- Anzeigen -

Sie sind hier: Home » Markt » Hintergrund

Online-Durchsuchung nur der erste Schritt


Online-Durchsuchung & Co.: Der Staat gibt vor, den freien Bürger schützen zu wollen und nimmt ihn zunehmend in digitale Haft
Wer die Online-Durchsuchung fordert, wird früher oder später auch den Einsatz des Key-Escrow-Verfahrens in Verschlüsselungssoftware fordern müssen


Von Rainer Annuscheit

(13.09.07) - Die Diskussion um die Online-Durchsuchungen gewinnt an Fahrt: Im Dunst der "11. September-Gedächnis"-Rückblenden, "30 Jahre Deutsche Herbst"-Dokumentationen und zeit-/passgenauen Enttarnung versuchter Terroranschläge in Deutschland wird der Weg für den Bundes-Trojaner planiert: Konstruierte Angstszenarien sollen den Bürger willfährig für Leviathans Ansinnen machen. Es geht längst nicht mehr um potentielle Gefahrenabwehr – schon lange geht es um größtmögliche Kontrolle aller Individuen.

Obwohl gerade der jüngste deutsche Fahndungserfolg gezeigt hat, dass die Terrorabwehr durchaus funktionsfähig ist, möchte die Union die verfassungsrechtlich umstrittene Online-Durchsuchung im abstimmungsgünstigen Regierungsverbund mit der SPD durchdrücken. Die ziert sich zwar noch, wird aber gekonnt, wie "Spiegel Online" tituliert, von der Union vor sich her getrieben. Dass die SPD in ihrer Regierungsverliebtheit umfällt, zeichnet sich ab. Wahrscheinlich fehlt inzwischen auch das Traditionsbewusstsein, um wieder einmal gegen ein "Gesetz zur Behebung der Not von Volk und Reich" zu stimmen.

Vieles wird in der aktuellen Diskussion nicht gesagt

  • Verschwiegen wird, dass sich die unter Rot/Grün neu geschaffene Antiterrorzentrale bis jetzt durchaus bewährt hat.
  • Verschwiegen wird, dass die Ermittlungsbehörden auch jetzt schon Zugriff auf Rechner haben: Sie können PCs konfiszieren und dann die Festplatten und ihren Inhalt durchsuchen.
  • Verschwiegen wird ebenfalls, dass professionelle Täter nicht auf eigenes Equipment zurückgreifen: Ungeschützte WLAN-Zugänge werden gekapert, fremde Rechner für eigene Zwecke eingesetzt.
  • Verschwiegen wird auch, dass ein online durchsuchter PC eigentlich keinen Beweis mehr darstellen kann: Wer einen Rechner online durchsucht hat, ist genauso gut in der Lage, Dateien zu manipulieren – ohne dass es jemand merkt.
  • Und verschwiegen wird auch, dass eine Online-Durchsuchung völlig wirkungslos bleibt, wenn der potenzielle Kriminelle bei all seinen digitalen Aktivitäten Verschlüsselungs-Tools einsetzt.

Die angestrebte Online-Durchsuchung ist daher mit Sicherheit nur die halbe Wahrheit der Berliner Schlüsselloch-Fetischisten. Der nächste Schritt wird die Einschränkung im Bereich der Verschlüsselungssoftware sein: Der Staat wird, wie zu Beginn der 90iger Jahre, auf Einbau von Backdoors in Kryptosoftware (sprich auf Key-Escrow-Verfahren = Schlüsselhinterlegung) drängen und damit alle Errungenschaften des eCommerce mit einem Schlag aufs Spiel setzen.

Der Überwachungsstaat ist erwünscht
Auch wenn alle Seiten das Gegenteil beteuern: Der Überwachungsstaat ist staatlicherseits gewünscht und wird bewusst angestrebt.

Eckpunkte einer zukünftigen digitalen Diktatur des Staates sind:
>> Vorratsdatenspeicherung bei Telco-Providern inkl. absoluter Kontrolle der Telekommunikation
>> ungezügelter Datenabgleich der Behörden
>> Einführung der Gesundheitskarte /elektronische Patientenakte
>> biometrische Erfassung der Bundesbürger für Ausweise und Pässe
>> umfassender Zugriff auf Konto-Informationendiskutierte (und angestrebte) Erfassung der Bevölkerung in einer Gendaten-Bank
>> großflächige Überwachung der Städte mit Video-Kameras
>> bei gleichzeitiger Möglichkeit Personen zu identifizieren und jedes Verhalten zu analysierenNutzung der Mautstellen zur Erfassung von Bewegungsinformationen aller Bürger (gibt es noch nicht? - Abwarten: das kommt noch – es geht halt nicht alles auf einmal)und, und, und

Der gläserne Bürger ist Fakt
Es ist schon ziemlich unverfroren, angesichts dieser digitalen Großwetterlage noch von Datenschutz zu reden. Der gläserne Bürger ist keine Vision, sondern er existiert bereits.
Im Augenblick bauen ihm die Berliner Glasbläser in beeindruckender Kleinarbeit noch ein bewegliches gläsernes Genick ein, damit er - wie eine afrikanische Missionsfigur in den Kindergärten von Anno Dazumal – bei zukünftigen Freiheitsberaubungen gescheit nicken kann, wenn man ihn brav mit Fehlinformationen füttert.

Von einer Unabhängigkeit und Neutralität der Datenschutzbeauftragten zu reden, ist auf Landesebene ohnehin dreist: Diverse Landesdatenschutzbeauftragte und alle Landesbehörden handeln eh nicht in völliger Unabhängigkeit, da die jeweilige Landesregierung weisungsbefugt ist.
Die EU-Kommission hat bereits ein Vertragsverletzungsverfahren gegen die Bundesrepublik Deutschland eingeleitet, diese scheint sich daran aber kaum zu stören.

Fast frech redet der Staat (d.h. in diesem Fall die aktuelle Regierung) dem Bürger ein, dass dieser kein Misstrauen vor den Ermittlungsbehörden (inklusive Geheimdienste) haben müsse.
Doch gerade die deutsche Geschichte hat uns etwas anderes gelehrt: Die Ermittlungsbehörden sind leider nur immer so gut wie der Staat es ist.
Und der war leider nicht immer gut.
Und nicht nur in ferner Vergangenheit: Man denke beispielsweise nur an den jüngsten Skandal in Sachsen. Der Staat und seine ihn vertretenden Individuen haben sich zu oft als charakterlich schwach erwiesen. Warum sollte sich dies auf einmal ändern?

Das Misstrauen bezieht sich demnach weniger auf die Ermittlungsbehörden, sondern nur auf denjenigen, der die Ermittlungsbehörden etwas "anschaffen" lässt: Und das ist der Staat.

Der Staat - ein Hacker

Völlig unter den Tisch fällt bei der Diskussion um die Online-Durchsuchung, dass der deutsche Staat bewusst und hochoffiziell als Hacker und Malware-Produzent auftritt und natürlich dementsprechenden Ruf genießen wird. Der Staat nimmt es bewusst in Kauf, die Grundfesten des eCommerce zu zerstören: "Das Vertrauen".

Er rutscht damit mehr oder weniger auf das Niveau von Kriminellen, die mit Phishing ihr Geld verdienen.
Die Rufschädigung und das sinkende Vertrauen in ihn scheint den Staat und seine ausführenden Organe und Behörden kaum zu tangieren: Offensichtlich genießen die deutschen Finanzbehörden einen derart schlechten Ruf, dass sie die ersten sind, denen man zumutet, im Auftrag des BND und anderer Organisationen die Schnüffel-Trojaner zu verschicken.

Der Staat wird die Hersteller und Anbieter von Sicherheitstechnologie verpflichten, so genannte "Backdoors" in ihre Softwareprodukte einzubauen, um den staatlichen Zugriff auf die digitale Intimsphäre der Bürger zu erlauben. Das gilt nicht nur für Firewall- und Anti-Malware-Spezialisten, das muss und wird auch früher oder später für alle Hersteller von Verschlüsselungssoftware gelten (Key-Escrow-Verfahren = Schlüsselhinterlegung), denn ansonsten macht eine Online-Durchsuchung wenig Sinn.

Verschlüsselungssoftware gilt heute als Eckpunkt der IT- und Unternehmens-Compliance.

