<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BKA-Gesetz &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/bka-gesetz/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Thu, 04 Dec 2008 16:52:04 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>BKA-Gesetz &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Links, zwo, drei, vier (Kalenderwoche 49)</title>
		<link>https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kalenderwoche-49-4175/</link>
					<comments>https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kalenderwoche-49-4175/#respond</comments>
		
		<dc:creator><![CDATA[Stephanie Torge]]></dc:creator>
		<pubDate>Thu, 04 Dec 2008 16:52:04 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Weblog]]></category>
		<category><![CDATA[Wladimir Putin]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[BKA-Gesetz]]></category>
		<category><![CDATA[Mainzer Mediendisput]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Telekom]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kalenderwoche-49-4175/</guid>

					<description><![CDATA[Fragestunde mit russischem Premierminister Wladimir Putin, Google zückt das Sparschwein, &#34;blinde&#34; Bloggerin kämpft gegen kubanische Dämonen und Facebook will zum größten Datenverteiler aufsteigen: Die News aus der Netzwelt in der aktuellen Linkliste.]]></description>
										<content:encoded><![CDATA[<p>Fragestunde mit russischem Premierminister Wladimir Putin, Google zückt das Sparschwein, &quot;blinde&quot; Bloggerin kämpft gegen kubanische Dämonen und Facebook will zum größten Datenverteiler aufsteigen: Die News aus der Netzwelt in der aktuellen Linkliste.<!--break--></p>
<p>
&nbsp;
</p>
<p>
<a href="http://newsticker.welt.de/index.php?channel=ver&amp;module=dpa&amp;id=19665004" target="_blank" rel="noopener noreferrer">Web-Mania hat ihre Grenzen</a>
</p>
<p>
Die virtuelle Welt zeigt zunehmend Unzulänglichkeiten. In vielen Firmen heißt es wieder Teestündchen statt E-Mails. Immer mehr „Ex-Onliner&quot; stellen fest, dass über die virtuellen Kontakte hinaus das reale Umfeld zu kurz kommt. Zukunftsforscher Mathias Horx erkennt den Trend in Richtung „Offline&quot;.</p>
<p><a href="http://www.dw-world.de/dw/article/0,2144,3827282,00.html" target="_blank" rel="noopener noreferrer">„Blinde&quot; Bloggerin kämpft gegen kubanische Dämonen</a>
</p>
<p>
Die Kubanerin Yoani Sánchez gewinnt mit ihrem Blog  „Generación Y&quot; den Weblog-Award der Deutschen Welle. Darin setzt sie sich vor allem für die Redefreiheit der kubanischen Bevölkerung ein, dem sie ein Sprachrohr bieten möchte. Die Regierung sieht das gar nicht gern: Die Behörden sperrten den Zugang zum Blog im eigenen Land. In einem Interview mit Deutsche Welle appelliert sie für mehr Klarsicht.</p>
<p><a href="http://www.focus.de/finanzen/news/datenmissbrauch-telekom-will-strafanzeige-erstatten_aid_352246.html" target="_blank" rel="noopener noreferrer">Telekom will Strafanzeige stellen</a>
</p>
<p>
Erneuter Datenskandal bei der Telekom: Der Konzern verdächtigt eine seiner beauftragten Vertriebsfirmen, rund 4000 Kundendaten missbraucht zu haben. Diese wurden mit Anrufen von Fremdfirmen und möglicherweise falschen Abbuchungen belästigt. Telekom-Vorstand Manfred Balz will sich für schnelle Aufklärung einsetzen und Anzeige erstatten, sobald der Verursacher gefunden ist.</p>
<p><a href="http://www.aktuell.ru/russland/news/tv-demokratie_putin_im_dialog_mit_russischem_volk_23043.html" target="_blank" rel="noopener noreferrer">Putin steht Rede und Antwort</a>
</p>
<p>
In Russland findet am Donnerstag, 4. Dezember 2008, die traditionelle TV-Fragestunde mit Premierminister Wladimir Putin ihre Fortsetzung. Auch in den vergangenen Jahren konnten die Zuschauer dem russischen Ex-Präsidenten bereits im Vorfeld per Telefon und Internet ihre Fragen stellen. Ein wichtiges Thema dieses Jahr soll der Ausweg aus der großen Krise sein.</p>
<p><a href="http://www.handelsblatt.com/unternehmen/it-medien/facebook-will-zentraler-datenverteiler-werden;2101685" target="_blank" rel="noopener noreferrer">Facebook will zum größten Datenverteiler aufsteigen</a>
</p>
<p>
Das größte soziale Netzwerk der digitalen Welt will zum Netzgiganten aufsteigen. Die neueste Innovation „Connect&quot; soll´s möglich machen. Dahinter verstecken sich mehrere Netzwerke, die durch Facebook als zentrale Schnittstelle verbunden werden. Facebook-Daten können somit für alle Partnerdienste mitbenutzt werden, Datenschützern ist das jedoch ein Dorn im Auge.<br />
<a href="http://www.ad-hoc-news.de/nachrichtenfeature-journalismus-in-krisenzeiten--/de/Politik/19908706" target="_blank" rel="noopener noreferrer"><br />
Qualitätsverfall des guten Journalismus?</a>
</p>
<p>
Beim 13. Mainzer Mediendisput ging es hoch her. Unter dem diesjährigen Motto „Brot und Spiele: Finanz-Macht und Demokratie-Verfall&quot; diskutierten rund 540 Journalisten, Politiker und Medienmacher über Journalismus in Krisenzeiten. Am meisten besorgt sei man um die Demokratie &#8211; und warnte vor „Kumpanei mit der Politik&quot;.</p>
<p><a href="http://futurezone.orf.at/stories/1500452/" target="_blank" rel="noopener noreferrer">Gute Aussichten für die Zukunft der E-Mail</a>
</p>
<p>
Der Chef des deutschen Serviceanbieters web.de, Jan Oetjen, sieht den „ungebrochenen Trend zur E-Mail&quot;. Der drittgrößte deutsche E-Mail-Anbieter will zur digitalen „Kommandozentrale&quot; werden. Erster Schritt war der „Multimessenger&quot;, der in Zusammenarbeit mit dem Mail-Anbieter GMX entstanden ist. </p>
<p><a href="http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/bka-gesetz-soll-verabschiedet-werden/" target="_blank" rel="noopener noreferrer">BKA-Gesetz: Einigung steht ins Haus</a>
</p>
<p>
Grünes Licht für das BKA-Gesetz, und ein schlechtes fällt auf die SPD. Nachdem diese durch Änderungsanträge immer wieder eine Verzögerung bewirkt haben, scheint man sich nun einig geworden zu sein. Das Bundeskriminalamt bekommt somit unter anderem die Befugnisse zur Rasterfahndung und zu Online-Durchsuchungen.</p>
<p><a href="http://www.manager-magazin.de/it/artikel/0,2828,594188,00.html" target="_blank" rel="noopener noreferrer">Pünktlich zur Finanzkrise: Google spart</a>
</p>
<p>
Die Wirtschaftskrise zieht auch am Konzernriesen nicht spurlos vorüber. Google-Chef Eric Schmidt hat Sparmaßnahmen angekündigt. Erfolglose Dienste, darunter &quot;SearchMash&quot; und die kürzlich erschaffene virtuelle Welt „Lively&quot; sollen eingestellt werden, auch im Projektmanagement sind Änderungen angekündigt.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kalenderwoche-49-4175/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;Kein Limit für Einsatz von Bundestrojanern&#8221;</title>
		<link>https://www.politik-digital.de/chattranscripte/kein-limit-fuer-einsatz-von-bundestrojanern-3936/</link>
					<comments>https://www.politik-digital.de/chattranscripte/kein-limit-fuer-einsatz-von-bundestrojanern-3936/#respond</comments>
		
		<dc:creator><![CDATA[Florian Wittig]]></dc:creator>
		<pubDate>Fri, 20 Jun 2008 15:52:01 +0000</pubDate>
				<category><![CDATA[Chattranscripte]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[BKA]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<category><![CDATA[BKA-Gesetz]]></category>
		<category><![CDATA[Tagesschau-Chat]]></category>
		<category><![CDATA[Andreas Pfitzmann]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/kein-limit-fuer-einsatz-von-bundestrojanern-3936/</guid>

					<description><![CDATA[Am 20. Juni 2008 war IT-Sicherheitsexperte Andreas Pfitzmann von 12.30 Uhr bis 13:45 zu Gast im tageschau.de-Chat. Er beantwortete Fragen zu den Befugnissen des Bundeskriminalamtes, dem &#34;Bundestrojaner&#34; und warum Terroristen sich von Online-Durchsuchungen nicht abschrecken lassen. ]]></description>
										<content:encoded><![CDATA[<p>Am 20. Juni 2008 war IT-Sicherheitsexperte Andreas Pfitzmann von 12.30 Uhr bis 13:45 zu Gast im tageschau.de-Chat. Er beantwortete Fragen zu den Befugnissen des Bundeskriminalamtes, dem &quot;Bundestrojaner&quot; und warum Terroristen sich von Online-Durchsuchungen nicht abschrecken lassen. <!--break--></p>
<p>
<b>Moderator</b>: Herzlich willkommen im tagesschau-Chat, heute zum Thema Online-Überwachung, Vorratsdatenspeicherung und Sicherheit im Netz. Unser Gast ist heute Professor Andreas Pfitzmann von der Technischen Universität Dresden. Er ist Leiter der Datenschutz- und Sicherheitsgruppe an der TU Dresden. Für die Experten unter uns: Aktuelle Forschungsprojekte von ihm laufen zum Thema „anonymes Surfen im Web“ und „Datenschutzgerechtes Identitätsmanagment“. Der Chat wird wie (fast) immer vom ARD-Hauptstadtstudio aus moderiert. Herr Pfitzmann chattet aus Dresden, dorthin die erste Frage:
</p>
<p>
<b>M.Nießen</b>: Wie lange könnte ein so genannter &quot;Bundestrojaner&quot; unerkannt operieren, bevor er von einer erfahrenen Person entdeckt und analysiert wird?
</p>
<p>
<b>Andreas Pfitzmann</b>: Kommt sehr darauf an, wie gut er gemacht ist und wie erfahren und aufmerksam die Person ist. Ich könnte also alles zwischen 2 Minuten und 200 Jahren rechtfertigen als Antwort. Eine erfahrene Person wird aber anders agieren: Vermeiden, dass ein so genannter Bundestrojaner auf ihren Rechner kommt. Das kann sie ziemlich gut sicherstellen.
</p>
<p>
<b>Moderator</b>: Gleich noch was, damit man weiß, wer Angst haben muss:<br />
fredo: Können Trojaner auch in der Linux-Welt installiert werden?
</p>
<p>
<b>Andreas Pfitzmann</b>: Klar. Der Unterschied ist, dass es der Hersteller schwerer hat, ein Trojanisches Pferd in einer Software zu verstecken, deren Quelltext offengelegt ist, als in Software beispielsweise von MS oder Apple, wo der Quelltext nicht allgemein zugänglich ist.
</p>
<p>
<b>Moderator</b>: Das heißt, auch auf diese Frage lautet die Antwort ja?
</p>
<p>
<b>Mac-User</b>: Ist der &quot;Bundestrojaner&quot; mac-kompatibel?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich glaube nicht, dass es &quot;den&quot; Bundestrojaner gibt, es wird viele sehr unterschiedliche Arten von Bundestrojanern geben. Mag sein, dass manche davon auch mac-kompatibel sind.
</p>
<p>
<b>hissi</b>: Wie wahrscheinlich ist es, dass der Trojaner in Software vom Staat versteckt ist, z.B. in der Elster Software?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich persönlich glaube nicht, dass dies so geplant ist, aber Ihre Frage zeigt &#8211; wie auch meine unscharfe Antwort &#8211; dass das Vertrauensverhältnis zwischen BürgerInnen und Staat gerade massiv leidet. Die Terroristen werden sich hierüber sehr freuen. Denn Terroristen sind motiviert, können sich schulen lassen und ihre Rechner off-line betreiben. Kurzum: Die, die überwacht werden sollen, können mit der Maßnahme am wenigsten überwacht werden. Leider verstehen das viele unserer Politiker nicht (oder sie lassen sich das Verständnis zumindest nicht anmerken).
</p>
<p>
<b>dasparadoxon</b>: Jemand der wirklich Ahnung hat, kann seinen Rechner zumindest etwas schützen. Werden diese Lauschangriffe nicht nur &quot;unerfahrene&quot; Opfer treffen ?
</p>
<p>
<b>Andreas Pfitzmann</b>: Aus meiner Sicht ein klares Ja. Und damit würde ich behaupten, dass Terrorismusbekämpfung nur vorgeschoben ist.
</p>
<p>
<b>efkay</b>: Jeder, der eine vernünftige Firewall hat, sollte sich doch eigentlich keine Sorgen machen müssen.<br />
jarek: Mit einer professinell betriebener Firewall kann man jeden Zugriff von außen unterbinden, somit auch Installation von Trojanern, oder ?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja, wobei auch bei einer Firewall das Problem bleibt, dass Sie ja hin und wieder auch Programme downloaden und dann ausführen.
