Bundestrojaner: Innenministerium antwortet, CCC attestiert Kompetenzlücken

Dieses Thema im Forum "Netzwelt" wurde erstellt von zwa3hnn, 28. August 2007 .

  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 28. August 2007
    Hervorragendes Timing: Kurz nachdem publik wurde, dass zahlreiche Computer in Bundesministerien mit chinesischen Trojanern verseucht sind, antwortete das Innenministerium auf eine Anfrage des Justizministeriums zum Einsatz der "Bundestrojaner", neuerdings "Remote Forensic Software" genannt. Einige Kleinodien aus der BMI-Stellungnahme sowie Kommentare des Chaos Computer Club.

    Auf zahlreichen Regierungsrechnern hat der Verfassungsschutz chinesische Trojaner gefunden, die laut Spiegel Online möglicherweise von Hackern der chinesischen Volksbefreiungsarmee und damit einer der chinesischen Regierung unterstellten Organisation eingeschleust worden seien. Besonders vertrauensewrweckend wirkt das nun nicht, umso schlimmer, das der Chaos Computer Club auch in Bezug auf die Trojaner-Pläne des Innenministeriums von "erschreckenden Kompetenz-Lücken" spricht, angesichts derer

    "...die Frage nach der Sicherheit des Bundestrojaner-Einsatzes, der jetzt beschönigend Remote Forensic Software (RFS) heißen soll, nachdrücklich gestellt werden [muss] ... Dass die Funktionalität von "Trojanischen Pferden" von den Entwicklern der Bundesregierung nicht überblickt wird, bestätigt in Hinblick auf deren Einsatz gegen die Bürger schlimmste Befürchtungen."

    Immerhin: die "Online-Durchsuchung" soll keine Wohnraumdurchsuchung beinhalten. Remote-Aktivierung und -nutzung von Mikrofonen, Webcams und Scannern

    "...soll nicht stattfinden. Wenn jedoch unter Zuhilfenahme dieser Geräte vom Benutzer Dateien erstellt werden, etwa durch Einscannen und Abspeichern von Dokumenten oder durch die Aufnahme einer Webcam, könnten diese Daten (später) im Rahmen der Online-Durchsuchung erfasst werden. Es ist allerdings technisch möglich, solche Daten, die durch angeschlossene Geräte erzeugt werden, im Selektionsvorgang auszuschließen."

    Antwort aus dem Innenministerium, die hier noch ansatzweise technischen Sachverstand durchblicken läßt. Schlimmer wirds aber spätestens nach Anfragen in Bezug auf verschlüsselte Telefonate via VoIP. Denn das Problem ist durchaus bekannt, dass die Daten, einmal verschlüsselt, kaum mehr zu knacken sind. Das Innenministerium dazu:

    "Sowohl bei kommerziellen VOIP-Lösungen als auch bei den sogenannten Messengerprogrammen kommen vermehrt Verschlüsselungsmodule zum Einsatz. Die Software Skype überträgt die Sprachdaten generell verschlüsselt. Unverschlüsselte Ergebnisse der Internettelefonie lassen sich nur durch Abgreifen der Kommunikationsdaten am Entstehungsort, dem Aufnahmegerät beziehungsweise PC des Absenders, vor der Verschlüsselung beziehungsweise nach der Entschlüsselung, am Ausgabegerät beziehungsweise PC des Empfängers, erzielen. Dies wäre nach hiesiger Auffassung eine Quellen-TKÜ.
    Das gesprochene Wort muss an der Audioschnittstelle beziehungsweise die Kommunikationsdaten vor der Verarbeitung durch die Verschlüsselungssoftware abgegriffen und der überwachenden Behörde übertragen werden. Dazu ist die Installation einer speziellen Überwachungssoftware auf dem Zielrechner der zu überwachenden Zielperson notwendig...
    "

    ...soweit die Theorie der Datengewinnung. geht es dann an die praktische Datenübermittlung, stellt sich das BMI Erstaunliches vor:

    "Die gewonnenen Ergebnisse werden so lange verschlüsselt auf dem informationstechnischen System zwischengelagert, bis eine Internetverbindung durch die Zielperson hergestellt wird. Bei aktiver Internetverbindung werden die verschlüsselten Daten auf einen von den Sicherheitsbehörden genutzten Server übertragen. Nach erfolgreicher Übertragung dieser zwischengelagerten Daten an den Server werden sie auf dem Zielrechner gelöscht. Die dann in die Sicherheitsbehörde übertragenen Daten werden entschlüsselt und für die Ermittler zur Auswertung entsprechend aufbereitet."

    Alle Achtung, für eine "nicht bemerkbare Software". Größere Mengen an Audiodateien unbemerkt verschlüsselt auf einem Rechner zu speichern und ebenso unbemerkt irgendwann zu übertragen, stellt durchaus eine Leistung dar. Und sollte die Schnüffelsoft je doch lokalisiert werden - wenn sich der Ausspionierte über seltsame Datenübertragungen oder vollgelaufene Platten wundert - kann er nichts mit ihr anfangen. Denn:

    "Speziell wird sichergestellt, dass die Software nicht ohne erheblichen Aufwand dazu veranlasst werden kann, an einen anderen Server als den vom Bundeskriminalamt verwendeten zurückzumelden, und dass die Software weder von außen erkannt noch angesprochen werden kann."

    Wie gesagt: wäre all dies technisch möglich, gebührten dem BMI einige Preise in Bezug auf wahrhaftig innovativer Softwareentwicklung. Das Gegenteil scheint nach Auffassung des Chaos Computer Club jedoch der Fall zu sein:

    "Selbst Atomkraftwerkbetreiber scheinen mehr von ihrer Materie zu verstehen als das BMI von Trojanern, sonst würden die Kraftwerke uns im Wochentakt um die Ohren fliegen. Die derzeit von BMI frei jeglicher Ahnung diskutierten Optionen staatlichen Trojanereinsatzes sind schlicht unverantwortlich",

    so das Fazit vom CCC-Sprecher Andy Müller-Maguhn.


    quelle: gulli untergrund news



    Online-Durchsuchung bei der Bundesregierung

    Die Bundesregierung hat kürzlich zugeben müssen, dass auf zahlreichen ihrer Regierungscomputer monatelang Spionageprogramme installiert waren, die sensible Informationen ins vermutlich chinesische Ausland weiterleiteten und Datenbestände unbemerkt veränderten. Der Chaos Computer Club bedauert den dadurch entstandenen politischen Schaden, kann aber nicht umhin, auf den offenbar gewordenen eklatanten Mangel an technischem Sachverstand hinzuweisen. Der CCC fordert die Bundesregierung angesichts dieser Online-Durchsuchung Made in China auf, ihre Position zum heimlichen Ausspionieren der Bürger mit dem sog. Bundestrojaner zu überdenken.

    Andy Müller-Maguhn, Sprecher des CCC, sagte hierzu: "Die Behauptung des BMI, die Sicherheitsbehörden und das Bundesministerium des Innern (BMI) verfügten "grundsätzlich über genügenden Sachverstand", erscheint angesichts der Unfähigkeit, Spionage-Trojaner selbst in sensibelsten Bereichen wie im Kanzleramt zu verhindern, als Pfeifen im dunklen Wald."

    Besonders beachtenswert ist, dass der "Chinesische Trojaner" im Kanzleramt und weiteren Ministerien bereits vor mehreren Monaten entdeckt wurde. Unterdessen hat die Bundesregierung die Entwicklung der notwendigen Werkzeuge zur Entdeckung und Abwehr von Spionageprogrammen mit der Änderung des § 202c StGB verboten. Die Kriminalisierung der Benutzung von Computersicherheitswerkzeugen durch das Inkrafttreten des § 202c StGB erschwert auch die Forschung und Weiterbildung zur Abwehr von Trojanern in Deutschland. Die Bereitschaft kundiger Experten, einer Regierung, die einerseits Sicherheitsforschung erschwert und andererseits selbst zum Trojaner-Verbreiter werden will, aus der Patsche zu helfen, ist kaum mehr vorhanden.

