Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

April 19 2013

Netzpolitischer Wochenrückblick: KW 16

Die wichtigsten Themen der Woche im Netzpolitischen Rückblick, die Audioversion folgt in Kürze!

  • Quellen-TKÜ: Bund und Länder verzichten “bis auf Weiteres” auf Einsatz, Eigenentwicklung verzögert sich weiter

Die Eigenentwicklung eines behördlichen Staatstrojaners und die Überprüfung des kommerziellen Trojaners FinFisher verzögern sich weiter. Das geht aus einer Antwort des Innenministeriums vor, die wir veröffentlichen. Erstmals geben aber Bund und Länder zu, “bis auf Weiteres” auf Quellen-Telekommunikationsüberwachungen zu verzichten. [Zum Artikel]

  • Bestandsdatenauskunft: Bundesrat behandelt morgen “Vorratsdatenspeicherung durch die Hintertür” (Update)

Die umstrittene Bestandsdatenauskunft könnte die Vorratsdatenspeicherung durch die Hintertür einführen. Der Deutsche Journalisten-Verband und die Gesellschaft für Informatik fordern den Bundesrat auf, das geplante Gesetz abzulehnen. Es verletze das Telekommunikationsgeheimnis und gefährdet den Informantenschutz. [Zum Artikel]

  • Liveblog: Das Ende der Internetenquete

Markus war gestern und Bundestag und bloggte live von der 90-minütigen Debatte um die Enquete-Kommission Internet und digitale Gesellschaft. [Zum Artikel]

  • Über 80 Organisationen aus ganz Europa fordern endlich Sicherung der Netzneutralität

Über 80 Bürgerrechts- und Verbraucherschutzorganisationen forderten die EU-Kommission heute auf, endlich EU-weit das Prinzip der Netzneutralität zu sichern. Die europäischen Dachverbände European Digital Rights (EDRi) und die europäische Verbraucherschutzorganisation (BEUC) warnten in einem heutigen Brief (pdf), dass freie Kommunikation und Meinungsäußerung immer mehr eingeschränkt und immer häufiger in die Offenheit und Neutralität des Internets eingegriffen werde. [Zum Artikel]

  • Interne Protokolle: Bundesbehörden nehmen Gesetz zur Informationsfreiheit nicht ernst genug

Acht Jahre nach dem Inkrafttreten tun sich deutsche Bundesbehörden noch immer schwer mit dem Informationsfreiheitsgesetz. Das geht aus Protokollen einer ressortübergreifende Arbeitsgruppe hervor, die Zeit und Zeit Online veröffentlicht haben. Der Bundesbeauftragte für die Informationsfreiheit hält das Gesetz zwar für einen Erfolg, seht aber “noch viel Spielraum für Verbesserungen”. [Zum Artikel]

  • Unseriöse Geschäftspraktiken: Bundestag bringt Gesetz auf den Weg, das nichts an der Abmahn-Industrie ändert

Die Abmahn-Industrie gegen Filesharing im Internet soll auch weiterhin nicht wirksam eingeschränkt werden. Das beschließt der Deutsche Bundestag gerade in erster Lesung. Der Gesetzentwurf sollte eigentlich den zunehmenden Missbrauch von Abmahnungen bekämpfen – jetzt wurde ein ohnehin untauglicher Gesetzestext noch einmal verschlimmert. [Zum Artikel]

  • Druck aus den USA: Spanien führt repressivere Urheberrechtsdurchsetzung ein

Die USA führen nun schon seit einer Weile eine Watchlist, den sogenannten Bericht 301, der alle bösen Länder auflistet, in denen nicht streng genug gegen Urheberrechtsverstöße vorgegangen wird. Natürlich gibt es keine wirklich objektive Methode für die Erstellung dieser Liste. Grundsätzlich funktioniert sie so: Verschiedene Gruppen der Unterhaltungsindustrie erklären dem Amt des Handelsvertreters der Vereinigten Staaten (USTR) welche Länder sie nicht mögen, dann passiert ein wenig Magie und die USTR produziert den Bericht 301. Fun fact: Im Februar erklärte die Computer & Communications Industry Association (CCIA), dass nach der Einführung des Leistungsschutzrechts eigentlich auch Deutschland auf diese Liste müsste. [Zum Artikel]