Das heißt: Alle Gesetze, Regelungen, Verpflichtungen, Standards und Empfehlungen etc. können immer dann ein Problem für ein Unternehmen darstellen, wenn man folgende Punkte nicht gewährleisten kann:

>> Vertraulichkeit (unbefugte Personen können Daten nicht mitlesen)
>> Integrität (jede unbefugte Änderung von Daten lässt sich erkennen)
>> Authentizität (es kann stets nachgewiesen werden, wer der aktuelle Kommunikationspartner ist, Stichwort: Identitätsnachweis; und es kann auch beweisen werden, von wem eine Nachricht stammt, Stichwort: Nachrichtenauthentisierung)
>> Nichtabstreitbarkeit (einem Dritten gegenüber kann nachgewiesen werden, dass eine Kommunikation zwischen bestimmten Partnern stattgefunden hat).
Kryptographische Verfahren sind dazu geeignet, nahezu alle Ziele der IT-Sicherheit, des Datenschutzes und der Kommunikationssicherheit zu erfüllen.
Sind sie mit Backdoors infiltriert, gibt es weder Vertraulichkeit, Integrität, Authentizität noch Nichtabstreitbarkeit.

Es wäre völlig weltfremd zu glauben, auf all diese Backdoors habe nur der deutsche Staat einen Zugriff:
Es dürfte nur eine Frage der Zeit sein, wann diese "Backdoors" weltweit von allen möglichen Organisationen genutzt werden.
Kaum vorstellbar, dass eine Symantec einer NSA so eine nette Detailinformation vorenthalten darf, sich Check Point erfolgreich gegen den Mossad wehren kann oder Kaspersky die Kooperation mit dem russischen FSB verweigert.

Regierungskreise verweisen gern darauf, dass auch heute schon illegal von ausländischen Geheimdiensten online spioniert wird und solche Ergebnisse unter den Geheimdiensten großzügig bei gegenseitigem inhaltlichem Konsens ausgetauscht werden.
Nur haben diese Ergebnisse bis heute keine Beweiskraft vor Gericht, und zudem kann man sich (bis jetzt) vor einer solchen Spionage mit Verschlüsselungsverfahren schützen.

Apropos: Guter Staat und Backdoors in kryptographischen Lösungen
Mitte der 90iger Jahre favorisierte die damalige deutsche Bundesregierung (CDU/CSU und FDP) die Durchsetzung des Key-Escrow-Verfahrens in Verschlüsselungssoftware.
Noch im April 1997 forderte der damalige Innenminister Manfred Kanther letztmalig eine Krypto-Regelung mit Schlüsselhinterlegung (u.a. mit dem Argument, die Abhörbarkeit von Telefonaten weiter zu gewährleisten). Erst der Regierungswechsel (Rot/Grün - 1998) schwenkte die Bundesrepublik auf EU-Kurs.

Dr. Wolfgang Schäuble: Einst Wegbereiter der ökonomischen Katastrophe
Der einstige "Chefunterhändler West" und heutige Online-Durchsuchungs-Chefideologe, Dr. Wolfgang Schäuble, ist weltweit bei Ökonomen berühmt für seinen kolossalen Griff ins Klo.
Schäubles Fehleinschätzung der DDR-Denke bei der Verhandlung zur Wiedervereinigung beider deutscher Staaten führte zur verhängnisvollen 1:1,8-Währungsunion (im gewogenen Durchschnitt aller Geldaktiva und -passiva) und war damit das Fundament der heutigen ökonomischen Katastrophe, die in einer Mammutverschuldung endete.
Wider alle Ratschläge, bei einer Wiedervereinigung eine Konvertierung von 1:5 bzw. 1:4 anzustreben, setzte Schäuble seine Ansicht beim damaligen Kanzler Helmut Kohl durch.

Und nun die Gewissensfrage:
Warum in aller Welt soll man einem Wolfgang Schäuble und seinem reichlich getrübten Realitätssinn vertrauen?

Lesen Sie auch:
Online-Durchsuchung: Mit dem Keylogger zum Ziel
LHG-BW-Veranstaltung: Online-Durchsuchung
Online-Durchsuchung ist erfolgreiches Hacking
Schutz sensibler persönlicher Daten
Datenschutz und Online-Durchsuchungen
Online-Durchsuchungen im BKA-Gesetz
Anti-Terror contra Datenschutz
Bundestrojaner schadet Made in Germany
Verdeckte Online-Durchsuchung rechtswidrig

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Verbraucherschutz bei Legal Tech

    Mieten, Flüge, Versicherungs-Ärger: Immer mehr Verbraucher und Unternehmen nutzen Legal Tech, um ihre Rechte durchzusetzen. Doch es besteht zunehmende Unsicherheit, welche Geschäftsmodelle zulässig sind und welche nicht. Der Bundesrat beriet über den Gesetzentwurf zur Förderung verbrauchergerechter Angebote im Rechtsdienstleistungsmarkt. Bayerns Justizminister Georg Eisenreich begrüßt in seiner Rede in der Länderkammer den Vorstoß: "Es ist gut, dass die Bundesregierung nun reagiert. Der Gesetzentwurf ist aber nur ein erster Schritt. Weitere müssen folgen."

  • Sind Frauen die besseren Führungskräfte?

    Talent Management-Expertin Doris Pearce-Niederwieser von SumTotal Systems wirft einen Blick auf Entwicklungen und Analysen der letzten zwölf Monate. Ihr Fokus richtet sich dabei vor allem auf Karriereaspekte und das Berufsleben von Frauen. Im Laufe des Pandemiejahrs März 2020 - März 2021 gab und gibt es zahlreiche Auswirkungen, die Frauen besonders stark betreffen. Gerade in der Krise zeigten sich aber auch Führungsqualitäten, die die Fragen aufwerfen: Sind Frauen die besseren Führungskräfte? Und wie lassen sich Diversitäts-Defizite überwinden?

  • Datenschutz-Prognosen für das Jahr 2021

    Laut den Kaspersky-Experten wird es im Jahr 2021 große Veränderungen im Bereich Datenschutz geben - sowohl aus Verbraucher- als auch aus Unternehmens- und Regierungsperspektive. So werden Hersteller und Dienste immer mehr und unterschiedliche Daten sammeln, während Regierungen mit immer neuen Regelungen reagieren werden. Zudem werden Nutzer Datenschutz voraussichtlich zunehmend als Mehrwert betrachten, für den sie bereit sind zu zahlen. Das Jahr 2020 hat mit der Corona-Pandemie gezeigt, wie wichtig eine vernetzte Infrastruktur und digitale Dienste für das tägliche Leben geworden sind. Die Prognosen entstanden auf Grundlage der von den Datenschutzexperten von Kaspersky beobachteten Verschiebungen und Trends im Jahr 2020. Laut den Forschern sind die Differenzen zwischen den unterschiedlichen Stakeholdern in der Diskussion rund um den Datenschutz und das Sammeln von Daten ein Ergebnis der folgenden Entwicklungen.

  • Schrems II: Das Dilemma der KMU

    Vor 40 Jahren wurde die europäische Datenschutzkonvention unterzeichnet. Jährlich wird deshalb am 28. Januar der Europäische Datenschutztag begangen. Der Datenschutz stellt Unternehmen weiterhin vor große Herausforderungen: Mit dem Urteil des Europäischen Gerichtshof in Sachen Schrems II wächst der Druck auf kleine und mittlere Unternehmen, ihre Prozesse und Abläufe neu evaluieren und den Regularien der EU-DSGVO anzupassen. Mareike Vogt, Fachexpertin für Datenschutz bei TÜV SÜD, beleuchtet dieses aktuelle Thema näher. Die EU-DSGVO gibt vor, dass der Transfer personenbezogener Daten an einen Staat außerhalb der EU/EWR unter anderem nur erlaubt ist, wenn die Zielländer oder -organisationen einen gleichwertigen Datenschutz zur Europäischen Datenschutzgrundverordnung (EU DSGVO) garantieren. Diese Anforderung erfüllen beispielsweise die Vereinigten Staaten von Amerika nicht, weswegen der EU Privacy Shield vom Europäischen Gerichtshof (EuGH) in der Klage Schrems II gekippt wurde.

  • Trends für die ERP-Strategie 2021

    2020 war kein normales Jahr; 2021 wird es allem Anschein nach auch nicht. In unsicheren Zeiten fahren viele Unternehmen "auf kurze Sicht". Umsichtige Manager dagegen richten jetzt ihre Unternehmens-IT auf eine tragfähige Zukunft aus und modernisieren ihr ERP-System. Aus der eigenen Projekterfahrung sowie zahlreichen Marktstudien hat der Software-Hersteller proAlpha dafür zehn Kernbereiche identifiziert: Ganz oben auf der Innovationsagenda steht für fast jeden zweiten Mittelständler die Prozessoptimierung. Das ergab eine Studie von teknowlogy | PAC im Auftrag von proAlpha 2020. Um dafür möglichst lohnende Ansatzpunkte zu identifizieren, befassen sich immer mehr Unternehmen mit Process Mining. 41 Prozent, so die Studie, sehen darin ein großes Potenzial - Tendenz steigend.