Wednesday, 10. October 2007überhaupt nichts zu tun
Das freut mich aber. Unsere Justizministerin gibt mir recht:
Mich stört an der aktuellen Diskussion gewaltig, dass hier verschiedene Dinge miteinander vermischt werden. Das Abhören von Telefonaten, die via Internet geführt werden, hat mit der Online-Durchsuchung, die heute vor dem Bundesverfassungsgericht verhandelt wird und die im Bereich der Strafverfolgung zur Zeit mangels gesetzlicher Grundlage nicht möglich ist, überhaupt nichts zu tun. Wenn sie das jetzt noch Ihren Parteifreunden erklären könnte... Aber vielleicht wissen die auch schon bescheid, anscheinend wurde der feine Unterschied ja heute in Karlsruhe recht gut rausgearbeitet. Irgendwie schon bemerkenswert, wie schnell alle von der Standardbegründung für den Bundestrojaner "die Terroristen telefonieren doch jetzt alle über Internet" zu "aber das ist doch ganz was anderes" umschwenken. Saturday, 6. October 2007Quellen-TKÜ
Wieder ein neues Wort gelernt. Ich hätte es zwar schon vor Wochen im Fragenkatalog des Justizministeriums zum Bundestrojaner aufschnappen können, aber irgendwie hab ichs dort übersehen.
Kurz gesagt, beschreibt der Begriff "Quellen - Telekommunikationsüberwachung" das Einbauen von Wanzen an der Quelle der Kommunikation, also dem Telefon oder dessen neumodischem Ersatz, dem Computer. Im Falle eines Computers heisst das, dass man einen kleinen Trojaner installiert, der dann später irgendwie die Kommunikation übermittelt. Auf der Leitung nämlich kann man das nicht belauschen, weil die Daten von Internettelefonie, Chat und Messenger dort oft verschlüsselt sind. Daten auf dem Rechner des Opfers, die nicht zur Kommunikation gehören, werden dabei nicht übertragen. Deshalb gehört das Thema auch nicht zum Themenkreis "Heimliche Online-Durchsuchung", sondern lediglich zum klassischen Abhören von Telefonen, Faxen und Fernschreibern. Das hat das Innenministerium dem Justizministerium auch schon im oben verlinkten Fragenkatalog erklärt, aber keiner hat darauf geachtet: Von der Online-Durchsuchung ist die Quellen-TKÜ zu unterscheiden, bei der Telekommunikationsinhalte und nicht sonstige, etwa auf der Festplatte abgelegte, Daten erhoben werden, die anderen rechtlichen Regelungen unterliegt. Zumindest ist das also die feinsinnige Rechtsauslegung der Bundesregierung und des bayerischen Innenministeriums, die heute zugegeben haben, dass das Zollfahndungsamt in zwei und das bayerische Landeskriminalamt in mehreren Fällen derartige Quellen-TKÜ-Trojaner eingesetzt haben. Der Spiegel schreibt dazu: Nach Ansicht des Innenministeriums ist diese Quellen - Telekommunikationsüberwachung, kurz Quellen-TKÜ, rechtlich gedeckt. Da es sich um die Kontrolle des Fernmeldeverkehrs handle, gelte dafür die gleiche Grundlage wie für das Abhören von Festnetz- oder Handy-Telefonaten. Auch alle dazu notwendigen Eingriffe - hier nun das Installieren eines Trojaners - seien daher abgesichert. Was ich dabei nicht verstehe, warum dann eigentlich so ein Aufwand um die Ermächtigung zur Online-Durchsuchung im BKA-Gesetz gemacht wird. Wenn z.B. der Herr Beckstein sagt Man wisse, dass die Festgenommenen das Internet nutzen, sagte Beckstein. Aus welchen Gründen sie im Internet waren, könne er aber nicht sagen, weil die Sicherheitsbehörden Online-Durchsuchungen nicht durchführen dürfen. oder uns Volker Kauder die Notwendigkeit des Bundestrojaners erklärt Warum ist das notwendig? Immer mehr, übrigens auch Privatleute, nutzen die Möglichkeit, verschlüsselt zu telefonieren über das Internet. Und wir sind dann, die Sicherheitsbehörden sind dann nicht in der Lage, diese Verschlüsselung, während sie gesendet wird, sofort aufzulösen. Dann wird es abgelegt auf dem Server des betreffenden Terroristen, und dann muss es eben dort entschlüsselt werden. dann muss den beiden doch klar sein, dass sie da Dinge fordern, die ganz klar schon lange erlaubt sind, zumindest nach Ansicht der eigenen Leute, im Falle Beckstein sogar seiner eigenen Behörde. Beide sind studierte Juristen mit jahrelanger Erfahrung im Gesetze machen und Gesetze anwenden. Solchen Leuten könnte man die technisch etwas holperige Erklärung Kauders nachsehen. Falls sie aber wirklich bisher dachten, Internet-Überwachung per Trojaner sei verboten, sollten sie ihre Kompetenz in Rechtsfragen nochmal überprüfen. Oder halt die der betreffenden Ministerien. Falls die Ministerien irren sollten, wird man sicher bald über die Strafverfahren gegen die verantwortlichen Beamten hören. Falls die beiden sich irren, können wir ganz bestimmt mit dem Rückzug der zwei Politiker ins Privatleben rechnen. Falls sich keiner geirrt hat, wars einfach Politik... Beim Googlen nach den Interwiews hab ich übrigens noch einen richtig schönen Satz von Wolfgang Bosbach gefunden. Auf die Frage nach der Gefahr, dass der Trojaner nicht nur lauscht, sondern auch manipuliert, sagt er beim ZDF:
Ja dann.... Tuesday, 25. September 2007Eilige Ermittlungen
Bei der Zeit ist inzwischen auch ein Artikel über die Geschichte mit der Hausdurchsuchung bei einem Tor-Betreiber erschienen. Bisher war mit ja nicht klar, ob das ganze ein blödes Versehen aufgrund hastiger Ermittlung angesichts einer akuten Gefahr, echte Unfähigkeit oder eine Verschwörung war.
Ich habs mir ja eher als Flüchtigkeitsfehler gedacht, der halt passiert, wenn die Autobahncops mal in der Hektik und zwischen all den brennenden Autos den falschen verdächtigen:
Die Wirklichkeit sieht aber ganz anders aus, ich sehe offensichtlich die falschen Filme. Obwohl ... eigentlich nicht, es ist doch eher so als würde sich Chief Wiggum an die Schreibmaschine setzen und dann Toto und Harry ins Internet auf Streife trotten. Für reale Einsätze muss man zunächst die Zeitachse ein wenig dehnen. So ungefähr um den Faktor 72. In Wirklichkeit wars nämlich so:
(*) Das ist der Punkt, der mich stutzig macht... Wie haben die den Code zur IP <--> Provider-Zuordnung geknackt? Ein derartiges Vorgehen lässt natürlich schon noch viel Raum für Verschwörungstheorien: Finstere Mächte mit Verbindungen nach Ganz Oben wollen einen Menschen einschüchtern, Furcht und Schrecken unter den Tor-Betreibern verbreiten, und scheuen dabei nicht davor zurück, ihre Untergebenen echt dämlich aussehen zu lassen. Andererseits: Chief Wiggum ist zwar eine Zeichtrickfigur, Toto und Harry sind aber echt. Von daher könnte schon alles so sein, wie die Zeit das bei der Staatsanwaltschaft erfuhr. Oder wie der Betroffene meint "incompetent++". Robert ist auch für die Inkompetenz-Theorie. Bei dem musste die Polizei ja ab und zu Aufnahmen aus der Überwachungskamera der Tankstelle abholen, weil dort Unfälle in der Tankstelle oder vielleicht ein paar Täter von Straftaten aus der Nachbarschaft drauf waren. Das ging gut, solange man die als Videokassette abholen konnte. Beim Präsidium oder LKA gabs dann sogar Spezialisten, die aus diesen gemultiplexten Einzelbildern aus mehreren Kameras wieder etwas zusammenschneiden konnten für die VHS-Vorführung beim Richter. Als dann allerdings dieses digitale Zeug aufkam und als Transportmedium der Daten eine polizeieigene Platte mit USB-Anschluss, war das System zum Scheitern verurteilt. Lediglich in einer Nachbarstadt gibts einen Polizisten mit einer mobilen Festplatte. Was mich als schutzbedürftiger Bürger dabei ein bisschen stutzig macht:
Dumm nur, dass die Finsteren Mächte mit Verbindungen nach Ganz Oben ihr Ziel trotzdem erreichen. Ganz ohne Verschwörungstheorie reicht einfach auch Inkompetenz, um Furcht und Schrecken zu verbreiten. Sunday, 16. September 2007Ein exit node weniger
Beim itnomad gibts einen recht interessanten Bericht, wie unsere Polizei bei Betreibern von Tor-exit-nodes vorgeht. Man sollte sich das ganz durchlesen, sofern man Englisch kann, drum hier nur eine kleine Zusammenfassung:
Mal unterstellt, das ist kein Einschüchterungsversuch gegen unbequeme Anonymisierer, verstehe ich irgendwie nicht, wie die Polizei so doof sein kann. Die ersten paar Schritte der Ermittler kann ich ja noch nachvollziehen. Eine IP-Adresse postet eine Drohung in einem Forum. Könnte ja echt sein. Also schnell rauskriegen, wem diese IP-Adresse gehört (der Provider sagt das sicher einfach und unbürokratisch), den entsprechenden Rechner mitnehmen und untersuchen. Würde ich verstehen. Vielleicht auch gleichzeitig den Besitzer zuhause besuchen und aufpassen, dass der nichts davon mitbekommt und abhaut. Vom Tor-Server auf diesem Rechner wissen die Beamten ja noch nichts und selbst wenn wäre es zu billig, mit einem laufenden tor node alle Verbindungen auf diesem Server zu erklären. Aber ausgerechnet den wichtigsten Server und das beste Beweismittel stehenlassen und stattdessen das Wohnzimmer des Besitzers filzen ist ja das dümmste denkbare Vorgehen. Spätestens nachdem klar ist, das der Verdächtige einen Tor-Server betreibt, könnte man dann ja auch aufgeben. Der Typ kennt sich ja offensichtlich aus, es sollte also kein Problem für ihn sein, seine Bombendrohung anonym abzusetzen und er wird dabei ganz bestimmt jede andere IP-Adresse verwenden nur nicht die seines eigenen Servers. Aber vielleicht kenne ich einfach die Organisation unserer Polizei zu wenig. Die Polizeigewerkschaft beklagt ja immer wieder, dass sie eigentlich viel zu wenig Personal und viel zu wenig technische Kompetenz haben und statt prestigeträchtiger Überwachungsspielzeuge und Datenbanken für Geheimdienstler gerne mal einen Computer in jeder Inspektion hingestellt bekämen. Ob Dummheit oder Abschreckung, wir haben auf jeden Fall einen exit-node weniger in Deutschland, weil Alexander jetzt natürlich keine Lust mehr hat, sowas nochmal zu erleben. Verständlich, ich möcht auch nicht wissen, was mein Freund und die Nachbarschaft drüber denken, wenn die Uniformierten hier im Morgengrauen die Kisten raustragen... Friday, 7. September 2007Hilflose Ermittler
Die Aussage
Man wisse, dass die Festgenommenen das Internet nutzen, sagte Beckstein. Aus welchen Gründen sie im Internet waren, könne er aber nicht sagen, weil die Sicherheitsbehörden Online-Durchsuchungen nicht durchführen dürfen. Ist ja ungefähr so sinnfrei wie Man wisse, dass die Festgenommenen im Schlafzimmer telefonierten. Aus welchen Gründen sie telefonierten, könne man aber nicht sagen, weil die Sicherheitsbehörden keine Wanze unter der Bettdecke platzieren durften. Wenn der Stoiber Unsinn wie "Wir können nicht den Briefverkehr abfangen, aber das Internet außen vor lassen." erzählt, nehm ichs ihm ja ab, dass er das halt nicht besser weiss. Aber der Innenminister müsste doch im laufe der letzten Monate mal Zeit gefunden haben, seinen Referenten für modernes Zeug zum Rapport zu bitten. Der wird ihm doch sicher erzählt haben, dass man das Internet schon genauso abhören darf wie Telefone und Briefe. Ich glaube bei dem kann man Nichtwissen ausschliessen, das ist absichtliche Täuschung der Bevölkerung. Deren Zustimmung zur Online-Durchsuchung soll ja nach der Festnahme von drei mutmasslichen Terroristen auf 58% gestiegen sein. Blöd nur, dass unsere Abgeordneten vermutlich auf einem ähnlichen Wissensstand sind wie unser Ministerpräsident. Die werden auch drauf reinfallen. Lesetipp: Heribert Prantl in der NZZ über den Terroristen als Gesetzgeber: Die Terroristen sind nach dem 11. September nicht, wie befürchtet, in Atomkraftwerke und Wasserversorgungsanlagen eingedrungen; nicht dort haben sie Unheil angerichtet und Verderben über das Land gebracht. Sie tun es auf andere, subtil gefährliche Weise: Sie haben sich der Schaltzentralen der westlichen Demokratien bemächtigt; sie beherrschen die Apparate und Brain-Trusts, in denen Recht produziert wird; sie verseuchen den Geist der Gesetze.
« vorherige Seite
(Seite 15 von 19, insgesamt 95 Einträge)
» nächste Seite
|
KategorienVerwaltung des Blogs |