</p>
<p>
<b>johnny</b>: Wird der Trojaner Bestandteil einer Software (irgendwas mit Microsoft) sein, oder ein eigener Dienst?
</p>
<p>
<b>Andreas Pfitzmann</b>: Beides ist denkbar. Ich glaube, die Bundestrojanerdiskussion wird Open Source Auftrieb geben, außerdem sollen und werden wir Tools entwickeln, die die Konsistenz verteilter Programmversionnen sicherstellen, also Bundestrojaner für alle oder für niemand.
</p>
<p>
<b>none</b>: Herr Pfitzmann, wie beurteilen Sie die (Existenz der) Gefahr, dass staatliche Stellen den Einbau von Lücken in bestimmte Softwareprodukte, z.B. bekannte Betriebssysteme, verlangen werden?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich glaube nicht, dass das in Deutschland in den nächsten paar Jahren gefordert wird. Aber einerseits ist es in den letzten 20 Jahren immer so gewesen, dass das heute Unvorstellbare in fünf Jahren massiv gefordert wurde. Andererseits sind amerikanische (wie auch andere) Geheimdienste keinesfalls so zimperlich (und gut kontrolliert) wie deutsche Behörden.
</p>
<p>
<b>none</b>: Ist es nicht so, dass ein wirklich funktionierender &quot;Bundestrojaner&quot; einen 0-day exploit &#8211; also eine unbekannte Schwachstelle benötigt? Heißt das nicht in letzter Konsequenz, dass sehr wohl alle betroffenen, z.B. Windows- Rechner durchsucht werden können? Ganz im Gegensatz zu den angekündigten &quot;10-12 Ausnahmefällen&quot;? Mithin wäre doch eine Massenanwendung möglich?
</p>
<p>
<b>Andreas Pfitzmann</b>: Alle wären sicherlich nicht betroffen: Terroristen werden ihre Rechner in der heißen Phase ihrer Anschlagsvorbereitung offline betreiben, aber das von Ihnen beschriebene Problem besteht und zeigt folgendes Dilemma: Das BSI, das Bundesamt für Sicherheit in der Informationstechnik, hat die Aufgabe, Staat, Wirtschaft und Bürger zu schützen, also Lücken schnellstmöglich zu stopfen bzw. stopfen zu lassen (und dabei auch in begrenztem Umfang zu veröffentlichen). Das BKA hat ein großes Interesse, solche Lücken geheim zu halten und möglichst lange zu nutzen.<br />
BSI und BKA unterstehen dem Innenminister. Klar, dass das massiv Glaubwürdigkeit und Vertrauen kostet. Ich kann nur sagen: Die Terroristen wollten unsere Gesellschaft verändern (haben es aber nicht geschafft). Geschafft haben es die Innenpolitiker (wobei ich unterstelle, dass dies zumindest manche nicht wollten).
</p>
<p>
<b>palettentreter</b>: Man muss ja davon ausgehen, dass Verbrecher einfach auf exotische Plattformen ausweichen, um das Unterschieben von Rootkits o.ä. zu erschweren. Glauben Sie, dass der Staat über die nötigen Ressourcen verfügt, um in kurzer Zeit, und mit minimalem Entdeckungsrisiko, professionell gesicherte Systeme zu infiltrieren?
</p>
<p>
<b>Andreas Pfitzmann</b>: Das BKA verfügt über diese Ressourcen nicht. Denkbar ist natürlich Amtsthilfe, sei es vom BSI, der NSA, Mossad, KGB. 😉<br />
Nächste Frage?
</p>
<p>
<b>none</b>: Verzeihen Sie mir, wenn ich nochmal auf einen Punkt zurückkomme: Eine massenweise Anwendung des Bundestrojaners (tausende Fälle pro Jahr) an Recht und Gesetz vorbei ist also technisch ohne weiteres möglich?
</p>
<p>
<b>Moderator</b>: Anmerkung dazu: Es gibt 3. Wenn die BKA-Novelle so kommt wie geplant, liegt die Begrenzung vermutlich eher im Aufwand, der betrieben wird, um einen Bundestrojaner zu programmieren und einem Verdächtigen unterzujubeln. Der ist so groß, dass es nur ein paar Fälle sind &#8211; sagt das Bundesinneministerium.