    Angesichts der erschreckenden Kompetenz-Lücken muss die Frage nach der Sicherheit des Bundestrojaner-Einsatzes, der jetzt beschönigend Remote Forensic Software (RFS) heißen soll, nachdrücklich gestellt werden. Das BMI behauptet dreist, seine Software sei fehlerfrei und unentdeckbar, was jedem Hacker und Informatiker nicht einmal ein müdes Lächeln abringt. Dass die Funktionalität von "Trojanischen Pferden" von den Entwicklern der Bundesregierung nicht überblickt wird, bestätigt in Hinblick auf deren Einsatz gegen die Bürger schlimmste Befürchtungen.

    Die Gefahren von Trojanern offenbaren sich u. a. durch den jetzt dokumentierten Umstand, dass die Bundesregierung keine Ahnung hat, ob und in welchem Umfang eigene Daten abgezogen bzw. verändert wurden. Bei einer Online-Durchsuchung mit Hilfe von Trojanern ergibt sich das gleiche Problem: Trojanische Pferde werden normalerweise von osteuropäischen Verbrecherbanden im Kontext von Bankbetrug und von anderen Tätergruppen zur Spionage eingesetzt, denen es um die Verschleierung ihrer Vorgehensweise geht. Die Nachvollziehbarkeit staatlichen Handelns ist somit technisch ausgehebelt.

    "Selbst Atomkraftwerkbetreiber scheinen mehr von ihrer Materie zu verstehen als das BMI von Trojanern, sonst würden die Kraftwerke uns im Wochentakt um die Ohren fliegen. Die derzeit von BMI frei jeglicher Ahnung diskutierten Optionen staatlichen Trojanereinsatzes sind schlicht unverantwortlich", fasste CCC-Sprecher Müller-Maguhn die Situation zusammen.

    Immerhin plant das BKA von den chinesischen Kollegen zu lernen: "Die technischen Lösungen der einzelnen Länder sind dem Bundeskriminalamt nicht bekannt. Das Bundeskriminalamt beabsichtigt aber zukünftig den Informationsaustausch hierüber zu intensivieren", schreibt das BMI in einer Stellungnahme.

    Links

    * BMI Antworten zu Fragen bei der Online-Durchsuchung an das BMJ
    * BMI Antworten zu Fragen bei der Online-Durchsuchung an die SPD


    quelle: Chaos Computer Club



    Bundesinnenministerium beantwortet Fragen zum Bundestrojaner

    Allgemeine Forumlierungen sollen viel Spielraum lassen
    Auf rund 20 Seiten nimmt das Bundesinnenministerium (BMI) zu Fragen rund um Online-Durchsuchungen Stellung. Veröffentlicht wurden die Antworten auf Fragen des Bundesjustizministerium und der SPD-Bundestagsfraktion allerdings nicht vom BMI, sondern von Netzpolitik.org, denen die Dokumente zugespielt wurden.


    Netzpolitik.org hat die Anworten des Bundesinnenministeriums (BMI) zu zwei Fragenkatalogen zu Online-Durchsungen veröffentlicht. Der erste der beiden Fragenkataloge stammte aus dem Bundesjustizministerium (BMJ), der zweite von der SPD-Bundestagsfraktion. Die Antworten sind beide vom 22. August datiert und haben einen Umfang von mehr als 20 Seiten. Sie wurden Netzpolitik.org von unbekannter Seite zugespielt und waren der Öffentlichkeit bisher nicht zugänglich.

    Aufschlussreich ist bereits die zu Beginn der Antwort an die SPD getroffene Feststellung, dass die "Remote Forensic Software (RFS)", so der amtliche Name der oft als Bundestrojaner bezeichneten Software, "aufgrund des gegenwärtig verfügten Entwicklungsstopps noch nicht fertig gestellt ist". Ob sich das Vorhaben technisch tatsächlich wird realisieren lassen, steht somit also noch überhaupt nicht fest. Jedenfalls handelt es sich, und darauf legt das BMI wert, beim RFS "nicht um eine 'Spionage-software', sondern um ein technisches Mittel zur Datenerhebung". Wer Schadsoftware einsetzen wolle, bräuchte sich im übrigen nicht die Mühe machen, das RFS umzufunktionieren, "da entsprechende Produkte mit sehr großem Missbrauchspotenzial im Internet frei erhältlich sind (z.B. Optix Pro oder Back Orifice)".

