Selbstschuss mit Polizei-Trojaner
08. Okt. 2007, 14:39 | 0 KommentareIn Deutschland wie in Österreich sind "Anti-Cyber-Crime"-Gesetze, die von den Strafverfolgern selbst forciert wurden, das größte Hindernis für Online-Durchsuchungen. Bis zu sechs Monate Haft stehen seitdem auf "Datenveränderung" oder den Einsatz von Schadsoftware wie Trojanern.
Am Mittwoch kommt die Online-Durchsuchung - allgemein bekannt als "Bundestrojaner" - erstmals vor das deutsche Bundesverfassungsgericht.
In Karlsruhe geht es freilich [noch] nicht um die Pläne des deutschen Innenministers Wolfgang Schäuble [CDU], Online-Durchsuchungen gesetzlich zu verankern.
Behandelt wird eine entsprechende Befugnis im Verfassungsschutzgesetz des Bundeslands Nordrhein-Westfalen, gegen die fünf Bürger - darunter der ehemalige deutsche Innenminister Gerhart Baum [FDP]- vor das oberste Gericht gezogen sind.
Testlauf Großer Lauschangriff
Das Verfahren wird allgemein als Testlauf für das geplante Bundesgesetz angesehen. Dabei ist es durchaus denkbar, dass der Online-Durchsuchung beim deutschen Höchstgericht ein ähnliches Schicksal bevorstehen kann wie davor dem Großen Lauschangriff.
Im März 2004 setzte das Gericht starke rechtsstaatliche Schutzmechanismen als verpflichtend. Die Folge war, dass die Anzahl der Großen Lauschangriffe stark zurückging, die durch den hohen Personalaufwand ohnehin längst nicht in allen Fällen eingesetzt werden konnten.
Mit und ohne Trojaner
Passend dazu berichtete der "Spiegel" in seiner neuesten Ausgabe, der Bayerische Zoll und das Landeskriminalamt setzten bereits jetzt so genannte "Trojaner" ein. Der in Österreich verhaftete Islamist Mohamed M. soll nach Medienberichten auch mittels eines Trojaners überwacht worden sein.
Das bayerische LKA hat am Sonntag den "Spiegel"-Bericht dahingehend dementiert, dass es zum Abhören keine Trojaner eingesetzt habe. Es seien aber weniger als zehn VoIP-Gespräche mit richterlicher Genehmigung im Netzwerk zwischen den Gesprächspartnern abgehört worden, wie ein LKA-Sprecher am Sonntag tagesschau.de sagte.
Ob mit oder ohne Trojaner: In Bayern berufen sich die Beamten darauf, dass es keinen Unterschied zwischen VoIP- und herkömmlicher Telefonie gebe. Ihr Vorgehen stehe daher auf sicherer Rechtsgrundlage.
Gesetzesnovellen, Widerspruch
Mit Trojanern Verdächtige abzuhören, sei gesetzlich nicht gedeckt, sagen die Gegner. Tatsächlich steht das Vorgehen der Beamten in Widerspruch zu Gesetzen neuer Machart, die von den Strafverfolgern selbst durchgedrückt worden waren.
Im Zuge der Initiative des Europarats im so genannten "Kampf gegen Cyber-Crime" haben Deutschland, Österreich und eine Menge anderer Staaten 2001 einen Vertrag unterzeichnet, der in allen Unterzeichnerstaaten zu Gesetzesnovellen führte.
"Widerrechtlicher Zugriff"
In Deutschland wie in Österreich wurde genau das verboten, was die Beamten zu tun gedenken, beziehungsweise jetzt schon praktizieren.
In Österreich ist laut Paragraph 118a des Strafgesetzbuchs jeder, der sich "widerrechtlichen Zugriff auf ein Computersystem" verschafft, indem er spezifische Sicherheitsvorkehrungen im Computersystem verletzt" mit bis zu sechs Monaten zu bestrafen.
Datenveränderung, Schadprogramme
Ebensoviel "Schmalz" sieht Paragraph 126a vor, der in etwa besagt, dass jede Veränderung an Daten auf fremden Rechnern strafbar ist. Das Einspielen eines Trojaner-Schnüffelprogramms stellt klarerweise eine Datenveränderung auf dem angegriffenen Rechner dar.
Paragraph 126c über den "Missbrauch von Computerprogrammen oder Zugangsdaten" stellt Jeden unter Strafandrohung, der Schadprogramme wie Viren [Schädiger] , Würmer [Verbreiter] oder auch Trojaner [Schnüffler] "herstellt, einführt, vertreibt, veräußert, sich verschafft oder besitzt oder sonst zugänglich macht".
Anlaßgesetzgebung
Von Ausnahmen für die Strafverfolger ist dabei nirgendwo die Rede.
Vor allem Netzwerk-Administratoren, IT-Sicherheitsexperten und Anti-Viren-Firmen hatten damals vor Anlaßgesetzgebung gewarnt. Tatsache ist nun einmal, dass diese für die entstehende Informationsgesellschaft essentiellen Techniker Schad- und Angriffs-Software aller Art nicht nur besitzen, sondern auch benutzen und sogar herstellen müssen.
In geschlossenen Umgebungen muss nämlich getestet werden, wie man Netzwerke gegen alle Arten von Angriffen schützt.
Republiktrojaner, kottanesk
Dazu kommt: Während die bisher übliche Praxis der Beschlagnahme von Festplatten - in der Regel wird eine solche Platte Bit-für-Bit kopiert und schreibgeschützt - eine auch für die Verteidigung nachvollziehbare und überprüfbare Vorgehensweise darstellt, findet eine Online-Durchung eben nicht nachvollziehbar statt.
Aus Österreichs Internet-Szene, wo der Einsatz eines Republiktrojaners durch österreichische Beamte als eher "kottanesk" empfunden wird, kommt eine andere Empfehlung.
Quelle: Fz
Kurze URL:
Weitere News:
aleX fotografiert: Bei einem Spaziergang am Friedhof um Herbstimpressionen einfangen
Windows 11: Sogar Notepad bekommt ein KI-Feature
Patchmanagement: Auto-Upgrade auf Windows Server 2025 frustriert Admins
Soziale Medien: Australische Regierung treibt Pläne für Mindestalter voran
Interpol zerschlägt weltweites Netzwerk von Cyberkriminellen
aleX fotografiert: Die Jagt nach den Nüssen - Werden sich die Eichhörnchen gegen die Raben durchsetzen?
Ryzen 7 9800X3D: Schnellste Gaming-CPU der Welt
Smarte Fritteusen lauschen und senden Daten nach China
Was wären die mögliche Auswirkungen der Präsidentschaft von Donald Trump oder Kamala Harris auf die USA
Apple: Airtag Daten lassen sich nun temporär mit jedem zu teilen
Windows 11: Sogar Notepad bekommt ein KI-Feature
Patchmanagement: Auto-Upgrade auf Windows Server 2025 frustriert Admins
Soziale Medien: Australische Regierung treibt Pläne für Mindestalter voran
Interpol zerschlägt weltweites Netzwerk von Cyberkriminellen
aleX fotografiert: Die Jagt nach den Nüssen - Werden sich die Eichhörnchen gegen die Raben durchsetzen?
Ryzen 7 9800X3D: Schnellste Gaming-CPU der Welt
Smarte Fritteusen lauschen und senden Daten nach China
Was wären die mögliche Auswirkungen der Präsidentschaft von Donald Trump oder Kamala Harris auf die USA
Apple: Airtag Daten lassen sich nun temporär mit jedem zu teilen
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(0)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar abgestimmt...
;-)
© by Ress Design Group, 2001 - 2024