<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>FBI &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/fbi/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Mon, 09 May 2016 13:33:38 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>FBI &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Apple und Microsoft: Die Speerspitzen des Datenschutzes?</title>
		<link>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/</link>
					<comments>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 09 May 2016 13:33:38 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Online-Durchsuchungen]]></category>
		<category><![CDATA[All Writs Act]]></category>
		<category><![CDATA[Supreme Court]]></category>
		<category><![CDATA[Tech Unternehmen]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Kriminalität]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=149217</guid>

					<description><![CDATA[Tech-Unternehmen wehren sich gegen die Ermittlungspraxis von FBI und Co. Diese ziehen hierfür nämlich uralte Gesetze aus dem Hut, die [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/vorhängeschlösser-abgeschlossen-337569-by-meinerestrrampe-via-Pixabay-licensed-CC0-e1462781178279.jpg"><img fetchpriority="high" decoding="async" class="alignnone size-large wp-image-149220" src="http://politik-digital.de/wp-content/uploads/vorhängeschlösser-abgeschlossen-337569-by-meinerestrrampe-via-Pixabay-licensed-CC0-e1462781178279-630x276.jpg" alt="vorhängeschlösser abgeschlossen 337569 by meinerestrrampe via Pixabay licensed CC0" width="630" height="276" /></a>Tech-Unternehmen wehren sich gegen die Ermittlungspraxis von FBI und Co. Diese ziehen hierfür nämlich uralte Gesetze aus dem Hut, die der digitalen Neuzeit nicht gewachsen sind. Dabei begleitet uns offenbar eine traurige Erkenntnis: Nicht der Staat ist Vorreiter im Datenschutz, sondern Apple und Microsoft.</p>
<p>Apple und Microsoft kämpfen für den Datenschutz und gegen den US-amerikanischen Staat. Sie wehren sich gegen die zunehmende Vereinnahmung durch die Ermittlungsbehörden, die sich teilweise uralter Gesetze bedienen, um die Konzerne zur Aufhebung der Verschlüsselung oder Geheimhaltung zu zwingen. Doch auch wenn es den Unternehmen vorgeworfen wird: das ist keine reine PR-Maßnahme. Längst hat das Silicon Valley erkannt, dass Datenschutz ein wichtiger Grundpfeiler digitaler Geschäftsmodelle ist, während das FBI immer öfter den einfachsten Weg zu möglichst effizienten Ermittlungswerkzeugen sucht.</p>
<h3>Eine Hintertür zu sämtlichen iPhones</h3>
<p>Einen vorläufigen Höhepunkt erreichte das Kräftemessen des Silicon Valley mit dem amerikanischen Staat im Februar. Um das Attentat in San Bernadino, bei dem 14 Menschen starben und 22 verletzt wurden, vollständig aufzuklären, wollte das FBI Zugriff auf das iPhone des Attentäters Syed Rizwan Farook. Das Knacken des Geräte-Passworts wäre mit einem leistungsstarken Rechner zwar kein Problem, doch das Smartphone des Attentäters lief mit dem Betriebssystem iOS 9. Dieses bietet eine Einstellung, die den Zugriff auf die Daten des Geräts nach zehn gescheiterten Versuchten unwiderruflich unterbindet. Deshalb wollte das FBI, dass Apple diese Funktion mittels einer Software ausschaltet, sodass die Ermittler das Passwort so oft wie nötig gefahrlos raten können.</p>
