<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BKA &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/bka/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Thu, 09 Jul 2020 07:47:23 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>BKA &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Servergate: Piraten-Anwalt im Interview</title>
		<link>https://www.politik-digital.de/news/servergate-piraten-anwalt-im-interview-5252/</link>
					<comments>https://www.politik-digital.de/news/servergate-piraten-anwalt-im-interview-5252/#respond</comments>
		
		<dc:creator><![CDATA[Charlie Rutz]]></dc:creator>
		<pubDate>Tue, 24 May 2011 16:00:10 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Piratenpartei]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[Servergate]]></category>
		<category><![CDATA[BKA]]></category>
		<category><![CDATA[Interview]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/servergate-piraten-anwalt-im-interview-5252/</guid>

					<description><![CDATA[Auf Beschluss des Amtsgerichts Darmstadt beschlagnahmten am vergangenen Freitag Bundeskriminalamt (BKA) und Polizei die Server der Piratenpartei Deutschland. Damit wurden die Webseite und ein erheblicher Teil der Kommunikationsstrukturen der Partei lahmgelegt. Der Anwalt der Piratenpartei Emanuel Schach legte Beschwerde ein. politik-digital.de sprach mit ihm.<br />
<p>
]]></description>
										<content:encoded><![CDATA[<p>Auf Beschluss des Amtsgerichts Darmstadt beschlagnahmten am vergangenen Freitag Bundeskriminalamt (BKA) und Polizei die Server der Piratenpartei Deutschland. Damit wurden die Webseite und ein erheblicher Teil der Kommunikationsstrukturen der Partei lahmgelegt. Der Anwalt der Piratenpartei Emanuel Schach legte Beschwerde ein. politik-digital.de sprach mit ihm.</p>
<p><!--break--></p>
<p>Ziel der Hausdurchsuchung am 20. Mai bei der aixIT GmbH und der Beschlagnahme sämtlicher Server, die die Piratenpartei dort mietete, soll nicht die Partei selbst gewesen sein. Der Aktion soll ein &#8220;angekündigtes Rechtshilfeersuchen&#8221; aus Frankreich zugrunde gelegen haben. Zuvor war die Webseite des französischen Engergiekonzerns  Électricité de France (EDF) im Rahmen der &#8220;Operation Green Rights&#8221; Ziel einer DDoS-Attacke seitens des Hacker-Kollektivs Anonymous (siehe <a href="http://pastehtml.com/view/auh7fmgc9.html" target="_blank" rel="noopener noreferrer">Öffentliche Erklärung der Gruppe Anonymous</a>) geworden.</p>
<p><a href="http://www.piratenpartei.de/Pressemitteilung/justiz-kapert-piratenserver-internationale-piraten-leisten-hilfe" target="_blank" rel="noopener noreferrer">Laut Piratenpartei</a> sollen unbekannte Dritte im vergangenen April in einer frei zugänglichen Textablage auf der IT-Infrastruktur der Piraten einen <a href="http://www.heise.de/tp/blogs/8/149885" target="_blank" rel="noopener noreferrer">kryptographischen (SSH)-Schlüssel</a> abgelegt haben, der zum Angriff auf einen Server von EDF hätte verwendet werden können. politik-digital.de befragte den von der Piratenpartei mit dem Fall beauftragten Rechtsanwalt Emanuel Schach.</p>
<p><b>politik-digital.de: Herr Schach, wie stellt sich für Sie der Fall </b><b><a href="http://twitter.com/#search?q=%23servergate" target="_blank" rel="noopener noreferrer">#Servergate</a></b><b> dar? Welcher Beschluss des Amtsgerichts Darmstadt liegt der Beschlagnahme der Piraten-Server zu Grunde?</b></p>
<p><img decoding="async" title="Emanuel Schach" src="/wp-content/uploads/emanuel_schach.jpg" width="120" height="176" align="left" />Emanuel Schach:<br />
Die einzige verifizierbare Information, die mir bislang vorliegt, ist der Beschluss des Amtsgerichts Darmstadt vom 19.05.2011, mit dem die Durchsuchung und Beschlagnahme angeordnet wurden. Demnach gehen die Ermittlungen von französischen Behörden aus. Es geht um einen von anonymen Tätern geführten DDoS-Angriff auf die Website eines französischen Energieversorgers.</p>
<p><b>politik-digital.de: Welchen Inhalt hat der Beschluss? </b></p>
<p><b></b>Man habe im Rahmen der Ermittlungen Hinweise auf die von der Piratenpartei Deutschland betriebene Domain <a href="http://www.piratenpad.de/" target="_blank" rel="noopener noreferrer">http://piratenpad.de</a> erhalten. In Folge dieser Hinweise aus Frankreich habe das BKA Wiesbaden dort bereits im Vorfeld des Beschlusses auf einem Pad eine Reihe von Links zu anderen Seiten gefunden, die den Verdacht der Ermittler begründet haben, man werde auf dem Server, auf dem die Domain betrieben wird, nähere Hinweise zu den Tätern finden. Der Beschluss begründet sich im Wesentlichen mit der angeblichen Flüchtigkeit von Daten im Internet und der daraus abgeleiteten Befürchtung, die für die französischen Ermittler eventuell wichtigen Daten könnten ohne die Maßnahme verloren gehen. Dies rechtfertige den Beschluss, auch wenn ein justizielles Rechtshilfeersuchen aus Frankreich bislang nur angekündigt sei, aber noch nicht vorliege. Zudem gebe es in Deutschland keine Verpflichtung eines Providers, ohne richterlichen Beschluss derartige Daten zu sichern.</p>
<p><b>politik-digital.de: Ist es korrekt, dass die Piratenpartei Deutschland umfassend mit den Ermittlungsbehörden kooperierte?<br />
</b></p>
<p>Kooperation bedeutet Zusammenarbeit. Eine solche hat es meines Wissens nicht gegeben. Man hat sich lediglich exakt an die gesetzlichen Verpflichtungen gehalten. Die Piratenpartei hat durch einen vor Ort anwesenden Techniker den Polizeibeamten des Bundeskriminalamtes, die die Durchsuchung und Beschlagnahme durchgeführt haben, dabei geholfen, die Daten, die sie sichern wollten bzw. nach dem Beschluss auch sichern mussten, schnellstmöglich zu kopieren. Dem lag die Erwägung zu Grunde, dass einerseits die laufende Aktion ohnehin nicht zu verhindern war, andererseits nur so einigermaßen sichergestellt werden konnte, dass die Maßnahme möglichst schnell und mit möglichst geringer Beeinträchtigung über die Bühne gehen konnte. Schließlich waren sämtliche Server, die bei der aixIT GmbH gehostet werden, während der Durchsuchung vom Netz und damit ein großer Teil der Kommunikations- und Arbeitsinfrastruktur der Piratenpartei ausgefallen.</p>
<p><b>politik-digital.de: Was ist Gegenstand der von der Piratenpartei eingelegten Beschwerde?</b></p>
<p>Mit der Beschwerde rügen wir eine Reihe von Rechtsverletzungen, die den Beschluss meines Erachtens rechtswidrig und damit unzulässig machen. So durfte das Gericht nicht ohne offizielles Rechtshilfeersuchen tätig werden. Hier hat das Gericht in einer Art vorauseilendem Gehorsam gehandelt. Das Argument, die Daten seien flüchtig und es bestehe daher die Gefahr eines Verlustes, überzeugt mich schon deshalb nicht, weil die DDoS-Attacke, die dem ganzen Verfahren zu Grunde liegt, zum Zeitpunkt des Beschlusses schon fast genau einen Monat zurücklag. Es stand daher nicht zu erwarten, dass die Daten just in den kommenden Tagen verschwinden würden. Zudem ist es völlig überzogen, zur Sicherung der Daten auf diese Weise auf alle Daten der Piratenpartei bei aixIT zuzugreifen.</p>
