Sie sind hier: Home » Markt » Hintergrund

Online-Durchsuchung nur der erste Schritt


Online-Durchsuchung & Co.: Der Staat gibt vor, den freien Bürger schützen zu wollen und nimmt ihn zunehmend in digitale Haft
Wer die Online-Durchsuchung fordert, wird früher oder später auch den Einsatz des Key-Escrow-Verfahrens in Verschlüsselungssoftware fordern müssen


Von Rainer Annuscheit

(13.09.07) - Die Diskussion um die Online-Durchsuchungen gewinnt an Fahrt: Im Dunst der "11. September-Gedächnis"-Rückblenden, "30 Jahre Deutsche Herbst"-Dokumentationen und zeit-/passgenauen Enttarnung versuchter Terroranschläge in Deutschland wird der Weg für den Bundes-Trojaner planiert: Konstruierte Angstszenarien sollen den Bürger willfährig für Leviathans Ansinnen machen. Es geht längst nicht mehr um potentielle Gefahrenabwehr – schon lange geht es um größtmögliche Kontrolle aller Individuen.

Obwohl gerade der jüngste deutsche Fahndungserfolg gezeigt hat, dass die Terrorabwehr durchaus funktionsfähig ist, möchte die Union die verfassungsrechtlich umstrittene Online-Durchsuchung im abstimmungsgünstigen Regierungsverbund mit der SPD durchdrücken. Die ziert sich zwar noch, wird aber gekonnt, wie "Spiegel Online" tituliert, von der Union vor sich her getrieben. Dass die SPD in ihrer Regierungsverliebtheit umfällt, zeichnet sich ab. Wahrscheinlich fehlt inzwischen auch das Traditionsbewusstsein, um wieder einmal gegen ein "Gesetz zur Behebung der Not von Volk und Reich" zu stimmen.

Vieles wird in der aktuellen Diskussion nicht gesagt

  • Verschwiegen wird, dass sich die unter Rot/Grün neu geschaffene Antiterrorzentrale bis jetzt durchaus bewährt hat.
  • Verschwiegen wird, dass die Ermittlungsbehörden auch jetzt schon Zugriff auf Rechner haben: Sie können PCs konfiszieren und dann die Festplatten und ihren Inhalt durchsuchen.
  • Verschwiegen wird ebenfalls, dass professionelle Täter nicht auf eigenes Equipment zurückgreifen: Ungeschützte WLAN-Zugänge werden gekapert, fremde Rechner für eigene Zwecke eingesetzt.
  • Verschwiegen wird auch, dass ein online durchsuchter PC eigentlich keinen Beweis mehr darstellen kann: Wer einen Rechner online durchsucht hat, ist genauso gut in der Lage, Dateien zu manipulieren – ohne dass es jemand merkt.
  • Und verschwiegen wird auch, dass eine Online-Durchsuchung völlig wirkungslos bleibt, wenn der potenzielle Kriminelle bei all seinen digitalen Aktivitäten Verschlüsselungs-Tools einsetzt.

Die angestrebte Online-Durchsuchung ist daher mit Sicherheit nur die halbe Wahrheit der Berliner Schlüsselloch-Fetischisten. Der nächste Schritt wird die Einschränkung im Bereich der Verschlüsselungssoftware sein: Der Staat wird, wie zu Beginn der 90iger Jahre, auf Einbau von Backdoors in Kryptosoftware (sprich auf Key-Escrow-Verfahren = Schlüsselhinterlegung) drängen und damit alle Errungenschaften des eCommerce mit einem Schlag aufs Spiel setzen.

Der Überwachungsstaat ist erwünscht
Auch wenn alle Seiten das Gegenteil beteuern: Der Überwachungsstaat ist staatlicherseits gewünscht und wird bewusst angestrebt.

Eckpunkte einer zukünftigen digitalen Diktatur des Staates sind:
>> Vorratsdatenspeicherung bei Telco-Providern inkl. absoluter Kontrolle der Telekommunikation
>> ungezügelter Datenabgleich der Behörden
>> Einführung der Gesundheitskarte /elektronische Patientenakte
>> biometrische Erfassung der Bundesbürger für Ausweise und Pässe
>> umfassender Zugriff auf Konto-Informationendiskutierte (und angestrebte) Erfassung der Bevölkerung in einer Gendaten-Bank
>> großflächige Überwachung der Städte mit Video-Kameras
>> bei gleichzeitiger Möglichkeit Personen zu identifizieren und jedes Verhalten zu analysierenNutzung der Mautstellen zur Erfassung von Bewegungsinformationen aller Bürger (gibt es noch nicht? - Abwarten: das kommt noch – es geht halt nicht alles auf einmal)und, und, und

Der gläserne Bürger ist Fakt
Es ist schon ziemlich unverfroren, angesichts dieser digitalen Großwetterlage noch von Datenschutz zu reden. Der gläserne Bürger ist keine Vision, sondern er existiert bereits.
Im Augenblick bauen ihm die Berliner Glasbläser in beeindruckender Kleinarbeit noch ein bewegliches gläsernes Genick ein, damit er - wie eine afrikanische Missionsfigur in den Kindergärten von Anno Dazumal – bei zukünftigen Freiheitsberaubungen gescheit nicken kann, wenn man ihn brav mit Fehlinformationen füttert.

Von einer Unabhängigkeit und Neutralität der Datenschutzbeauftragten zu reden, ist auf Landesebene ohnehin dreist: Diverse Landesdatenschutzbeauftragte und alle Landesbehörden handeln eh nicht in völliger Unabhängigkeit, da die jeweilige Landesregierung weisungsbefugt ist.
Die EU-Kommission hat bereits ein Vertragsverletzungsverfahren gegen die Bundesrepublik Deutschland eingeleitet, diese scheint sich daran aber kaum zu stören.

Fast frech redet der Staat (d.h. in diesem Fall die aktuelle Regierung) dem Bürger ein, dass dieser kein Misstrauen vor den Ermittlungsbehörden (inklusive Geheimdienste) haben müsse.
Doch gerade die deutsche Geschichte hat uns etwas anderes gelehrt: Die Ermittlungsbehörden sind leider nur immer so gut wie der Staat es ist.
Und der war leider nicht immer gut.
Und nicht nur in ferner Vergangenheit: Man denke beispielsweise nur an den jüngsten Skandal in Sachsen. Der Staat und seine ihn vertretenden Individuen haben sich zu oft als charakterlich schwach erwiesen. Warum sollte sich dies auf einmal ändern?

Das Misstrauen bezieht sich demnach weniger auf die Ermittlungsbehörden, sondern nur auf denjenigen, der die Ermittlungsbehörden etwas "anschaffen" lässt: Und das ist der Staat.

Der Staat - ein Hacker

Völlig unter den Tisch fällt bei der Diskussion um die Online-Durchsuchung, dass der deutsche Staat bewusst und hochoffiziell als Hacker und Malware-Produzent auftritt und natürlich dementsprechenden Ruf genießen wird. Der Staat nimmt es bewusst in Kauf, die Grundfesten des eCommerce zu zerstören: "Das Vertrauen".

Er rutscht damit mehr oder weniger auf das Niveau von Kriminellen, die mit Phishing ihr Geld verdienen.
Die Rufschädigung und das sinkende Vertrauen in ihn scheint den Staat und seine ausführenden Organe und Behörden kaum zu tangieren: Offensichtlich genießen die deutschen Finanzbehörden einen derart schlechten Ruf, dass sie die ersten sind, denen man zumutet, im Auftrag des BND und anderer Organisationen die Schnüffel-Trojaner zu verschicken.

Der Staat wird die Hersteller und Anbieter von Sicherheitstechnologie verpflichten, so genannte "Backdoors" in ihre Softwareprodukte einzubauen, um den staatlichen Zugriff auf die digitale Intimsphäre der Bürger zu erlauben. Das gilt nicht nur für Firewall- und Anti-Malware-Spezialisten, das muss und wird auch früher oder später für alle Hersteller von Verschlüsselungssoftware gelten (Key-Escrow-Verfahren = Schlüsselhinterlegung), denn ansonsten macht eine Online-Durchsuchung wenig Sinn.

Verschlüsselungssoftware gilt heute als Eckpunkt der IT- und Unternehmens-Compliance.

Das heißt: Alle Gesetze, Regelungen, Verpflichtungen, Standards und Empfehlungen etc. können immer dann ein Problem für ein Unternehmen darstellen, wenn man folgende Punkte nicht gewährleisten kann:

>> Vertraulichkeit (unbefugte Personen können Daten nicht mitlesen)
>> Integrität (jede unbefugte Änderung von Daten lässt sich erkennen)
>> Authentizität (es kann stets nachgewiesen werden, wer der aktuelle Kommunikationspartner ist, Stichwort: Identitätsnachweis; und es kann auch beweisen werden, von wem eine Nachricht stammt, Stichwort: Nachrichtenauthentisierung)
>> Nichtabstreitbarkeit (einem Dritten gegenüber kann nachgewiesen werden, dass eine Kommunikation zwischen bestimmten Partnern stattgefunden hat).
Kryptographische Verfahren sind dazu geeignet, nahezu alle Ziele der IT-Sicherheit, des Datenschutzes und der Kommunikationssicherheit zu erfüllen.
Sind sie mit Backdoors infiltriert, gibt es weder Vertraulichkeit, Integrität, Authentizität noch Nichtabstreitbarkeit.

Es wäre völlig weltfremd zu glauben, auf all diese Backdoors habe nur der deutsche Staat einen Zugriff:
Es dürfte nur eine Frage der Zeit sein, wann diese "Backdoors" weltweit von allen möglichen Organisationen genutzt werden.
Kaum vorstellbar, dass eine Symantec einer NSA so eine nette Detailinformation vorenthalten darf, sich Check Point erfolgreich gegen den Mossad wehren kann oder Kaspersky die Kooperation mit dem russischen FSB verweigert.

Regierungskreise verweisen gern darauf, dass auch heute schon illegal von ausländischen Geheimdiensten online spioniert wird und solche Ergebnisse unter den Geheimdiensten großzügig bei gegenseitigem inhaltlichem Konsens ausgetauscht werden.
Nur haben diese Ergebnisse bis heute keine Beweiskraft vor Gericht, und zudem kann man sich (bis jetzt) vor einer solchen Spionage mit Verschlüsselungsverfahren schützen.

Apropos: Guter Staat und Backdoors in kryptographischen Lösungen
Mitte der 90iger Jahre favorisierte die damalige deutsche Bundesregierung (CDU/CSU und FDP) die Durchsetzung des Key-Escrow-Verfahrens in Verschlüsselungssoftware.
Noch im April 1997 forderte der damalige Innenminister Manfred Kanther letztmalig eine Krypto-Regelung mit Schlüsselhinterlegung (u.a. mit dem Argument, die Abhörbarkeit von Telefonaten weiter zu gewährleisten). Erst der Regierungswechsel (Rot/Grün - 1998) schwenkte die Bundesrepublik auf EU-Kurs.

Dr. Wolfgang Schäuble: Einst Wegbereiter der ökonomischen Katastrophe
Der einstige "Chefunterhändler West" und heutige Online-Durchsuchungs-Chefideologe, Dr. Wolfgang Schäuble, ist weltweit bei Ökonomen berühmt für seinen kolossalen Griff ins Klo.
Schäubles Fehleinschätzung der DDR-Denke bei der Verhandlung zur Wiedervereinigung beider deutscher Staaten führte zur verhängnisvollen 1:1,8-Währungsunion (im gewogenen Durchschnitt aller Geldaktiva und -passiva) und war damit das Fundament der heutigen ökonomischen Katastrophe, die in einer Mammutverschuldung endete.
Wider alle Ratschläge, bei einer Wiedervereinigung eine Konvertierung von 1:5 bzw. 1:4 anzustreben, setzte Schäuble seine Ansicht beim damaligen Kanzler Helmut Kohl durch.

Und nun die Gewissensfrage:
Warum in aller Welt soll man einem Wolfgang Schäuble und seinem reichlich getrübten Realitätssinn vertrauen?

Lesen Sie auch:
Online-Durchsuchung: Mit dem Keylogger zum Ziel
LHG-BW-Veranstaltung: Online-Durchsuchung
Online-Durchsuchung ist erfolgreiches Hacking
Schutz sensibler persönlicher Daten
Datenschutz und Online-Durchsuchungen
Online-Durchsuchungen im BKA-Gesetz
Anti-Terror contra Datenschutz
Bundestrojaner schadet Made in Germany
Verdeckte Online-Durchsuchung rechtswidrig


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Wird KI den Finanzberater ersetzen?

    Die Zeiten, in denen Finanzdienstleister in Deutschland künstlicher Intelligenz nur zaghaft begegneten, sind vorbei. Banken, Vermögensverwalter und Asset Manager haben KI eindeutig als eine der strategisch wichtigsten Technologien für die Branche erkannt. Allerdings ist es für viele Akteure nach wie vor schwierig, diese effektiv umzusetzen.

  • Absichern entlang der Lieferkette

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) sieht für die betroffenen Unternehmen vor, "menschenrechtliche und umweltbezogene Sorgfaltspflichten in angemessener Weise zu beachten" (§ 3 Abs. 1 Satz 1 LkSG). Vom Gesetzestext selbst könnten sich viele Unternehmen jedoch erst einmal unbeeindruckt fühlen.

  • Besonders besorgniserregende Stoffe

    Die ECHA hat zwei neue Chemikalien in die Liste der SVHCS (besonders besorgniserregende Stoffe) aufgenommen. Eine davon ist fortpflanzungsgefährdend, die andere hat sehr persistente und stark bioakkumulierbare gefährliche Eigenschaften.

  • KI für modernes Vertragsmanagement

    Laut des neuen "Digital Maturity Report" von DocuSign sind 78 Prozent der europäischen Führungskräfte von ihren aktuellen digitalen Prozessen frustriert. KI-gestützte Tools könnten Abhilfe schaffen und die Produktivität steigern. Anlässlich des "Artificial Intelligence Appreciation Day" stellte DocuSign fünf Trends vor, wie KI den Vertragsprozess revolutioniert:

  • Erhöhung der Cybersicherheit in Europa

    Das verarbeitende Gewerbe ist ein entscheidender Teil der europäischen Wirtschaft und umfasst viele Bereiche von der kleinen Produktion bis hin zu groß angelegten industriellen Prozessen. Mit zunehmender Digitalisierung und Vernetzung ist der Sektor mit immer größeren Cybersicherheitsrisiken konfrontiert, die schwerwiegende Folgen für die öffentliche Gesundheit und Sicherheit haben könnten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen