Zweifel an Verfassungskonformität des „Bundestrojaners“

Datenschützer haben heimliche Online-Durchsuchungen vor der Beratung der umstrittenen Maßnahme durch Sicherheitspolitiker der großen Koalition als nicht konform mit dem Grundgesetz und technisch kaum durchführbar kritisiert. Zugleich sorgt auch die eingeschränkte Fassung des Richtervorbehalts in den Plänen von Bundesinnenminister Wolfgang Schäuble (CDU) für neuen Wirbel.

WeiterlesenZweifel an Verfassungskonformität des „Bundestrojaners“

Phishing für die Sicherheit?

Trotz massiver Kritik werden im Bundesinnenministerium offensichtlich die Pläne weiter verfolgt, heimlich Zugriff auf Rechner zu bekommen. Telepolis meldete, verschiedene Zeitungen hätten berichtet, das Bundesinnenministerium plane sogar eine bislang nicht bekannte Variante: „In Ausnahmefällen“ solle es möglich sein, E-Mails im Namen einer anderen Behörde zu versenden. Solche Nachrichten könne die Polizei theoretisch im Namen einer anderen Behörde verschicken oder sie in Absprache mit anderen Behörden manipulieren.

WeiterlesenPhishing für die Sicherheit?

Rasterfahndung: Nur bedingt effektiv

Seit dem Jahr 1992 ist das Verfahren zur vernetzten Durchsuchung von Datenbeständen in die Strafprozessordnung eingebunden. Eine Renaissance erlebte die Rasterfahndung nach den Anschlägen vom 11. September 2001, als hierzulande radikale Islamisten und sogenannte Schläfer ausfindig gemacht werden sollten. Das Bundesverfassungsgericht stellte im April 2006 dazu jedoch fest, dass eine Rasterfahndung nur im Rahmen einer „konkreten Gefahr für den Bestand oder die Sicherheit des Bundes, eines Landes oder für Leib, Leben oder Freiheit einer Person“, nicht aber aufgrund einer allgemeinen Bedrohungslage durchgeführt werden darf.

WeiterlesenRasterfahndung: Nur bedingt effektiv

Die Methoden der Staatshacker

Der Streit über die Online-Durchsuchung geht weiter. Zwar hat der Bundesgerichtshof sie in einem Urteil als rechtswidrig erklärt. Das Bundeskriminalamt und Innenminister Wolfgang Schäuble fordern hingegen eine rasche Rechtsgrundlage für das Ausspionieren von privaten Computern. Das Ziel: strafbare Inhalte finden, etwa verfassungsfeindliche Propaganda, Anleitungen zum Bombenbau oder Kinderpornografie.
Doch welche technischen Mittel wollen die Ermittler einsetzen?

WeiterlesenDie Methoden der Staatshacker

Der „Schäuble-Katalog“

Am 1. März 2007 startete die Benutzung der Anti-Terror-Datei, die nach dem „Gemeinsame-Dateien-Gesetz“ errichtet wird, das Bund und Länder im Dezember 2006 verabschiedet hatten. Die Anti-Terror-Datei ist ein zentrales Instrument für die Strafverfolger, um die von der Politik geforderte schärfere Terrorbekämpfung durchzusetzen. In diesem Rahmen wurde diverse Male die Anti-Terrorgesetzgebung verschärft; auch die Diskussion um die die Online-Durchsuchung privater PCs wird in diesem Zusammenhang geführt. Nicht zuletzt tritt Bundesinnenminister Wolfgang Schäuble mit immer neuen Vorschlägen zur Verschärfung der Anti-Terror-Gesetze an die Öffentlichkeit, die zu heftigen Debatten über den so genannten „Schäuble-Katalog“ führten.

Verschärfte Hackerparagraphen treten in Kraft

Mit der Veröffentlichung der neuen Strafvorschriften zur „Bekämpfung der Computerkriminalität“ im Bundesgesetzblatt erlangen die heftig umstrittenen Regelungen Gültigkeit. Die Novelle des Strafgesetzbuches (StGB) mit neuen und deutlich ausgeweiteten „Hackerparagraphen“ trat damit laut Heise just inmitten des Sommerzeltlagers des Chaos Computer Clubs (CCC) im brandenburgischen Finowfurt in Kraft. Angesichts eines Verweises des weit gestrickten Paragraph 129a StGB gegen die Bildung terroristischer Vereinigungen auf den nun rechtskräftigen neuen Paragraphen 303b fürchteten Vertreter der mit einer eigenen Ethik ausgerüsteten Hackervereinigung, dass der CCC oder lose Zusammenschlüsse von Sicherheitsexperten künftig als Terrorgruppierung verfolgt werden könnten.

WeiterlesenVerschärfte Hackerparagraphen treten in Kraft

EU und USA erzielen Vereinbarungen über PNR

Heise berichtet, dass zwischen der EU und den USA eine Einigung über die Übergabe der Flugpassagierdaten (Passenger Name Record) PNR) an die Sicherheitsbehörden der USA erzielt wurde. Schon im Vorfeld war bekannt geworden, dass die EU den Wünschen der USA noch weiter nachkommen wird und es gestattet, dass die US-Sicherheitsbehörden die Daten 15 Jahre lang speichern dürfen. Bislang wurden die Daten dreieinhalb Jahre vorgehalten, die USA hatte 50 Jahre verlangt.

WeiterlesenEU und USA erzielen Vereinbarungen über PNR

Der Frosch im heißen Wasser

Derzeit konfrontiert Bundesinnenminister Schäuble die Öffentlichkeit fast täglich mit neuen „Überlegungen“ zur inneren Sicherheit. Einen verantwortungsvollen Abwägungsprozess zwischen den Sicherheitsinteressen und den Freiheitsrechten wird man nicht zwischen Tür und Angel hinbekommen, weil bei einer nur vordergründigen Betrachtung des Problems der Sicherheit ein höherer Stellenwert im Vergleich zur Freiheit zukommt. Bedrohungen der Freiheitsrechte erscheinen zunächst sehr abstrakt, bis sie natürlich irgendwann (aber vielleicht zu spät) offenkundig werden.
Deutlich wird dies durch eine bemerkenswerte lllustration des „Frosch im heißen Wasser“, bei der es um die Frage geht, wie sehr der Überwachungsstaat schon fortgeschritten ist.