  • “Polizeiphantasien aus Entenhausen”: Forschungsprojekt entwickelt Drohnen, die Fahrzeuge angreifen sollen

Zukünftig sollen Drohnen fahrende Autos und Boote aufhalten – indem sie Motorelektronik stören, Netze verschießen, Schaumstoff sprühen oder Reifen durchstechen. Daran forscht das Forschungsprojekt Aeroceptor, das mit 3,5 Millionen Euro von der EU-Kommission finanziert wird. Kritiker fürchten Unfälle mit Verletzten und Toten – und fordern ein Ende der Forschung. [Zum Artikel]

  • Internet-Zensur: Italienische Provider sperren 27 Filesharing-Seiten – und Indymedia

In Italien werden Internet-Provider verpflichtet, den Zugang zu bestimmten Webseiten zu sperren. Letzte Woche traf es 27 Filesharing-Seiten auf einmal. Die Internet-Zensur wurde ursprünglich gegen Kinderpornografie eingeführt, aber mittlerweile gegen alle möglichen Inhalte eingesetzt – auch politische Webseiten. [Zum Artikel]

  • Mobilfunkanbieter wollen Fahrverhalten von Autofahrern erfassen und an Versicherungen melden

Das Telekommunikationsunternehmen Telefonica hat heute auf der 19. Handelsblatt Jahrestagung verkündet, dass es bis Ende diesen Jahres eine Technik einführen will, die das Fahrverhalten von Autofahrern erfassen kann. Das System Telefónica Insurance Telematic ist laut Telefonica der nächste Schritt zum “connected car”: Basierend auf der Machine-to-Machine Technologie (M2M) soll das Fahrverhalten analysiert werden, um damit die Preise von Autoversicherungen genauer berechnen zu können. Ein Modul, das in das Auto eingebaut wird, erfasst dabei Faktoren wie Geschwindigkeitsüberschreitungen, Bremsverhalten und Nachtfahrten und überträgt diese per Mobilfunk an die Versicherungsgesellschaft. [Zum Artikel]

  • Neues Mandat für die EU Internet-Sicherheit Agentur ENISA

Am Dienstag stimmte das Europäische Parlament über einen neuen Verordnungsvorschlag zur Stärkung der ENISA, der Europäischen Agentur für Netz- und Informationssicherheit (auch EU “Cyber Security” Agentur) ab. Die Regelung führt zu einer Verstärkung der Agentur und wurde mit insgesamt 626 aus 687 Stimmen übernommen. [Zum Artikel]

  • CDU/CSU, FDP, SPD und Grüne sprechen sich gegen Softwarepatente aus

Tagensordnungspunkt 17 der Sitzung des Bundestages am Donnerstag lautete “Wettbewerb und Innovationsdynamik im Softwarebereich sichern – Patentierung von Computerprogrammen effektiv begrenzen”. In einem gemeinsamen Antrag (PDF) von CDU/CSU, FDP, SPD und Grünen fordern sie die Bundesregierung dazu auf, Softwarepatente effektiv zu begrenzen und zu gewährleisten, dass Computerprogramme urheberrechtlich geschützt blei­ben und dieser Schutz nicht durch eine Erteilung von Patenten auf bestimmte Softwarekomponen­ten ausgehebelt werden darf. Die Linke durfte den Antrag nicht unterstützen. Aus dem Büro von Petra Sitte heißt es, er gehe zwar in die richtige Richtung, einige Änderungen wären jedoch notwenig. [Zum Artikel]

  • Nächster Schritt für CISPA: Repräsentantenhaus stimmt zu

Nachdem der Geheimdienstausschuss dem CISPA Gesetzentwurf (Cyber Intelligence Sharing and Protection Act) am 10. April bereits zugestimmt hatte, hat gestern auch das Repräsentantenhaus abgestimmt. Mit 288 zu 127 Stimmen wurde CISPA dort nach zwei Tagen Debatte angenommen. [Zum Artikel]

  • Einbetten von Youtube Videos verletzt laut BGH eventuell Urheberrechte

Der Bundesgerichtshof sagte gestern in einer mündlichen Verhandlung, dass das Einbetten von YouTube-Videos in fremde Websiten möglicherweise eine Rechtsverletzung darstelle. Das Einbetten sei nicht mit einer Verlinkung vergleichbar und verletze eventuell Urheberrechte, so der Vorsitzende Richter Joachim Bornkamm. [Zum Artikel]

  • Bundestags-Ausschuss: Abgeordnete diskutieren über Exportkontrollen für Überwachungstechnologien

Westliche Überwachungstechnologien dürfen nicht in autoritäre Regime exportiert werden. Das forderte Reporter ohne Grenzen im Bundestagsausschuss “Abrüstung, Rüstungskontrolle und Nichtverbreitung” und präsentierte Möglichkeiten zur Exportkontrolle. Zum ersten Mal diskutierte damit auch der Bundestag über das Thema, vor der Wahl werden aber keine Konsequenzen folgen. [Zum Artikel]

Habt ein schönes Wochenende!

(Das sind btw Marmosetten)

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

August 10 2012

Angezapft: Warum Staatstrojaner mit Gesetzen nicht kontrollierbar und damit grundsätzlich abzulehnen sind

CC BY-SA 2.0 mellowboxDer staatliche Einsatz von Trojaner-Software lässt sich schon per Definition weder technisch noch gesetzlich beschränken. Das ist das Ergebnis einer Diplomarbeit an der Berliner Humbold-Universität, die netzpolitik.org an dieser Stelle exklusiv veröffentlicht. Die Konsequenz kann nur lauten, dass der Staat keine Schadsoftware einsetzen darf.

Seit mindestens sieben Jahren überwachen deutsche Staatsorgane fremde Computersysteme mit Staatstrojanern. Etwa 35 mal pro Jahr setzen Behörden von Bund und Ländern solche Überwachungs-Software ein, mehr als hundert Mal in drei Jahren. Zahlen aller Geheimdienste sind nicht bekannt, aber schon Anfang 2009 hatte allein der Bundesnachrichtendienst über 2.500 Rechner infiltriert. Die gesellschaftliche Debatte hinkt dabei der technischen Entwicklung hinterher.

In seiner Diplomarbeit unterstreicht der Student Rainer Rehak, wie groß dieser Graben ist: Angezapft – Technische Möglichkeiten einer heimlichen Online-Durchsuchung und der Versuch ihrer rechtlichen Bändigung. Darin wird deutlich, dass sich staatliche Trojaner allein durch ihre Anforderungen schon technisch nicht hinreichend einschränken lassen, erst recht nicht durch Gesetze. Code ist eben Gesetz.

Die Qualität der Diplomarbeit überzeugte auch seine Gutachter am Informatik-Institut der Berliner Humbold-Universität: sie bekam die Note 1,0. Zunächst arbeitet Rehak anhand öffentlicher Aussagen der verantwortlichen Stellen heraus, welche Funktionen eine heimliche Online-Durchsuchung haben muss. Aus diesen konzeptionellen Anforderungen leitet er technische Eigenschaften einer solchen Software ab.

Probleme schon im Konzept

Ein Staatstrojaner muss beispielsweise zwangsläufig System- und Schreibrechte auf einem Zielsystem haben. Nur so kann sich die Software möglichst gut verstecken und Abwehrprogramme umgehen. Auch zum effektiven und heimlichen Abgreifen der gewünschten Daten sind Systemrechte notwendig. Zudem muss sich ein Staatstrojaner updaten lassen, um sich an Änderungen des Zielsystems anzupassen oder neue Funktionalitäten nachzuladen. Doch sobald eine Software einmal solche umfangreichen Rechte hat, kann eine Beschränkung der Funktionalität nicht mehr sichergestellt oder belegt werden.

Die mit einem Trojaner abgeschnorchelten Daten haben zudem wenig Aussagekraft. Da die Software auf einem fremden System operiert, können die Überwacher nicht erkennen, ob die übermittelten Daten echt oder manipuliert sind. Der CCC hat diese Möglichkeit bereits beim DigiTask-Trojaner demonstriert, in dem falsche Screenshots zurück geschickt wurden. Das war nicht nur ein Problem der konkreten Software, sondern ist grundsätzlich bei jedem Trojaner möglich. Die so erlangten Daten haben daher keine Beweiskraft.