<p>Doch Apple wehrte sich gegen diese Maßnahme, weil ein solches Programm nichts anderes als eine universelle Hintertür zu allen Kundengeräten wäre. Das FBI widerspricht dieser Darstellung natürlich vehement und argumentiert, dass man die Software zum Umgehen der automatischen Löschfunktion nur für diesen einen Fall brauche. Doch der Tech-Riese fürchtet vor allem einen „gefährlichen Präzedenzfall“, da sich die zu entwickelnde Technologie eben nicht auf ein einzelnes Gerät beschränken ließe. Eine solche Software sei das elektronische Äquivalent zu einem Generalschlüssel.</p>
<h3>FBI könnte die Sperre selbst knacken</h3>
<p>Hinter diesem öffentlich ausgetragenen Streit verbirgt sich jedoch viel mehr, als es auf den ersten Blick scheint. Das FBI behauptet, dass nur Apple die technischen Voraussetzungen hätte, um Zugriff auf die Daten des iPhone zu bekommen. „Bullshit“, <a href="https://twitter.com/Snowden/status/707299113449230336">konterte der NSA-Whistleblower Edward Snowden</a>. Denn Sicherheitsexperten gehen davon aus, dass die Behörde die Passwort-Sperre problemlos selbst knacken könnte – <a href="https://www.aclu.org/blog/free-future/one-fbis-major-claims-iphone-case-fraudulent">und das mit recht einfachen Mitteln</a>. Den Software-Riesen zur Programmierung einer entsprechenden Software zu zwingen, ist jedoch die deutlich einfachere Option – und sie würde der Behörde endlich den Weg für weitere ähnliche Situationen freimachen. Der Guardian berichtete, dass sich das FBI offenbar <a href="https://www.theguardian.com/technology/2016/feb/17/inside-the-fbis-encryption-battle-with-apple">monatelang auf einen solchen Fall vorbereitet habe</a>. Es geht den Ermittlern offenbar nicht nur um diesen schlimmen Einzelfall; sie wollen universellen Zugriff auf die Geräte von Apple. In einer anderen Ermittlung verlangte die Behörde ebenfalls die Programmierung einer Software zur Umgehung der Verschlüsselung – mithilfe derselben gesetzlichen Regelung wie im San Bernadino-Fall. Das Ziel war jedoch deutlich harmloser als der Attentäter: es ging um einen Drogendealer.</p>
<p>Dass das FBI zwischenzeitlich einen anderen Weg fand, um an die Daten des iPhones des Attentäters Farook zu kommen, ist letztlich keine Überraschung. <a href="http://www.spiegel.de/netzwelt/netzpolitik/apple-versus-fbi-iphone-hack-kostete-mehr-als-1-3-millionen-dollar-a-1088616.html">Angeblich sehr kostspielig</a>, mithilfe <a href="http://www.sueddeutsche.de/digital/cellebrite-diese-firma-soll-apples-iphone-fuer-das-fbi-knacken-1.2920172">einer israelischen Firma</a>, die zum sogenannten militärisch-digitalen Komplex gehört. Dieser Fall zeigt vor allem, dass die US-Ermittlungsbehörde nur zu gerne einen einfachen und universellen Zugang zu Smartphones von Tätern und Tatverdächtigen hätte.</p>
<h3>Ermittler zwingen Microsoft zur Geheimhaltung</h3>
<p>Die Tech-Unternehmen haben spätestens seit den NSA-Enthüllungen von Edward Snowden verstanden, dass Datenschutz ein wichtiges Verkaufsargument und sogar ein eigenes Geschäftsmodell ist. So wehrte sich zuletzt auch Microsoft gegen den US-Staat und klagte gegen das Justizministerium der Vereinigten Staaten. Im Fokus der Debatte: die Cloud-Dienste des Unternehmens. Laut Angaben des Konzerns musste Microsoft in den vergangenen eineinhalb Jahren in über 5.000 Fällen die Daten der eigenen Nutzer auf gerichtliche Anordnung – entsprechend des Wunsches von Ermittlern – herausgeben.</p>
<p>Doch nicht die schiere Zahl der Erlasse ist das Problem, sondern dass Microsoft die Nutzer seiner Cloud-Dienste in knapp der Hälfte der Fälle nicht über die Durchsuchung informieren durfte. Der Grund: eine Geheimhaltungsanordnung. Wiederum in zwei Drittel dieser Fälle gilt diese Geheimhaltung sogar auf unbegrenzte Zeit. Die Begründung der Ermittler: die Kenntnisnahme der Tatverdächtigen würden die Untersuchungen behindern – eine Annahme, die lediglich auf dem Urteil der Behörden beruht, die laut Klageschrift viel zu oft jene „reason to believe“ anwenden. Diese Praxis, <a href="http://online.wsj.com/public/resources/documents/microsoftcomplaint.pdf">so Microsoft</a>, verstoße gegen die Verfassung und dürfe keinesfalls zur Routine werden. Transparenz und Datenschutz sind auch in diesem Fall zwei gewichtige Verkaufsargumente. Der Branche ist mittlerweile bewusst, dass die Käufer – beziehungsweise Nutzer – schnell das Weite suchen, wenn sie dem Produkt nicht vertrauen. Auf der anderen Seite sind es die Unternehmen Leid, dass sie von den Ermittlungsbehörden als Mittel zum Zweck gesehen werden.</p>
<h3>Hervorragende PR für Apple und Microsoft</h3>
<p>Man möchte den Konzernen an dieser Stelle nicht nur rein opportunistisches Gewinnstreben vorwerfen, schließlich sind die Klagen bürgerrechtlich gut begründet. Doch eine gewisse Marketing-Absicht, die Apple und Microsoft hier bewusst hervorrufen, lässt sich nicht abstreiten. Solche öffentlichkeitswirksamen Fälle, in denen die Unternehmen zum Beispiel ausführliche „Briefe an die Kunden“ veröffentlichen, sind gute PR-Maßnahmen. Genau das werfen die Ermittler beispielsweise Apple vor, da sich der Konzern laut FBI jahrelang an das Gesetz gehalten hätte, um sich nun dagegen zu wehren. <a href="http://www.apple.com/customer-letter/">Das gibt der Konzern auch offen zu</a> – mit einem kleinen „aber“. Denn nicht der sogenannte „All Writs Act“, auf den sich die Ermittler berufen, sei das Problem, sondern die großzügige Auslegung seitens des FBI und der Gerichte. „Bis zu diesem Zeitpunkt haben wir alles getan, was in unserer Macht stand und dem Recht entsprach, um ihnen [dem FBI] zu helfen.“ Doch die neuerliche Forderung einer Backdoor ging dem Unternehmen zu weit.</p>
<h3>Ein Gesetz aus dem Jahre 1789</h3>
<p>Denn würde Apple dieser Forderung nachkommen, so hätte dies in der Zukunft möglicherweise massive Auswirkungen. Der „All Writs Act“, mit dem das FBI versucht, den Konzern zur Programmierung einer Software zur Umgehung des Auto-Lösch-Funktion zu zwingen, stammt aus dem Jahre 1789. Er erlaubt es Bundesrichtern, gerichtliche Anordnungen gegen Personen oder Unternehmen zu erlassen. Die Implikationen, die sich im konkreten Fall ergeben, seien „abschreckend“ – so formuliert es Apple-CEO Tim Cook. Wenn das FBI Unternehmen mithilfe einer gerichtlichen Verfügung zwingen könnte, eine solche Software zu programmieren, warum sollten Tech-Konzerne dann nicht mithilfe des „All Writs Act“ auch dazu aufgefordert werden, Überwachungsprogramme für die Behörden zu programmieren?</p>
<p>Es zeigt sich auch in diesem Fall mal wieder, dass die Gesetze nicht mit der Geschwindigkeit der technologischen Entwicklung mithalten können. Das Recht hängt auf der rechten Spur bergauf hinter einem LKW fest, während die Technologie auf der linken Spur mit 300 Sachen überholt.</p>