</p>
<p>
<b>Andreas Pfitzmann</b>: Wenn es um die Infiltrierung weitgehend ungeschützter Rechner über Kommunikationsnetze geht, dann gibt es technisch wie auch wirtschaftlich kein Limit, deshalb halte ich diese Methode auch für demokratie-unverträglich, da für Massenüberwachung geeignet. Ich würde deshalb andere Infiltrationsmethoden bevorzugen:<br />
Abstrahlung auswerten; physischer Zugriff.
</p>
<p>
<b>dasparadoxon</b>: Wie kann man dem FaceBook-Bürger die Problematik erklären ?<br />
Andreas Pfitzmann: Schwierig. Ich wäre schon froh, wenn Herr Ziercke (Jörg Ziercke, Präsident des Bundeskriminalamtes, Anm. der Redaktion) und Herr Dr. Schäuble sie verstünden.
</p>
<p>
<b>Moderator</b>: Phsyischer Zugriff heißt: persönlich ran an den Rechner des Verdächtigen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja &#8211; was auch bedeuten kann: In die Wohnung einsteigen.
</p>
<p>
<b>danimo</b>: Nochmal zurück zur Know-How-Quelle für den Einsatz des Bundestrojaners: Ist es nicht viel wahrscheinlicher, dass das BKA sich Unterstützung aus der Wirtschaft holt? Firmen, die Software und Dienstleistungen für Nachrichtendienste bereitstellen, dürften doch ausreichend existieren.
</p>
<p>
<b>Andreas Pfitzmann</b>: Das BKA wird sicherlich versuchen, Know-How dazuzukaufen. Macht die Sache aber nicht besser, sondern schlimmer: Jetzt stören wir nicht nur das Vertrauensverhältnis Bürger-Staat, sondern auch noch Konsument-Produzent.
</p>
<p>
<b>horst</b>: Zum Thema &quot;Abstrahlung auswerten&quot;: Wie weit funktioniert das in der Praxis? Über welche Reichweite ist so eine Abstrahlung noch auswertbar und wie weit unterscheidet sich das nach Monitortyp? (TFT,CRT)
</p>
<p>
<b>Andreas Pfitzmann</b>: Da gibt es in der öffentlichen Literatur nur wenige Experimente und die Dienste schweigen. Abstrahlung von Monitoren kann man mit Amateurechnik mindestens einige zehn Meter gut auswerten, mit Profitechnik vermutlich einige Kilometer. Akustische Abstrahlung (jede Taste klingt anders) einige zehn Meter.  Elektrische oder magnetische Impulse durch Tastendrücke vermutlich einige 100 Meter.<br />
Kurzum: Es wäre zumindest einen sehr ernsthaften Versuch wert und ich finde es hoch interessant, dass das BKA hierauf auffällig unauffällig in keiner Weise eingeht. Zumal diese Abstrahlungsauswertung eine Methode wäre, der sich niemand, auch keine Terroristen, auch nicht mit Offline-Betrieb, entziehen könnte. Kurzum: Diese Ignoranz wirft die Frage auf, ob es bei der Massnahme wirklich um Terroristen fangen geht oder etwas anderes.
</p>
<p>
<b>dasparadoxon</b>: Oh Gott. Akustische Abstrahlung&#8230;das wusste ich nicht&#8230;
</p>
<p>
<b>Moderator</b>: So gehts mir auch.
</p>
<p>
<b>none</b>: Zu Abstrahlung (Tempest): Gilt bei &quot;Abstrahlung&quot; nicht dasselbe wie für den Bundestrojaner? Ein einigermaßen technisch versierter Terrorist kann sich leicht davor schützen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Und akustische Wohnraumüberwachung ist erlaubt 😉
</p>
<p>
<b>hmm</b>: Zum Thema Abstrahlung (Monitor, Tastatur): Gibt es zu Ihren Aussagen Quellen?<br />
Andreas Pfitzmann: Wenig. Die Namen zum Googeln sind van Eck (sehr alt, erste Veröffentlichung hierzu) und Markus Kuhn (Cambrige).Cambridge, UK, genauer.
</p>
<p>
<b>Moderator</b>: Wenn ich Sie richtig zusammenfasse, macht der Bundestrojaner für den Terroristenfang wenig Sinn.
</p>
<p>
<b>Andreas Pfitzmann</b>: Zumindest in den Varianten, auf die sich die Große Koalition geeinigt hat. Leider.
</p>
<p>
<b>Moderator</b>: Was vermuten Sie dann hinter diesen Maßnahmen, wir reden ja uch über Vorratsdatenspeicherung etc.?