In Deutschland wird der Einsatz staatlicher Trojaner vor allem mit der so genannten Quellen-Telekommunikationsüberwachung (TKÜ) gerechtfertigt. Im Gegensatz zu einer Online-Durchsuchung soll dabei nur Telekommunikation abgehört werden. Nicht nur in der Praxis funktioniert diese Unterscheidung zwischen Telekommunikations- und anderen Daten nicht, wie der Bericht des bayrischen Datenschutzbeauftragten zeigt. Die Trennung der Datentypen ist technisch schlicht nicht hinreichend lösbar. Daher muss auch bei einer Quellen-TKÜ stets die maximale Eingriffshürde angewendet werden.

Auch der vom Bundesverfassungsgericht definierte Kernbereich privater Lebensgestaltung ist durch Staatstrojaner zwangsläufig betroffen. Durch den Einzug informationstechnische Systeme in alle Bereiche des menschlichen Lebens werden auch die Teile der Intim- und Privatsphäre auf solchen Systemen abgebildet, die gegen staatliche Eingriffe absolut geschützt sind. Eine Software kann diesen Kernbereich mit technischen Mitteln nicht erkennen. Eine Einordnung von Daten in den Kernbereich kann nur von Menschen in den Behörden geleistet werden, dann ist der Eingriff aber schon passiert. Somit verletzt jeder Staatstrojaner den Kernbereich privater Lebensgestaltung.

Programmierter Verfassungsbruch

All diese Mängel ergeben sich direkt aus dem Konzept eines Staatstrojaners und betreffen daher grundsätzlich jede Implementation. Hersteller, Funktionen und sogar die Verfügbarkeit von Quellcode sind irrelevant. Das Bundesverfassungsgericht hat in seinem Urteil aus dem Jahr 2008 viele dieser Probleme erkannt. Trotzdem hat es den Einsatz, wenn auch unter engen Grenzen, erlaubt. Dabei zeigt diese Arbeit, dass die grundsätzlichen Probleme nicht durch Recht und Gesetz zu bändigen sind. Fehler und Missbrauch sind hier noch gar nicht eingerechnet.

Daher ist jede Form von Staatstrojanern abzulehnen. Umso schlimmer ist es, dass der Einsatz nicht nur weiter geht, sondern dabei noch nicht einmal das bestehende, unzureichende Recht eingehalten wird. Das hat Frank Rieger in der FAS treffend kommentiert: Rechtsbruch wird Tradition.

flattr this!

Reposted bymondkroete mondkroete

November 10 2010

FDP: Konzeptpapier zur Kriminalitätsbekämpfung im Internet

Ok, die FDP spricht sich also für “Quick Freeze” aus. Und zwar anstelle der Vorratsdatenspeicherung! Klingt ja erstmal gut. Aber ist es das auch wirklich? Was ist “Quick Freeze” überhaupt? Nun, rein grundsätzlich ist damit ein Verfahren gemeint, bei dem Verkehrsdaten eingefroren werden. Zum Beispiel für die Strafverfolgung.

Ein einfaches Beispiel: Man beobachtet im Internet eine Straftat. Zum Beispiel eines dieser gräßlichen Chatverbrechen, von denen man in letzter Zeit soviel hört. Natürlich ruft man sofort nach Beate Krafft-Schöning der Polizei, die selbstverständlich alles stehen und liegen lässt, um technisch bestens ausgerüstet mit den Ermittlungen zu beginnen (Als mitdenkende Staatsbürger haben wir uns natürlich das Kennzeichen die IP-Adresse des Böslings gemerkt …).

Keine 2 Minuten nach unserem Hinweis – die Hose ist noch unten – telefoniert Kommissar Kwick bereits mit dem Provider des Schurken und erbittet einen “Quick Freeze”. Der Provider möge doch bitte die entsprechenden Verkehrsdaten einfrieren, Kommissar Kwick wolle sich derweil beim nächsten Ermittlungsrichter um die nötige Unterschrift bemühen. Ohne die bekommt er nämlich keinen Zugriff auf die Daten (Richtervorbehalt).

Ok, stop! Selbst wenn wir tatsächlich die IP-Adresse des mutmaßlichen Schurken hätten, bleibt obiges Beispiel maximal realitätsfern – Und zeigt auch gleich die beiden grundlegenden Probleme des Verfahrens:

a) Zum einen müssten auch bei Flatratekunden entsprechende Daten gespeichert werden, die überhaupt eine Zuordnung einer IP zu einem Kunden ermöglichen. Das ist nicht bei jedem Provider üblich (Mobilfunk noch aussen vor):

Problematisch ist auch, dass nach dem Stopp der Vorratsdatenspeicherung und der damit verbundenen Löschung der Daten bei den Providern keine Regelung über die Dauer der Speicherung existiert. So speichern einige Provider sieben Tage, andere drei, viele aber auch gar nicht. (Quelle: Wikipedia, Quickfreeze)

b) Zum andern funktioniert obiger Trick natürlich nur, solange der Schurke während des “Quick Freeze” noch online ist.

Ersteres könnte man fordern, zweiteres wird regelmäßig nicht der Fall sein (Beispiel: Kreditkartenabrechnung, Monate alte Foren-/Gästebuchbeiträge …)

Mit anderen Worten: Verkehrsdaten müssten für einen Zeitraum X zwischengespeichert werden, damit Kommissar Kwick überhaupt eine Chance hat. Wie lange? Darüber schweigt sich die FDP aus. Im nun vorgelegten 18-seitigen Konzeptpapier “Eckpunkte  zur Verbesserung der Kriminalitätsbekämpfung im Internet” (PDF) der Bundestagsfraktion ist lediglich von einer kurzfristigen Speicherung die Rede.

Das ist, so gut die Idee zunächst auch klingt, nicht realistisch und dürfte meilenweit an der Ermittlungswirklichkeit deutscher Behörden vorbeigehen. Wir reden de facto also über eine “Vorratsdateispeicherung light”. Oder eben nicht so light, je nach Ausgestaltung. In der Praxis dürften wir am Ende nämlich regelmäßig über Zeiträume länger als 4 Wochen reden. Vom Aufwand für die Provider ganz zu schweigen. Siehe auch:

# 28.09.2010: Vorratsdatenspeicherung: Streit über “Quick Freeze” von TK-Daten (Stefan Krempel, Heise Online)
# 10.11.2010: FDP: Quick Freeze als “verfassungskonforme Alternative zur Vorratsdatenspeicherung” (Stefan Krempel, Heise Online)

Ansonsten hat die FDP aber auch ein paar gute Ideen:

# Unterlassung der Quellen-Telekommunikationsüberwachung

Nunja, ob das BKA und der Koalitionspartner wirklich auf den “Bundes-Trojaner” verzichten werden?

# Eine für die Staaten verbindliche Vereinbarung, was unter dem Begriff “Kinderpornografische Inhalte” verstanden wird und dass die Herstellung, Verbreitung oder das Zugänglichmachen dieser Inhalte unter Strafe gestellt wird. Zwar gibt es einen internationalen Konsens, dass die Verbreitung solcher Inhalte grundsätzlich strafbar ist. Allerdings gibt es große Unterschiede etwa bei den einschlägigen Altersgrenzen der dargestellten Personen.

Gute Idee, dürfte unterhalb eines Schutzalters von 18 Jahren aber nicht zu realisieren sein. Von Grenzbereichen wie virtueller Kinder- oder Jugendanscheinspornographie nicht zu reden.

# Jeder Staat erlaubt den Polizeibehörden aller Vertragsländer ausdrücklich, formlose Hinweise an seine inländischen Hosting-Provider zu verschicken, wenn auf deren Servern kinderpornografische Inhalte zu finden sind. Zugleich werden Polizeibehörden verpflichtet, kinderpornografische Inhalte unverzüglich an die Hosting-Provider zu melden.

Das Gegenargument ist aus der laufenden Debatte bekannt: Das FBI fände es nicht sonderlich witzig, wenn man ihm von aussen in laufende Ermittlung hineinpfuscht. Kurz: Keine direkte Unterrichtung, der Dienstweg ist bitteschön einzuhalten.

Reposted by02mydafsoup-01krekk
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl