Der Bundes-Trojaner als Trojaner

Freitag 29 Dezember. 2006 um 17:10 | Veröffentlicht in Überwachung, Datenschutz, Politik Kram, Terrorismus | 7 Kommentare

Im Moment macht er in allerei Blogs und Newsseiten die Runde: Der Bundes-Trojaner. Aufgefallen ist er dadurch, dass im Haushalt des BMI für 2007 ein Bedarf von 132 Millionen Euro vom Bundes Ministerium für Inneres zur Stärkung der inneren Sicherheit gemeldet wurde. Zuerst wurde noch verschwiegen worum es da tatsächlich ging, nun ist es aber raus: Von der Kohle sollen die Möglichkeiten erforscht werden Computer von Verdächtigen die am Internet angeschlossen sind, auf verfahrensrelevante Inhalte hin zu prüfen. Das die technische Umsetzung Probleme bereiten wird hat Marcel Bartels sehr schön beschrieben, und von dem technischen Gesichtspunkt aus halte ich die ganze Aktion für mehr als fragwürdig. Was mich zu den folgenden Punkt kommen lässt.

Ist der Bundes-Trojaner etwa gar nicht dafür gedacht überhaupt jemals richtig zu funktionieren?

Wenn die Polizei, oder ähnliche Behörden, von außen auf einen Rechner zugreifen wollen, entspricht das für mich einer virtuellen Hausdurchsuchung. Also würden, meiner Meinung nach, dann auch die normalen Regeln für eine Hausdurchsuchung gelten die in der Strafprozessordnung festgelegt sind. Bei einer Hausdurchsuchung muss zum Beispiel die betroffene Person anwesend sein, es muss ein Zeuge anwesend sein, der auch von der betroffenen Person akzeptiert wird. Es muss ein Protokoll über sichergestellte Gegenstände ausgestellt werden. Die Hausdurchsuchung darf nur zu bestimmte Zeiten durchgeführt werden. Die richterliche Anordnung muss vorhanden sein, und der betroffenen Person zur Kentnissnahme ausgehändigt werden, die diese dann mit ihrer Unterschrift bestätigen muss.

Doch wie sollen diese Regeln bei einer Online Durchsuchung durchgesetzt werden? Meines Erachtens ist das gar nicht beabsichtigt. Die Hardliner in dem BMI wolle, meiner Meinung nach, genau diese Regeln die ich oben beschrieben habe aufweichen. Im Ergebnis würde das dann so aus sehen, dass es in Zukunft wohl Hausdurchsuchungen ohne Kenntnis der Betroffenen geben wird, und den Behörden dann Tür und Tor offen stehen unliebsamen Mitmenschen mit gefälschten Beweisen aus den Verkehr zu ziehen. Mag sein, dass sich das Paranoid anhört, aber diese Option gibt es, und man sollte sie nicht vergessen. Schöne neue Welt.

Advertisements

7 Kommentare »

RSS feed for comments on this post. TrackBack URI

  1. Nicht ganz lieber Zappi,
    die online Durchsuchung der betroffenen Systeme soll unter Überwachung fallen, so wie es sie für Telefone schon gibt! Und da ist der IMHO rechtliche Haken, denn es ist keine Überwachung sondern ein gewaltsames Eindringen sowie folgend aktives Untersuchen geplant. Und DAS wäre einmalig im deutschen Recht! Und muss gestoppt werden! Jedem Betroffenen würde ich raten, sämtliche Beweise / Indizien die dabei angeführt werden sofort abzulehnen, denn wo ist da die Sicherheit, das diese Daten auch tatsächlich vom durchsuchten System stammen? WER bezeugt die heimliche Onlinedurchsuchung? WER will hieb und stichfest belegen, das der Ermittler sich beim Eindirngen des Systems nicht in der Platte irrt? Tschuldigung aber z.B. hinter meiner IP Adresse verbergen sich teilweise bis zu 10 Fremdsysteme oder gar mehr, falls mein WLAN vielleicht doch nicht so geschützt war. IMHO wird dort Geld verbraten für Beweise / Indizien die hinterher vor keinem Gericht bestand haben können!! Zumindest nach dem aktuellen Stand des StGB und BGB.

  2. Ohne Worte ..
    Das erinnert an ¨1984¨, von George Orwell.

  3. Ja, der Mann hatte Weitblick! ;)

  4. @geschmacksfrage
    Sollte es der Polizei tatsächlich gelingen, unerkannt in Rechner einzudringen, dann wird sich die Frage der Beweiskraft nicht stellen.

    Das einzigste, was sie holen können, sind die Passwörter zur Entschlüsselung von Festplatten oder E-Mails. Funktioniert der Schlüssel zum Aufschliessen der Daten, nachdem die Rechner anschließend bei einer Hausdurchung beschlagnahmt wurden, dann stellt sich die Frage der Beweiskraft der Schlüssel kaum noch.

    Ich glaube aber nicht, dass es den Teams von „Kottan ermittelt“ beim BKA oder LKA tatsächlich gelingen wird, ihre Trojaner auf die fraglichen Rechner so zu schleusen, dass sie die fraglichen Passwörter ausspionieren können, denn die Verwendung von Virtual Machines bietet gegen solche Attacken einen sehr guten Schutz.

    Terroristen wird die Polizei damit also wohl kaum überführen. Richtig gefährlich wird die Geschichte erst, wenn der Straftatenkatalog so ausgeweitet wird, dass die Polizei damit Hinz und Kunz überwachen kann und, falls sie ab und an mal erwischt wird, immer einen Grund vorschieben kann, warum das alles rechtmäßig gewesen sein soll.

  5. Sollte es der Polizei tatsächlich gelingen, unerkannt in Rechner einzudringen, dann wird sich die Frage der Beweiskraft nicht stellen……

    ich hoffe nicht, das Du recht behälst! :(

  6. Sollte jemand mal zufällig auf einen Prototypen des „Bundes-Trojaners“ stoßen, so möge er sich doch bitte über meine Website mit mir in Kontakt setzen.

    Von der rechtlichen Bedeutung dieses geplanten Vorgehens mal abgesehen, würde es mir immensen Spaß bereiten, das Ding mal unter meine Fittiche zu nehmen. Denn was bislang relativ wenig diskutiert worden ist, ist der Punkt der mich als ITler am brennendsten interessiert: nämlich die technische Umsetzung. Oder anders: Wie zum Geier wollen die Jungs vom BKA/LKA das Ding (unbemerkt) auf eines meiner realen/virtuellen Kisten zuhause drauf bekommen? Ich meine, jeden Tag versuchen Bots, Script Kiddies und ausgemachte Deppen mein Tor zum Internet aufzubiegen, wieso sollten das „Professionelle“ auf einmal können sollen?

    mfG
    Commander1024

  7. Nachdem das Thema in aller Munde ist wurde gestern auch die Methode angesprochen. Es läuft anscheinend über den/einen Updatemechanismus entweder des Betriebssystemes oder sonstiger Software.


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Erstelle eine kostenlose Website oder Blog – auf WordPress.com.
Entries und Kommentare feeds.

%d Bloggern gefällt das: