Online-Durchsuchung: Unterschied zwischen den Versionen

5 Bytes hinzugefügt ,  11:48, 1. Mär. 2008
K
keine Bearbeitungszusammenfassung
 
K
Zeile 3: Zeile 3:
Die Installation der Software kann durch Eindringen von Fahndern in die entsprechenden Räume, über präparierte Internetseiten (mit scheinbar harmloser zugespielter Software) oder als getarnter Anhang einer E-Mail erfolgen.
Die Installation der Software kann durch Eindringen von Fahndern in die entsprechenden Räume, über präparierte Internetseiten (mit scheinbar harmloser zugespielter Software) oder als getarnter Anhang einer E-Mail erfolgen.


Über die Praxis der Anwendung von "Bundestrojanern" ist wenig bekannt. Das Land Nordrhein-Westfalen soll im Rahmen der Amtshilfe von anderen Sicherheitsdiensten Software erhalten, aber nicht eingesetzt haben. Das BKA hat in wenigen Fällen die Erlaubnis zum Online-Zugriff erhalten, diese Erlaubns aber nach eigenen Angaben nie genutzt. Andere Behörden haben schon in einer unbekannten Zahl von Fällen auf Computer zugegriffen. Das bayerische LKA und der Zollfahndungsdienst betreiben eine 'Quellen-Telekommunikationsüberwachung'(Quellen-TKÜ), für niedrigere rechtliche Hürden gelten.  
Über die Praxis der Anwendung von "Bundestrojanern" ist wenig bekannt. Das Land Nordrhein-Westfalen soll im Rahmen der Amtshilfe von anderen Sicherheitsdiensten Software erhalten, aber nicht eingesetzt haben. Das BKA hat in wenigen Fällen die Erlaubnis zum Online-Zugriff erhalten, diese Erlaubns aber nach eigenen Angaben nie genutzt. Andere Behörden haben schon in einer unbekannten Zahl von Fällen auf Computer zugegriffen. Das bayerische LKA und der Zollfahndungsdienst betreiben eine 'Quellen-Telekommunikationsüberwachung' (Quellen-TKÜ), für die niedrigere rechtliche Hürden gelten.  


Mit hohem Aufwand - "Firewalls" und Virenscanner dürften nicht genügen - lassen sich Computer auch gegen Ausspähungen schützen. Allerdings kann der Anbieter des Internetzugangs verpflichtet werden, alle gesendeten oder empfangenen Daten einer Person herauszugeben. Mit hohem Aufwand könnten Fahnder diese Rohdaten auswerten. Allerdings hätten sie fast unüberwindbare Schwierigkeiten, wenn die Computernutzer ihre Daten mittels moderner, nach dem gegenwärtigen Stand der Technik nicht zu knackender kryptographischer Verfahren, die gatis im Internet zu haben sind, verschlüsselten. Da auch Tatverdächtige nicht gezwungen werden dürfen, ihre Passwörter preiszugeben, würde selbst die Beschlagnahmung eines Computers mit verschlüsselter Festplatte bei einer gewöhnlichen Hausdurchsuchung den Fahndern nicht die erhofften Informationen liefern.
Mit hohem Aufwand - "Firewalls" und Virenscanner dürften nicht genügen - lassen sich Computer auch gegen Ausspähungen schützen. Allerdings kann der Anbieter des Internetzugangs verpflichtet werden, alle gesendeten oder empfangenen Daten einer Person herauszugeben. Mit hohem Aufwand könnten Fahnder diese Rohdaten auswerten. Allerdings hätten sie fast unüberwindbare Schwierigkeiten, wenn die Computernutzer ihre Daten mittels moderner, nach dem gegenwärtigen Stand der Technik nicht zu knackender kryptographischer Verfahren, die gatis im Internet zu haben sind, verschlüsselten. Da auch Tatverdächtige nicht gezwungen werden dürfen, ihre Passwörter preiszugeben, würde selbst die Beschlagnahmung eines Computers mit verschlüsselter Festplatte bei einer gewöhnlichen Hausdurchsuchung den Fahndern nicht die erhofften Informationen liefern.
31.738

Bearbeitungen