</p>
<p>
<b>Andreas Pfitzmann</b>: Die Politik will Aktion demonstrieren und merkt nicht, wie lächerlich sie sich gegenüber denjenigen macht, die von der Technik Ahnung haben.<br />
Ich sollte vielleicht einmal klar sagen, dass ich Online-Durchsuchung durch Auswertung der Abstrahlung (und ggf. spätere offene Beschlagnahme) für durchaus zielführend und ggf. auch angemessen halte. Ganz anders ist dies bei der Vorratsdatenspeicherung, wo nicht nur bestehende Sicherheitslücken der IT ausgenutzt werden, sondern auch noch zusätzliche geschaffen.<br />
Es wird NSA, KGB wie auch die organisiere Kriminalität sehr freuen, dass auch für sie (denn die speichernden Systeme werden unsicher sein oder über „social engineering“ aufgemacht, vgl. Telekom-Skandal) Kommunikationsdaten aller Kommunikation sechs Monate lang zum Abruf bereit gehalten werden.
</p>
<p>
<b>Moderator</b>: Anmerkung 1: Nach der derzeit geplanten BKA-Novelle, darf das BKA nicht in eine Wohnung eindringen, um dort einen Trojaner oder ähnliches zu platzieren.
</p>
<p>
Anmerkung 2: Zum Thema akustische Überwachung mit Dank an User &quot;None&quot; <a href="http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html" target="_blank" rel="noopener noreferrer">http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html</a> ist der Link zur PhD-Arbeit von Markus Kuhn.
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja, so ist es: Die CDU hat sich profiliert, dass es Online-Durchsuchung gibt. Die SPD hat sich profiliert: Aber nicht durch Einstieg in die Wohnung. Super für beide. Und die Terroristen freuen sich, dass es gegen sie nicht wirkt. Schlecht nur für unsere demokratische Gesellschaft.
</p>
<p>
<b>foo bar</b>: Ich habe als Bürger immer gedacht, dass die Politik solche Gesetze u.a. mit Experten wie Ihnen bespricht/entwirft?
</p>
<p>
<b>Andreas Pfitzmann</b>: Nein, die Politik fragt uns zwar, glaubt aber dem BKA. Und das BKA hat natürlich auch Eigeninteressen &#8211; Ausbau der IT-Abteilung.
</p>
<p>
<b>Moderator</b>: Noch mal ein paar technische Details.<br />
ego: Nochmal die Frage zu den Ports: Ist es möglich, konrolliert alle Ports zu sperren? Ein blick in NETSTAT zeigt, wie schwierig es wohl ist, auch wenn die Firewall aktiv ist.
</p>
<p>
<b>Andreas Pfitzmann</b>: Da passe ich, bin kein Firewall-Experte. Aber wenn ich nicht will, dass mein Rechner über das Netz infiltriert wird, dann hänge ich ihn nicht an Netz. So viel Wissen traue ich auch andern zu.
</p>
<p>
<b>wolfgang</b>: Warum Onlinedurchsuchung, wenn &quot;man-in-the-middle&quot;-Angriffe leichter gehen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Zweites ist Kommunikationsüberwachung. Das wird natürlich auch gemacht. Bei Online-Durchsuchung möchten die Suchenden auf ALLES zugreifen können, unabhängig davon, ob es jemals kommuniziert wird.
</p>
<p>
<b>Kako</b>: Ist Deutschland das einzige Land, welches einen Bundestrojaner einführen will, oder gibt es schon Länder, die mit sowas schon arbeiten?
</p>
<p>
<b>Andreas Pfitzmann</b>: Die USA arbeiten mit sowas schon viele Jahre.
</p>
<p>
<b>Moderator</b>: Und müssen sich nicht an deutsches Recht halten, wenn Sie mal in good old germany reinschauen.
</p>
<p>
<b>irrlaender</b>: Ist das auch nicht alles Angstmache? Wie soll man dieses Massen von Daten denn auswerten können?
</p>
<p>
<b>Andreas Pfitzmann</b>: Die NSA ist einer der größten IT-Anwender weltweit. Das BKA ist verglichen damit nicht gut ausgestattet. Die Auswertungstools (data mining ist das Schlagwort) gibt es bereits. Sie werden u.a. im Marketing benötigt.
</p>
<p>
<b>Moderator</b>: Zwischenfrage: können wir ein paar Minuten überziehen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja.
