Überwachung

BKA-Dokument: Polizeibehörden wollen Staatstrojaner vor allem gegen Drogen einsetzen

Über die Hälfte aller Fälle, in denen Polizeibehörden Staatstrojaner einsetzen wollen, sind Drogendelikte. Das geht aus einer internen Erhebung des Bundeskriminalamts hervor, die wir veröffentlichen. Politisch wurde die Ausweitung der Schadsoftware mit schwersten Straftaten begründet.

Polizei und Schild - Gib mir Weed
Jetzt auch mit Staatstrojaner? Polizei gegen Drogen. CC-BY 2.0 Ian Sane

Als der Bundestag letztes Jahr den Einsatz von Staatstrojanern in Strafverfahren erlaubt hat, haben wir gewarnt, dass das zum massenhaften Einsatz „bei ganz normaler Alltagskriminalität“ führen würde. Das wurde immer wieder bestritten, das Ermittlungsinstrument sei nur für „schwere und schwerste Straftaten“ und „in wenigen Einzelfällen“ gedacht. Doch jetzt bekommen wir recht – vom Bundeskriminalamt.


netzpolitik.org - ermöglicht durch Dich.

Vor fünf Jahren hat das BKA den berüchtigten Staatstrojaner FinFisher gekauft. Zu diesem Zeitpunkt durfte die Polizeibehörde das Instrument zur Verhinderung von internationalem Terrorismus einsetzen, aber nicht zur Strafverfolgung. Damit wollten sich BKA und Landeskriminalämter nicht zufriedengeben, sie forderten eine Gesetzesänderung, um Staatstrojaner bei ganz normaler Polizeiarbeit einzusetzen.

Unterstützung erhielten die Polizeibehörden von der Innenministerkonferenz, die ebenfalls Staatstrojaner zur Strafverfolgung erlauben wollte. Um dieser politischen Forderung mehr Gewicht zu verleihen, beschlossen die Innenminister von Bund und Ländern eine Liste an Fällen zu erstellen, in denen die Polizei ohne Staatstrojaner „Ermittlungsdefizite“ hatte.

Die Zusammenfassung dieser „Bund-/Ländererhebung“ haben wir jetzt per Informationsfreiheitsgesetz erhalten und veröffentlichen sie in Volltext.

Verschlüsselung bei Drogen und Diebstahl

Die BKA-Abteilung „RETASAST“ ließ sich von den Polizeibehörden aus Bund und Ländern alle Ermittlungsverfahren melden, die einen „polizeifachlichen Bedarf an der Überwachung und Auswertung verschlüsselter Telekommunikationsinhalte“ belegen sollen. In den Jahren 2012 und 2013 kamen „292 Verfahren im Bereich der Schwerkriminalität“ zusammen.

Dabei ging es um diese Straftaten:

53 % der gemeldeten Fälle lassen sich dem Deliktsbereich „Rauschgiftkriminalität“ zuordnen.

Einen weiteren Schwerpunkt stellt der Bereich Eigentums- und Vermögensdelikte/Betrugsdelikte/Raub/Erpressung (einschließlich Computerbetrug) mit rund 23 % gemeldeten Fälle dar.

Die Hälfte der gesammelten Straftaten betrifft Drogen, ein Viertel sind Eigentums- und Vermögensdelikte. Das deckt sich mit den Statistiken zur „normalen“ Telekommunikations-Überwachung, die ebenfalls vor allem wegen Drogen eingesetzt wird. Jetzt will die Polizei in diesen Fällen auch Staatstrojaner einsetzen, wie schon 2011 gegen Bodybuilder mit Anabolika.

Diese BKA-Zahlen stehen im Widerspruch zu öffentlichen Verlautbarungen, mit denen die Ausweitung von Staatstrojanern politisch begründet wurde. Im Bundestag sprachen die Regierungsfraktionen immer von „schweren und schwerste Straftaten“. Der CDU-Abgeordnete Patrick Sensburg sagte zum Beschluss des Gesetzes:

Hier geht es um Straftaten wie die Bildung einer kriminellen Vereinigung, Straftaten gegen die sexuelle Selbstbestimmung, um Kinderpornografie, Mord und Totschlag oder um schweren Raub mit Todesfolge.