<p>Tagtäglich werden in einer Vielzahl von Fällen Provider durch gerichtlichen Beschluss dazu gezwungen, IP-Verbindungsdaten zu speichern, damit Rechtsanwaltsfirmen für die großen Rechteverwerter angebliche Urheberrechtsverletzungen verfolgen können. Dazu braucht es keinerlei Durchsuchungen und Beschlagnahmen. Und das funktionierte auch schon vor einigen Jahren so, als dies noch über die Staatsanwaltschaften lief. Auch damals war völlig klar, dass man das mit einem Auskunftsersuchen erledigen kann und muss. Da kam niemand auf die Idee, bei der Telekom mit einem Durchsuchungs- und Beschlagnahmebeschluss aufzuschlagen und die Server für einen halben Tag lahmzulegen, um an Daten zu kommen. Außerdem halte ich es für vollkommen unverhältnismäßig, wegen den Daten zu einem Pad, um das es offenbar zu gehen scheint, fast die komplette Infrastruktur der Piratenpartei lahmzulegen.</p>
<p>Last but not least handelt es sich bei den betroffenen Servern um die einer politischen Partei im Sinne des <a href="http://www.gesetze-im-internet.de/gg/art_21.html" target="_blank" rel="noopener noreferrer">Art. 21 GG</a>. Diese Norm gewährt ihr einen besonderen verfassungsrechtlichen Schutz. Der Zugriff auf derart viele und zum Teil auch sensible Daten – ich erinnere daran, dass auch die Mailserver vom Netz und durch den Beschluss dem Zugriff der Ermittlungsbehörden zumindest potenziell offen standen – beeinträchtigt diese Garantie des Grundgesetzes. Wie kann eine Partei unbefangen an der politischen Willensbildung teilnehmen, wenn sie jederzeit damit rechnen muss, dass wegen eines Ermittlungsverfahrens gegen Unbekannte die Exekutive auf sämtliche Unterlagen, E-Mails und Arbeitspapiere Zugriff haben? Bemerkenswerterweise hat sich das Gericht mit diesen Gedanken überhaupt nicht beschäftigt, also Art. 21 GG bei Erlass des Beschlusses nicht berücksichtigt. Obgleich das kaum „übersehen“ worden sein kann.</p>
<p><b>politik-digital.de: Können Sie bitte veranschaulichen, inwiefern aus Ihrer Sicht im vorliegenden Fall gegen die Verhältnismäßigkeit der Mittel verstoßen wurde?<br />
</b></p>
<p>Bei Durchsuchungen und Beschlagnahmen gilt das Übermaßverbot. Das besagt, sehr allgemein gesprochen, dass man nicht mit Kanonen auf Spatzen schießen darf, vor allem dann nicht, wenn man mit weniger einschneidenden Maßnahmen das Ziel auch erreichen kann. Dazu hat der Bundesgerichtshof erst im vergangenen Jahr festgestellt, dass es z. B. nicht mehr verhältnismäßig und daher unzulässig ist, wenn wegen einiger weniger, noch dazu bekannter Mails der komplette E-Mail-Account eines Benutzers beschlagnahmt wird. Damals ging es um ein Staatsschutzverfahren und der Account gehörte einem Angeklagten. Hier geht es um eine DDoS-Attacke und einen unbeteiligten Provider, denn nichts anderes war hier die Piratenpartei. Daher habe ich keinerlei Zweifel, dass der Beschluss im wahrsten Sinne des Wortes „maßlos“ ist.</p>
<p><b>politik-digital.de: Ist es vorstellbar, dass es zu einer ähnlichen Aktion gegen größere Parteien wie CDU, SPD oder Grüne hätte kommen können?</b></p>
<p>Diese Frage mag jeder für sich beantworten. Man stelle sich dazu vor, die Staatsanwaltschaft hätte in einem solchen Fall die Zentrale der CDU oder FDP für einen Tag stillgelegt und in sämtlichen Ordnern und auf allen Rechnern nach Informationen zu anonymen Tätern gesucht, evtl. sogar auf dem Rechner, der die E-Mails von Frau Merkel oder Herrn Rösler beherbergt. Ich bin davon überzeugt, in diesem Fall wäre sich die öffentliche Meinung einig, dass dies ein völlig inakzeptabler Eingriff der Ermittlungsbehörden in die Arbeit der Parteien und damit ein Angriff der Exekutive auf die Grundlagen des demokratischen Rechtsstaates wäre.</p>
<p><b>politik-digital.de: Welche rechtliche und politische Dimension hat für Sie das Vorgehen der Staatsanwaltschaft Darmstadt? Gibt es ähnliche Beispiele. Und was für Konsequenzen sind aus <a href="http://twitter.com/#search?q=%23servergate" target="_blank" rel="noopener noreferrer">#Servergate</a> zu schließen?<br />
</b></p>
<p>Ein solcher Durchsuchungs- bzw. Beschlagnahmeexzess ist leider kein Einzelfall. Bereits im vergangenen Jahr waren bei einem Mandanten als „Geschädigtem“ wegen einer eingefangenen Schaddatei sämtliche Rechner und Datenträger beschlagnahmt worden. Glücklicherweise gelang es dort, die Unzulässigkeit des entsprechenden Beschlusses feststellen zu lassen. Und ich bin mir sicher, dass die meisten Kollegen in Deutschland ähnliches berichten können.  Neu ist meines Wissens jedoch ein solcher Zugriff auf die Infrastruktur einer Partei.</p>
<p>Es ist schwer vorstellbar, dass weder beim Bundeskriminalamt noch bei der Staatsanwaltschaft oder beim Amtsgericht die politische Brisanz einer solchen Aktion erkannt worden sein soll. Hier ist der Rechtsstaat nicht nur gefordert, sondern auch herausgefordert. Nimmt die Justiz das hin, setzt sie damit nach meiner Überzeugung ein fatales Zeichen. Wenn ein DDoS-Angriff Anlass sein darf, eine unbeteiligte Partei zu durchstöbern, womit müssen wir dann als nächstes rechnen? Wo sind dann die Grenzen? Hier ist die Justiz gefordert, die Grenzen rechtsstaatlichen Ermittelns deutlich aufzeigen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/servergate-piraten-anwalt-im-interview-5252/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Links, zwo, drei, vier (KW 28)</title>
		<link>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-28-4952/</link>
					<comments>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-28-4952/#respond</comments>
		
		<dc:creator><![CDATA[Dominique Roth]]></dc:creator>
		<pubDate>Fri, 16 Jul 2010 16:31:51 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[BKA]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Katastrophenschutz]]></category>
		<category><![CDATA[Forum]]></category>
		<category><![CDATA[Haiti]]></category>
		<category><![CDATA[W-Lan]]></category>
		<category><![CDATA[Justizministerium]]></category>
		<category><![CDATA[Berlin]]></category>
		<category><![CDATA[Netz]]></category>
		<category><![CDATA[Zeitung]]></category>
		<category><![CDATA[Kinderpornografie]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kw-28-4952/</guid>

					<description><![CDATA[Der Sun Chronicle will seine Leser erziehen, Wowereit will W-Lan für Alle in Berlin, eine Internetseite will den humanitären Einsatz revolutionieren und das BKA will sperren und löschen: Die Linkliste mit allerhand Interessantem aus einer Woche Netzwelt.]]></description>
										<content:encoded><![CDATA[<p>Der Sun Chronicle will seine Leser erziehen, Wowereit will W-Lan für Alle in Berlin, eine Internetseite will den humanitären Einsatz revolutionieren und das BKA will sperren und löschen: Die Linkliste mit allerhand Interessantem aus einer Woche Netzwelt.<!--break--></p>
<p>
&nbsp;
</p>
<p>
&nbsp;
</p>
<p>
<a href="http://www.heise.de/newsticker/meldung/USA-99-Cent-fuer-Meinungsaeusserung-im-Web-1038210.html" target="_blank" rel="noopener noreferrer">Sun Chronicle: pay per comment</a>
</p>
<p>
Der <a href="http://www.thesunchronicle.com/" target="_blank" rel="noopener noreferrer">Sun Chronicle</a> will seine Leser zur Netiquette erziehen. Deswegen müssen diese nun einmalig 99 Cent zahlen, um auf der Homepage der US-amerikanischen Online-Zeitung Kommentare abgeben zu dürfen. Dazu müssen sich die User mit Name, Adresse, Telefonnummer sowie der Kreditkartennummer registrieren. Der Schritt sei nötig gewesen, da es in der Vergangenheit „eklatante Verletzungen der Forenregeln, falsche Anschuldigungen und grundlose Unterstellungen“ gegeben habe. Bereits im April wurde das Forum deswegen stillgelegt, berichtet <a href="http://www.heise.de/newsticker/meldung/USA-99-Cent-fuer-Meinungsaeusserung-im-Web-1038210.html" target="_blank" rel="noopener noreferrer">heise.de</a>.
</p>
<p>
<a href="http://www.tagesspiegel.de/berlin/wowereit-will-kostenloses-wlan-netz-in-berlin/1883688.html" target="_blank" rel="noopener noreferrer">Wowereit: W-LAN Berlinweit kostenbefreit</a>
</p>
<p>
Berlins Oberbürgermeister Klaus Wowereit spricht sich abermals für ein kostenloses W-Lan Netz in der Berliner Innenstadt aus. Der SPD-Politiker will die Umsetzung nochmals prüfen lassen, nachdem ein erster Antrag für ein solches Vorhaben bereits vor Jahren scheiterte. In der Zwischenzeit hat die Stadt Aachen innerhalb von acht Monaten ein flächendeckendes W-Lan Netz aufgebaut. Wie Wowereit dem <a href="http://www.tagesspiegel.de/berlin/wowereit-will-kostenloses-wlan-netz-in-berlin/1883688.html" target="_blank" rel="noopener noreferrer">Tagesspiegel</a>  sagte, gebe es also ein gutes Beispiel, wie dies in der Praxis funktioniere.
</p>
<p>
<a href="http://www.faz.net/s/Rub4C34FD0B1A7E46B88B0653D6358499FF/Doc~EFD5AC6300AB848A4A291F1D3C1ABB6B2~ATpl~Ecommon~Scontent.html" target="_blank" rel="noopener noreferrer">Homepage rettet Leben</a>
</p>
<p>
Die Website <a href="http://ushahidi.com/" target="_blank" rel="noopener noreferrer">ushahidi.com</a> hilft beim Katastrophenschutz. Auf dem Online-Portal werden verschiedenste Nachrichten über Plünderungen, Vertreibungen, Vulkanausbrüche oder Überschwemmungen gebündelt. Im Anschluss werden die Daten ausgewertet und die registrierten Nutzer in der Umgebung per SMS gewarnt. Zudem werden Rettungskräfte – soweit vorhanden – an diesen Ort geschickt. Somit konnte die Seite vor allem beim Erdbeben in Haiti viele Menschenleben retten. Wie <a href="http://www.faz.net/s/Rub4C34FD0B1A7E46B88B0653D6358499FF/Doc~EFD5AC6300AB848A4A291F1D3C1ABB6B2~ATpl~Ecommon~Scontent.html" target="_blank" rel="noopener noreferrer">faz.net</a> berichtet, gab es durch ushahidi.com „1800 geographisch exakt bestimmten Notfallmeldungen, denen die Hilfsdienste vor Ort nachgehen konnten.“
</p>
<p>
<a href="http://www.welt.de/politik/deutschland/article8465932/BKA-kann-Kinderpornografie-nicht-zuegig-loeschen.html" target="_blank" rel="noopener noreferrer">BKA: Zuerst sperren, dann löschen</a>
</p>
<p>
Das Bundeskriminalamt (BKA) ist mit dem Löschen von kinderpornografischen Inhalten im Internet nicht zufrieden. In der Praxis zeige sich, dass das Löschen von Internetseiten mit einem solchen Inhalt zu lange dauere. Laut einem BKA-internen Bericht dauere es bei 40 Prozent der Homepages über eine Woche, bis die Seite gelöscht würde. Gerade in dieser Zeit wird die Website aber enorm oft angeklickt, so der Bericht, der <a href="http://www.welt.de/politik/deutschland/article8465932/BKA-kann-Kinderpornografie-nicht-zuegig-loeschen.html" target="_blank" rel="noopener noreferrer">welt.de</a> vorliegt. Das BKA fordert deswegen, Inhalte bis zu deren Löschung zu sperren. Anders sieht das die Bundesjustizministerin Sabine Leutheuser-Schnarrenberger. Sie hält am Grundsatz „Löschen statt Sperren“ fest und machte indirekt das BKA für zu lange Löschfristen verantwortlich. „Die kurze Laufzeit des neuen BKA-Arbeitsschwerpunktes „Löschen statt Sperren“ lässt sicher keine Rückschlüsse hinsichtlich der Effektivität zu“, wird die Ministerin auf <a href="http://www.golem.de/1007/76493.html" target="_blank" rel="noopener noreferrer">golem.de</a> zitiert.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-28-4952/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;Kein Limit für Einsatz von Bundestrojanern&#8221;</title>
		<link>https://www.politik-digital.de/chattranscripte/kein-limit-fuer-einsatz-von-bundestrojanern-3936/</link>
					<comments>https://www.politik-digital.de/chattranscripte/kein-limit-fuer-einsatz-von-bundestrojanern-3936/#respond</comments>
		
		<dc:creator><![CDATA[Florian Wittig]]></dc:creator>
		<pubDate>Fri, 20 Jun 2008 15:52:01 +0000</pubDate>
				<category><![CDATA[Chattranscripte]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[BKA]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<category><![CDATA[BKA-Gesetz]]></category>
		<category><![CDATA[Tagesschau-Chat]]></category>
		<category><![CDATA[Andreas Pfitzmann]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/kein-limit-fuer-einsatz-von-bundestrojanern-3936/</guid>

					<description><![CDATA[Am 20. Juni 2008 war IT-Sicherheitsexperte Andreas Pfitzmann von 12.30 Uhr bis 13:45 zu Gast im tageschau.de-Chat. Er beantwortete Fragen zu den Befugnissen des Bundeskriminalamtes, dem &#34;Bundestrojaner&#34; und warum Terroristen sich von Online-Durchsuchungen nicht abschrecken lassen. ]]></description>
										<content:encoded><![CDATA[<p>Am 20. Juni 2008 war IT-Sicherheitsexperte Andreas Pfitzmann von 12.30 Uhr bis 13:45 zu Gast im tageschau.de-Chat. Er beantwortete Fragen zu den Befugnissen des Bundeskriminalamtes, dem &quot;Bundestrojaner&quot; und warum Terroristen sich von Online-Durchsuchungen nicht abschrecken lassen. <!--break--></p>
<p>
<b>Moderator</b>: Herzlich willkommen im tagesschau-Chat, heute zum Thema Online-Überwachung, Vorratsdatenspeicherung und Sicherheit im Netz. Unser Gast ist heute Professor Andreas Pfitzmann von der Technischen Universität Dresden. Er ist Leiter der Datenschutz- und Sicherheitsgruppe an der TU Dresden. Für die Experten unter uns: Aktuelle Forschungsprojekte von ihm laufen zum Thema „anonymes Surfen im Web“ und „Datenschutzgerechtes Identitätsmanagment“. Der Chat wird wie (fast) immer vom ARD-Hauptstadtstudio aus moderiert. Herr Pfitzmann chattet aus Dresden, dorthin die erste Frage:
</p>
<p>
<b>M.Nießen</b>: Wie lange könnte ein so genannter &quot;Bundestrojaner&quot; unerkannt operieren, bevor er von einer erfahrenen Person entdeckt und analysiert wird?
</p>
<p>
<b>Andreas Pfitzmann</b>: Kommt sehr darauf an, wie gut er gemacht ist und wie erfahren und aufmerksam die Person ist. Ich könnte also alles zwischen 2 Minuten und 200 Jahren rechtfertigen als Antwort. Eine erfahrene Person wird aber anders agieren: Vermeiden, dass ein so genannter Bundestrojaner auf ihren Rechner kommt. Das kann sie ziemlich gut sicherstellen.
</p>
<p>
<b>Moderator</b>: Gleich noch was, damit man weiß, wer Angst haben muss:<br />
fredo: Können Trojaner auch in der Linux-Welt installiert werden?
</p>
<p>
<b>Andreas Pfitzmann</b>: Klar. Der Unterschied ist, dass es der Hersteller schwerer hat, ein Trojanisches Pferd in einer Software zu verstecken, deren Quelltext offengelegt ist, als in Software beispielsweise von MS oder Apple, wo der Quelltext nicht allgemein zugänglich ist.
</p>
<p>
<b>Moderator</b>: Das heißt, auch auf diese Frage lautet die Antwort ja?