</p>
<p>
<b>Moderator</b>: Prima.<br />
Viele Fragen zum Thema bzw. Vorschlag zwei Rechner &#8211; einer fürs Arbeiten, einer fürs Netz. Das hilft gegen alle Art von Schadsoftware, hat Prof. Pfitzmann ja schon erklärt, aber Detailfrage:
</p>
<p>
<b>Nolle</b>: Beispiel: Ich habe einen alten Rechner, der für das Internet reicht. Auf dem sind weder die privaten Filmchen mit der Familie noch meine geschäftlichen oder behördlichen Vorgänge. Um nun aber ein herruntergeladenes .pdf oder Rechnung auf den Offline-Rechner zu bekommen, benutze ich einen USB Stick. Könnte dieser vom &quot;Bundes&quot;trojaner als Medium benutzt werden, um auch den Offline-Rechner zu durchsuchen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Wenn Sie auf ihrem Stick nur Daten transportieren, aber keine Programme, dann sind Sie mit dieser Maßnahme gegen &quot;Bundestrojaner&quot; sicher.<br />
Was uns zu der uralten Erkenntnis zurückbringt, dass es klug ist, zwischen Programmen und Daten zu unterscheiden. Leider haben grosse Softwareanbieter diese Unterscheidung zunehmend verwischt.
</p>
<p>
<b>GeMe</b>: Ein Trojaner ließe sich doch sicherlich in einer interaktiven Webseite wie z.B. einem Gewinnspiel verstecken?
</p>
<p>
<b>Andreas Pfitzmann</b>: Hoffentlich ist Ihr Rechner so konfiguriert, dass Programmcode auf einer Webseite nicht beliebig auf Ihre Speicherinhalte zugreifen kann.
</p>
<p>
<b>Moderator</b>: Das Verfassungsgericht hat festgelegt, dass Bundestrojaner etc. nur für die Abwehr oder Verfolgung von schweren Straftaten zulässig ist. Aber denoch:
</p>
<p>
<b>M.Nießen</b>: Im Internet klingt immer wieder die Vermutung durch, das man mit der Onlinedurchsuchung eigentlich die illegalen Raubkopierer kontrollieren will. Wie beurteilen sie diese Vermutung?
</p>
<p>
<b>tankwart</b>: Wie schätzen sie die Rolle der Musik und Filmindustrie ein? (Filesharing)
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich glaube nicht, dass Musik oder Filmindustrie momentan treibend sind. Dr. Schäuble will Terroristen fangen, nicht Raubkopierer. Aber die Erfahrung sagt natürlich: Die in fünf Jahren voll ausgebaute IT-Abteilung des BKA, die leider leider keine durchschlagenden Erfolge gegen den Terrorismus verbuchen wird (die sind so gemein und betreiben ihre Rechner offline), wird dann sagen: Aber wir können vielleicht helfen, dass zwar nicht der Terrorismus ausgerottet wird, aber das Raubkopieren. Und wenn wir nun schon mal die vielen ExpertInnen im BKA bezahlen.
</p>
<p>
<b>hmm</b>: Ist es nicht möglich, in .pdf oder .doc-Dateien, also eigentlich Daten, Schadcode zu implementieren?
</p>
<p>
<b>Moderator</b>: Ich hoffe mal, dass es nicht so ist. PDF sind Grundnahrungsmittel für recherchierende Journalisten.
</p>
<p>
<b>Andreas Pfitzmann</b>: Leider geht es sowohl bei pdf wie auch bei doc. Wie gesagt, Microsoft und andere haben unserer Bequemlichkeit zuliebe sehr unsichere IT-Systeme in den Markt gebracht. Ich vermute aber: Terroristen können auch mit reinen Text-Dateien kommunizieren.
</p>
<p>
<b>Moderator</b>: Und letzte Frage:
</p>
<p>
<b>Herman</b>: Was macht Ihnen mehr Sorgen: Die Datensammelwut des Staates oder die der Wirtschaft?
</p>
<p>
<b>Andreas Pfitzmann</b>: Sorgen machen mir fremde Geheimdienste und organisierte Kriminalität, die auch Daten sammeln, wie auch versuchen werden, auf &quot;unsere&quot; Datensammlungen zuzugreifen. Sie werden dabei häufig Erfolg haben. Deshalb sollten wir bereits die Erfassbarkeit von Daten minimieren und insbesondere Datensammlungen nur dann anlegen, wenn dies absolut unvermeidbar ist und die Sammlungen anonymisiert oder pseudonymisiert sind.<br />
Kurzum: Unser Staat arbeitet aus meiner Sicht nicht bewusst gegen uns. Manche seiner Entscheidungsträger sind nur sehr technik-unkundig. Und ich hoffe, dass der Telekom-Skandal dazu nütze ist, die Vorratsdatespeicherung abzublasen und die Wirtschaft durch den Staat besser zu kontrollieren.