Doch diese Straftaten erwähnen die Polizeibehörden in ihrer Erhebung gar nicht.

Keine verlässliche und valide Datenbasis

Darüber hinaus zeigt die Erhebung nur, dass Verdächtige Instant-Messenger oder „Browserverschlüsselungen“ nutzen – wie jeder/r heutzutage. Ob die Ermittlungen trotz der Verschlüsselung erfolgreich abgeschlossen werden konnten oder die Verdächtigen vielleicht sogar unschuldig waren, geht aus den Zahlen nicht hervor. Die Bundesregierung schreibt:

Rückschlüsse auf Ablauf und Ausgang von Strafverfahren sind auf dieser Grundlage nicht möglich.

Eine Frage der Grünen, ob es wissenschaftliche Beweise für die Notwendigkeit von Staatstrojanern gibt, verneint die Bundesregierung:

Im Sinne einer wissenschaftlich verlässlichen und validen Datenbasis werden Erhebungen von der Bundesregierung bislang nicht vorgenommen.

Wenn Polizisten Propaganda machen

Trotz dieser offensichtlichen Schwächen nutzen Polizeibehörden und Sicherheitspolitiker diese selbst zusammengestellten Zahlen, um Propaganda in eigener Sache zu machen. Von Anfang an war explizites Ziel der Erhebung, eine Gesetzesänderung zu erreichen, die Staatstrojaner bei Strafverfahren erlaubt:

Hieraus sollen Empfehlungen und Argumente für die politischen Entscheidungsträger im Hinblick auf eine rechtspolitische Diskussion zur Erforderlichkeit von Rechtsänderungen (Ausgleichsmaßnahmen) abgeleitet werden.

Die Polizei-Propaganda hatte Erfolg, vor einem Jahr hat die Große Koalition ein Gesetz zum alltäglichen Einsatz von Staatstrojanern beschlossen. Mittlerweile wurden mehrere Verfassungsbeschwerden gegen diese massive Auswertung staatlicher Befugnisse eingereicht.

Die Methode, mit irgendwelchen Zahlen politische Propaganda zu betreiben, ist nicht neu: Auch bei Vorratsdatenspeicherung und Netz-Sperren haben Bundeskriminalamt und andere Ermittlungsbehörden immer wieder Einzelfälle präsentiert, die aber wissenschaftlich nicht haltbar sind. Und oft setzen die Behörden ihre Wünsche durch – mit „alternativen Fakten“.

SPD: „Eingriff absolut unverhältnismäßig“

Saskia Esken, Mitglied im Innenausschuss für die SPD im Bundestag, kommentiert gegenüber netzpolitik.org:

Die Auswertung der Fälle zeigt deutlich, dass der Einsatz von Staatstrojanern eben doch ganz überwiegend nicht der Ermittlung schwerster Straftaten oder gar terroristischer Bedrohungslagen dient. Ich halte den Eingriff in die Bürgerrechte, der damit verbunden ist, in diesen Fällen für absolut unverhältnismäßig. Zudem steht die Gefährdung der allgemeinen IT-Sicherheit durch die Offenhaltung und Ausnutzung von Schwachstellen in keinem Verhältnis zu den hier aufgeführten Straftaten und Ermittlungserfolgen.

FDP: „Legitimationsproblem des Staates“

Konstantin Kuhle, Mitglied im Innenausschuss für die FDP im Bundestag, kommentiert gegenüber netzpolitik.org:

Wer behauptet, Instrumente wie die Quellen-Telekommunikationsüberwachung richteten sich nur gegen Terroristen, muss sich angesichts dieser Zahlen ehrlich machen: Der Staat will auch bei nicht-terroristischen Straftaten massiv aufrüsten. Der Staat gerät in ein Legitimationsproblem, wenn er sich neue zweifelhafte Befugnisse unter dem Deckmantel des Terrorismus verschafft, um sie dann anderweitig einzusetzen.

