8 Kommentare

  1. Patrik Ulmann sagt:

    Sofern mich mein Erinnerungsvermögen nicht täuscht, hat ein Staatsanwalt in einer Vorlesung zur StPO erwähnt, dass die Staatsanwaltschaft heute schon die Kommunikation auf Handys live überwachen kann. Was würde ein Staatstrojaner da noch gross ändern?

    1. Seit dem Aufkommen von End-to-End-Verschlüsselung ist das eben nicht mehr so einfach und man muss zugreifen, bevor die Kommunikationsdaten verschlüsselt werden – also auf dem Computer der Zielperson.

    2. Anja Rothen sagt:

      Das Problem ist die Einnistung im Zielsystem und damit die wegfallende Sicherstellung der Beweisintegrität. Wir „nur“ die Kommunikation überwacht, kann mitgelesen werden, was geschrieben, telefoniert, gesurft etc wurde. Wir aber Software ins Zielsystem eingeschleust, wird dadurch das System selbst verändert, was Eingriffe, die übers einfache Abhören hinaus möglich macht. Wie soll sich ein Gericht sicher sein, dass die Kommunikation wirklich vom Benutzenden des Smartphones stammt, wenn dieser nicht mehr die Kontrolle über das Gerät hat?

      1. Andreas Schalm sagt:

        Liebe Anja, ich stimme Dir hier voll zu. Allerdings finde ich bereits das Mitlesen als einen tiefen Eingriff in das Persönlichkeitsrecht. Gerade bei den „man in the middle Attacken“ hat der Geschädigte kaum eine Chance dies zu verhindern oder den Angreifer zu identifizieren. Wie soll ein Vertrauen zu der Polizei bleiben, wenn die selbst mit derartigen Mitteln Personen beschattet. Der Eingriff in das eigene Heimnetzwerk stellt natürlich den schwerwiegendsten Verstoss dar, da hier wie Du richtig beschrieben hast, der Eindringling die Kontrolle über all deine Geräte hat und du für das Tun verantwortlich bist. Wie willst du da deine Unschuld beweisen?
        Es kommen grosse Herausforderungen auf uns Bürger zu und das unabhängig von dem Staatstrojaner. Stichwort Darknet und die Möglichkeiten Verbrechen einfach per Bitcoin zu bestellen.

        1. Marc Rubin sagt:

          Wenn man bedenkt, dass Provider mehrere Jahre Log Dateien über jegliche Sessions des privaten Internetanschlusses haben, ist das Feststellen von behördlichen MitM Attacken, bei denen reguläre Verschlüsselungen aufgebrochen werden, nur ein relativ kleines Übel. Staatstrojaner sind und bleiben das grosse Übel, da diese nicht nur verwanzen sondern auch umräumen und Gefahren schaffen. Digitalegeräte können beschlagnahmt und forensisch untersucht werden und genau so können auch Server und Netzwerk Komponenten beschlagnahmt, überwacht und verändert werden um Verbrechen zu verfolgen.

          Die EndzuEnd Verschlüsselung entspricht meines Erachtens nicht weniger als dem Eingriff entsprechend eines verschlossenes Tagesbuches oder Tresores, sondern viel mehr dem Zwang der Erläuterung einer Art Geheimsprache die man spasseshalber mit Kolegen entwickelt hat und pflegt.

          Ein grosser Teil des illegalen DarkNet Traffics stammt übrigens von CyberCops verschiedener Länder. Es bleibt weiterhin ein Problem das auch Geld und Verbrechen Variabeln des richtigen Lebens, ausserhalb des Internets, der DarkNets und alternativ Netzwerke, bleiben.

          Natürlich müssen die Behörden die Möglichkeit haben alle technischen Mittel auszuloten, aber dies sollte nur in Notfall Situation geschehen, dann wenn das Leben von Menschen effektiv bedroht wird oder diese unterdrückt werden. Der geplante Einsatz von GovMalware (Es ist und bleibt der Einsatz von Computerviren, welche gefahren für die Zielsysteme und alle weiteren Umsysteme generien) mit dem neuen BÜPF entspricht aber einer antibiotika Kahlschlagsmethode im Einsatz mit dieser Technologie, unter der die Bürgerrechte und Freiheitsrechte überbord geworfen werden. Denken Sie nur mal an eine Psycholgie Studien wie sich Menschen mit und ohne Visuelleüberwachung verhalten und wie sehr das individuelle Verhalten dadurch unterdrückt und veränder wird, wenn die Propanden überwacht werden. Was wird alles möglich wenn wir den Behörden vollumfängliche Eingriffsmöglichkeiten auf all unsere Geräte erhalten können? Bedenken wir nur die Verfolgungen, ethnischen Säuberungen, Unterdrückung poltischer Opositioneller etc. dieses jungen Jahrhunderts durch Behörden „demokratischer“ Länder auf dieser Welt.

  2. Andreas Schalm sagt:

    Es ist richtig, das Provider die Daten speichern, aber erhält der Kunde seine Daten auch problemlos?! Mein Anbieter teilte mir mit, dass ich einen richterlichen Beschluss vorlegen müsse, um an meine Daten zu gelangen. Hier wird meines Erachtens eine Hürde aufgebaut, da es sich um meine Daten handelt bzw. ich für die Geschehnisse verantwortlich gemacht werde.
    Wenn ich die E2E Verschlüsselung richtig verstanden habe, dann muss ich über eine unverschlüsselte Verbindung erst meinen Schlüssel austauschen, ehe mein Gesprächspartner meine Emails entschlüsseln kann und hier ist der Angriffspunkt.
    Die psychologischen Studien sind sehr interessant, nur interessiert sich die Politik dafür?!
    Hier geht es oftmals nur um die reine Macht und transparenz bedeutet Machtabgabe (Demokratie?).
    Ausserdem ist ein verunsicherter Mensch einfacher zu führen als ein selbstbestimmter und selbstbewusster Mensch.

  3. Claudia Wyssen sagt:

    Zum Nachtrag: erstens bin ich nicht GPK-Mitglied, wie sich äusserst leicht feststellen lassen sollte, und zweitens, woher kommt diese Aussage, die ich gemacht haben soll?

    1. @Claudia Wyssen:

      GPK-Mitgliedschaft: Korrigiert, merci für den Hinweis! (Woher wussten Sie, dass sämtliche Kommissionsmitglieder die Verfügung gesehen hatten?)

      Aussage: Die Quelle ist im Beitrag verlinkt – nun ergänzend mit einem entsprechenden Screenshot.

      Nebenbei: In dieser Angelegenheit und überhaupt am Zwangsmassnahmengericht gibt es weiterhin keine Justizöffentlichkeit. Was sagen Sie dazu?

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.