Online-Durchsuchung

Aus Piratenwiki Mirror
Zur Navigation springen Zur Suche springen
25px Siehe auch: Warum der Privatcomputer den gleichen Schutz wie die Wohnung verdient

Worum geht es?

Die Strafverfolgungsbehörden und Nachrichtendienste sollen Rechner von natürlichen und juristischen Personen, die ans Internet angeschlossen sind, aus der physikalischen Ferne untersuchen dürfen. Die Argumentation dafür, dass das ohne richterlichen Beschluß und Gesetzesänderungen möglich ist, beruht auf dem Prinzip, dass durch einen Internetzugang der Benutzer selber einen Zugriff von der Verfassungsschutzbehörde ermöglicht und damit die Daten „veröffentlicht“.

Natürlich reicht ein Internetanschlus nicht aus, um auf die privaten Daten zugreifen zu können, hierzu muss das jeweilige System manipuliert werden. Die Techniken, die dafür notwendig sind, werden bereits erforscht und sind nicht öffentlich einsehbar. Wahrscheinlich ist aber der Einsatz von Trojanern wie 12pxMagic Lantern, welcher vom FBI entwickelt wurde.

Es gibt derzeit nachstehende Gesetze, die zu beachten sind (Paragraphen?):

  • vom Artikel 2 des Grundgesetzes abgeleitet: Selbstbestimmung, Privatsphäre → Datenschutz
  • Artikel 10 des Grundgesetz: Fernmeldegeheimnis
  • vom Artikel 10 des Grundgesetzes abgeleitet: Strafgesetzbuch § 202a: Ausspähen von Daten
  • Artikel 13 Grundgesetz: Schutz der Wohnung

Bei den Strafverfolgungsbehörden kommt erschwerend hinzu, dass diese die Aufgabe haben, Beweise zu sichern, die eindeutig einer Person zugeordnet werden können und nicht auf Hörensagen beruhen.

Wenn das Argument, dass alle Daten im Internet automatisch veröffentlicht wurden, stimmt, dann folgen daraus nachstehende Rechte:

  • Jeder darf dann im Internet die Kommunikation von zwei Personen verfolgen.
  • Jeder darf von Urhebern und Rechteverwertern im Internet veröffentlichte Werke (Sourcecode, Programme, Musik, Fotos, E-Books etc.) frei kopieren, auch wenn der Urheber das explizit verbietet.
  • Jeder darf persönlichen Daten anderer sammeln, tauschen und damit handeln.

Links

Grundgesetz: http://www.bundestag.de/parlament/funktion/gesetze/grundgesetz/

Strafgesetzbuch: http://bundesrecht.juris.de/stgb/index.html

In den Nachrichten:

Gegenmaßnahmen

  • Chkrootkit und andere Programme um den Computer auf allgemeine Zeichen von Trojanern zu untersuchen
    • Antivirenprogramme; dazu braucht es Proben des Tronajers; AVT-Hersteller sollten außerdem motiviert werden jede Form von Trojaner in ihre Datenbanken aufzunehmen
  • Netzzugriff nur über sehr strikte Firewalls
  • Feingranulare Virtualisierung (um Browser und E-Mail-Programme in sicheren Sandboxes auszuführen)
  • Exotische Betriebssysteme (nicht Linux)

Relevante Aktionen

  • Die Kampagne für freie Kommunikation soll kostenfrei ein anonymes Internet zur Verfügung stellen. Durch das Bestellen von gesicherten Zwischenpunkten wird die Platzierung des Trojaners erschwert; nicht nur, weil es einen weiteren Knotenpunkt zu überwinden gilt, sondern insbesondere, weil das zu infizierende Zielsystem nicht mehr gefunden wird.

Siehe auch