Linke: „Gefährdet digitale Sicherheit Aller“

Martina Renner, Mitglied im Innenausschuss für die Linke im Bundestag, kommentiert gegenüber netzpolitik.org:

Wer bei Alltagskriminalität mit Staatstrojaner-Angriffen antwortet, gefährdet nicht nur Grundrechte, sondern die digitale Sicherheit aller Bürger. Das Bundeskriminalamt bleibt darüber hinaus den Nachweis schuldig, dass Verbrecher massenhaft digital abtauchen.

Grüne und Union haben auf unsere Anfrage bisher leider nicht geantwortet.

Grüne: „Sich endlich ehrlich machen“

Update 10:30: Konstantin von Notz, Mitglied im Innenausschuss für die Grünen im Bundestag, kommentiert gegenüber netzpolitik.org:

Die Analyse der gesammelten Fälle zeigt eindrücklich, dass Staatstrojaner überwiegend eben nicht zur Bekämpfung des internationalen Terrorismus eingesetzt werden. Genau das war jedoch immer die hauptsächlich vorgetragene Begründung der Bundesregierung – und ist es bis heute. Diejenigen, die den Einsatz, die Anschaffung über teils höchst dubiose Firmen und dem staatlichen Handel mit Sicherheitslücken das Wort reden, müssen sich endlich ehrlich machen.

Union: „BKA soll hohe Zahl erklären“

Update 12:50: Patrick Sensburg, stellvertretendes Mitglied im Innenausschuss für die Union im Bundestag, kommentiert gegenüber netzpolitik.org:

Die sogenannte Quellen-TKÜ ist notwendig, da Kriminelle immer mehr über internetbasierte Dienste telefonieren, die zwischen den Apps eine Verschlüsselung durchführen. Polizei und Staatsanwaltschaften dürfen aber im digitalen Zeitalter nicht taub und blind werden. Eingesetzt werden soll die hierzu benötigte Software bei schwerer Kriminalität. Hierzu können auch z.B. Rauschgiftdelikte gehören, insbesondere, wenn es gegen die dahinter stehende Organisierte Kriminalität geht. Die hohe Zahl in diesem Bereich und im Bereich der Eigentums- und Vermögensdelikte/Betrugsdelikte/Raub/ Erpressung (einschließlich Computerbetrug) sollte das BKA aber erklären.

Hier das Dokument in Volltext aus dem PDF befreit:


Bundeskriminalamt

Zusammenfassung

Bund-/Ländererhebung der RETASAST zum polizeifachlichen Bedarf an der Überwachung und Auswertung verschlüsselter Telekommunikationsinhalte

Erhebungszeitraum: 01. Januar 2012 – 31. Dezember 2013

1. Anonymisierung und Kryptierung von Telekommunikation

Telekommunikation ist der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen (§ 3 Nr. 22 TKG). Durch die Entwicklungen im Bereich der Informations- und Kommunikationstechnologien, insbesondere in den Bereichen Anonymisierung und Kryptierung, läuft die „klassische“ Telekommunikationsüberwachung („TKÜ“, Überwachung der Telekommunikation durch Ermittlungsbehörden im Rahmen ihrer gesetzlichen Befugnisse mittels Ausleitung der Daten durch den Telekommunikationsanbieter) zunehmend ins Leere. Das liegt daran, dass der Ursprung der Telekommunikation in Form des genutzten physikalischen Anschlusses bzw. des Urhebers häufig nicht mehr ermittelt werden kann (Folge der Anonymisierung) und ein zunehmend hoher Anteil der Telekommunikation nicht mehr überwach- bzw. auswertbar ist (Folge der Verschlüsselung).

Dabei ist darauf hinzuweisen, dass verschlüsselte Kommunikation mittlerweile in vielen Fällen keine willentliche Nutzung einer Kryptierungssoftware voraussetzt, sondern zunehmend von den gängigen elektronischen Kommunikationsanbietern als technischer Standard verwendet wird. Darüber hinaus integrieren die Anbieter der gängigsten (mobilen) IuK-Plattformen (z.B. Apple, Google) inzwischen Ende-zu-Ende-Verschlüsselungsverfahren in ihre Systeme, die die Kommunikation automatisch verschlüsseln. Insofern muss inzwischen ein signifikanter Teil dieser Kommunikation über die allgemein gebräuchlichen Anbieter aufgrund ihrer Verschlüsselung als nicht mehr auswertbar durch die Ermittlungsbehörden angesehen werden.