<p>Ähnlich verhält es sich auch im Streit Microsofts mit dem Staat. Das Gesetz, mit dem der Software-Riese zur Herausgabe der Kundendaten gezwungen wird, ist der „Electronic Communications Private Act“ (ECPA) aus dem Jahre 1986 – lange bevor man wusste, dass die digitale Revolution das Leben der Menschheit umkrempeln würde. Das Gesetz wird folgendermaßen interpretiert: die Cloud ist eine Art Lagerhalle, für die ein Durchsuchungsbefehl vorliegt. Der gilt aber nur für den Lageristen, jedoch nicht für den Besitzer der Daten. Dieser muss aus diesem Grund nicht informiert werden, obwohl diese Auslegung nichts mit der Wirklichkeit zu tun hat. Schließlich ist eine Cloud heutzutage vielmehr ein persönlicher Aktenschrank. Doch dann müsste der Besitzer laut Verfassung über die Durchsuchung informiert werden.</p>
<p>Selbst das Weiße Haus hat bereits vor einiger Zeit Zweifel am ECPA geäußert und empfahl dem Kongress, das Gesetz an die digitale Neuzeit anzupassen. Doch die Mühlen des Legislative mahlen langsam, die Lager sind zerstritten. Bisher wurde noch kein akzeptabler Vorschlag eingereicht.</p>
<p>Und nicht nur das nationale Recht stößt dabei an seine Grenzen. Bereits 2013 befand sich Microsoft mit den US-Behörden im Clinch. Damals wollte die Regierung die Daten eines Nutzers, die von Microsoft in Irland gespeichert werden. Der Konzern lehnte das Gesuch ab – mit der Begründung, dass die Daten nicht im Rechtsgebiet der USA lägen. Der Staat konterte: Microsoft sei ein amerikanisches Unternehmen und fiele somit auch unter das entsprechende Recht. Man sieht: nicht nur die Geschwindigkeit des technologischen Fortschritts wird zunehmend zu einem juristischen Problem, sondern auch die Globalisierung.</p>
<h3>Tech-Unternehmen: Die Speerspitzen des Datenschutzes</h3>
<p>Erneut stehen wir vor der Erkenntnis, dass die Gesetzeslage dem technologischen Fortschritt weiterhin hinterherläuft. Gleichzeitig nehmen die Unternehmen diese Klagen natürlich zum Anlass, wichtige PR-Botschaften unter die Leute zu bringen: „Wir kämpfen für den Datenschutz!“ Verlieren die Kunden das Vertrauen in die Produkte, mündet das in realen Verlusten für Apple und Co. Währenddessen versuchen die Ermittlungsbehörden, möglichst umfassenden Zugang zu elektronischen Geräten und Daten zu bekommen – eine erschreckende Vorstellung. So wurden Apple und Microsoft zu Speerspitzen der digitalen Bürgerrechte – wenn auch nicht aus reinem Idealismus. Doch dass ausgerechnet Tech-Unternehmen den Datenschutz verteidigen, entbehrt nicht einer gewissen Ironie. Oder <a href="https://twitter.com/Snowden/status/699984388067557376">wie Edward Snowden es ausdrückte</a>: „Das FBI erschafft eine Welt, in der die Bürger auf Apple angewiesen sind, um ihre Rechte zu verteidigen – anstatt umgekehrt.“</p>
<p>&nbsp;</p>
<p>Bild: <a href="https://pixabay.com/de/users/meineresterampe-26089/">Meineresterampe </a>via <a href="https://pixabay.com/">Pixabay </a>licensed under <a href="http://creativecommons.org/publicdomain/zero/1.0/">CCO</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Links, zwo, drei, vier &#8211; KW 08</title>
		<link>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-08-5151/</link>
					<comments>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-08-5151/#respond</comments>
		
		<dc:creator><![CDATA[Johann Eggert]]></dc:creator>
		<pubDate>Fri, 25 Feb 2011 16:01:15 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Syrien]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Hamburgische Bürgerschaft]]></category>
		<category><![CDATA[De-Mail]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kw-08-5151/</guid>

					<description><![CDATA[Bewegungsprofile dank Vorratsdatenspeicherung, FBI-Einfluss auf EU-Netzpolitik, Syriens Umgang mit dem Netz und Resümee des Web-Wahlkampfes in Hamburg – dies und mehr in der Linkliste. 
<p>
]]></description>
										<content:encoded><![CDATA[<p>Bewegungsprofile dank Vorratsdatenspeicherung, FBI-Einfluss auf EU-Netzpolitik, Syriens Umgang mit dem Netz und Resümee des Web-Wahlkampfes in Hamburg – dies und mehr in der Linkliste.</p>
<p>&nbsp;</p>
<p><span style="text-decoration: underline;"><strong><a href="http://www.zeit.de/digital/datenschutz/2011-02/vorratsdaten-malte-spitz" target="_blank" rel="noopener noreferrer">Big brother is following you</a></strong></span><br />
Kai Biermann von Zeit Online zeigt am Beispiel des Grünen-Politikers Malte Spitz, was die möglichen Auswirkungen der Vorratsdatenspeicherung konkret bedeuten können. Anhand einer eindrücklichen grafischen Aufbereitung können sowohl Spitz&#8217; Bewegungsprofil der letzten Tage als auch seine Internet-Gewohnheiten nachvollzogen werden. Die größte Bedeutung bei der Übermittlung von personenbezogenen Daten kommt demnach mobilen Endgeräten zu.</p>
<p><a href="http://fm4.orf.at/stories/1676812/" target="_blank" rel="noopener noreferrer"><span style="text-decoration: underline;"><strong>Das FBI lauscht mit</strong></span></a><br />
Erich Moechel fragt auf FM4.ORF.at danach, welchen Einfluss die US-amerikanische Bundespolizei auf Europas Internetpolitik hat. Hintergrund des Berichts ist eine gemeinsame Veranstaltung von EU-Beamten und FBI-Vertretern in Brüssel. Laut Moechels investigativen Recherchen werden an dem Treffen neben FBI-Vertretern auch Repräsentanten weiterer US-Sicherheitsbehörden teilnehmen und bei der EU auf die Kontrolle über europäische Netzinhalte drängen.</p>
<p><a href="http://www.faz.net/s/Rub87AD10DD0AE246EF840F23C9CBCBED2C/Doc~EF023084FCE4D40FA8725095A5DB7DF9C~ATpl~Ecommon~Scontent.html" target="_blank" rel="noopener noreferrer"><span style="text-decoration: underline;"><strong>Syriens Umgang mit dem Netz</strong></span></a><br />
Nachdem bereits der Sturz von Hosni Mubarak von Internet-Protesten begleitet war, beleuchtet Kai Bickel auf FAZ.NET die Rolle von Facebook für den syrischen Machthaber Bashar Al-Assad. Bickel beschreibt die Art und Weise, mit der Assad, sensibilisiert durch die Vorgänge in den Nachbarländern, auf seinem Facebook-Profil für seine Politik wirbt. Für Assads Volk sei der vergleichsweise liberale Umgang mit dem Netz nicht ungefährlich. Die Internetnutzer könnten permanent durch den Geheimdienst überwacht werden, so Bickel.</p>
<p><a href="http://www.heute.de/ZDFheute/inhalt/23/0,3672,8213239,00.html" target="_blank" rel="noopener noreferrer"><span style="text-decoration: underline;"><strong>Chance verpasst</strong></span></a><br />
Im Internet-Angebot des ZDF heute-Journal zieht Sebastian Engelmann ein netzpolitisches Fazit des vergangenen Wahl-Sonntags in Hamburg. Die Parteien haben nach Engelmanns Meinung viel zu wenig Gebrauch von den Möglichkeiten der Wähleransprache im Netz gemacht. Gerade die etablierten Parteien würden hierbei in den eingeübten Mustern verharren.</p>
<p><span style="text-decoration: underline;"><strong><a href="http://www.ftd.de/unternehmen/handel-dienstleister/:onlinebriefe-briefmonopolist-mit-trickreichem-e-post-schachzug/60016780.html" target="_blank" rel="noopener noreferrer">Rechtssicherer Mailverkehr: Wer profitiert?</a></strong></span><br />
Über eine Bevorzugung des etablierten Briefpostdienstleisters Deutsche Post berichtet Leo Klimm in der Online-Ausgabe der Financial Times Deutschland. Das Unternehmen habe gegenüber Mitbewerbern wie United Internet (GMX) durch den Ausstieg aus dem de-Mail-Konsortium Fakten geschaffen. Das entsprechende Gesetz über sicheren E-Mail-Verkehr, das gestern im Deutschen Bundestag verabschiedet wurde, schreibt kein einheitliches Adressformat vor. Ein Lobbyerfolg für die Deutsche Post, wie der Autor meint. Denn mit ihrem &#8220;ePost-Brief&#8221; hatte sich die Post frühzeitig am Markt positioniert.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-08-5151/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Das Ende der freien Kommunikation?</title>
		<link>https://www.politik-digital.de/news/das_ende_der_freien_kommunikation-906/</link>
					<comments>https://www.politik-digital.de/news/das_ende_der_freien_kommunikation-906/#respond</comments>
		
		<dc:creator><![CDATA[sdalferth]]></dc:creator>
		<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[USA]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Carnivore]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[FBI]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/das_ende_der_freien_kommunikation-906/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica">
<b>Ist das endgütige Ende der Freiheit im Internet gekommen? Wird die Orwellsche Vision des totalen
Überwachungsstaates Realität? Diese Fragen können einem in den Sinn kommen, wenn man die neusten
Pläne der amerikanischen Regierung zur Überwachung der eMail-Kommunikation betrachtet. Doch auch
wenn die Regierungen vieler Staaten gerne eine weitergehende Kontrolle über das Internet hätten, als bisher
möglich, so ist abzuwägen wie groß die Gefahr wirklich ist.</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><br />
<b>Ist das endgütige Ende der Freiheit im Internet gekommen? Wird die Orwellsche Vision des totalen<br />
Überwachungsstaates Realität? Diese Fragen können einem in den Sinn kommen, wenn man die neusten<br />
Pläne der amerikanischen Regierung zur Überwachung der eMail-Kommunikation betrachtet. Doch auch<br />
wenn die Regierungen vieler Staaten gerne eine weitergehende Kontrolle über das Internet hätten, als bisher<br />
möglich, so ist abzuwägen wie groß die Gefahr wirklich ist.</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Das FBI hat nach Informationen der Online-Ausgabe des <a href="http://interactive.wsj.com/">Wall Street<br />
Journal</a> vor, ein neues Computersystem zur Filterung von eMails zu installieren(Der Artikel befindet sich<br />
auch auf<a href="http://cryptome.org/fbi-sucks.htm"> cryptome.org</a>) . Dieser Plan hat einen wahren Orkan<br />
der Empörung ausgelöst. Vor allem in den USA ist das beachtlich, da dort der Datenschutz nicht sonderlich<br />
groß geschrieben wird. So ist es möglich von persönlichen Daten bis zu Vorstrafenregistern fast alles im<br />
Internet zu recherchieren.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Das System benötigt einen Computer, der an den Server des Providers angeschlossen wird. Alternativ kann<br />
der Computer auch direkt an einen großen Netzknoten (Internet Exchange) angehängt werden. Von dort aus<br />
ist er in der Lage &quot;Millionen von eMails pro Sekunde&quot; zu kontrolllieren. Der Name des Systems soll &quot;Carnivore&quot;<br />
sein, &quot;Fleischfresser&quot;, da es aus der unüberschaubaren Masse von eMails das &quot;Fleisch&quot;, die für das FBI<br />
relevanten Artikel, herausfiltert.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Doch einmal abgesehen von der prinzipiellen Problematik derartiger Abhöraktionen ist das grosse Problem bei<br />
einer solchen Installation, dass die mögliche Überwachung nicht nur bei eMails möglich ist, sondern sich ohne<br />
nennenswerten technischen Aufwand auf jegliche Datenkommunikation ausgeweitet werden kann.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Daher ist heftig umstritten, ob diese Überwachung angemessen und durch legale Besstimmungen gedeckt ist.<br />
So ist die Aufgabe von &quot;Carnivore&quot; die Überwachung  der elektronischen Kommunikation bekannter Straftäter<br />
bzw. bekannter Straftäter. Die <a href="http://www.aclu.org/">American Civil Liberty Union</a> schrieb daraufhin<br />
einen Protestbrief an den für Verfassungsfragen zuständigen Ausschuss des US-Repräsentantenhauses<br />
(Constitution Subcommittee). Darin wird der Fleischfresser mit der Erlaubnis für das FBI alle Postsäcke<br />
und Briefe zu öffnen und zu lesen, um die Kommunikation eines Kriminellen, dessen Adresse bekannt ist,<br />
zu überwachen, verglichen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Um einer solchen staatlichen Kontrolle zu entgehen, hat sich zum Beispiel die &quot;Inselrepublik&quot; Sealand, eine<br />
besetzte ehemalige Bohrinsel in der Nordsee, als Standpunkt zur Gewährleistung unkontrollierter<br />
Datenkommunikation angeboten. Auf Sealand sollen Server aufgestellt werden, auf die keine Regierung<br />
zugreifen kann. Diese &quot;Insel&quot;-Idee gewinnt immer mehr Anhänger. Doch es bleibt abzuwarten, ob derartige<br />
Freiheitsräume überhaupt nötig sind.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Denn das FBI schränkte nach Angaben von <a href="http://www.spiegel-online.de/">Spiegel-online</a> ein, dass<br />
das System durch Verschlüsselungen von eMails behindert werde. Allerdings sehen Datenschutzvertreter<br />
darin keinen ausreichenden Grund, dem System Harmlosigkeit zu bescheinigen. Im Gegenteil berge diese<br />
Einschränkung vor allem Gefahr für Privatpersonen, da diese im Gegensatz zu Kriminellen in der Regel Ihre<br />
eMails nicht verschlüsseln. Auch die Beschränkung auf die Überwachung von eMails lässt sich nach Ansicht<br />
der American Civil Liberties Union nicht kontrollieren, da ausschliesslich Mitarbeiter des FBI Zugriff auf die<br />
gewonnen Daten haben. Denn es bedarf keiner weiteren technischen Installationen, um den Bereich der<br />
Überwachung auszudehnen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Von Seiten der Provider werden auch Bedenken gemeldet. Abgesehen von den datenschutzrechtlichen<br />
Bedenken melden sie Kritik an der geplanten Installation an. So bekommen viele Bauchschmerzen, wenn sie<br />
daran denken, dass fremde Software in ihre Systeme eingespielt werden sollen. Bisher besitzt das FBI<br />
zwanzig Carnivore Systeme, die in einem verschlossenen Käfig im Gebäude des Internetproviders untergebracht<br />
würden. Ein dauerhafter Betrieb ist noch nicht Realität, doch hat das System schon etwa hundert Einsätze hinter<br />
sich. Diese umfassten nach Informationen des Online-Magazins <a href="http://www.heise.de/">heise-online</a><br />
neben der Jagd auf Hacker und Maßnahmen zur Bekämpfung von Terrorismus und Drogenhandel vor allem<br />
den &quot;Schutz der Infrastruktur&quot;.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Doch mit dem Wunsch nach Überwachung der elektronischen Kommunikation stehen die amerikanischen<br />
Behörden nicht allein. Auch die Europäer denken schon seit Jahren über eine derartige Kontrolle nach. Die<br />
Briten stehen ganz vorne bei diesen Bemühungen. So wurde in diesem Monat ein Gesetzentwurf in das<br />
Oberhaus eingebracht, demgemäß bei jedem Internet Provider eine &quot;black box&quot; installiert werden sollte, die die<br />
elektronische Kommunikation kontrolliert. Ebenso würde das Verschlüsseln von elektronischer Kommunikation<br />
verboten beziehungsweise der Zwang zur Freigabe von Passwörtern bei &quot;hinreichendem Verdacht&quot; seitens der<br />
Polizei festgeschrieben. Dieser Gesetztesentwurf hatte grosse Widerstände auf Seiten der Lords und den<br />
verschiedenen Interessenverbänden hervorgerufen. Sie artikulierten Befürchtungen, dass dieses Gesetz zu einer<br />
flächendeckenden Überwachung des Internetverkehrs führen würde. Deshalb wurden Forderungen laut, das Gesetz<br />
nicht nur aufzuschieben, sondern ganz aus dem Prozess der Gesetzgebung herauszunehmen.<br />
</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/das_ende_der_freien_kommunikation-906/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