    Ob für den Fall einer Online-Durchsuchung das Grundrecht auf die Unverletzlichkeit der Wohnung (Art. 13 GG) beeinträchtigt wird, oder das Recht auf informationelle Selbstbestimmung – wie ein Urteil des Bundesverfassungsgerichts aus dem vergangenen Jahr nahelegen könnte – ist laut BMI "in der Literatur umstritten". Immerhin beruhigt das Ministerium gewisse Bedenken damit, dass "Das Bundeskriminalamt [...] beim (verdeckten) Zugriff auf das informationstechnische System kein Interesse an der Kenntnisnahme etwa von Krankheitsberichten, Tagebüchern oder Liebesbriefen [hat]".

    Wonach soll der Bundestrojaner nun auf den Festplatten der Betroffenen stöbern? Das BMI stellt sich hier vor, "anhand der bestehenden Erkenntnislage Suchkriterien festzulegen", um "eine zielgerichtete und von vorneherein begrenzte Suche" zu garantieren. Zu diesen Suchkriterien könnten dann beispielsweise "Dateinamen", "bestimmte Dateiendungen", "Schlüsselwörter" und "Dateien eines bestimmten Dateityps" gehören. Inwieweit Dateiendungen oder Dateitypen "eine zielgerichtete und [...] begrenzte Suche" gestatten können, lässt das BMI weitestgehend offen.

    Gegenüber dem Bundesjustizministerium wird dann auf den Unterschied zwischen der einmalig stattfindenden "Online-Durchsicht" und der auf Dauer angelegten "Online-Überwachung" hingewiesen. So wichtig sei der Unterschied dann aber doch nicht, so das BMI, wenn "die Online-Überwachung, sofern sie keine Telekommunikation erfasst, als eine auf eine gewisse Dauer angelegt Maßnahme in erster Linie eine Vertiefung des Grundrechtseingriffs darstellt, jedoch keine substanzielle Wesensänderung der Maßnahme hervorrufen würde. Insoweit müsste lediglich zwischen einer Online-Durchsuchung und der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) unterschieden werden." Man kann sich angesichts solcher Formulierungen des Eindrucks nicht erwehren, dass hier qua Wortklauberei verschleiert werden soll, was tatsächlich beabsichtigt wird. Die Abgrenzung der Online-Durchsicht/-Durchsuchung zur Telekommunikationsüberwachung, "auch wenn die technische Vorgehensweise vergleichbar ist", will das BMI jedenfalls auf unerklärte Weise gewährleisten.

    quelle: Golem.de
     

  2. Anzeige
    Heute: Deals & Sale mit stark reduzierten Angeboten finden.
  3. #2 28. August 2007
    Die BMI Antworten zur "Online-Durchsuchung" an das BMJ

    Die BMI Antworten zur "Online-Durchsuchung" an das BMJ

    Wenn ich mir die Antworten des Bundesinnenministeriums (BMI) auf die Fragen des Bundesjustizministeriums (BMJ) zur "Online-Durchsuchung" anschaue, die vor allem auf die technischen Aspekte abheben, drängt sich der Verdacht auf, dass die Online-Durchsuchung größtenteils auf die Umgehung von Verschlüsselung nicht nur lokaler Dateien abzielt, sondern gerade auf die Verschlüsselung von Kommunikationsinhalten und die Kommunikation selbst.

    Die "Online-Durchsuchung" stellt sich desweiteren als Mittel zur Vorbereitung einer Telekommunikations-Überwachung dar, auf der anderen Seite dienen Telekommunikations-Überwachungen der Vorbereitung von Online-Durchsuchungen.

    Online-Durchsuchung als Waffe gegen Verschlüsselung

    Aufschlußreich sind hierzu die Fragen aus dem Bundesjustizministerium zur technischen Erkennung, Umgehung oder Aushebelung von Verschlüsselung. In den Antworten (S. 18 - 19) zählt das Bundesinnenministerium die Methoden auf, die man in den 90er Jahren versuchte, politisch durchzusetzen: Den Einbau von Backdoors bzw. die Erzwingung schwacher Algorithmen in Verschlüsselungsprogramme und die zwingende Hinterlegung privater Schlüssel für die nachträgliche Entschlüsselung durch Behörden:

    ii) Verwendung von absichtlich "geschwächten" Verschlüsselungsprodukten
    iii) treuhänderische Hinterlegung von kryptographischen Schlüsseln ("key escrow")


    Zu beiden Methoden heißt es vom BMI richtig, dass sie "politisch nicht gewollt" und "politisch nicht durchsetzbar" waren.

    Die "alten Hasen" werden sich noch an den "Clipper- und Capstone-Chip", die "Key Recovery Alliance", die Standpunkte des Bundesverfassungsschutzes oder die Eckpunkte deutscher Kryptopolitik erinnern.

    Bleiben die beiden anderen Methoden, die beide Hauptzwecke der Online-Überwachung darstellen:

    i) "Abzweigen" der Klar-Information vor bzw. nach Ver-/Entschlüsselung
    iv) Zugriff auf im System gespeicherte oder über Tastatur eingegebene Schlüssel durch Einsatz von "Sniffer"-Software


    Zur zweiten Methode heißt es in der Antwort, die wäre "ein Spezialfall einer Online-Maßnahme". Zur ersten Methode hat das BMI keine Anmerkung zu machen, obwohl darin (S. 6) neben dem Abfangen von Passwörtern der Hauptzweck der Online-Überwachung liegt:

    Online-Überwachung
    Alle Funktionen der Durchsuchung, zusätzlich
    - Erfassung flüchtiger Daten (Passworteingaben, Texte, die nicht übertragen werden, in Bearbeitung befindliche verschlüsselte Dateien)
    - Erfassung von Klartextdaten vor einer Verschlüsselung
    - Erfassung von Klartextdaten nach einer Entschlüsselung


    In diesem Zusammenhang kann die "Online-Durchsicht" als "einmaliger Akt" statt der "Überwachung über einen gewissen Zeitraum" per "Online-Überwachung" nicht nur dem Identifizieren, Einsammeln und Übertragen von privaten Dateien wie PDF-Dateien, Bildern, Textdokumenten dienen, sondern gerade auch dem "Einsammeln" von u. a. des privaten und öffentlichen GnuPG Schlüsselrings, von Mini-Datenbanken, in denen man Passwörter und Zugangskennungen speichert, von SSH-Schlüsselpaaren, dem privaten Tor Onion-Key oder I2P Schlüsseldateien etc.

    Hat man erst einmal das Schlüsselmaterial, braucht man nur noch die Passwörter und Passphrases. Kein Wunder, dass das BMI auf Seite 19 das Fazit zieht, "...dass die Überwindung einer Kryptierung auf technischem Wege nahezu nicht möglich ist" und "aus diesem Grund die Online-Durchsuchung die einzig geeignete Maßnahme erscheint, um Dateien im Klartext zu erlangen."

    Noch besser, als Trojaner und Keylogger über Einbruch und Installation vor Ort oder Einschleusung per untergeschobene CDs und E-Mail Anhänge an den Mann oder die Frau bringen zu müssen, wäre natürlich ein Chip in jedem Rechner, der Instruktionen enthält, auf die der Anwender keinen Zugriff hätte und der die gleichen Funktionen enthielte wie die "Bundestrojaner" – aber soweit sind wir noch nicht.

    Online-Durchsuchung und Telekommunikations- und Internet-Überwachung

    In den Antworten (und wohl auch in der Arbeitsgruppe mit dem BMJ), war das BMI sehr bemüht darum, die Online-Durchsicht und die Online-Überwachung von der Telekommunikations-Überwachung abzugrenzen. Schon in der Vorbemerkung heißt es, Online-Überwachung als vertiefender Grundrechtseingriff und zeitliche Ausdehnung der Online-Durchsicht seien unter dem Oberbegriff der "Online-Durchsuchung" zu subsumieren und klar von der "Quellen-TKÜ" zu unterscheiden, die sich im Gegensatz zur Online-Durchsuchung nicht auf "abgelegte Daten" erstrecke, sondern Telekommunikationsinhalte.

    Das bekräftigt das BMI dann auch, wenn es auf Seite 7 schreibt: "Online-Durchsicht und Online-Überwachung sollen sich nicht auf Telekommunikationsdaten erstrecken" und auf Seite 14 "Ein Zugriff auf Telekommunikation im Rahmen einer Online-Durchsuchung und Online-Überwachung ist nicht gewollt."

    Wirklich nicht?

    Schon zur "technischen Vorabklärung", die der Auskundschaftung der Zielperson und dem passgenauen Zuschnitt der "Remote Forensic Software" (RFS) auf die Zielperson dient, gehört die Telekommunikations- und Internet-Überwachung zum Rüstzeug der Fahnder.

    Auf Seite 10 zählt das BMI zu den Informationen, die zur Vorabklärung benötigt werden, "Angaben zum Onlineverhalten des Benutzers" und auf Seite 16: "Die technischen Vorabklärungen (Auswertung der Internetaktivitäten durch TKÜ-Maßnahmen zur Erlangung von Erkenntnissen über das Zielsystem wie verwen-detes Betriebssystemversion u.ä.) sind für Online-Durchsicht und Online-Überwachung gleich". Auch in den Antworten für die SPD-Fraktion taucht auf Seite 6 neben der Aufklärung von "Lebensgewohnheiten" und "Kontaktpersonen" (wofür man auch die Anti-Terror-Datenbanken heranziehen kann) die Aufklärung des "Internetverhaltens" der Zielperson zur Vorbereitung der Online-Durchsuchung auf.

    Aber besonders auf Seite 8 - 9 der Antworten für das BMJ wird deutlich, dass es bei der Online-Durchsuchung nicht nur um die Erfassung (noch nicht) verschlüsselter und abgespeicherter Dateien geht, sondern um die Erfassung (noch nicht) verschlüsselter Kommunikation per VoIP, Instant Messaging Chat oder E-Mail:

    Auf welche technische Weise soll solche verschlüsselte Internettelefonie so überwacht werden, dass hieraus verwertbare (unverschlüsselte) Ergebnisse erzielt werden?

    Unverschlüsselte Ergebnisse der Internettelefonie lassen sich nur durch Abgreifen der Kommunikationsdaten am Entstehungsort, dem Aufnahmegerät beziehungsweise PC des Absenders, vor der Verschlüsselung beziehungsweise nach der Entschlüsselung, am Ausgabegerät beziehungsweise PC des Empfängers, erzielen. Dies wäre nach hiesiger Auffassung eine Quellen-TKÜ.

    Besteht eine Möglichkeit darin, die Kommunikation noch vor ihrer Verschlüsselung zu erfassen? Wie kann dies technisch umgesetzt werden? Ist dazu die Installation einer Überwachungssoftware auf einem informationstechnischen System (welchem?) erforderlich?

    Das gesprochene Wort muss an der Audioschnittstelle beziehungsweise die Kommunikationsdaten vor der Verarbeitung durch die Verschlüsselungssoftware abgegriffen und der überwachenden Behörde übertragen werden. Dazu ist die Installation einer speziellen Überwachungssoftware auf dem Zielrechner der zu überwachenden Zielperson notwendig

    Welche sonstige Planungen und Möglichkeiten gibt es, verschlüsselte Kommunikation überwachbar zu machen? Gibt es dazu strategische Konzepte der Bedarfsträger? Ggf. Was ist deren Inhalt?

    Entsprechende Überlegungen sind derzeit Gegenstand von Konzeptionen der Bedarfsträger.


    Zur letzten Antwort ist die Antwort des BMI auf Frage 34 der SPD-Fraktion erhellend – auch was mögliche zukünftige Entwicklungen in Sachen "Online-Durchsuchung" anbelangt:

    34. Warum ist diese Methode nicht auch für das Abfangen PC-verschlüsselter VoIP-Kommunikation geeignet?

    Ob und in welcher Weise die bei der Online-Durchsuchung eingesetzte Technik auch für die Überwachung verschlüsselter VoIP-Kommunikation verwendet werden könnte, bedarf noch weiterer Klärung. Insofern sind hierzu keine abschließenden Aussagen möglich.


    Und hier schließt sich der Kreis zur Online-Durchsuchung als Waffe gegen verschlüsselte Kommunikation. Denn das, was nach "hiesiger Auffassung eine Quellen-TKÜ" darstellt, soll die Online-Durchsuchung gerade auf den "informationstechnischen Systemen" der Sender und Empfänger leisten und was wäre die "Remote Forensic Software" zur Erfassung von "Klartextdaten" vor der Verschlüsselung und flüchtiger Passwörter anderes als die "spezielle Überwachungssoftware" zum Abgreifen des noch nicht verschlüsselten VoIP Gesprächs, IM Chats und E-Mail Textes?

    Selbst wenn das Abgreifen vor der Verschlüsselung, Zwischenspeicherung und Übertragung der Kommunikationsinhalte nicht durch die RFS auf dem lokalen System stattfindet, weil ja das "Entdeckungsrisiko möglichst gering zu halten" ist und deshalb "die Datenmenge gering gehalten werden" soll (S. 7), können sich die Behörden bereits in den Besitz aller Passwörter und Schlüsseldateien gebracht haben (s. o.), mit deren Hilfe es keine großen Umstände mehr machen würde, im Zuge der gleichzeitig stattfindenen Internet- und Telekommunikations-Überwachung die von der Zielperson verschlüsselt abgehenden Kommunikationsinhalte nachträglich zu entschlüsseln und sich verfügbar zu machen.

    Online-Durchsuchung und ITK-Überwachung gehen Hand in Hand – sie sind nicht voneinander zu trennen, wie es das BMI behauptet.

    Zu den Antworten des BMI für das BMJ gäbe es noch weitere Punkte anzusprechen, wie zum Beispiel die absurde Behauptung des BMI, "eine Online-Durchsuchung ist geeignet in zeitlicher Hinsicht dringende Gefahren abzuwehren", die ja aufrecht erhalten werden muss, weil die Abwehr dringender Gefahren zu den Hauptargumenten für die Online-Durchsuchung gehörte, während das BMI gleichzeitig an anderer Stelle unkt:

    "Der Zeitfaktor ist abhängig vom Onlineverhalten des Betroffenen und liegt zwischen einigen Stunden und erstreckt sich maximal über die Dauer der begleitenden Internetüberwachung."

    "Für die Wahl der Einbringungsmethode können mehrere Personentage /-wochen notwendig werden."


    Aber ich wollte mich auf die Punkte Verschlüsselung und Kommunikationsüberwachung konzentrieren.

    Morgen nehme ich mir mal die Antworten an die SPD-Fraktion zur Brust.


    quelle: Kai Raven
     
  4. #3 28. August 2007
    SPD-Sprecher: Debatte um Online-Durchsuchungen noch ganz am Anfang

    Die jüngsten Stellungnahmen des Bundesinnenministeriums zur geplanten Durchführung heimlicher Online-Durchsuchungen haben nach Ansicht des SPD-Innenexperten Dieter Wiefelspütz zahlreiche neue ungelöste Fragen aufgeworfen. "Wir stehen noch ganz am Anfang der Überlegungen", erklärte der innenpolitische Sprecher der SPD-Bundestagsfraktion gegenüber heise online. Die Sozialdemokraten hätten mit der Meinungsbildung begonnen, aber nicht "Ja" gesagt zu Online-Durchsuchungen. "Die Entscheidung ist offen", betonte Wiefelspütz, der sich persönlich frühzeitig für die Schaffung einer rechtlichen Grundlage für die Ausforschbarkeit "informationstechnischer Systeme" aussprach.

    Momentan gibt es dem SPD-Sprecher zufolge noch zahlreiche ungeklärte Punkte zu den Plänen der Union und des Bundeskriminalamts (BKA) für Online-Razzien. "Es gibt offenbar noch kein ausgereiftes Verfahren des BKA", hat Wiefelspütz den Ausführungen des Innenministeriums sowie von Experten bei einer Anhörung zu dem Streitthema am gestrigen Montag entnommen. Die eng mit dem Innenressort sowie dem Bundesjustizministerium zusammenarbeitende Projektgruppe der Koalition zu verdeckten Online-Durchsuchungen ließ sich bei dem Sachverständigengespräch unter anderem von Strafverfolgern, dem Bundesdatenschutzbeauftragten Peter Schaar, dem Berliner Strafrichter Ulf Buermeyer sowie Abgesandten des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum über technische Möglichkeiten der Netzbespitzelung unterrichten.

    Für Wiefelspütz ist es aber unabdinglich, dass den Gesetzgebern zunächst Details zum Verfahren einer Online-Durchsuchung bekannt gegeben werden: "Erst dann können wir über die rechtlichen Rahmenbedingungen nachdenken." Dabei sei die wichtigste Frage, welche Schutzrechte des Grundgesetzes vom Ausspähen etwa einer Festplatte überhaupt betroffen seien. In der Wissenschaft gebe es dazu "ein ganz breites Meinungsspektrum", ob etwa die Unverletzlichkeit des Wohnraums wie beim großen Lauschangriff oder die informationelle Selbstbestimmung berührt sein könnte. Von dieser Einschätzung hänge aber ab, ob eventuell auch die Verfassung für eine Befugnis des BKA zu Online-Durchsuchungen geändert werden müsste. Generell spiele zudem der vom Bundesverfassungsgericht in seinem Urteil zur akustischen Wohnraumüberwachung festgezurrte Schutz des Kernbereichs der privaten Lebensgestaltung eine wichtige Rolle.

    Derlei rechtliche Fragen sollen laut dem SPD-Sprecher trotz der verbliebenen Ungereimtheiten rund um die technische Realisierung von Online-Razzien erstmals am Freitag bei einer weiteren Koalitionsrunde angeschnitten werden. Beim Kernbereichsschutz fände es Wiefelspütz in diesem Zusammenhang gut, wenn schon die vom BKA als "Remote Forensic Software" bezeichnete Applikation zur "Datenerhebung" der Ausspähung höchstpersönlicher Bereiche einen Riegel vorschieben würde. Er könne aber noch nicht hinreichend beurteilen, ob die Technik etwa zwischen einem privaten Tagebuch oder einem Geschäftsbrief unterscheiden könne. Datenschützer haben derlei Fähigkeiten verneint. Die von der Union beim großen Lauschangriff geforderte und nun möglicherweise auf Online-Durchsuchungen übertragene Lösung eines Richterbandes, bei der die Justiz über verwertbare Teile einer automatischen Aufzeichnung privater Kommunikationsinhalte oder Daten entscheiden soll, hält Wiefelspütz für einen "Schritt in die richtige Richtung". Auch hier sei es aber eine andere Frage, ob der Ansatz für Online-Durchsuchungen praktikabel sei.

    "Die SPD spielt auf Zeit", beklagte dagegen Unions-Innenexperte Wolfgang Bosbach nach der gestrigen Fraktionssitzung. Laut dem CDU-Politiker gibt es beim Koalitionspartner das erkennbare Bemühen, nicht zu Entscheidungen zu kommen. Die SPD müsse nun aber endlich die Grundsatzfrage beantworten, ob sie dem BKA die Befugnis zur Online-Durchsuchung geben wolle oder nicht. Wiefelspütz hält dagegen, dass die Koalition nicht letztlich wenige Tage vor dem absehbaren Urteil des Bundesverfassungsgericht zu Online-Razzien "Spektakuläres neu entscheiden" dürfe. Die SPD werde ihre Meinungsbildung jedenfalls erst im Lichte des Richtspruchs aus Karlsruhe abschließen, der für Anfang nächsten Jahres erwartet wird. Bis dahin seien noch "intensive" Diskussionen erforderlich.


    ANHANG: Die news ist vollständig , wär auf den Link klickt, kann sich aber auf breits berichtetes verlinken lassen.


    Quelle: http://www.heise.de/newsticker/meldung/95025/from/rss09

    ------

    News bamed by Bam
     

  5. Videos zum Thema
Die Seite wird geladen...
Similar Threads - Bundestrojaner Innenministerium antwortet
  1. Antworten:
    13
    Aufrufe:
    1.652
  2. Antworten:
    2
    Aufrufe:
    3.423
  3. Was ist der Bundestrojaner?

    Vice City , 22. November 2011 , im Forum: Alltagsprobleme
    Antworten:
    10
    Aufrufe:
    2.197
  4. Antworten:
    48
    Aufrufe:
    2.103
  5. Antworten:
    0
    Aufrufe:
    278
  • Annonce

  • Annonce