2. Quellen-TKÜ

Damit durch die Nutzung von Kommunikationsverschlüsselung kein strafverfolgungsfreier Raum entsteht, benötigen die Ermittlungsbehörden Ausgleichsmaßnahmen, um die wachsenden Lücken bei der klassischen Telekommunikationsüberwachung zu schließen.

Ein möglicher Lösungsansatz ist, die Kommunikationsdaten vor der Verschlüsselung (bzw. nach Entschlüsselung) aufzuzeichnen und an die Ermittlungsbehörden zu übertragen (sog. Quellen-Telekommunikationsüberwachung; Quellen-TKÜ). Die Verschlüsselung kann so umgangen werden. Hierzu ist erforderlich, eine spezielle Software auf das zur Kommunikation genutzte Endgerät aufzubringen.

Die verdeckte bzw. heimliche Aufbringung der Software auf das Endgerät stellt für die Sicherheitsbehörden eine besondere technische Herausforderung dar und ist regelmäßig mit hohem Aufwand verbunden.

Ob die Durchführung von Quellen-TKÜ im Ermittlungsverfahren auf der Grundlage des § 100a, b StPO in der aktuellen Fassung zulässig ist, wird in Rechtsprechung, Literatur und Praxis nicht einheitlich beurteilt. BMI und BKA vertreten die Auffassung, dass die Befugnisnormen §§ 100a, b StPO bereits nach derzeitiger Rechtslage die Anordnung und Durchführung einer Quellen-TKÜ zulassen. Auch die Innen- und Justizressorts der Länder erachten h.W. §§ 100a, b StPO als taugliche Rechtsgrundlage für Quellen-TKÜ und erwirkten in der Vergangenheit entsprechende Anordnungen.

Der Generalbundesanwalt hingegen ist der Auffassung, §§ 100a, b StPO genügten den vom Bundesverfassungsgericht in seinem Urteil zur Online-Durchsuchung vom 27.02.2008 aufgestellten Vorgaben nicht und beantragt daher keine entsprechenden Maßnahmen beim Ermittlungsrichter des Bundesgerichtshof. Folglich ist die Durchführung von Quellen-TKÜ in Ermittlungsverfahren des BKA (ST), die unter der Sachleitung des Generalbundesanwaltes laufen, nicht möglich.

Im Rahmen der präventivpolizeilichen Aufgaben des BKA zur Abwehr von Gefahren des internationalen Terrorismus ist die Quellen-TKÜ, neben der TKÜ, für das BKA bereits explizit in § 20l Abs. 2 BKAG als zulässige Eingriffsmaßnahme vorgesehen. Die dafür notwendige und den Datenschutzanforderungen genügende Überwachungssoftware wird voraussichtlich im Laufe des Jahres 2015 (wieder) zur Verfügung stehen.

Dabei ist es aus Sicht des BKA nicht ausreichend, diese Software ausschließlich im Bereich der Gefahrenabwehr zum Einsatz zu bringen. Vielmehr soll die mit hohem personellem und finanziellem Aufwand entwickelte Software auch bei der Strafverfolgung als Einsatzmittel zur Verfügung stehen. Um auch in diesen Fällen entsprechende Handlungs- und Rechtssicherheit bei der Beantragung, Anordnung und Durchführung der Quellen-TKÜ in Bund und Ländern zu schaffen, sieht BKA es als geboten an, die StPO um eine klarstellende, explizite Befugnis für Quellen-TKÜ zu ergänzen. Diese Forderung hat auch Eingang in den Koalitionsvertrag für die 18. Wahlperiode gefunden. Zudem wurde mit Beschluss des 69. Deutschen Juristentages vom 20.09.2012 der fachliche Bedarf bestätigt und der Gesetzgeber aufgefordert, eine (klarstellende) Regelung zum Einsatz von Quellen-TKÜ im Rahmen der Strafverfolgung zu schaffen.

