tom's networking guide
 
Anzeige

Kommentar Online-Durchsuchung & Co.

Kommentar Online-Durchsuchung & Co.

Ich weiß, mit wem Du letzten Sommer telefoniert hast!

"Falsch verbunden" reicht, um in die Fahndung zu geraten

Wenn sich ein Terrorist oder Terrorverdächtiger verwählt und bei Ihnen anruft ? oder Sie bei ihm ? kann dies nun Folgen haben. Schließlich könnte "Entschuldigung, ich habe mich verwählt" ja ein Geheimcode sein ? und außerdem wird der Inhalt des Gesprächs ja nicht aufgezeichnet, aber eben die Tatsache der Verbindung zwischen Ihnen und dem Beobachteten.

Ebenso reicht es, zur falschen Zeit eine eigentlich völlig ungefährliche Nummer anzurufen. So wurde der Schüler Cody Webb zwölf Tage unschuldig inhaftiert, weil er die Hempfield Area Highschool am selben Tag angerufen hatte, an dem dort eine Bombendrohung eingegangen war: Weil die Telefonanlage der Schule nicht auf Sommerzeit umgestellt worden war, wurde der Anruf mit der Bombendrohung fälschlich Webb zugeordnet. Hätte er die Schule tatsächlich eine Stunde später angerufen, wäre er vermutlich verurteilt worden ? nur aufgrund der Verbindungsdaten.

Kurz nach der Wende versicherte die Bundesregierung den neuen Mitbürgern aus dem Osten noch, dass im Westen alles ganz anders ist und niemand mehr mithört. (Bild: Plakat der Bundesregierung)

Doch selbst die von den Behörden angedachte "bestimmungsgemäße" Verwendung der Daten ist brandgefährlich. Das Problem ist dasselbe wie bei der Rasterfahndung der 70er-Jahre: Es geraten leicht Unschuldige in Verdacht! So wurde damals jemand verhaftet, weil er sich auf den freien Platz in einem Bahnabteil gesetzt hatte, dessen andere fünf Sitze dummerweise ? was er natürlich nicht wusste ? von Terroristen besetzt waren.

Dies ist die "aktualisierte" Version des Plakats ... (Bild: www.vorratsdatenspeicherung.de)

Zudem könnte sich einer der beteiligten Staaten in eine bedenkliche Richtung entwickeln ? was geschähe dann mit den EU-weit gesammelten Daten?

Die Vorratsdatenspeicherung ist erst durch die Digitalisierung möglich geworden ? früher wurden Telefonnummern nicht gespeichert ? außerhalb von konkreten Fang- oder Abhörschaltungen war nicht zu ermitteln, wer mit wem gesprochen hatte. Ebensowenig wurden Statistiken geführt, wer wem wie oft Briefe schickte. Jetzt dagegen wird alles protokolliert ? und von jedem. Irgendwann könnte es ja von Nutzen sein ...

Online-Durchsuchung: Perfektion des Abhörens

Die Online-Durchsuchung ist dagegen echtes Abhören, allerdings digital. Einer der Gründe für die Behörden sie zu fordern, ist der Wunsch nach dem Abhören von Internet-Telefonaten, z.B. über Skype, deren Verschlüsselung wenn überhaupt, dann nur über das Eindringen in den benutzten Rechner geknackt werden kann. Doch klappt selbst das offensichtlich nicht.

"... und nun sogar in Ihrem Computer" (Stasimuseum Berlin, Bild: W.D.Roth)

In diesem Fall wird der in und aus dem Computer gehende Datenverkehr mitgeschnitten und abgehört, und/oder dessen Inhalt durchsucht. Daher der Begriff "Online-Durchsuchung" ? der Zugriff erfolgt nicht wie bei der normalen Hausdurchsuchung physisch, sondern über das Internet.

Im Gegensatz zur normalen Hausdurchsuchung wird für die Online-Durchsuchung nach bisheriger Planung zwar ebenfalls ein richterlicher Beschluss benötigt, doch wird der Betroffene darüber nicht informiert ? nicht einmal im Nachhinein. Sein Computer wird von ihm unbemerkt durchsucht.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Kommentar Sicherheit auf der CeBIT 2008
In der Ära des Verlusts der informationellen Selbstbestimmung, eines Home Patriot Acts, Online-Dursuchungen und des Bundestrojaners stellt sich die Frage: Wie sicher ist die IT-Sicherheit? [mehr]
CeBIT Vorbericht
Die CeBIT 2008 strotzt nur so vor Neuheiten. Worauf es ankommt, wen zu besuchen warum sich lohnt, was wer wo zeigt, haben wir für unsere Leser hier zusammengestellt. [mehr]
Test Belkin F5D8233 WLAN-Router
Der WLAN-Router Belkin F5D8233, ein Draft-N-Gerät, überraschte die Tester mit sehr zwiespältigen Ergebnissen. [mehr]
Test Zyxel PLA-470 mit NGB-318S
Mit Netzwerk-Komponenten wie WLAN, Internet-Router und Ethernet-Switch vereinfachen die Homeplug-AV-Modem PLA-470 und NBG-318S von Zyxel die Vernetzung einer Wohnung ganz erheblich ? die PLC-Performance stimmt. [mehr]
First-Look ? Open-E NAS 2.0 und SoHo
Die NAS-Flash-Module von Open-E steckt man in einen IDE-Port auf dem Motherboard. Die Konfiguration erfolgt per Web-Browser. Im Netzwerk stehen dann neue Verzeichnisse mit viel Speicherplatz für alle zur Verfügung. [mehr]
Anzeige