BKA-Gesetz: Staat als "legaler" Hacker
Banana Republica Germanica: SPD und CDU wollen den präventiven Überwachungsstaat - Neues BKA-Gesetz wird heimliche Online-Durchsuchung privater Computer erlauben
Neue IT-Grundrechte ade: Unter dem Vorwand der Terroristenbekämpfung weicht die Große Koalition rechtsstaatliche Freiheitsgrundsätze auf und bringt den Bundestrojaner auf den Weg
Von Rainer Annuscheit
(17.04.08) – Der Überwachungsstaat wird Realität: Wenn es nach dem Willen von Justizministerin Brigitte Zypries (SPD) und Innenminister Wolfgang Schäuble geht, werden in Deutschland in Zukunft private Computer heimlich "rechtsstaatlich" gehackt.
Fast lächerlich klingt in diesem Zusammenhang der Kompromiss innerhalb der großen Koalition, man habe sich darauf geeinigt, vorerst darauf zu verzichten, zum Zwecke der Online-Durchsuchung in die Wohnungen der betroffenen Personen einzudringen. Darauf hatte die Union zunächst bestanden: Zu aufwändig erschien ihr der Weg, die für die Online-Durchsuchung zu entwickelnden Trojaner auf die Rechner der Zielpersonen zu schleusen. Absurderweise glaubt Zypries, eine heimliche Wohnungsdurchsuchung sei vom Grundgesetz nicht gedeckt, eine heimliche Online-Durchsuchung jedoch schon. Ein Kabinettsbeschluss, der das BKA-Gesetz auf den Weg bringt, soll noch vor der Sommerpause durchgepeitscht werden.
Dass das BKA-Gesetz dann erneut vor dem Bundesverfassungsgericht landen wird, deutet sich bereits an: Die FDP machte zu Recht deutlich, man wolle seitens CDU und SPD mit der jetzt erfolgten Einigung die in Karlsruhe aufgestellten Hürden für die heimliche Online-Schnüffelei einfach überspringen (siehe Artikel: Heimliche Online-Durchsuchungen sind ein schwerwiegender Grundrechtseingriff). Auch Datenschutzexperte Peter Schaar hatte gegenüber dem "Tagesspiegel" kritisiert, dass die Pläne zum neuen BKA-Gesetz ein "hohes verfassungsrechtliches Risiko" darstellen.
Es zeigt einmal mehr, dass Politik ein dreckiges Geschäft ist, das mit Moral wenig zu tun hat. Das Wesen der Politik ist ihr Eigeninteresse, die staatliche Macht zu erhalten und auszudehnen, ohne darauf Rücksicht zu nehmen, die Freiheit des Einzelnen zu achten oder gar zu schützen geschweige denn eine neutrale Rechtsgüterabwägung vorzunehmen. Da dies auch schon (vor nahezu Urzeiten) die Verfassungsväter erkannt hatten, wurden der Legislative und Exekutive rasch als Kontrolle die Judikative zur Seite gestellt, die, wie sich nun zeigt, überlistet werden soll.
Zwar kann eine gute Presse als "Vierte Gewalt" ihr Übriges tun, sie kann z.B. aufklären, aber vieles kann sie eben nicht verhindern.
Der gläserne Bürger: Wie wird in Zukunft geschnüffelt?
Der Fantasie und dem Einfallsreichtum sind keine Grenzen gesetzt. Generell sollte das Ziel der Ermittlungsbehörden sein, einen Rechner so zu manipulieren, dass
a) alle Festplatteninhalte bzw. später auch auf Chips (Speicherprozessoren) gespeicherte Daten in stationären Rechnern oder Smart Devices (z.B. SmartPhone, MobilePhones etc.) und
b) alle gerade vollzogenen Tastatureingaben oder
c) stattfindende Kommunikationsvorgänge (E-Mail, Messaging, P2P, VoIP-Telefonate)
über das Internet den Ermittlungsbehörden "heimlich" - d.h. ohne Wissen des Benutzers - zugänglich gemacht werden.
Dazu bedarf es des Einsatzes von
Bundestrojanern oder Bundes-Rootkits sprich von Schadsoftware (Malware) – wie diese heute schon bei Hackern im Einsatz ist, um z.B. Bank-Accounts auszuspähen (auch manchmal pseudowissenschaftlich "Remote Forensic Software" genannt).
Funktion:
Dem Hacker (BKA etc.) wird über ein installiertes Programm (Software) eine sogenannte Hintertür (Backdoor) auf dem entsprechenden Rechner geöffnet, das die Installation von weiterer Hacker-Software ermöglicht.
Verbreitung über:
E-Mail-Anhänge, Websites, Chat-Rooms, Peer-to-Peer-Börsen (Tauschbörsen), Bildschirmschoner, Videodateien, Zugangsprogramme, CDs, USB-Sticks, Smart Cards, Mobile Devices etc.
Abwehr durch:
>> Moderne Security-Software, Firewalls, Intrusion Detection & Prevention-Lösungen (in der Regel sind dies verhaltensbasierte Lösungen)
>> Verschlüsselungssoftware (Festplattenverschlüsselung, E-Mail-Verschlüsselung etc.)
>> Tools zur Data Loss Prevention / Data Leakage Prevention (DLP)
>> "Physische" Zugangskontrolle zum Rechner (Mehrfaktor-Authentisierung) gegen eine eventuelle manuellen Installation der Staats-Malware
Bedingung für eine funktionsfähige Abwehr: Die kommerziell erhältliche Abwehr-Software enthält keine Backdoors für den staatlichen Eingriff.
In der Tat ist es so, dass die manuelle Manipulation eines Rechners (über das Eindringen in eine Wohnung) weit leichter zu bewerkstelligen ist als die online durchgeführte. Aber durchführbar ist letztere natürlich auch.
Wo droht Gefahr: Wenn aus der ELSTER ein Habicht wird
>> Bei allen Government-Websites (Regierung, Behörden, Kommunen, Steuer, Gesundheit etc.),
>> allen Software-Geschenken von oben genannten Stellen (ELSTER-CD), im Prinzip sogar über die Gesundheitskarte, die man quasi für den massenhaften Versand von Staats-Malware vorrüsten könnte.
>> Jeder Druck des Staates auf den Bürger, Dienste des Staates (eGovernment) online in Anspruch zu nehmen, bedeutet in letzter Konsequenz nichts anderes, als den eigenen Rechner für etwaige, heimliche "Online-Durchsuchungen" vorrüsten zu lassen.
>> Nicht auszuschließen bzw. sehr wahrscheinlich ist auch, dass sich der Staat auch der gleichen Methoden bedienen wird wie die kriminellen Hacker: Social Engineering betreibt, stark besuchte Websites verseucht etc.
>> Um schnellen Einzel-Erfolg zu haben, wird letztendlich der Staat zunächst das Verhalten und das Umfeld der betreffenden Person studieren, um dann quasi einen "kundenspezifischen" Online-Einbruch zu starten.
(Compliance-Magazin: ra)
Mehr zum Urteil aus Karlsruhe:
BKA-Gesetz: IT-Grundrecht ad absurdum geführt
Online-Durchsuchung in engen Grenzen möglich
Justizministerin Merk riskiert Verfassungsbruch
Heimliche Online-Durchsuchungen durchführbar?
BVerfG kippt NRW-Gesetz zur Online-Durchsuchung
BVerfG-Urteil: Hohe Hürde für Online-Durchsuchung
Online-Razzia: Behörden säen Klima der Angst
Schäuble schürt bewusst ein Klima der Angst
Lesen Sie auch:
Entwurf für ein neues BKA-Gesetz
Online-Durchsuchung stark umstritten
Online-Durchsuchung: Mit dem Keylogger zum Ziel
LHG-BW-Veranstaltung: Online-Durchsuchung
Online-Durchsuchung ist erfolgreiches Hacking
Schutz sensibler persönlicher Daten
Datenschutz und Online-Durchsuchungen
Online-Durchsuchungen im BKA-Gesetz
Anti-Terror contra Datenschutz
Bundestrojaner schadet Made in Germany
Verdeckte Online-Durchsuchung rechtswidrig
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>