3. Kernaussagen der Bund-/Ländererhebung der RETASAST zum polizeifachlichen Bedarf an der Überwachung und Auswertung verschlüsselter Telekommunikationsinhalte

3.1. Hintergrund

Konsens in der 237. Sitzung des AK II am 10./11.04.2013 war, dass der polizeifachliche Bedarf an der Quellen-TKÜ sowie mögliche Ausgleichsmaßnahmen weiterhin belegt werden müssen. Daher wurde das BKA gebeten, geeignetes rechtstatsächliches Fallmaterial, das Ermittlungsdefizite in Folge der rechtlich/technisch nicht möglichen Überwachung oder Auswertung verschlüsselter Telekommunikationsinhalte belegt, in Bund und Ländern regelmäßig zu erheben.

Hieraus sollen Empfehlungen und Argumente für die politischen Entscheidungsträger im Hinblick auf eine rechtspolitische Diskussion zur Erforderlichkeit von Rechtsänderungen (Ausgleichsmaßnahmen) abgeleitet werden. Es handelt sich insofern um eine Zusammenstellung und qualitative Auswertung von tatsächlichen Einzelsachverhalten (Rechtstatsachen) und nicht um eine quantitative Vollerhebung.

3.2. Datenbasis

Die Bund-/Ländererhebung wurde beim Bundeskriminalamt (KI15-RETASAST) nach Zustimmung des BMI vom 20.06.2013 bis zum 15.01.2014 durchgeführt und bezog sich auf Verfahren aus dem Erhebungszeitraum: 01.01.2012 bis 31.12.2013. Aktiv beteiligten sich 17 der 19 gewonnenen Erhebungsteilnehmer (16 Bundesländer, BPol, ZKA und BKA).

Gemeldet wurden 292 Verfahren im Bereich der Schwerkriminalität (siehe hierzu § 100a-StPO-Katalogtaten), in denen das BKA, das ZKA, die BPol oder die Länder Ermittlungsdefizite hinnehmen mussten, weil die Überwachung oder Auswertung verschlüsselter Telekommunikationsinhalte rechtlich/technisch nicht möglich war.

Zu den vorliegenden Erhebungsergebnissen können nach Abschluss der Erhebung kurz gefasst folgende inhaltliche Aussagen getroffen werden:

Schwerpunktmäßig betroffene Deliktsfelder

Bei der Auswertung werden die Verfahren den jeweils betroffenen Deliktsbereichen in Anlehnung an den Straftatenkatalog des § 100a StPO zugeordnet. 53 % der gemeldeten Fälle lassen sich dem Deliktsbereich „Rauschgiftkriminalität“ zuordnen. Einen weiteren Schwerpunkt stellt der Bereich Eigentums- und Vermögensdelikte/Betrugsdelikte/Raub/Erpressung (einschließlich Computerbetrug) mit rund 23 % gemeldeten Fälle dar. Insgesamt sind in den Verfahren oftmals mehrere Deliktsbereiche betroffen (Mehrfachzählung eines Verfahrens daher möglich).

Art schwerpunktmäßig genutzter Kryptierungsdienste

Bei der Auswertung der Verfahren nach Art der genutzten Kryptierungsdienste wurde in den meisten Fällen die Verwendung sog. Instant-Messenger (rund 72 %) sowie kombinierter VoIP-/Instant-Messenging-Programme (rund 59 %) beim überwachten Anschluss festgestellt. Mindestens eine dieser beiden relativ ähnlichen Kategorien im Hinblick auf die Kommunikationsformen „Telefonie und (Kurz-) Nachrichten“ wurde in rund 97 % der Fälle festgestellt. Dies zeigt die signifikant häufige Verwendung derartiger Kryptierungsdienste in den hier ausgewerteten Fällen. Zudem wurde auch häufig (in rund 40 %) die Nutzung mehrerer bzw. weiterer Dienste, wie Anonymisierungsdienste, VPN oder Browserverschlüsselungen, erkannt (auch hier Mehrfachzählung möglich).

