{"id":1573,"date":"2008-12-04T23:41:59","date_gmt":"2008-12-04T22:41:59","guid":{"rendered":"https:\/\/weblog.hildania.de\/2008\/12\/04\/rant-gegen-das-bka-gesetz-online-durchsuchung-und-die-berater-des-innenministeriums-die-noch-nicht-in-diesem-jahrtausend-angekommen-sind\/"},"modified":"2008-12-04T23:41:59","modified_gmt":"2008-12-04T22:41:59","slug":"rant-gegen-das-bka-gesetz-online-durchsuchung-und-die-berater-des-innenministeriums-die-noch-nicht-in-diesem-jahrtausend-angekommen-sind","status":"publish","type":"post","link":"https:\/\/weblog.hildania.de\/index.php\/2008\/12\/04\/rant-gegen-das-bka-gesetz-online-durchsuchung-und-die-berater-des-innenministeriums-die-noch-nicht-in-diesem-jahrtausend-angekommen-sind\/","title":{"rendered":"Rant gegen das BKA-Gesetz, Online-Durchsuchung und die Berater des Innenministeriums, die noch nicht in diesem Jahrtausend angekommen sind"},"content":{"rendered":"<p>Kai Biermann schreibt in der Onlineausgabe der Zeit einen <a href=\"http:\/\/www.zeit.de\/online\/2008\/49\/bka-gesetz-kommentar?page=1\">sehr ordentlichen Kommentar zum BKA-Gesetz<\/a>. Unbedingt lesenswert aber ein Garant f\u00fcr die Verbreitung schlechter Laune. Da mir aber auf Grund der Faktenlage auch nicht nach guter Laune ist, f\u00fchle ich mich gen\u00f6tigt, mit in &#8222;das ganze Gerede vom \u00dcberwachungsstaat&#8220; mit einzustimmen.<\/p>\n<p>Ich habe auf Grund meiner Ausbildung und T\u00e4tigkeit eine eher technische Sicht auf die Dinge, die ich im folgenden m\u00f6glichst allgemeinverst\u00e4ndlich darlegen werde. Ich kann plausibel darlegen, dass die Onlinedurchsuchung zwar dem unbescholtenen B\u00fcrger, nicht aber einem echten Terroristen schaden kann. Denn wirkungsvolle Ma\u00dfnahmen gegen die Onlinedurchsuchung sind zwar f\u00fcr den Hausgebrauch l\u00e4stig und f\u00fcr die meisten nicht durchf\u00fchrbar, sind aber mit minimalem Aufwand f\u00fcr Terroristen und Schwerverbrecher zu leisten.<\/p>\n<p><!--more--><\/p>\n<h4>Die Onlinedurchsuchung in der Blogosph\u00e4re<\/h4>\n<p>Ollis <a href=\"http:\/\/sysadm.in\/blog\/archives\/2007\/02\/#e2007-02-06T12_28_07.txt\">Kommentar vom sysadm.in Blog<\/a> ist schon ein paar Tage alt, hat aber leider an Aktualit\u00e4t eher gewonnen, als verloren. Andr\u00e9 Br\u00e4kling geht die Sache von der satirischen Seite an und trifft mit seinen <a href=\"http:\/\/www.braekling.de\/2008\/11\/29\/vorschlag-zur-gute-alternative-zum-bundestrojaner\/\">Vorschl\u00e4gen<\/a> voll ins Schwarze. Technorati fand \u00fcbrigens locker mal 616 Blogeintr\u00e4ge mit dem <a href=\"http:\/\/technorati.com\/tag\/BKA-Gesetz?authority=n&amp;language=de&amp;filter=\">Tag BKA-Gesetz<\/a>, 469 Artikel zur <a href=\"http:\/\/technorati.com\/tag\/Online-Durchsuchung?authority=n&amp;language=de&amp;filter=\">Online-Durchsuchung<\/a> und 221 Artikel zum <a href=\"http:\/\/technorati.com\/tag\/Bundestrojaner?authority=n&amp;language=de&amp;filter=\">Bundestrojaner<\/a> (Haarspalterei zum Begriff &#8222;Bundestrojaner&#8220; gibt es noch am Ende dieses Artikels). Dieses Gesetz erhitzt offenbar die Gem\u00fcter. Aber offensichtlich sind die hier durchgesetzten Punkte alle zu abstrakt, um wirksame Proteste hervorzubringen. Der Widerstand ist virtuell. Genauso, wie die Durchsuchung. Nur das eine virtuelle Computerdurchsuchung sehr viel mehr Auswirkungen hat, als virtueller Widerstand.<\/p>\n<h4>Wie sch\u00fctzt man sich gegen Onlinedurchsuchungen?<\/h4>\n<p>Hier sind wir wieder an so einer Stelle, an der man mir vorwerfen k\u00f6nnte, ich w\u00fcrde eine Kurzanleitung f\u00fcr Terroristen zur Umgehung modernster Rechtsstaatlicher Untersuchungsmethoden liefern. Leider ist es aber n\u00f6tig auf den Punkt zu bringen, wie leicht sich kriminelle gegen die Onlinedurchsuchung widersetzen k\u00f6nnen, wohingegen der gemeine Computernutzer der heimlichen Durchsuchung schutzlos ausgesetzt ist.<\/p>\n<p>F\u00fcr den Transport von Nachrichten, wie z.B. E-Mails im Internet stehen h\u00f6chst wirkungsvolle kostenlose Werkzeuge zur Verschl\u00fcsselung zur Verf\u00fcgung. Hierzu z\u00e4hlt das Programm <a href=\"http:\/\/www.gnupg.org\/\">GnuPG<\/a>, das \u00fcbrigens <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/0,1518,53395,00.html\">vor ca. 10 Jahren auch vom Bundeswirtschaftsministerium gef\u00f6rdert<\/a> wurde.<\/p>\n<p>Da es beispielsweise dem BKA nicht m\u00f6glich ist, E-Mails zu knacken, die mit GnuPG verschl\u00fcsselt wurden, setzt die Onlinedurchsuchung auf den Computern an bevor die Nachricht verschl\u00fcsselt wurde oder nachdem sie wieder entschl\u00fcsselt wurde. Jeder sollte \u00fcbrigens seine E-Mails verschl\u00fcsselt \u00fcbertragen, da nur so das Postgeheimnis im Computer umgesetzt bleibt. Standard-E-Mails sind eher vergleichbar mit Postkarten, die jeder lesen kann, durch dessen H\u00e4nde sie gehen.<\/p>\n<p>Wer nun umgehen will, dass die Onlinedurchsuchung bei ihm wirkungsvoll ist, braucht einfach nur zwei Computer. Einen recht <a href=\"http:\/\/www.amazon.de\/Acer-Aspire-A110L-WSVGA-Netbook\/dp\/B001B6PMLE\/ref=sr_1_2?ie=UTF8&amp;s=ce-de&amp;qid=1228429116&amp;sr=1-2\">preiswerten und sehr kleinen Computer<\/a>, den er nicht aus der Hand gibt und einen anderen Computer, der \u00fcber einen Netzwerkanschluss verf\u00fcgt. Der kleine mobile wird niemals direkt ans Internet angeschlossen. Er dient nur der Ver- und Entschl\u00fcsselung der Nachrichten. Diese kommen dann verschl\u00fcsselt auf einen USB-Stick und werden dann z.B. \u00fcber das n\u00e4chste Internetcaf\u00e9 verschickt. Die verschl\u00fcsselte Antwort des Gespr\u00e4chspartners landet dann wieder auf den USB-Stick und wird auf dem kleinen Verschl\u00fcsselungscomputer lesbar gemacht.<\/p>\n<p>Der Bundestrojaner k\u00f6nnte wenn \u00fcberhaupt den Internetrechner \u00fcberwachen. Im Zweifel ist das irgendein PC in einem Internetcaf\u00e9, auf dem er neben zahlreichen anderen Viren und trojanischen Pferden sein Dasein fristet. Alles was er hier empf\u00e4ngt sind endlose Chatsessions \u00e0 la &#8222;Sexy Girl 16 bi-sexuell aus Berlin und Du?&#8220; sowie verschl\u00fcsselte Daten abgesehen von Absender- und Empfangsadressen der Gespr\u00e4chspartner. Die gibt es aber dank Telekommunikations\u00fcberwachungsverordnung (<a href=\"http:\/\/de.wikipedia.org\/wiki\/TK%C3%9CV\">TK\u00dcV<\/a>) sowieso schon frei Haus.<\/p>\n<p>Aber auch hier l\u00e4sst sich mit geringer krimineller Energie einiges mit <a href=\"http:\/\/de.wikipedia.org\/wiki\/Steganografie\">Steganografie<\/a> erreichen. Ein Flickr-Account oder ein Bildblog lassen sich so leicht zum toten Briefkasten umfunktionieren.<\/p>\n<p>Die meisten werden f\u00fcr sich entscheiden, dass es einfach nicht praktikabel ist, jede E-Mail immer auf einen USB-Stick zu ziehen und auf einem nicht vernetzten Rechner zu lesen und wenn dieser nur 250,- EUR kostet und mit Linux vorinstalliert ist. Das mag f\u00fcr viele Anwendungen stimmen, nicht aber f\u00fcr diejenigen, die Straftaten begehen wollen. Hier lohnt sich nat\u00fcrlich der Aufwand.<\/p>\n<p>Fazit: Mit 250,- EUR Einsatz pro Gespr\u00e4chspartner l\u00e4sst sich die Onlinedurchsuchung aushebeln. Der Aufwand daf\u00fcr ist nicht hoch. F\u00fcr den Hausgebrauch ist die Technik des Ver- und Entschl\u00fcsselungsrechners allerdings extrem unpraktisch. Deshalb macht es wahrscheinlich kein unbescholtener B\u00fcrger. Den kann man also mittels Onlinedurchsuchung erwischen. Wer jedoch b\u00f6ses plant, kann diesem Werkzeug des BKA leicht entgehen.<\/p>\n<h4>Wen kann man nun eigentlich mit Onlinedurchsuchungen &#8222;erwischen&#8220;?<\/h4>\n<p>In Deutschland sind Zufallsfunde ja erlaubt. W\u00e4ren beim BKA nicht alle Mitarbeiterinnen und Mitarbeiter frei von jedem Fehler, k\u00f6nnte es also passieren, dass jemand versehentlich als &#8222;terrorverd\u00e4chtig&#8220; eingestuft w\u00fcrde, sofort mit der Durchsuchung seines Rechners begonnen w\u00fcrde, um dann festzustellen, dass es sich offensichtlich doch nicht um einen Terroristen handelt. Aber bei der Gelegenheit wurde eine verd\u00e4chtige MP3-Sammlung gefunden, die auch St\u00fccke beinhaltet, deren k\u00e4uflichen Erwerb der Verd\u00e4chtige nicht l\u00fcckenlos belegen kann. Ebenso wurden Filme gefunden&#8230; Vermutlich bin ich nur paranoid. Nein, meine MP3-Sammlung ist legal und meine Songs &#8222;aus dem Internet&#8220; sind von iTunes oder Open Music-Sites. Trotzdem wittere ich an jeder Stelle die Musikindustrie und ihre Schergen, die im eigenen Todeskampf wirklich alles mit sich rei\u00dfen, was sie zu fassen kriegen. Und bei einer so gewaltigen Krake, wie die Verwertungsindustrie gibt es da einiges, was man mit in die Tiefe ziehen kann &#8211; sicherlich auch B\u00fcrgerrechte.<\/p>\n<h4>Schutzmechanismen gibt es vom Staat<\/h4>\n<p>Der gleiche Staat, der jetzt Onlinedurchsuchungen durchf\u00fchren will, bietet seit Jahren \u00fcbrigens Anleitungen an, wie man sich gegen genau diese Art von Angriffen auf die eigenen Computersysteme sch\u00fctzen kann. Nachzulesen ist das ganze beim <a href=\"http:\/\/www.bsi.de\/index.htm\">BSI<\/a> unter den Stichwort <a href=\"http:\/\/www.bsi.de\/gshb\/index.htm\">Grundschutzhandbuch<\/a>. Dort findet man auch die Hinweise, die ich in diesem Artikel hier kurz zusammengestellt habe (getrennte Rechner f\u00fcr Internet und vertrauliche Informationen und Einsatz von Verschl\u00fcsselung). Das Grundschutzhandbuch richtet sich aber eher an Firmen. F\u00fcr den Privatmann gibt es noch (?) das <a href=\"http:\/\/www.bsi-fuer-buerger.de\/\">BSI f\u00fcr B\u00fcrger<\/a>.<\/p>\n<p>Ein wenig Haaarspalterei am Ende:<\/p>\n<h4>Wir sind die Bundestrojaner!<\/h4>\n<p>Eine kurze Ausf\u00fchrung noch zum Begriff &#8222;Bundestrojaner&#8220;. Der Fachbegriff &#8222;trojanisches Pferd&#8220; leitet sich von der <a href=\"http:\/\/de.wikipedia.org\/wiki\/Trojanisches_Pferd_(Mythologie)\">griechischen Mythologie<\/a> ab. Das h\u00f6lzerne Pferd wurde von den Bewohnern Trojas (auch Trojaner genannt) hinter die sch\u00fctzenden Mauern geholt. Die Trojaner sind hier also die Opfer der List. Das trojanische Pferd ist Kern der T\u00e4uschung. Deshalb hei\u00dft die Schadsoftware eigentlich auch trojanisches Pferd und wird nur f\u00e4lschlich als Trojaner bezeichnet. Davon leitet sich der Bundestrojaner ab. Korrekt w\u00e4re aber so etwas, wie trojanisches Pferd des Bundes. Da die Bundesb\u00fcrger die Opfer der Durchsuchung durch das trojanische Pferd des Bundes sind, m\u00fcsste man diese Bundestrojaner nennen. Auch, und Bundestrojaner kann eigentlich jeder sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kai Biermann schreibt in der Onlineausgabe der Zeit einen sehr ordentlichen Kommentar zum BKA-Gesetz. Unbedingt lesenswert aber ein Garant f\u00fcr die Verbreitung schlechter Laune. Da mir aber auf Grund der Faktenlage auch nicht nach guter Laune ist, f\u00fchle ich mich gen\u00f6tigt, mit in &#8222;das ganze Gerede vom \u00dcberwachungsstaat&#8220; mit einzustimmen. Ich habe auf Grund meiner &hellip; <a href=\"https:\/\/weblog.hildania.de\/index.php\/2008\/12\/04\/rant-gegen-das-bka-gesetz-online-durchsuchung-und-die-berater-des-innenministeriums-die-noch-nicht-in-diesem-jahrtausend-angekommen-sind\/\" class=\"more-link\"><span class=\"screen-reader-text\">Rant gegen das BKA-Gesetz, Online-Durchsuchung und die Berater des Innenministeriums, die noch nicht in diesem Jahrtausend angekommen sind<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,18,3],"tags":[],"class_list":["post-1573","post","type-post","status-publish","format-standard","hentry","category-datenschutz","category-drm","category-gedanken-des-tages"],"_links":{"self":[{"href":"https:\/\/weblog.hildania.de\/index.php\/wp-json\/wp\/v2\/posts\/1573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/weblog.hildania.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/weblog.hildania.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/weblog.hildania.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/weblog.hildania.de\/index.php\/wp-json\/wp\/v2\/comments?post=1573"}],"version-history":[{"count":0,"href":"https:\/\/weblog.hildania.de\/index.php\/wp-json\/wp\/v2\/posts\/1573\/revisions"}],"wp:attachment":[{"href":"https:\/\/weblog.hildania.de\/index.php\/wp-json\/wp\/v2\/media?parent=1573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/weblog.hildania.de\/index.php\/wp-json\/wp\/v2\/categories?post=1573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/weblog.hildania.de\/index.php\/wp-json\/wp\/v2\/tags?post=1573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}