</p>
<p>
<b>Mac-User</b>: Ist der &quot;Bundestrojaner&quot; mac-kompatibel?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich glaube nicht, dass es &quot;den&quot; Bundestrojaner gibt, es wird viele sehr unterschiedliche Arten von Bundestrojanern geben. Mag sein, dass manche davon auch mac-kompatibel sind.
</p>
<p>
<b>hissi</b>: Wie wahrscheinlich ist es, dass der Trojaner in Software vom Staat versteckt ist, z.B. in der Elster Software?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich persönlich glaube nicht, dass dies so geplant ist, aber Ihre Frage zeigt &#8211; wie auch meine unscharfe Antwort &#8211; dass das Vertrauensverhältnis zwischen BürgerInnen und Staat gerade massiv leidet. Die Terroristen werden sich hierüber sehr freuen. Denn Terroristen sind motiviert, können sich schulen lassen und ihre Rechner off-line betreiben. Kurzum: Die, die überwacht werden sollen, können mit der Maßnahme am wenigsten überwacht werden. Leider verstehen das viele unserer Politiker nicht (oder sie lassen sich das Verständnis zumindest nicht anmerken).
</p>
<p>
<b>dasparadoxon</b>: Jemand der wirklich Ahnung hat, kann seinen Rechner zumindest etwas schützen. Werden diese Lauschangriffe nicht nur &quot;unerfahrene&quot; Opfer treffen ?
</p>
<p>
<b>Andreas Pfitzmann</b>: Aus meiner Sicht ein klares Ja. Und damit würde ich behaupten, dass Terrorismusbekämpfung nur vorgeschoben ist.
</p>
<p>
<b>efkay</b>: Jeder, der eine vernünftige Firewall hat, sollte sich doch eigentlich keine Sorgen machen müssen.<br />
jarek: Mit einer professinell betriebener Firewall kann man jeden Zugriff von außen unterbinden, somit auch Installation von Trojanern, oder ?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja, wobei auch bei einer Firewall das Problem bleibt, dass Sie ja hin und wieder auch Programme downloaden und dann ausführen.
</p>
<p>
<b>johnny</b>: Wird der Trojaner Bestandteil einer Software (irgendwas mit Microsoft) sein, oder ein eigener Dienst?
</p>
<p>
<b>Andreas Pfitzmann</b>: Beides ist denkbar. Ich glaube, die Bundestrojanerdiskussion wird Open Source Auftrieb geben, außerdem sollen und werden wir Tools entwickeln, die die Konsistenz verteilter Programmversionnen sicherstellen, also Bundestrojaner für alle oder für niemand.
</p>
<p>
<b>none</b>: Herr Pfitzmann, wie beurteilen Sie die (Existenz der) Gefahr, dass staatliche Stellen den Einbau von Lücken in bestimmte Softwareprodukte, z.B. bekannte Betriebssysteme, verlangen werden?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich glaube nicht, dass das in Deutschland in den nächsten paar Jahren gefordert wird. Aber einerseits ist es in den letzten 20 Jahren immer so gewesen, dass das heute Unvorstellbare in fünf Jahren massiv gefordert wurde. Andererseits sind amerikanische (wie auch andere) Geheimdienste keinesfalls so zimperlich (und gut kontrolliert) wie deutsche Behörden.
</p>
<p>
<b>none</b>: Ist es nicht so, dass ein wirklich funktionierender &quot;Bundestrojaner&quot; einen 0-day exploit &#8211; also eine unbekannte Schwachstelle benötigt? Heißt das nicht in letzter Konsequenz, dass sehr wohl alle betroffenen, z.B. Windows- Rechner durchsucht werden können? Ganz im Gegensatz zu den angekündigten &quot;10-12 Ausnahmefällen&quot;? Mithin wäre doch eine Massenanwendung möglich?
</p>
<p>
<b>Andreas Pfitzmann</b>: Alle wären sicherlich nicht betroffen: Terroristen werden ihre Rechner in der heißen Phase ihrer Anschlagsvorbereitung offline betreiben, aber das von Ihnen beschriebene Problem besteht und zeigt folgendes Dilemma: Das BSI, das Bundesamt für Sicherheit in der Informationstechnik, hat die Aufgabe, Staat, Wirtschaft und Bürger zu schützen, also Lücken schnellstmöglich zu stopfen bzw. stopfen zu lassen (und dabei auch in begrenztem Umfang zu veröffentlichen). Das BKA hat ein großes Interesse, solche Lücken geheim zu halten und möglichst lange zu nutzen.<br />
BSI und BKA unterstehen dem Innenminister. Klar, dass das massiv Glaubwürdigkeit und Vertrauen kostet. Ich kann nur sagen: Die Terroristen wollten unsere Gesellschaft verändern (haben es aber nicht geschafft). Geschafft haben es die Innenpolitiker (wobei ich unterstelle, dass dies zumindest manche nicht wollten).
</p>
<p>
<b>palettentreter</b>: Man muss ja davon ausgehen, dass Verbrecher einfach auf exotische Plattformen ausweichen, um das Unterschieben von Rootkits o.ä. zu erschweren. Glauben Sie, dass der Staat über die nötigen Ressourcen verfügt, um in kurzer Zeit, und mit minimalem Entdeckungsrisiko, professionell gesicherte Systeme zu infiltrieren?
</p>
<p>
<b>Andreas Pfitzmann</b>: Das BKA verfügt über diese Ressourcen nicht. Denkbar ist natürlich Amtsthilfe, sei es vom BSI, der NSA, Mossad, KGB. 😉<br />
Nächste Frage?
</p>
<p>
<b>none</b>: Verzeihen Sie mir, wenn ich nochmal auf einen Punkt zurückkomme: Eine massenweise Anwendung des Bundestrojaners (tausende Fälle pro Jahr) an Recht und Gesetz vorbei ist also technisch ohne weiteres möglich?
</p>
<p>
<b>Moderator</b>: Anmerkung dazu: Es gibt 3. Wenn die BKA-Novelle so kommt wie geplant, liegt die Begrenzung vermutlich eher im Aufwand, der betrieben wird, um einen Bundestrojaner zu programmieren und einem Verdächtigen unterzujubeln. Der ist so groß, dass es nur ein paar Fälle sind &#8211; sagt das Bundesinneministerium.
</p>
<p>
<b>Andreas Pfitzmann</b>: Wenn es um die Infiltrierung weitgehend ungeschützter Rechner über Kommunikationsnetze geht, dann gibt es technisch wie auch wirtschaftlich kein Limit, deshalb halte ich diese Methode auch für demokratie-unverträglich, da für Massenüberwachung geeignet. Ich würde deshalb andere Infiltrationsmethoden bevorzugen:<br />
Abstrahlung auswerten; physischer Zugriff.
</p>
<p>
<b>dasparadoxon</b>: Wie kann man dem FaceBook-Bürger die Problematik erklären ?<br />
Andreas Pfitzmann: Schwierig. Ich wäre schon froh, wenn Herr Ziercke (Jörg Ziercke, Präsident des Bundeskriminalamtes, Anm. der Redaktion) und Herr Dr. Schäuble sie verstünden.
</p>
<p>
<b>Moderator</b>: Phsyischer Zugriff heißt: persönlich ran an den Rechner des Verdächtigen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja &#8211; was auch bedeuten kann: In die Wohnung einsteigen.
</p>
<p>
<b>danimo</b>: Nochmal zurück zur Know-How-Quelle für den Einsatz des Bundestrojaners: Ist es nicht viel wahrscheinlicher, dass das BKA sich Unterstützung aus der Wirtschaft holt? Firmen, die Software und Dienstleistungen für Nachrichtendienste bereitstellen, dürften doch ausreichend existieren.
</p>
<p>
<b>Andreas Pfitzmann</b>: Das BKA wird sicherlich versuchen, Know-How dazuzukaufen. Macht die Sache aber nicht besser, sondern schlimmer: Jetzt stören wir nicht nur das Vertrauensverhältnis Bürger-Staat, sondern auch noch Konsument-Produzent.
</p>
<p>
<b>horst</b>: Zum Thema &quot;Abstrahlung auswerten&quot;: Wie weit funktioniert das in der Praxis? Über welche Reichweite ist so eine Abstrahlung noch auswertbar und wie weit unterscheidet sich das nach Monitortyp? (TFT,CRT)
</p>
<p>
<b>Andreas Pfitzmann</b>: Da gibt es in der öffentlichen Literatur nur wenige Experimente und die Dienste schweigen. Abstrahlung von Monitoren kann man mit Amateurechnik mindestens einige zehn Meter gut auswerten, mit Profitechnik vermutlich einige Kilometer. Akustische Abstrahlung (jede Taste klingt anders) einige zehn Meter.  Elektrische oder magnetische Impulse durch Tastendrücke vermutlich einige 100 Meter.<br />
Kurzum: Es wäre zumindest einen sehr ernsthaften Versuch wert und ich finde es hoch interessant, dass das BKA hierauf auffällig unauffällig in keiner Weise eingeht. Zumal diese Abstrahlungsauswertung eine Methode wäre, der sich niemand, auch keine Terroristen, auch nicht mit Offline-Betrieb, entziehen könnte. Kurzum: Diese Ignoranz wirft die Frage auf, ob es bei der Massnahme wirklich um Terroristen fangen geht oder etwas anderes.
</p>
<p>
<b>dasparadoxon</b>: Oh Gott. Akustische Abstrahlung&#8230;das wusste ich nicht&#8230;
</p>
<p>
<b>Moderator</b>: So gehts mir auch.
</p>
<p>
<b>none</b>: Zu Abstrahlung (Tempest): Gilt bei &quot;Abstrahlung&quot; nicht dasselbe wie für den Bundestrojaner? Ein einigermaßen technisch versierter Terrorist kann sich leicht davor schützen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Und akustische Wohnraumüberwachung ist erlaubt 😉
</p>
<p>
<b>hmm</b>: Zum Thema Abstrahlung (Monitor, Tastatur): Gibt es zu Ihren Aussagen Quellen?<br />
Andreas Pfitzmann: Wenig. Die Namen zum Googeln sind van Eck (sehr alt, erste Veröffentlichung hierzu) und Markus Kuhn (Cambrige).Cambridge, UK, genauer.
</p>
<p>
<b>Moderator</b>: Wenn ich Sie richtig zusammenfasse, macht der Bundestrojaner für den Terroristenfang wenig Sinn.
</p>
<p>
<b>Andreas Pfitzmann</b>: Zumindest in den Varianten, auf die sich die Große Koalition geeinigt hat. Leider.
</p>
<p>
<b>Moderator</b>: Was vermuten Sie dann hinter diesen Maßnahmen, wir reden ja uch über Vorratsdatenspeicherung etc.?
</p>
<p>
<b>Andreas Pfitzmann</b>: Die Politik will Aktion demonstrieren und merkt nicht, wie lächerlich sie sich gegenüber denjenigen macht, die von der Technik Ahnung haben.<br />
Ich sollte vielleicht einmal klar sagen, dass ich Online-Durchsuchung durch Auswertung der Abstrahlung (und ggf. spätere offene Beschlagnahme) für durchaus zielführend und ggf. auch angemessen halte. Ganz anders ist dies bei der Vorratsdatenspeicherung, wo nicht nur bestehende Sicherheitslücken der IT ausgenutzt werden, sondern auch noch zusätzliche geschaffen.<br />
Es wird NSA, KGB wie auch die organisiere Kriminalität sehr freuen, dass auch für sie (denn die speichernden Systeme werden unsicher sein oder über „social engineering“ aufgemacht, vgl. Telekom-Skandal) Kommunikationsdaten aller Kommunikation sechs Monate lang zum Abruf bereit gehalten werden.
</p>
<p>
<b>Moderator</b>: Anmerkung 1: Nach der derzeit geplanten BKA-Novelle, darf das BKA nicht in eine Wohnung eindringen, um dort einen Trojaner oder ähnliches zu platzieren.
</p>
<p>
Anmerkung 2: Zum Thema akustische Überwachung mit Dank an User &quot;None&quot; <a href="http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html" target="_blank" rel="noopener noreferrer">http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html</a> ist der Link zur PhD-Arbeit von Markus Kuhn.
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja, so ist es: Die CDU hat sich profiliert, dass es Online-Durchsuchung gibt. Die SPD hat sich profiliert: Aber nicht durch Einstieg in die Wohnung. Super für beide. Und die Terroristen freuen sich, dass es gegen sie nicht wirkt. Schlecht nur für unsere demokratische Gesellschaft.
</p>
<p>
<b>foo bar</b>: Ich habe als Bürger immer gedacht, dass die Politik solche Gesetze u.a. mit Experten wie Ihnen bespricht/entwirft?
</p>
<p>
<b>Andreas Pfitzmann</b>: Nein, die Politik fragt uns zwar, glaubt aber dem BKA. Und das BKA hat natürlich auch Eigeninteressen &#8211; Ausbau der IT-Abteilung.
</p>
<p>
<b>Moderator</b>: Noch mal ein paar technische Details.<br />
ego: Nochmal die Frage zu den Ports: Ist es möglich, konrolliert alle Ports zu sperren? Ein blick in NETSTAT zeigt, wie schwierig es wohl ist, auch wenn die Firewall aktiv ist.
</p>
<p>
<b>Andreas Pfitzmann</b>: Da passe ich, bin kein Firewall-Experte. Aber wenn ich nicht will, dass mein Rechner über das Netz infiltriert wird, dann hänge ich ihn nicht an Netz. So viel Wissen traue ich auch andern zu.
</p>
<p>
<b>wolfgang</b>: Warum Onlinedurchsuchung, wenn &quot;man-in-the-middle&quot;-Angriffe leichter gehen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Zweites ist Kommunikationsüberwachung. Das wird natürlich auch gemacht. Bei Online-Durchsuchung möchten die Suchenden auf ALLES zugreifen können, unabhängig davon, ob es jemals kommuniziert wird.
</p>
<p>
<b>Kako</b>: Ist Deutschland das einzige Land, welches einen Bundestrojaner einführen will, oder gibt es schon Länder, die mit sowas schon arbeiten?
</p>
<p>
<b>Andreas Pfitzmann</b>: Die USA arbeiten mit sowas schon viele Jahre.
</p>
<p>
<b>Moderator</b>: Und müssen sich nicht an deutsches Recht halten, wenn Sie mal in good old germany reinschauen.
</p>
<p>
<b>irrlaender</b>: Ist das auch nicht alles Angstmache? Wie soll man dieses Massen von Daten denn auswerten können?
</p>
<p>
<b>Andreas Pfitzmann</b>: Die NSA ist einer der größten IT-Anwender weltweit. Das BKA ist verglichen damit nicht gut ausgestattet. Die Auswertungstools (data mining ist das Schlagwort) gibt es bereits. Sie werden u.a. im Marketing benötigt.
</p>
<p>
<b>Moderator</b>: Zwischenfrage: können wir ein paar Minuten überziehen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja.
</p>
<p>
<b>Moderator</b>: Prima.<br />
Viele Fragen zum Thema bzw. Vorschlag zwei Rechner &#8211; einer fürs Arbeiten, einer fürs Netz. Das hilft gegen alle Art von Schadsoftware, hat Prof. Pfitzmann ja schon erklärt, aber Detailfrage:
</p>
<p>
<b>Nolle</b>: Beispiel: Ich habe einen alten Rechner, der für das Internet reicht. Auf dem sind weder die privaten Filmchen mit der Familie noch meine geschäftlichen oder behördlichen Vorgänge. Um nun aber ein herruntergeladenes .pdf oder Rechnung auf den Offline-Rechner zu bekommen, benutze ich einen USB Stick. Könnte dieser vom &quot;Bundes&quot;trojaner als Medium benutzt werden, um auch den Offline-Rechner zu durchsuchen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Wenn Sie auf ihrem Stick nur Daten transportieren, aber keine Programme, dann sind Sie mit dieser Maßnahme gegen &quot;Bundestrojaner&quot; sicher.<br />
Was uns zu der uralten Erkenntnis zurückbringt, dass es klug ist, zwischen Programmen und Daten zu unterscheiden. Leider haben grosse Softwareanbieter diese Unterscheidung zunehmend verwischt.
</p>
<p>
<b>GeMe</b>: Ein Trojaner ließe sich doch sicherlich in einer interaktiven Webseite wie z.B. einem Gewinnspiel verstecken?
</p>
<p>
<b>Andreas Pfitzmann</b>: Hoffentlich ist Ihr Rechner so konfiguriert, dass Programmcode auf einer Webseite nicht beliebig auf Ihre Speicherinhalte zugreifen kann.
</p>
<p>
<b>Moderator</b>: Das Verfassungsgericht hat festgelegt, dass Bundestrojaner etc. nur für die Abwehr oder Verfolgung von schweren Straftaten zulässig ist. Aber denoch:
</p>
<p>
<b>M.Nießen</b>: Im Internet klingt immer wieder die Vermutung durch, das man mit der Onlinedurchsuchung eigentlich die illegalen Raubkopierer kontrollieren will. Wie beurteilen sie diese Vermutung?
</p>
<p>
<b>tankwart</b>: Wie schätzen sie die Rolle der Musik und Filmindustrie ein? (Filesharing)
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich glaube nicht, dass Musik oder Filmindustrie momentan treibend sind. Dr. Schäuble will Terroristen fangen, nicht Raubkopierer. Aber die Erfahrung sagt natürlich: Die in fünf Jahren voll ausgebaute IT-Abteilung des BKA, die leider leider keine durchschlagenden Erfolge gegen den Terrorismus verbuchen wird (die sind so gemein und betreiben ihre Rechner offline), wird dann sagen: Aber wir können vielleicht helfen, dass zwar nicht der Terrorismus ausgerottet wird, aber das Raubkopieren. Und wenn wir nun schon mal die vielen ExpertInnen im BKA bezahlen.
</p>
<p>
<b>hmm</b>: Ist es nicht möglich, in .pdf oder .doc-Dateien, also eigentlich Daten, Schadcode zu implementieren?
</p>
<p>
<b>Moderator</b>: Ich hoffe mal, dass es nicht so ist. PDF sind Grundnahrungsmittel für recherchierende Journalisten.
</p>
<p>
<b>Andreas Pfitzmann</b>: Leider geht es sowohl bei pdf wie auch bei doc. Wie gesagt, Microsoft und andere haben unserer Bequemlichkeit zuliebe sehr unsichere IT-Systeme in den Markt gebracht. Ich vermute aber: Terroristen können auch mit reinen Text-Dateien kommunizieren.
</p>
<p>
<b>Moderator</b>: Und letzte Frage:
</p>
<p>
<b>Herman</b>: Was macht Ihnen mehr Sorgen: Die Datensammelwut des Staates oder die der Wirtschaft?
</p>
<p>
<b>Andreas Pfitzmann</b>: Sorgen machen mir fremde Geheimdienste und organisierte Kriminalität, die auch Daten sammeln, wie auch versuchen werden, auf &quot;unsere&quot; Datensammlungen zuzugreifen. Sie werden dabei häufig Erfolg haben. Deshalb sollten wir bereits die Erfassbarkeit von Daten minimieren und insbesondere Datensammlungen nur dann anlegen, wenn dies absolut unvermeidbar ist und die Sammlungen anonymisiert oder pseudonymisiert sind.<br />
Kurzum: Unser Staat arbeitet aus meiner Sicht nicht bewusst gegen uns. Manche seiner Entscheidungsträger sind nur sehr technik-unkundig. Und ich hoffe, dass der Telekom-Skandal dazu nütze ist, die Vorratsdatespeicherung abzublasen und die Wirtschaft durch den Staat besser zu kontrollieren.
</p>
<p>
<b>Moderator</b>: Damit ist unser tagesschau-Chat zu Ende. Mein Name ist Wolfram Leytz. Herzlichen Dank nach Dresden an Professor Pfitzmann, dass Sie sich Zeit für die Diskussion genommen haben! Das Protokoll des Chats ist in Kürze auf den Websiten von tagesschau.de und politik-digital.de zu lesen. Das tagesschau-Chat-Team wünscht allen noch einen schönen Tag und ein schönes Wochenende und gibt nach Dresden an Prof Pfitzmann zum Schlusswort:
</p>
<p>
<b>Andreas Pfitzmann</b>: Wir sollten uns und anderen möglichst solides Wissen, auch über IT-Sicherheit beibringen. Nur darauf kann rationale Politik aufbauen.<br />
Moderator: Stellvertretend für andere:
</p>
<p>
<b>dasparadoxon</b>: Sehr guter Chat ! Ich schneide mir ne Scheibe von ihrem Optimismus ab !
</p>
<p>
<b>Umfrage</b>: Fühlen sie sich durch die neuen Sicherheitsgesetze in Ihrer persönlichen Freiheit eingeschränkt?- 95 Prozent haben &quot;Ja&quot; gesagt, fünf Prozent &quot;Nein&quot;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/chattranscripte/kein-limit-fuer-einsatz-von-bundestrojanern-3936/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Speichern personenbezogener Daten verboten</title>
		<link>https://www.politik-digital.de/news/speichern-personenbezogener-daten-verboten-3518/</link>
					<comments>https://www.politik-digital.de/news/speichern-personenbezogener-daten-verboten-3518/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 30 Sep 2007 22:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[BKA]]></category>
		<category><![CDATA[Arbeitskreis Vorratsdatenspeicherung]]></category>
		<category><![CDATA[BMJ]]></category>
		<category><![CDATA[informationelle Selbstbestimmung]]></category>
		<category><![CDATA[Bundestag]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/speichern-personenbezogener-daten-verboten-3518/</guid>

					<description><![CDATA[<p>
Das Bundeskriminalamt sorgt mit seiner vorsorglichen Speicherung von Nutzerdaten gerade für Unmut in der Netzwelt, der Deutsche Bundestag zeichnet ebenfalls auf, wer denn so auf seinem Internetauftritt vorbeischaut – und bis vor kurzem protokollierte auch das Bundesjustizministerium (BMJ) die Daten seiner Website-Besucher. Ein rechtswidriges Vorgehen, so entschied das Berliner Amtsgericht in einem <a href="#ag" target="_blank" rel="noopener noreferrer">Grundsatzurteil</a> vom 27. März, das jetzt veröffentlicht wurde. Geklagt hatte der Jurist Patrick Breyer, tätig unter anderem für den Arbeitskreis Vorratsdatenspeicherung. Das BMJ reagierte und erstellt lediglich noch anonyme Statistiken über die Besucher seiner Website.
</p>
<p>
&#160;
</p>
<div style="text-align: center">
<img src="/sites/politik-digital.de/files/images/wirspeichernnicht.jpg" alt="Wir speichern nicht" height="249" width="320" />
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
<i></i>
</div>
<div>
<i>Aktionswebsite www.wir-speichern-nicht.de vom Arbeitskreis Vorratsdatenspeicherung.</i>
</div>
<p>
]]></description>
										<content:encoded><![CDATA[<p>
Das Bundeskriminalamt sorgt mit seiner vorsorglichen Speicherung von Nutzerdaten gerade für Unmut in der Netzwelt, der Deutsche Bundestag zeichnet ebenfalls auf, wer denn so auf seinem Internetauftritt vorbeischaut – und bis vor kurzem protokollierte auch das Bundesjustizministerium (BMJ) die Daten seiner Website-Besucher. Ein rechtswidriges Vorgehen, so entschied das Berliner Amtsgericht in einem <a href="#ag" target="_blank" rel="noopener noreferrer">Grundsatzurteil</a> vom 27. März, das jetzt veröffentlicht wurde. Geklagt hatte der Jurist Patrick Breyer, tätig unter anderem für den Arbeitskreis Vorratsdatenspeicherung. Das BMJ reagierte und erstellt lediglich noch anonyme Statistiken über die Besucher seiner Website.
</p>
<p>
&nbsp;
</p>
<div style="text-align: center">
<img fetchpriority="high" decoding="async" src="/wp-content/uploads/images/wirspeichernnicht.jpg" alt="Wir speichern nicht" height="249" width="320" />
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
</div>
<div align="center">
<i></i>
</div>
<div>
<i>Aktionswebsite www.wir-speichern-nicht.de vom Arbeitskreis Vorratsdatenspeicherung.</i>
</div>
<p>
<!--break-->
</p>
<p>
Was sich die Datensammler zunutze machen: Wer im Internet surft,<br />
hinterlässt Spuren. Dazu gehört die IP-Adresse, eine Ziffernfolge, die<br />
netzfähigen Rechnern und Geräten zugeordnet ist und sie eindeutig<br />
identifiziert. Damit lässt sich zurückverfolgen, wer von wo ins Netz<br />
geht. Nach der Entscheidung des Amtsgerichts dürfen diese Daten nur so<br />
lange gespeichert werden, wie der Internetnutzer auf der Seite<br />
verweilt. Eine längere Aufbewahrung verletze das Recht auf<br />
informationelle Selbstbestimmung.
</p>
<p>
Das Urteil könnte einige Websitebetrieber vor Probleme stellen: Denn<br />
nicht nur Behörden speichern Daten ihrer Besucher, auch Blogssoftwares<br />
wie etwa WordPress zeichnen in den Grundeinstellungen auf, wer auf die<br />
Weblogs zugreift.
</p>
<p>
Hilfe für die Betreiber von Online-Diensten, Blogs<br />
und Foren möchte der <a href="http://www.vorratsdatenspeicherung.de/" target="_blank" rel="noopener noreferrer">Arbeitskreis Vorratsdatenspeicherung </a>bieten. Mit der Aktion „<a href="http://www.wirspeichernnicht.de/component/option,com_frontpage/Itemid,1/" target="_blank" rel="noopener noreferrer">Wir speichern nicht – we respect your privacy</a>“<br />
will er aufklären, wie man die Anonymität seiner vorbeisurfenden<br />
Besucher sicherstellen kann. Anbieter, die mitmachen, bekommen ein<br />
Gütesiegel für ihre Website.<br />
Patrick Breyer spricht von einem Urteil „mit Signalwirkung für die<br />
gesamte Internetbranche“.
</p>
<p>
Es erscheint allerdings fraglich, ob und wie<br />
das Berliner Urteil internationale Internet-Anbieter beeindruckt. Ob<br />
Google, Amazon oder eBay – Nutzerverhalten aufzuzeichnen gehört bei<br />
vielen Diensten dazu, das schreibt Breyer selbst auf seiner <a href="http://www.daten-speicherung.de/" target="_blank" rel="noopener noreferrer">Website</a>. Und stellt dort auch eine <a href="http://www.daten-speicherung.de/?page_id=198" target="_blank" rel="noopener noreferrer">Musterklage</a> zur Verfügung, mit der man sich gegen unerwünschte Protokollierung wehren soll.
</p>
<p>
Via <a href="http://www.netzpolitik.org/" target="_blank" rel="noopener noreferrer">netzpolitik.org</a> und <a href="http://www.heise.de/newsticker/meldung/96781" target="_blank" rel="noopener noreferrer">heise.de</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/speichern-personenbezogener-daten-verboten-3518/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Versierte Internetnutzer im BKA</title>
		<link>https://www.politik-digital.de/news/versierte-internetnutzer-im-bka-3519/</link>
					<comments>https://www.politik-digital.de/news/versierte-internetnutzer-im-bka-3519/#respond</comments>
		
		<dc:creator><![CDATA[sdowe]]></dc:creator>
		<pubDate>Sun, 30 Sep 2007 22:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[BKA]]></category>
		<category><![CDATA[Online-Durchsuchung]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<category><![CDATA[netzpolitik.org]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/versierte-internetnutzer-im-bka-3519/</guid>

					<description><![CDATA[Aufsehen und Verärgerung erregt eine Unterseite des Webauftritts des Bundeskriminalamts (BKA) zur „militanten gruppe“ bei Gegnern (z.B. <a href="http://www.vorratsdatenspeicherung.de/" target="_blank" rel="noopener noreferrer">Arbeitskreis Vorratsdatenspeicherung</a>, <a href="http://netzpolitik.org/2007/bka-fahndet-mit-honeypots/" target="_blank" rel="noopener noreferrer">Netzpolitik</a>) der <a href="http://de.wikipedia.org/wiki/Vorratsdatenspeicherung" target="_blank" rel="noopener noreferrer">Vorratsdatenspeicherung</a>. Die „militante gruppe“ ist eine linksradikale Untergrundorganisation, die unter anderem durch Brandanschläge in Berlin und Umgebung bekannt wurde. Nach Informationen des <a href="http://www.tagesspiegel.de/politik/deutschland/BKA;art122,2390635" target="_blank" rel="noopener noreferrer">Berliner Tagesspiegel</a>, die gestern veröffentlicht wurden, hat das BKA die IP-Adressen der Nutzer ihrer eigenen Unter-Website seit 2004 gespeichert.]]></description>
										<content:encoded><![CDATA[<p>Aufsehen und Verärgerung erregt eine Unterseite des Webauftritts des Bundeskriminalamts (BKA) zur „militanten gruppe“ bei Gegnern (z.B. <a href="http://www.vorratsdatenspeicherung.de/" target="_blank" rel="noopener noreferrer">Arbeitskreis Vorratsdatenspeicherung</a>, <a href="http://netzpolitik.org/2007/bka-fahndet-mit-honeypots/" target="_blank" rel="noopener noreferrer">Netzpolitik</a>) der <a href="http://de.wikipedia.org/wiki/Vorratsdatenspeicherung" target="_blank" rel="noopener noreferrer">Vorratsdatenspeicherung</a>. Die „militante gruppe“ ist eine linksradikale Untergrundorganisation, die unter anderem durch Brandanschläge in Berlin und Umgebung bekannt wurde. Nach Informationen des <a href="http://www.tagesspiegel.de/politik/deutschland/BKA;art122,2390635" target="_blank" rel="noopener noreferrer">Berliner Tagesspiegel</a>, die gestern veröffentlicht wurden, hat das BKA die IP-Adressen der Nutzer ihrer eigenen Unter-Website seit 2004 gespeichert.<!--break--></p>
<p>
Mit einer IP-Adresse kann der Ort bestimmt werden, von dem ein Internet-Nutzer ins Netz geht. Ziel: Die Besucher der Site sollten persönlich ermittelt werden, um in den Untersuchungen gegen Mitglieder mutmaßlich terroristischer Gruppen voran zu kommen. Frei nach der These des Ego-Googelns geht das BKA offenbar davon aus, dass die Mitglieder solcher Gruppen im Internet nach sich selbst und themenverwandten Websites suchen. Ergebnis: Jeder Nutzer dieser Site muss sich nun unter Generalverdacht wähnen.
</p>
<p>
Das BKA stellt immerhin im <a href="http://www.bka.de/text/impressum.html" target="_blank" rel="noopener noreferrer">Impressum</a> klar, dass es keine Haftung „für eventuelle Schäden oder Konsequenzen,<br />
die durch die direkte oder indirekte Nutzung der angebotenen Inhalte entstehen“ übernimmt. Auch auf Sicherheitslücken im E-Mailverkehr macht das BKA im Impressum aufmerksam: So könnten „Beispielsweise (&#8230;) E-Mails auf ihrem Weg an die Mitarbeiter des BKA von versierten Internet-Nutzern aufgehalten und eingesehen werden“. Dass die &quot;versierten Internet-Nutzer&quot; im BKA sitzen und Ihre Fähigkeiten sich nicht nur auf das Tracking von Mails begrenzen, bleibt unerwähnt.
</p>
<p>
Bei Interesse an der Speicherung der eigenen IP-Adresse durch das BKA bitte <a href="http://www.bka.de/fahndung/personen/tatkomplexe/militante_gruppe/" target="_blank" rel="noopener noreferrer">hier klicken</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/versierte-internetnutzer-im-bka-3519/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Big-Brother-Award 2002 Update</title>
		<link>https://www.politik-digital.de/news/econsumerdatenschutzbigbrother02-shtml-2421/</link>
					<comments>https://www.politik-digital.de/news/econsumerdatenschutzbigbrother02-shtml-2421/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 30 Oct 2002 22:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Bundesrat]]></category>
		<category><![CDATA[Nordrhein-Westfalen]]></category>
		<category><![CDATA[Deutsche Post]]></category>
		<category><![CDATA[Hessen]]></category>
		<category><![CDATA[Drogentest]]></category>
		<category><![CDATA[Big Brother Award]]></category>
		<category><![CDATA[Fritz Behrens]]></category>
		<category><![CDATA[Datenspeicherung]]></category>
		<category><![CDATA[Innenpolitik]]></category>
		<category><![CDATA[Medienpolitik]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Rasterfahndung]]></category>
		<category><![CDATA[E-Commerce]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Toll Collect]]></category>
		<category><![CDATA[Verbraucherschutz]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Volker Bouffier]]></category>
		<category><![CDATA[Landespolitik]]></category>
		<category><![CDATA[Bayer]]></category>
		<category><![CDATA[Verkehrspolitik]]></category>
		<category><![CDATA[Bewegungsprofil]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[BKA]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/econsumerdatenschutzbigbrother02-shtml-2421/</guid>

					<description><![CDATA[Am Freitag, den 25. Oktober 2002 wurden zum dritten Mal die Deutschen Big-Brother-Awards verliehen. Netzaktivisten vergaben den Preis in acht Kategorien, unter anderem 'Politik', 'Verbraucherschutz', 'Arbeitswelt' und 'Kommunikation'.]]></description>
										<content:encoded><![CDATA[<p>Am Freitag, den 25. Oktober 2002 wurden zum dritten Mal die Deutschen Big-Brother-Awards verliehen. Netzaktivisten vergaben den Preis in acht Kategorien, unter anderem &#8216;Politik&#8217;, &#8216;Verbraucherschutz&#8217;, &#8216;Arbeitswelt&#8217; und &#8216;Kommunikation&#8217;.<!--break-->
                    </p>
<p>Großkonzerne, zwei Minister und Klaus Wowereit als Bundesratspräsident &#8211; so nobel die Liste der Preisträger klang, scheuten die Ausgezeichneten bis auf einen doch die Verleihung der Big Brother Awards. Denn die Awards gehen an Preisträger, für die Datenschutz und Privatsphäre von Verbrauchern Fremdwörter sind.<br />
                    <br />So strafte die Experten-Jury aus Datenschützern und Computer-Aktivisten Wowereit für die Bundesratsinitiative ab, die Internet-Provider und andere Teledienstleister verpflichten will, auf unbeschränkte Zeit zu speichern, wer wann und wie ihre Dienste genutzt hat. Damit sei die vollständige telekommunikative Überwachung möglich, begründeten die Preisverleiher ihre Entscheidung.<br />
                    <br />Hessens Innenminister Volker Bouffier hatte nach Meinung der Jury “stellvertretend für seine Kollegen in anderen Bundesländern” einen Big Brother Award für die Novellierung des Landespolizeigesetzes verdient. Das Gesetz habe Rasterfahndungen erheblich vereinfacht, auch gegen Bedenken von Teilen der Justiz.</p>
<p>Big Brother-würdig waren auch die Karteien, in denen das BKA potenzielle politische Gewalttäter und kriminelle Ausländer “präventiv” speichert, auch ohne dass vorher strafbar geworden seien.<br />
                    <br />In der Kategorie Arbeitswelt ging der Preis an die Bayer AG in Leverkusen, weil der Konzern von neuen Auszubildenden einen Drogentest verlangt. Den Big Brother Award im Bereich Verbraucherschutz bekam die Deutsche Post. Sie war bereits im vergangenen Jahr nominiert worden, weil sie Daten aus Adressänderungen und Nachsendeanträgen weiterverkauft.<br />
                    <br />Wer die Weitergabe seiner Daten ablehne, werde von der Post mit einem Anschreiben doch noch zur Einwilligung gedrängt, rügte die Jury des Big Brother Awards.</p>
<p>Software-Riese Microsoft war bereits mehrfach nominiert worden, aber bisher stets leer ausgegangen. Die Jury wollte sich Vorwürfe vermeiden, sie prügele einfach auf das Hassobjekt vieler Computerfreaks ein. Diesmal ging aber doch ein Big Brother an den “Windows”-Produzenten – für seine Lebensleistung. Neben zahlreichen Sicherheitslücken baue Microsoft in neue Programme wie “Media Player” Registrier- und Überwachungsmechanismen ein.<br />
                    <br />In einer Sache ging die vielgeschmähte Softwarefirma aber mit gutem Beispiel voran: Der Datenschutzbeauftragte von Microsoft Deutschland erschient auf der Verleihungszeremonie um Preis und Kritik entgegennehmen. In der Vergangenheit hatten die Preisträger wie Innenminister Otto Schily die Veranstaltung geschwänzt.<br />
                    <br />Ihre Negativ-Preise verliehen die Organisatoren um den Bielefelder Computer-Verein FoeBud e. V. zum dritten Mal. Big Brother Awards gibt es auch in England, den USA, Österreich und der Schweiz.<br />
                    </p>
<p>
                      <strong>And the Big-Brother-Award 2002 goes to&#8230;</strong>
                    </p>
<p>
                    <strong>Microsoft AG</strong><br />
                    <strong>(Kategorie: Lifetime-Award)</strong><br />
                    <br />Die Microsoft AG erhält den Big-Brother-Award für das Lebenswerk wegen der Summierung von Privacy-Problemen über viele Jahre hinweg (heimliche Registrierung, Passport, XP-Service-Pack 1, Palladium, .net). Dieser Preis ist gleichzeitig der Hauptpreis der Big-Brother-Awards des Jahres 2002 wegen der Realisierung von DRM (Digital Rights Management) durch die Hintertür (Windows Media Player).</p>
<p>
                    <br />
                    <strong>Bayer Aktiengesellschaft (Kategorie: Arbeitswelt)</strong><br />
                    <br />Die Bayer AG, Leverkusen, erhält den BigBrotherAward in der Kategorie Arbeitswelt für ihre demütigende Praxis Auszubildende vor der Einstellung einem sogenannten Drogenscreening zu unterziehen.</p>
<p>
                    <strong><br />
                    <br />Innenminiter NRW Dr. Fritz Behrens (Kategorie: Regionalpreis)</strong><br />
                    <br />Der hessische Innenminister Volker Bouffier erhält den Big-Brother-Award der Kategorie Politik, weil er im Land Hessen die vom Gericht verbotene Rasterfahndung per Gesetzesnovellierung quasi durch die Hintertür wieder eingeführt hat.</p>
<p>
                    <br />
                    <strong>Deutsche Post AG (Kategorie: Verbraucherschutz)</strong><br />
                    <br />Die Deutsche Post AG erhält den Preis in der Kategorie Verbraucherschutz wegen des datenschutzwidrigen Umgangs mit Daten aus den Post-Nachsendeanträgen (erzwungenes Doppeltes Opt-Out). Nur wer zweimal ausdrücklich widerspricht, kann verhindern, dass seine ihre Adresse weiter gegeben wird.</p>
<p>
                    <br />
                    <strong>Hessischer Innenminister Volker Bouffier (Kategorie: Politik)</strong><br />
                    <br />Der hessische Innenminister Volker Bouffier erhält den Big-Brother-Award der Kategorie Politik, weil er im Land Hessen die vom Gericht verbotene Rasterfahndung per Gesetzesnovellierung quasi durch die Hintertür wieder eingeführt hat.</p>
<p>
                    <br />
                    <strong>Deutscher Bundesrat (Kategorie: Kommunikation)</strong><br />
                    <br />Der Deutsche Bundesrat erhält den Big-Brother-Award der Kategorie Kommunikation für seinen Beschluss, Telekommunikations(dienste)anbieter zu verpflichten, die Verbindungsdaten von allen Nutzerinnen und Nutzern für eine nicht festgelegte Dauer für Zwecke von Polizei und Geheimdienste auf Vorrat zu speichern (Vorratsdatenspeicherung).</p>
<p>
                    <br />
                    <strong>Toll Collect GmbH (Kategorie: Technik)</strong><br />
                    <br />Die Toll Collect GmbH erhält den Big-Brother-Award in der Kategorie Technik, da mit der satellitengestützen Erhebung und zentralen Verarbeitung der Bewegungsdaten von Kraftfahrzeugen eine neue Dimension der Beobachtung von Verkehrsteilnehmern möglich wird. Die Zusicherung der Betreiber, dem Datenschutz zu genügen, erscheint uns bei der Größenordnung der Erfassung und den Möglichkeiten der Auswertung nicht angemessen.</p>
<p>
                    <strong><br />
                    <br />Bundeskriminalamt, BKA (Kategorie: Behörden + Verwaltung)</strong><br />
                    <br />Das Bundeskriminalamt erhält den Big-Brother-Award in der Kategorie Behörden und Verwaltung wegen der Einführung der drei Präventivdateien LIMO (Gewalttäter Links) REMO (Gewalttäter Rechts) und AUMO (politisch motivierte Ausländerkriminalität).</p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/econsumerdatenschutzbigbrother02-shtml-2421/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
