Sie sind hier: Home » Markt » Hintergrund

Online-Durchsuchung nur der erste Schritt


Online-Durchsuchung & Co.: Der Staat gibt vor, den freien Bürger schützen zu wollen und nimmt ihn zunehmend in digitale Haft
Wer die Online-Durchsuchung fordert, wird früher oder später auch den Einsatz des Key-Escrow-Verfahrens in Verschlüsselungssoftware fordern müssen


Von Rainer Annuscheit

(13.09.07) - Die Diskussion um die Online-Durchsuchungen gewinnt an Fahrt: Im Dunst der "11. September-Gedächnis"-Rückblenden, "30 Jahre Deutsche Herbst"-Dokumentationen und zeit-/passgenauen Enttarnung versuchter Terroranschläge in Deutschland wird der Weg für den Bundes-Trojaner planiert: Konstruierte Angstszenarien sollen den Bürger willfährig für Leviathans Ansinnen machen. Es geht längst nicht mehr um potentielle Gefahrenabwehr – schon lange geht es um größtmögliche Kontrolle aller Individuen.

Obwohl gerade der jüngste deutsche Fahndungserfolg gezeigt hat, dass die Terrorabwehr durchaus funktionsfähig ist, möchte die Union die verfassungsrechtlich umstrittene Online-Durchsuchung im abstimmungsgünstigen Regierungsverbund mit der SPD durchdrücken. Die ziert sich zwar noch, wird aber gekonnt, wie "Spiegel Online" tituliert, von der Union vor sich her getrieben. Dass die SPD in ihrer Regierungsverliebtheit umfällt, zeichnet sich ab. Wahrscheinlich fehlt inzwischen auch das Traditionsbewusstsein, um wieder einmal gegen ein "Gesetz zur Behebung der Not von Volk und Reich" zu stimmen.

Vieles wird in der aktuellen Diskussion nicht gesagt

  • Verschwiegen wird, dass sich die unter Rot/Grün neu geschaffene Antiterrorzentrale bis jetzt durchaus bewährt hat.
  • Verschwiegen wird, dass die Ermittlungsbehörden auch jetzt schon Zugriff auf Rechner haben: Sie können PCs konfiszieren und dann die Festplatten und ihren Inhalt durchsuchen.
  • Verschwiegen wird ebenfalls, dass professionelle Täter nicht auf eigenes Equipment zurückgreifen: Ungeschützte WLAN-Zugänge werden gekapert, fremde Rechner für eigene Zwecke eingesetzt.
  • Verschwiegen wird auch, dass ein online durchsuchter PC eigentlich keinen Beweis mehr darstellen kann: Wer einen Rechner online durchsucht hat, ist genauso gut in der Lage, Dateien zu manipulieren – ohne dass es jemand merkt.
  • Und verschwiegen wird auch, dass eine Online-Durchsuchung völlig wirkungslos bleibt, wenn der potenzielle Kriminelle bei all seinen digitalen Aktivitäten Verschlüsselungs-Tools einsetzt.

Die angestrebte Online-Durchsuchung ist daher mit Sicherheit nur die halbe Wahrheit der Berliner Schlüsselloch-Fetischisten. Der nächste Schritt wird die Einschränkung im Bereich der Verschlüsselungssoftware sein: Der Staat wird, wie zu Beginn der 90iger Jahre, auf Einbau von Backdoors in Kryptosoftware (sprich auf Key-Escrow-Verfahren = Schlüsselhinterlegung) drängen und damit alle Errungenschaften des eCommerce mit einem Schlag aufs Spiel setzen.

Der Überwachungsstaat ist erwünscht
Auch wenn alle Seiten das Gegenteil beteuern: Der Überwachungsstaat ist staatlicherseits gewünscht und wird bewusst angestrebt.

Eckpunkte einer zukünftigen digitalen Diktatur des Staates sind:
>> Vorratsdatenspeicherung bei Telco-Providern inkl. absoluter Kontrolle der Telekommunikation
>> ungezügelter Datenabgleich der Behörden
>> Einführung der Gesundheitskarte /elektronische Patientenakte
>> biometrische Erfassung der Bundesbürger für Ausweise und Pässe
>> umfassender Zugriff auf Konto-Informationendiskutierte (und angestrebte) Erfassung der Bevölkerung in einer Gendaten-Bank
>> großflächige Überwachung der Städte mit Video-Kameras
>> bei gleichzeitiger Möglichkeit Personen zu identifizieren und jedes Verhalten zu analysierenNutzung der Mautstellen zur Erfassung von Bewegungsinformationen aller Bürger (gibt es noch nicht? - Abwarten: das kommt noch – es geht halt nicht alles auf einmal)und, und, und

Der gläserne Bürger ist Fakt
Es ist schon ziemlich unverfroren, angesichts dieser digitalen Großwetterlage noch von Datenschutz zu reden. Der gläserne Bürger ist keine Vision, sondern er existiert bereits.
Im Augenblick bauen ihm die Berliner Glasbläser in beeindruckender Kleinarbeit noch ein bewegliches gläsernes Genick ein, damit er - wie eine afrikanische Missionsfigur in den Kindergärten von Anno Dazumal – bei zukünftigen Freiheitsberaubungen gescheit nicken kann, wenn man ihn brav mit Fehlinformationen füttert.

Von einer Unabhängigkeit und Neutralität der Datenschutzbeauftragten zu reden, ist auf Landesebene ohnehin dreist: Diverse Landesdatenschutzbeauftragte und alle Landesbehörden handeln eh nicht in völliger Unabhängigkeit, da die jeweilige Landesregierung weisungsbefugt ist.
Die EU-Kommission hat bereits ein Vertragsverletzungsverfahren gegen die Bundesrepublik Deutschland eingeleitet, diese scheint sich daran aber kaum zu stören.

Fast frech redet der Staat (d.h. in diesem Fall die aktuelle Regierung) dem Bürger ein, dass dieser kein Misstrauen vor den Ermittlungsbehörden (inklusive Geheimdienste) haben müsse.
Doch gerade die deutsche Geschichte hat uns etwas anderes gelehrt: Die Ermittlungsbehörden sind leider nur immer so gut wie der Staat es ist.
Und der war leider nicht immer gut.
Und nicht nur in ferner Vergangenheit: Man denke beispielsweise nur an den jüngsten Skandal in Sachsen. Der Staat und seine ihn vertretenden Individuen haben sich zu oft als charakterlich schwach erwiesen. Warum sollte sich dies auf einmal ändern?

Das Misstrauen bezieht sich demnach weniger auf die Ermittlungsbehörden, sondern nur auf denjenigen, der die Ermittlungsbehörden etwas "anschaffen" lässt: Und das ist der Staat.

Der Staat - ein Hacker

Völlig unter den Tisch fällt bei der Diskussion um die Online-Durchsuchung, dass der deutsche Staat bewusst und hochoffiziell als Hacker und Malware-Produzent auftritt und natürlich dementsprechenden Ruf genießen wird. Der Staat nimmt es bewusst in Kauf, die Grundfesten des eCommerce zu zerstören: "Das Vertrauen".

Er rutscht damit mehr oder weniger auf das Niveau von Kriminellen, die mit Phishing ihr Geld verdienen.
Die Rufschädigung und das sinkende Vertrauen in ihn scheint den Staat und seine ausführenden Organe und Behörden kaum zu tangieren: Offensichtlich genießen die deutschen Finanzbehörden einen derart schlechten Ruf, dass sie die ersten sind, denen man zumutet, im Auftrag des BND und anderer Organisationen die Schnüffel-Trojaner zu verschicken.

Der Staat wird die Hersteller und Anbieter von Sicherheitstechnologie verpflichten, so genannte "Backdoors" in ihre Softwareprodukte einzubauen, um den staatlichen Zugriff auf die digitale Intimsphäre der Bürger zu erlauben. Das gilt nicht nur für Firewall- und Anti-Malware-Spezialisten, das muss und wird auch früher oder später für alle Hersteller von Verschlüsselungssoftware gelten (Key-Escrow-Verfahren = Schlüsselhinterlegung), denn ansonsten macht eine Online-Durchsuchung wenig Sinn.

Verschlüsselungssoftware gilt heute als Eckpunkt der IT- und Unternehmens-Compliance.

Das heißt: Alle Gesetze, Regelungen, Verpflichtungen, Standards und Empfehlungen etc. können immer dann ein Problem für ein Unternehmen darstellen, wenn man folgende Punkte nicht gewährleisten kann:

>> Vertraulichkeit (unbefugte Personen können Daten nicht mitlesen)
>> Integrität (jede unbefugte Änderung von Daten lässt sich erkennen)
>> Authentizität (es kann stets nachgewiesen werden, wer der aktuelle Kommunikationspartner ist, Stichwort: Identitätsnachweis; und es kann auch beweisen werden, von wem eine Nachricht stammt, Stichwort: Nachrichtenauthentisierung)
>> Nichtabstreitbarkeit (einem Dritten gegenüber kann nachgewiesen werden, dass eine Kommunikation zwischen bestimmten Partnern stattgefunden hat).
Kryptographische Verfahren sind dazu geeignet, nahezu alle Ziele der IT-Sicherheit, des Datenschutzes und der Kommunikationssicherheit zu erfüllen.
Sind sie mit Backdoors infiltriert, gibt es weder Vertraulichkeit, Integrität, Authentizität noch Nichtabstreitbarkeit.

Es wäre völlig weltfremd zu glauben, auf all diese Backdoors habe nur der deutsche Staat einen Zugriff:
Es dürfte nur eine Frage der Zeit sein, wann diese "Backdoors" weltweit von allen möglichen Organisationen genutzt werden.
Kaum vorstellbar, dass eine Symantec einer NSA so eine nette Detailinformation vorenthalten darf, sich Check Point erfolgreich gegen den Mossad wehren kann oder Kaspersky die Kooperation mit dem russischen FSB verweigert.

Regierungskreise verweisen gern darauf, dass auch heute schon illegal von ausländischen Geheimdiensten online spioniert wird und solche Ergebnisse unter den Geheimdiensten großzügig bei gegenseitigem inhaltlichem Konsens ausgetauscht werden.
Nur haben diese Ergebnisse bis heute keine Beweiskraft vor Gericht, und zudem kann man sich (bis jetzt) vor einer solchen Spionage mit Verschlüsselungsverfahren schützen.

Apropos: Guter Staat und Backdoors in kryptographischen Lösungen
Mitte der 90iger Jahre favorisierte die damalige deutsche Bundesregierung (CDU/CSU und FDP) die Durchsetzung des Key-Escrow-Verfahrens in Verschlüsselungssoftware.
Noch im April 1997 forderte der damalige Innenminister Manfred Kanther letztmalig eine Krypto-Regelung mit Schlüsselhinterlegung (u.a. mit dem Argument, die Abhörbarkeit von Telefonaten weiter zu gewährleisten). Erst der Regierungswechsel (Rot/Grün - 1998) schwenkte die Bundesrepublik auf EU-Kurs.

Dr. Wolfgang Schäuble: Einst Wegbereiter der ökonomischen Katastrophe
Der einstige "Chefunterhändler West" und heutige Online-Durchsuchungs-Chefideologe, Dr. Wolfgang Schäuble, ist weltweit bei Ökonomen berühmt für seinen kolossalen Griff ins Klo.
Schäubles Fehleinschätzung der DDR-Denke bei der Verhandlung zur Wiedervereinigung beider deutscher Staaten führte zur verhängnisvollen 1:1,8-Währungsunion (im gewogenen Durchschnitt aller Geldaktiva und -passiva) und war damit das Fundament der heutigen ökonomischen Katastrophe, die in einer Mammutverschuldung endete.
Wider alle Ratschläge, bei einer Wiedervereinigung eine Konvertierung von 1:5 bzw. 1:4 anzustreben, setzte Schäuble seine Ansicht beim damaligen Kanzler Helmut Kohl durch.

Und nun die Gewissensfrage:
Warum in aller Welt soll man einem Wolfgang Schäuble und seinem reichlich getrübten Realitätssinn vertrauen?

Lesen Sie auch:
Online-Durchsuchung: Mit dem Keylogger zum Ziel
LHG-BW-Veranstaltung: Online-Durchsuchung
Online-Durchsuchung ist erfolgreiches Hacking
Schutz sensibler persönlicher Daten
Datenschutz und Online-Durchsuchungen
Online-Durchsuchungen im BKA-Gesetz
Anti-Terror contra Datenschutz
Bundestrojaner schadet Made in Germany
Verdeckte Online-Durchsuchung rechtswidrig


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • IP-Adressen der einzige Ermittlungsansatz?

    Die Ampel-Regierung hat sich nach Angaben von FDP-Rechtspolitikern im Kabinett auf das sogenannte "Quick-Freeze-Verfahren" geeinigt. Verkehrsdaten sollen bei diesem Modell nur bei einem Anfangsverdacht auf eine Straftat auf Richteranordnung gespeichert werden.

  • Unterschied zwischen DSA und NetzDG

    Am 17. Februar 2024 trat der Digital Services Act (DSA), das EU-Regelwerk für Internet-Plattformen, in vollem Umfang in Kraft. Bayerns Justizminister Georg Eisenreich sagte: "Hass und Hetze im Internet bedrohen unsere Demokratie wie nie zuvor. Nach einer aktuellen, repräsentativen Studie wurde fast jede zweite Person in Deutschland bereits online beleidigt, ein Viertel der Befragten mit körperlicher Gewalt konfrontiert.

  • Entwicklung der Künstlichen Intelligenz 2024

    Unkoordinierter Einsatz, Fokus auf Personalisierung, Gleichberechtigung am Arbeitsplatz, ROI sowie Bedrohungen und Chancen sind die Trends, die die Künstliche Intelligenz 2024 prägen werden. Der weltweite Umsatz im Bereich Künstliche Intelligenz in den Anwendungsfeldern Hardware, Software und IT-Services könnte sich im Jahr 2024 auf über 550 Milliarden US-Dollar belaufen.

  • Wird KI den Finanzberater ersetzen?

    Die Zeiten, in denen Finanzdienstleister in Deutschland künstlicher Intelligenz nur zaghaft begegneten, sind vorbei. Banken, Vermögensverwalter und Asset Manager haben KI eindeutig als eine der strategisch wichtigsten Technologien für die Branche erkannt. Allerdings ist es für viele Akteure nach wie vor schwierig, diese effektiv umzusetzen.

  • Absichern entlang der Lieferkette

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) sieht für die betroffenen Unternehmen vor, "menschenrechtliche und umweltbezogene Sorgfaltspflichten in angemessener Weise zu beachten" (§ 3 Abs. 1 Satz 1 LkSG). Vom Gesetzestext selbst könnten sich viele Unternehmen jedoch erst einmal unbeeindruckt fühlen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen