken in IT-Systemen und damit auch die darauf aufbauenden Less-Than-Zero-Day-Exploits "unverzüglich veröffentlicht werden müssen". Der Aufsatz von Pohl diskutiert auch den neuen "Hackerparagraphen" 202c des Strafgesetzbuches, der Vorbereitungshandlungen zum Ausspähen von Daten unter Strafe stellt. Die Strafbarkeit hänge dabei nicht von den Zielen oder Aktivitäten der Handelnden ab, erläutert Pohl, sondern "vom Zweck des Tools". Es entstehe aber der Eindruck, dass zum Beispiel Online-Durchsuchungen nicht erkannt werden sollen. Damit sei etwa ausländischer Wirtschaftsspionage zum Schaden der deutschen Unternehmen Tür und Tor geöffnet.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline _Immer_Intl_

  • ±Eine einfache Kombination!±
  • Premium-Cubie
  • ****
  • Beiträge: 786
  • Tripping.The.Rift!
Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
« Antwort #24 am: 19 September, 2007, 21:02 »
So eiths aus, und die Artikel in der aktuellen c't unterstreichen den kollegialen Schwachsinn vieler Leute welche in der aktuellen Regierung/Politik sitzen und mit dem Thema zu tun haben, nebenbei auch das BKA. 

Einfach nur "zum Mäuse-melken!".
Diverse Satschüsseln DVB-Receiver und -Karten...

Offline Hesse

  • Premium-Cubie
  • ****
  • Beiträge: 407
Zitat
"Die derzeitige Verheimlichung von Sicherheitslücken und Less-Than-Zero-Day-Exploits durch deutsche Behörden schädigt Unternehmen und Private", verdeutlicht Pohl. "Die Behörden erwerben Exploits gegen (hohes) Entgelt und "züchten" durch die intensive finanzielle Förderung eine Szene heran."

Da kann ich "_Immer_Intl_ " `s Meinung in vollem Masse nur zustimmen.

Und ob man´s glaubt oder nicht :
Solche Leute sind auch bei uns ÄUSSERST UNBELIEBT !

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Online-Durchsuchung light in Hessen
« Antwort #26 am: 28 Januar, 2009, 16:44 »
Die mit dem umstrittenen BKA-Gesetz eingeführte Online-Durchsuchung ist ein Reizthema für die Koalitionsverhandlungen der neuen Regierungspartner CDU und FDP in Hessen. Die Liberalen halten das Gesetz für verfassungswidrig. Mit einem Kompromiss wollen die möglichen Koalitionspartner den politischen Zündstoff entschärfen. Eine "Online-Durchsuchung im klassischen Sinn" werde es in Hessen nicht geben, sagte der hessische FDP-Landesvorsitzende Jörg-Uwe Hahn.

Das Polizeigesetz des Landes solle nun so angepasst werden, dass es den Anforderungen des Bundesverfassungsgerichtes genüge, sagte der FDP-Landeschef bei einer Zwischenbilanz der Koalitionsverhandlungen. Der "Bundestrojaner" soll demnach in Hessen nicht zum Einsatz kommen. Ganze Festplatten sollen nicht ausgespäht werden dürfen. Auch bei der Wohnraumüberwachung sei die Union den Liberalen entgegengekommen. Kommunikation etwa über E-Mail oder Internet-Telefonie soll allerdings weiterhin überwacht werden dürfen.

"Wer es als Erfolg herausstellt, dass die Vorgaben des Bundesverfassungsgerichts eingelöst werden, der hat nicht viel erreicht", kritisierte der Fraktionschef der Grünen im hessischen Landtag, Tarek al-Wasir, das von CDU und FDP präsentierte Zwischenergebnis. Die Grünen wollen nun die Regelungen im Bereich der Online-Durchsuchungen "ganz genau" prüfen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bundestrojaner bisher nie eingesetzt
« Antwort #27 am: 25 Mai, 2010, 08:04 »
Die Online-Durchsuchung, von Befürwortern als wichtiges Instrument zur Bekämpfung von Terrorismus und anderen schweren Verbrechen gepriesen, wurde seit ihrer Einführung Anfang 2009 kein einziges Mal eingesetzt. Das jedenfalls erklärte die Bundesregierung.

Bei ihrer Einführung im Rahmen des BKA-Gesetzes wurde die Online-Durchsuchung insbesondere von konservativen Politikern als unabdingbares Instrument zur Kriminalitätsbekämpfung bejubelt. Bürgerrechtler und Datenschützer waren empört, konnten aber die Verabschiedung des Gesetzes nicht verhindern. Mehrere Verfassungsbeschwerden laufen momentan noch. 

Nach der anfänglichen Kontroverse wurde es still um die Online-Durchsuchung und den im Volksmund sogenannten "Bundestrojaner". Das gilt offenbar nicht nur für die öffentliche Diskussion, sondern auch für den eigentlichen Einsatz der Maßnahme. Wie aus der Antwort der Bundesregierung auf eine kleine Anfrage der Linken-Bundestagsfraktion hervorgeht, wurde bisher keine einzige Online-Durchsuchung in Deutschland durchgeführt - obwohl insgesamt rund 700.000 Euro in die Umsetzung dieser Maßnahme investiert wurden.

Für den Linken-Innenpolitiker Jan Korte belegen die aktuellen Zahlen, dass die Online-Durchsuchung "völlig überflüssig" sei. Während bei der Einführung noch erklärt worden sei, dass ohne dieses Instrument der Kampf gegen den Terror nicht gewonnen werden könne, sei aus der angeblich unerlässlichen Maßnahme "praktisch rein gar nichts" geworden. "Die Bundesregierung sollte endlich zu einer seriösen Innenpolitik zurückfinden und die Online-Durchsuchung schnellstmöglich wieder aus dem BKA-Gesetz streichen", fordert Korte.

Die Bundesregierung sieht das anders. Sie argumentiert damit, dass die Online-Durchsuchung ohnehin nur für absolute Not- und Ausnahmefälle vorgesehen sei. Dass diese noch nicht eingetreten seien, mache die Maßnahme dementsprechend nicht überflüssig.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
CDU/CSU und SPD halten an heimlichen Online-Durchsuchungen fest
« Antwort #28 am: 09 Juli, 2010, 18:39 »
Vertreter der alten großen Koalition haben sich ablehnend gegenüber einem Antrag (PDF-Datei)  der Linksfraktion im Bundestag geäußert, die umkämpfte Befugnis  für das Bundeskriminalamt (BKA) zum Einsatz des Bundestrojaners wieder zu streichen. Das Instrument heimlicher Online-Durchsuchungen, von dem die Wiesbadener Polizeibehörde bis Mai noch keinen Gebrauch gemacht haben will, "ist auch weiterhin unverzichtbar", erklärte Armin Schuster im Namen der CDU/CSU-Fraktion bei der 1. Lesung des Vorstoßes der Linken am gestrigen Donnerstag laut den zu Protokoll gegebenen Redebeiträgen. "Gerade beim internationalen Terrorismus beobachten wir zunehmend, dass sich Personen modernster Technologien bedienen, um nicht entdeckt zu werden", führte der Polizeidirektor weiter aus. Mit einer Online-Durchsuchung sei es etwa möglich, auf Daten vor einer Verschlüsselung zuzugreifen. Es wäre daher schlicht "unverantwortlich, dem BKA bei der Bekämpfung des internationalen Terrorismus diese Spezialbefugnis zu nehmen".

Der SPD-Innenpolitiker Frank Hofmann erklärte, es geb ihm zwar zu denken, dass die Polizei hierzulande noch keinen verdeckten Zugriff auf informationstechnische Systeme durchgeführt habe, diese Tatsache zeige für ihn aber lediglich, "dass sehr sparsam und verantwortungsbewusst mit diesem Instrument umgegangen wird". Das BKA sei "besonders sensibel", wenn es "um schwerwiegende Grundrechtseingriffe" gehe. Die Bedrohungslage in Deutschland sei "nach wie vor auf hohem Niveau". Die Sozialdemokraten hätten eine "rechtsstaatlich einwandfreie Regelung gegenüber der Union durchgesetzt", sodass es keinen Grund gebe, jetzt davon abzuweichen.

Skeptischer zeigte sich Jimmy Schulz vom aktuellen Koalitionspartner. Bei der Online-Durchsuchung bestünden "erhebliche verfassungsrechtliche Bedenken", da der Schutz des Kernbereichs privater Lebensgestaltung "in unerträglicher Weise eingeschränkt" werde, stellte er die FDP-Sicht dar. Das Begehren der Linken habe daher durchaus die "Sympathie" der Liberalen. Man könne ihn aber trotzdem nicht unterstützen, da sich eine Mehrheit im Bundestag für den Bundestrojaner ausgesprochen habe. Wenn das auch von FDP-Politikern in dieser Sache angerufene Bundesverfassungsgericht deutlich in eine andere Richtung weise, müssten aber Konsequenzen gezogen werden. Sicher sei die Vereinbarung im schwarz-gelben Koalitionsvertrag, wonach die Befugnisse des BKA "sehr kritisch" beobachtet und evaluiert werden sollen. Zudem sei der Kernbereichsschutz zu verbessern.

"Von angeblichen Sicherheitslücken, die durch diese Maßnahme geschlossen werden sollten, ist schon längst keine Rede mehr", hielt Jan Korte von den Linkem dem entgegen. Trotzdem werde "stumpf an der Online-Durchsuchung festgehalten". Die Zustimmung zu dem Antrag böte stattdessen "eine gute Brücke, um endlich wieder auf den Pfad des Datenschutzes und der Sicherung von Bürger- und Grundrechten zurückzukommen". Die "massiven Eingriffsbefugnisse" staatlicher Institutionen in die Freiheitsrechte der Bürger müssten zurückgefahren werden. Der Sicherheitsexperte der Grünen, Wolfgang Wieland, sicherte den Linken Unterstützung zu. Der verdeckte Zugriff auf Festplatten sei "überflüssig" und richte "bürgerrechtlichen Flurschaden" an, da er nicht einmal an einen festen Tatverdacht geknüpft sei. Von der Behauptung, dass Deutschlands Sicherheit ohne dieses Instrument dem Terrorismus beinahe schutzlos ausgeliefert sei, könne angesichts der Statistik nicht mehr die Rede sein.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
"Heimliche Online-Durchsuchungen auch zur Strafverfolgung"
« Antwort #29 am: 24 September, 2010, 12:10 »
Bundesinnenminister Thomas de Maizière hat einem Bericht der Welt  zufolge ein umfangreiches neues Paket zur Stärkung der inneren Sicherheit geschnürt. Er fordert demnach unter anderem erweiterte Befugnisse zum Einsatz des Bundestrojaners und der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), die beispielsweise zum Abhören von VoIP-Gesprächen eingesetzt wird. Ferner sollen zahlreiche Kompetenzen der Geheimdienste aus den nach dem 11. September teils rasch verabschiedeten  Anti-Terror-Paketen verlängert beziehungsweise ausgedehnt werden. Ferner mache sich der CDU-Politiker für eine Verschärfung der erst vor einem Jahr beschlossenen neuen Anti-Terror-Paragraphen im Strafgesetzbuch (StGB) stark.

Die Wunschliste ist laut der Zeitung lang und erinnert in vielen Bereichen an die "Stoffsammlung für die kommende Legislaturperiode", die de Maizières Vorgänger und Parteikollege Wolfgang Schäuble vor der Bundestagswahl im vergangenen Jahr mehr oder weniger öffentlich zusammentrug. Die jetzige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger bezeichnete die Pläne damals als "Horrorliste". Die FDP-Politikerin sagte zu dem von ihrem aktuellen Kollegen im Innenressort wieder aufgewärmten Vorhaben nun dem Hamburger Abendblatt: "Wir haben uns in der Koalition darauf verabredet, mit dem Stakkato immer neuer Sicherheitsgesetze aufzuhören." Die Anti-Terror-Pakete, von denen viele Bestimmungen eigentlich Anfang 2012 auslaufen würden, seien zunächst "grundlegend zu überprüfen".

Das Innenministerium drückt dagegen auf die Tube und beruft sich dabei auf einen internen Evaluierungsbericht. Das Bundeskabinett muss seiner Ansicht nach bis spätestens Januar 2011 eine Verlängerung der Anti-Terror-Gesetze beschließen. Zwölf der einschlägigen Regelungen von 2002 und 2007 sollen dem Bericht nach unverändert verlängert werden. Darunter befinde sich die Befugnis der Geheimdienste zum automatisierten Abruf von Kfz-Kennzeichen beim Kraftfahrtbundesamt. Neun andere Vorschriften wie die Erlaubnis für die Geheimdienstler, Auskünfte bei Fluggesellschaften, Banken und Telekommunikationsunternehmen einzuholen, sollten ausgeweitet werden.

Zudem macht sich de Maizière für den Einsatz heimlicher Online-Durchsuchungen zur Strafverfolgung stark. Bisher darf allein das Bundeskriminalamt (BKA) zur Abwehr terroristischer Gefahren verdeckt auf IT-Systeme Verdächtiger zugreifen. Der Innenminister drängt nun auf eine Verwertungsbefugnis für Daten, die mit dem Bundestrojaner gewonnen werden, in der Strafprozessordnung (StPO). Damit würde die bislang auf die präventive Abwehr von Terrorgefahren beschränkte und nach offiziellen Angaben noch nicht in Anspruch genommene Maßnahme als reguläres Beweismittel im Strafprozess zugelassen. Von ähnlichen Überlegungen der großen Koalition hatte sich die SPD im März 2009 distanziert, da gegen das 2008 überarbeitete BKA-Gesetz Verfassungsbeschwerden laufen. Das Bundesverfassungsgericht schränkte Anfang 2008 die Möglichkeit für Online-Inspektionen von Festplatten bereits stark ein und formulierte ein Grundrecht auf "Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme".

Weiter möchte der Innenminister für die Quellen-TKÜ eine klare Rechtsgrundlage für Strafverfolger und Geheimdienste. Bei der Maßnahme geht es um das Abhören von Internet-Telefonaten vor der Ver- beziehungsweise nach der Entschlüsselung direkt auf dem Rechner des Betroffenen. Die dazu eingesetzte Technik ist vergleichbar mit der für Online-Durchsuchungen, auch wenn bei der Quellen-TKÜ offiziell nur auf die laufende Kommunikation – nicht auf Festplatteninhalte – zugegriffen werden darf. Sie kann derzeit von Ermittlern auf Bundesebene allenfalls in einer rechtlichen Grauzone eingesetzt werden. Nicht zuletzt will de Maizière die öffentliche oder durch die Verbreitung von Schriften erfolgende Sympathiewerbung für eine terroristische Vereinigung unter Strafe gestellt wissen. Der Anwendungsbereich des umstrittenen Paragrafen 129a StGB zur Bildung einer terroristischen Vereinigung soll auf Taten, die im Ausland begangen werden, ausgeweitet werden. Das Mindeststrafmaß für alle Delikte mit Terrorbezug will das Innenressort erhöhen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )