Montag, 10. Oktober 2011

faz.de: Staatstrojaner - Staatstrojaner Code ist Gesetz

In der FAZ steht ein sehr kritischer Artikel zum Thema

Wer bestellt den Code? Reicht es wirklich, nur auf die Grundgesetztreue des Staates und seiner Diener zu hoffen, wenn der Code, den nur die Auftraggeber und die Eingeweihten verstehen, diese Treue bereits durchbricht? 

Der Staatstrojaner in dreieinhalb Minuten

Der Staatstrojaner in dreieinhalb Minuten

„Bundestrojaner“ (staatlicher Spionagesoftware)


Dem Chaos Computer Club (CCC) wurde Schadsoftware zugespielt,
deren Besitzer begründeten Anlaß zu der Vermutung hatten, daß es
sich möglicherweise um einen „Bundestrojaner“ handeln könnte. Einen
dieser Trojaner und dessen Funktionen beschreibt dieses Dokument,
die anderen Versionen werden teilweise vergleichend hinzugezogen.

-----------------------------------------------------------------------------


markus von http://netzpolitik.org/ schreibt hierzu folgenden Artikel, der unter der Creative Commons Nicht-Kommerziell Lizenz steht.

Bundestrojaner: Es ist dieses diffuse Gefühl der Angst und Ohnmacht

Es ist ein Hammer, den der Chaos Computer Club gestern Abend im Zusammenspiel mit verschiedenen Medien veröffentlicht hat: Deutsche Sicherheitsbehörden setzen offensichtlich einen Bundestrojaner ein, der weit über die engen verfassungsgemäßen Vorgaben des Bundesverfassungsgerichtsurteils von 2008 hinausgeht und damit illegal eingesetzt wird. (BMI sagt, sie waren es nicht, dann sind wir mal auf die Dementis der Landesinnenministerien gespannt) und viele Sachen liegen dadurch auch noch im Dunkeln. Und doch könnte diese Geschichte weitreichende Folgen haben. Vor allem emotional.
Man kann sich natürlich auch vorstellen, wie die Trojaner-Software programmiert wurde: Wahlweise als Ausschreibung, bei denen Behörden das günstigste Angebot gewählt haben oder selbstprogrammiert von den IT-Experten bei den Sicherheitsbehörden. Also von denjenigen, die für wenig Geld in den Öffentlichen Dienst gehen und das schlechte Image auf sich nehmen, bei Überwachungsmaßnahmen beteiligt zu sein. Das sind nicht immer die Besten. Auch ein Kombination kann man sich vorstellen, dass die Software von einem privaten Anbieter kam und dann niemand in den Behörden in der Lage war, die Sicherheitslücken und die Verfassungswidrigkeit zu erkennen. Auch in diesen Fällen wäre es ein Skandal.
Aber, ob die entdeckten Trojaner ein Ergebnis von skandalösem Dilletantismus oder vorsätzlicher Verfassungsbruch waren:
Es ist dieses diffuse Gefühl der Angst und Ohnmacht, dass nach zehn Jahren Ausbau des Überwachungsstaates durch unzählige Sicherheitsgesetze, diese gegen die eigene Bevölkerung eingesetzt werden. Es ist dieser weiterer Schritt, weniger Vertrauen in unsere Sicherheitsbehörden zu haben, weil diese ja (zumindest in den dokumentierten Fällen) offensichtlich machen, was sie wollen. Und das ist gefährlich für einen Rechtsstaat, der davon lebt, dass die Bürger an ihn glauben.

Wer übernimmt eigentlich die politische Verantwortung?

---------------------------------------------------------------------------------------------

Nachricht von tagesschau. de zu diesem Thema: lesenswert
-----------------------------------------------------------------------------

aus der Pressemitteilung des CCC:

Die Analyse des Behörden-Trojaners weist im als "Quellen-TKÜ" getarnten "Bundestrojaner light" bereitgestellte Funktionen nach, die über das Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben des Verfassungsgerichtes verletzen. So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.

Die von den Behörden so gern suggerierte strikte Trennung von genehmigt abhörbarer Telekommunikation und der zu schützenden digitalen Intimsphäre existiert in der Praxis nicht. Der Richtervorbehalt kann schon insofern nicht vor einem Eingriff in den privaten Kernbereich schützen, als die Daten unmittelbar aus diesem Bereich der digitalen Intimsphäre erhoben werden.

Der Gesetzgeber ist hier gefordert, dem ausufernden Computerschnüffeln ein Ende zu setzen und endlich unmißverständlich zu formulieren, wie die digitale Intimsphäre juristisch zu definieren und wirksam zu bewahren ist. Leider orientiert sich der Gesetzgeber schon zu lange nicht mehr an den Freiheitswerten und der Frage, wie sie unter digitalen Bedingungen zu schützen sind, sondern läßt sich auf immer neue Forderungen nach technischer Überwachung ein. Daß der Gesetzgeber die Technik nicht einmal mehr überblicken, geschweige denn kontrollieren kann, beweist die vorliegende Analyse der Funktionen der behördlichen Schadsoftware.

Der CCC fordert: Die heimliche Infiltration von informationstechnischen Systemen durch staatliche Behörden muß beendet werden.

-----------------------------------------------------------------------------
Ich stelle mir die Frage, mit welchen Konsequenzen müssen die Beamten, die diese Software abgenommen haben und mit welchen Konsequenzen müssen die Beamten, die den Einsatz dieser Software genehmigt haben rechnen ? Dürfen Staatsdiener ohne persönliche Folgen gegen das Gesetz bzw. die Vorgaben des Bundesverfassungsgerichts verstossen ?
Wird jemand Strafanzeige erstellen ?

.

Freitag, 7. Oktober 2011

Online-Petition:: Datenschutzfreundliche Voreinstellungen

Aus der Pedition:

Technische Systeme werden immer komplexer und Datenverarbeitungen immer unübersichtlicher. Zudem sind die Voreinstellungen vieler Produkte und Dienste nicht datenschutzfreundlich gestaltet. Wer die Kontrolle über seine Daten behalten will, muss erst langwierig nach den richtigen Einstellungen in Sozialen Netzwerken, Browsern oder Smartphones suchen. Viele Menschen verfügen nicht über die Fähigkeiten oder die (zeitlichen) Ressourcen, sich intensiv mit diesen Fragen auseinander zu setzen.

Eine Lösung bietet das Prinzip „Privacy-by-Default“. Demnach müssen alle Produkte und Dienstleistungen bei ihrer Auslieferung oder ihrer ersten Inanspruchnahme datenschutzfreundlich voreingestellt sein. Es werden dann nur so viele Daten erfasst, verarbeitet und weiter gegeben, wie für die Nutzung unbedingt erforderlich. Erst dieses Prinzip schafft eine echte Wahlfreiheit. Denn eine bewusste Wahl kann der Nutzer nur treffen, wenn er über die nötigen Informationen verfügt. Privacy-by-Default gewährleistet einen Schutzraum, aus dem heraus der Nutzer sich zunächst einen Überblick verschaffen und anschließend einzelne Einstellungen bewusst frei geben kann.

Auch erfahrene Nutzer können damit neue Produkte und Dienste entspannter ausprobieren. Sie müssen nicht stets die Sorge im Hinterkopf haben, dass ihre Daten gegen ihren Willen verwendet und verbreitet werden, nur weil sie ein neues Feature verpasst haben. Das Prinzip beinhaltet zudem die automatisierte Löschung von nicht mehr verwendeten User-Accounts. Das erhöht die Datensicherheit, denn nicht erfasste oder bereits gelöschte Daten können nicht gestohlen werden.

Hier geht es zur online Pedition:  http://openpetition.de/petition/online/datenschutzfreundliche-voreinstellungen

Mittwoch, 5. Oktober 2011

Siegfried Kauder und das Urheberrecht

Der Bundestagsabgeornete Siegfried Kauder, der Internetssperren gegen Urheberrechtsverletzter einführen will, hat wohl selbst gegen das Urheberrecht verstossen und scheint das nicht einzusehen .

Sehr treffend wurde dies von Alexander Double beschrieben, auch heise.de hat einen guten Artikel hierzu veröffentlicht (Strafanzeigen gegen Siegfried Kauder).

.