Informationen und Argumente zur Geheimdienst-Reform

Online-Durchsuchung

Was ist eine Online-Durchsuchung

Unter einer Online-Durchsuchung versteht man den heimlichen Zugriff auf den Computer über das Internet. Hierzu benutzt man ein Programm, daß man auf dem Rechner einschleust - einen sogenannten Trojaner. Dieser wird beispielsweise über eine Email-Anhang auf den Rechner kopiert. Es besteht aber auch die Möglichkeit, daß man dazu Sicherheitslücken nutzt oder gar "Spitzel" einsetzt, die dem Betroffenen den Trojaner als "nützliches Programm" auf CD übergeben oder selbst installieren.
Der durch die Medien bekannt gewordene Versuch, über Behörden-Emails einen sogenannten"Bundestrojaner" zu verbreiten dürfte eher unrealistisch sein - ein derartiges Vorgehen würde auch recht schnell durch die Medien publiziert werden. Es ist allerdings für die Sicherheitsbehörden von Vorteil, wenn der Anwender eher hier die "Gefahr" vermutet!

Rechtswidrige Online-Durchsuchungen

Bereits seit 2005 wurden aufgrund einer geheimen Dienstanweisung rechtswidrig Online-Durchsuchungen durchgeführt. Rechtlich dürften Onlinedurchsuchungen ein Verstoss gegen das Grundgesetz darstellen (Artikel 10 und 13). Erschwerend kommt hinzu, daß Onlinedurchsuchungen - im Gegensatz zur Hausdurchsuchung - unbemerkt stattfinden. Weiterhin ist es nicht möglich nur strafrechtlich relevante Daten zu speichern, daher stellen Online-Durchsuchungen einen massiven Eingriff in die Privatsphäre dar.

Weitere Möglichkeiten

Die Diskussion über die Online-Durchsuchung vermittelt den falschen Eindruck, daß ein Zugriff auf persönliche Computerdaten nur in Ausnahmefällen vorgenommen wird bzw. wurde. Tatsächlich gibt es jedoch verschiedene andere Verfahren mit ähnlichen Auswirkungen die schon seit Jahren von Geheimdiensten angewendet werden. Unter anderem ist es möglich die Abstrahlungen des Bildschirms aufzufangen und dadurch den Bildschirminhalt sichtbar zu machen. Neben anderen technischen Möglichkeiten wird auch oft versucht, Datenträger zu bekommen auf denen sich selbst bereits gelöschte Inhalte sichtbar machen lassen. Noch besser geeignet sind natürlich Sicherheitskopien die durch Spitzel kurzfristig entwendet werden.
Eine sehr gute Dokumentation zum Thema Elektromagnetischer Terrorismus im informationstechnischen Bereich findet sich unter http://www.montena.com/emc/files/emc/EM_TERRORISMUS.pdf

Weiter Links zum Thema:

www.wikipedia.de
www.spiegel.de
www.heise.de
www.tagesschau.de
www.netzwelt.de
netzpolitik.org

 


 

Bookmark and Share