tom's networking guide
 
Anzeige

Kommentar Online-Durchsuchung & Co.

Kommentar Online-Durchsuchung & Co.

Ich weiß, mit wem Du letzten Sommer telefoniert hast!

Erhaltene Briefe unterliegen nicht dem Briefgeheimnis

Doch unsere Behörden sind keinesfalls hilflos, wenn es ums Schnüffeln in fremden Leben und Daten geht. Zwar muss eine reguläre Hausdurchsuchung in Anwesenheit des Betroffenen abgewickelt werden, weshalb die Beamten üblicherweise zu nachtschlafender Zeit oder frühmorgens an der Tür klingeln: Ist das Zielobjekt erst mal in der Arbeit, ist es für die Hausdurchsuchung nach bundesdeutschem Recht zu spät. Und kommt der Betroffene heim und sieht drei Polizeiautos vor dem Haus, könnte er auf die Idee kommen, doch erstmal ganz dringend seine Oma besuchen zu müssen ? schon ist es wieder nichts mit der Hausdurchsuchung.

Wurde nicht so geliebt, wie er seine Bürger "liebte", was ihn nach dem Mauerfall erstaunlicherweise erstaunte: Stasi-Chef Erich Mielke (Stasimuseum Berlin, Bild: W.D.Roth)

Der große Vorteil der Hausdurchsuchung für die Behörden ist jedoch, dass die so erbeuteten Daten uneingeschränkt verwertbar sind ? es gilt hier kein Brief- oder Fernmeldegeheimnis. Das betrifft nämlich nur Briefe und E-Mails, die noch unterwegs sind.

Ja, Briefe im Postzentrum zu öffnen und zu lesen, so wie früher in der DDR, das ist im heutigen Deutschland klar verboten. Briefe, die bereits geöffnet und gelesen zuhause herumliegen ? ob nun mit subversivem, erotischem oder banalen Inhalt ? die dürfen bei einer richterlich genehmigten Hausdurchsuchung sehr wohl beschlagnahmt und polizeilich ausgewertet werden. Hiervor schützt kein Persönlichkeitsrecht und kein Briefgeheimnis!

E-Mail: Leichter beschlagnahmt als abgehört

Ebenso verhält es sich mit Faxen und E-Mails: Sobald sie beim Empfänger angekommen sind, unterliegen sie nicht mehr dem Brief- oder Fernmeldegeheimnis. Statt sich eine problematische Abhörgenehmigung zu beschaffen, um die E-Mails mühsam "live" mitzuschneiden, ist es also viel einfacher für die Polizei, den Computer mit den empfangenen E-Mails bei einer Hausdurchsuchung mitzunehmen, wie dieser Tage ein Kritiker der Online-Durchsuchung feststellen musste, der diese für technisch nicht realisierbar hält ? die Polizei dachte offensichtlich genauso.

Da landeten all die verbotenerweise in den Osten geschickten Udo-Lindenberg- und Volksmusik-Kassetten: Mit Telefonaten überspielt im Stasi-Archiv (Bild: W.D.Roth)

Die erbeutete Hardware wird üblicherweise erst nach Jahren wieder zurückgegeben. Solange kann die Polizei diese selbst nutzen und in Ruhe nach bereits gelöschten Daten untersuchen. Außerdem kann der Heimgesuchte nicht mehr arbeiten und am E-Mail-Verkehr teilnehmen, wenn er kein Geld für neue Hardware hat ? und natürlich sind all seine Kontakte und Passwörter kompromittiert, wenn er keine sehr gute Verschlüsselung aller Daten auf dem Rechner benutzt.

Eine andere wirksame Methode ist, sich über einen Hack oder auf dem Rechtsweg den Datenverkehr der Zielperson anzueignen, sprich: alle eingehenden Mails an sich umzuleiten. Das geht beispielsweise, indem die Internet-Domain der Zielperson über Missbrauch des Markenrechts oder DNS-Manipulation gekapert wird. So arbeiten Phisher und Abmahnanwälte und die Bezirksregierung Düsseldorf ebenso. Auf die Art können sich selbst normale Unternehmen fremde Daten beschaffen, nicht nur die Polizei und Staatsanwaltschaft.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Kommentar Sicherheit auf der CeBIT 2008
In der Ära des Verlusts der informationellen Selbstbestimmung, eines Home Patriot Acts, Online-Dursuchungen und des Bundestrojaners stellt sich die Frage: Wie sicher ist die IT-Sicherheit? [mehr]
CeBIT Vorbericht
Die CeBIT 2008 strotzt nur so vor Neuheiten. Worauf es ankommt, wen zu besuchen warum sich lohnt, was wer wo zeigt, haben wir für unsere Leser hier zusammengestellt. [mehr]
Test Belkin F5D8233 WLAN-Router
Der WLAN-Router Belkin F5D8233, ein Draft-N-Gerät, überraschte die Tester mit sehr zwiespältigen Ergebnissen. [mehr]
Test Zyxel PLA-470 mit NGB-318S
Mit Netzwerk-Komponenten wie WLAN, Internet-Router und Ethernet-Switch vereinfachen die Homeplug-AV-Modem PLA-470 und NBG-318S von Zyxel die Vernetzung einer Wohnung ganz erheblich ? die PLC-Performance stimmt. [mehr]
First-Look ? Open-E NAS 2.0 und SoHo
Die NAS-Flash-Module von Open-E steckt man in einen IDE-Port auf dem Motherboard. Die Konfiguration erfolgt per Web-Browser. Im Netzwerk stehen dann neue Verzeichnisse mit viel Speicherplatz für alle zur Verfügung. [mehr]
Anzeige