</p>
<p>
<b>Moderator</b>: Damit ist unser tagesschau-Chat zu Ende. Mein Name ist Wolfram Leytz. Herzlichen Dank nach Dresden an Professor Pfitzmann, dass Sie sich Zeit für die Diskussion genommen haben! Das Protokoll des Chats ist in Kürze auf den Websiten von tagesschau.de und politik-digital.de zu lesen. Das tagesschau-Chat-Team wünscht allen noch einen schönen Tag und ein schönes Wochenende und gibt nach Dresden an Prof Pfitzmann zum Schlusswort:
</p>
<p>
<b>Andreas Pfitzmann</b>: Wir sollten uns und anderen möglichst solides Wissen, auch über IT-Sicherheit beibringen. Nur darauf kann rationale Politik aufbauen.<br />
Moderator: Stellvertretend für andere:
</p>
<p>
<b>dasparadoxon</b>: Sehr guter Chat ! Ich schneide mir ne Scheibe von ihrem Optimismus ab !
</p>
<p>
<b>Umfrage</b>: Fühlen sie sich durch die neuen Sicherheitsgesetze in Ihrer persönlichen Freiheit eingeschränkt?- 95 Prozent haben &quot;Ja&quot; gesagt, fünf Prozent &quot;Nein&quot;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/chattranscripte/kein-limit-fuer-einsatz-von-bundestrojanern-3936/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bundestrojaner: ARD-Experte im Chat</title>
		<link>https://www.politik-digital.de/projekt/bundestrojaner-ard-experte-im-chat-3780/</link>
					<comments>https://www.politik-digital.de/projekt/bundestrojaner-ard-experte-im-chat-3780/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 26 Feb 2008 09:22:58 +0000</pubDate>
				<category><![CDATA[Projekt]]></category>
		<category><![CDATA[Chat_tag]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<category><![CDATA[Projektvorstellung]]></category>
		<category><![CDATA[BKA-Gesetz]]></category>
		<category><![CDATA[Karl-Dieter Möller]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/bundestrojaner-ard-experte-im-chat-3780/</guid>

					<description><![CDATA[Am Mittwoch, 27. Februar, von 15 Uhr bis 15:45 Uhr ist der ARD-Rechtsexperte Karl-Dieter Möller zu Gast im <a href="http://www.talksalon.de/index.php?pid=1&#38;id=ts&#38;cid=131" target="_blank" rel="noopener noreferrer">tagesschau-Chat</a>.]]></description>
										<content:encoded><![CDATA[<p>Am Mittwoch, 27. Februar, von 15 Uhr bis 15:45 Uhr ist der ARD-Rechtsexperte Karl-Dieter Möller zu Gast im <a href="http://www.talksalon.de/index.php?pid=1&amp;id=ts&amp;cid=131" target="_blank" rel="noopener noreferrer">tagesschau-Chat</a>.<!--break--></p>
<p>
Darf der Staat heimlich Computerfestplatten ausspähen? Wo endet der Schutz für Daten auf dem heimischen PC? Das Bundesverfassungsgericht entscheidet an diesem Mittwoch über den Einsatz des so genannten Bundestrojaners. Das Verfassungsschutzgesetz in Nordrhein-Westfalen erlaubt, bei Verdacht auf schwere Straftaten mit einem eingeschleusten Trojaner-Programm heimlich die Festplatte zu kopieren. Die Rechtmäßigkeit des NRW-Gesetzes steht jetzt auf dem Prüfstand.
</p>
<p>
Was bedeutet die höchstrichterliche Entscheidung für das von Innenminister Wolfgang Schäuble geplante neue BKA-Gesetz? Wie haben die Karlsruher Richter ihre Entscheidung zwischen Datenschutz und Terrorabwehr abgewogen? Der ARD-Rechtsexperte Karl-Dieter Möller diskutiert mit Ihnen das Urteil und seine Folgen im tagesschau-Chat in Zusammenarbeit mit politik-digital.de.
</p>
<p>
<a href="http://www.talksalon.de/index.php?pid=1&amp;id=ts&amp;cid=131" target="_blank" rel="noopener noreferrer">Sie können bereits jetzt Fragen stellen. Die drei bestbewerteten Fragen werden auf jeden Fall im Chat gestellt. </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/projekt/bundestrojaner-ard-experte-im-chat-3780/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