Nutzungs- und Verbreitungsgrad der Kryptierungsmöglichkeiten

Die Erfahrungen aus den in Bund und Ländern geführten Ermittlungsverfahren zeigen, dass die Täter immer häufiger miteinander über Internetdienste kommunizieren und dabei verschiedene Anonymisierungs- und Verschlüsselungsmethoden (Instant-Messaging-Dienste, VoIP, VPN, Proxy-Server, u. a.) zum Teil ganz bewusst einsetzen: In rund 72 % der Fälle kann die Nutzung von Kryptierungsdiensten technisch belegt werden. Ferner führen in rund 67 % der Fälle belegbare Absprachen der Tatverdächtigen zu der Vermutung, dass im konkreten Fall kryptiert kommuniziert wurde. Ein konspiratives Täterverhalten findet sich besonders stark ausgeprägt in Phänomenbereichen, die von einem arbeitsteiligen, organisierten und vernetzten Zusammenwirken von Mittätern gekennzeichnet sind, mithin bei jeglichen Formen der Organisierten Kriminalität und in vielen Bereichen des Terrorismus. Hier sind oft detaillierte Kenntnisse über die Grenzen polizeilicher Ermittlungsmaßnahmen vorhanden – kryptierte Kommunikationsmittel werden gezielt und absprachegemäß genutzt, um einer (möglichen) staatlichen Überwachungsmaßnahme zu entgehen und die eigene Identität zu verschleiern.

Auf Seiten der Täter ist ein hohes Innovationspotential sowie im zunehmenden Maße eine Nutzung der sich ständig verbessernden technischen Möglichkeiten (verschlüsselte, zumeist kostengünstige, praktikable, nutzerfreundliche und innovative Telekommunikationsdienste) festzustellen. Kommunikations- und Kryptierungsmöglichkeiten variieren stetig und können von den Ermittlungsdienststellen zunehmend mit den bislang zur Verfügung stehenden Mitteln nur schwer bzw. überhaupt nicht mehr erkannt oder überwacht werden.

Erkennbare erhebliche Ermittlungsdefizite

Die nicht auswertbaren Telekommunikationsinhalte führten – unabhängig davon, ob sie unbewusst oder gezielt von den Kommunikationsteilnehmern verursacht worden sind – zu teils erheblichen Überwachungslücken und damit zu unvollständigen Ermittlungsergebnissen‚ einer mangelhaften Beweislage oder gar zum Scheitern der Ermittlungen. Insbesondere die Aufklärung der Kommunikations- und Organisationsstrukturen der Tatverdächtigen sowie die Planung und Durchführung von (Begleit-)Ermittlungsmaßnahmen werden in erheblichem Maße erschwert. Gleichzeitig gehen Versuche, die Ermittlungsdefizite auch nur im Ansatz auszugleichen, in der Regel mit deutlich intensiveren Grundrechtseingriffen bei den Betroffenen einher.

Weitersagen und Unterstützen. Danke!
17 Kommentare
  1. Es ist wirklich traurig und schon fast entmutigend, wie „Erkenntnis-resistent“ die in Verantwortung stehende Politiker doch sind. Erst diese, mir unverständliche, Entscheidung der EU in Sachen Urheberrecht und nun diese Geschichte. Das macht mich überaus depressiv.

    1. Hm, die sind da ja auf Dritt-Anbieter (Software-Hersteller, made in China-Tech) angewiesen. Die sind auf dem freien Markt (oder im Staats-kontrollierten von China). Und auf dem gehen die Banken gerade wieder Pleite:

      https://www.zeit.de/news/2018-09/17/immer-mehr-bankkunden-muessen-negativzinsen-zahlen-180917-99-991181

      Der nächste Crash steht bevor – und die suchen nach Kiffern, fällen Bäume und schützen Nazis (wegen „Meinungsfreiheit“). Hauptsache sie können noch WhatsApp bedienen und bei Instagram schicke Katzen-Bilder posten. B-)

  2. Kann mir hier jemand als Laie mal verständlich erklären, wie das mit dem staatstrojaner in der praxis funktionieren soll? Wie gelangt der auf ein handy oder den rechner?!

      1. Naja, ist das wirklich so einfach? Was passiert, wenn die Maschine Whonix am laufen hat. Oder Qubes OS? Hacken die sich dann in die VM rein? Und was, wenn der Verkehr über nen Router läuft? Und der komischen Traffic nach außen meldet?

        Oder wenn man nur eine VM aufmacht, die nach dem ausschalten alles wieder vergisst, wie Tails… Kann mir das nicht ganz so richtig vorstellen, dass das bei richtigen Kriminellen funktioniert. Die haben ja auch ihre Spezialisten…

        1. „bei richtigen Kriminellen“ – Beim Namen genannt: International organisierte Kriminalität. Man kauft den Spezialisten – aber Geld alleine reicht oft auch nicht aus. Deswegen hat sich die heutige institutionalisiert, globale Kriminalität (Weltbank, Nato, Vatikan, Fifa, Pharmakonzerne) seit der 60er Jahre immer mehr legalisiert. Es entstanden global agierende Staaten, deren Wirtschaftsmacht – und somit die militärische – auf privaten Konzernen beruhte; aggressiv suchten sie in der 2ten Hälfte des 20. Jahrhunderts Rohstoffen, Mehrwert und die Exploitation von Arbeitskräften. Nur ausgebremst durch den Kalten Krieg.

          Nur für diese „hehren“ und im Kapitalismus ehernen Ziele dienen all diese kleinen Progrämmchen – und nebenbei werden die (staatlichen) Überwacher gleich mit überwacht.

        2. Es ist ein Wettkampf. Es gibt keine absolute Sicherheit, dass man infiziert werden kann und keine absolute Sicherheit, dass man nicht infiziert werden kann. Auch mit Whonix und Qubes verliert man gegen Angriffe auf der Ebene von Hardware, CPU, BIOD/UEFI, Keylogger etc. Daher ist es falsch, diese Debatte technisch zu führen. Der Kampf ist politisch.

        3. Informationstechnische Geräte kommen bereits mit Hardware- bzw. Firmware-Backdoors ab Werk.
          „Ferngesteuerte“ Speicher- und Netzwerkzugriffe geschehen an der CPU vorbei. Bei Consumer PCs schafft die Voraussetzung dafür die Intel Management Engine, die letztes Jahr wegen Sicherheitslücken Schlagzeilen machte.

          Es folgt die ultimative Redpill zum Smartphone. Guten Appetit.

          https://api.media.ccc.de/v/CC16_-_109_-__-_sub_lounge_-_201605211815_-_your_baseband_is_watching_you_-_dan

          Die Polizei braucht keine Hacker zu beschäftigen. Auf „Install“ zu klicken reicht in der Zukunft. Sad but true.
          Die Exploits werden eingekauft.

  3. Hmmm, iwie habe ich den Eindruck, dass die Regierung den Grossunternehmen zuarbeitet und einen Polizeistaat gegen die restlichen 80% aufbaut. Als Mittel wird sich der Angst bedient. Und wenn Reichsbürger mit Verschwörungstheoretikern anwachsen, wird sich gewundert.

    Wenn die Regierung schon auf den demokratischen Rechtsstaat pfeifft, wen wundert’s dass viele Bürger das auch tun: #fischstinktvomkopf.

  4. Da kann man im Grunde die Uhr nach stellen, dass sowas missbraucht wird. Das Fernmeldegeheimnis gab es ja nicht ohne Grunde, aber wenn die Schrecken der jüngeren Vergangenheit nur lange genug her sind, dann verfällt man wieder in die alte Arroganz.

    Was soll schon schief gehen?

  5. Tut Mir Leid aber mit dem Einsatz dieses Tools ist das BKA nicht besser als Heroindealer und Einbrecher, mit dem Unterschied dass diese es wissen dass Sie Arschlöcher sind.

  6. Klar. Wenn bisher nutzlos, gefährlich, tödlich, extrem teuer die Prämisse im „Krieg gegen Drogen“
    ist, darf IT-Gefährdung/Demokratiegefährdung nicht fehlen.

  7. Da man davon ausgehen kann, dass das Bildungsniveau der BKA Mitarbeiter nicht unter dem Durchschnitt der Deutschen liegt = nicht alles Dummköpfe sind muss man sich fragen, weshalb man dort Drogen (egal wie man dazu steht) für das dringendste kriminalistische Problem hält um bei diesen Straftaten zu solchen Mitteln zu greifen. Der Volkswirtschaftliche Schaden der durch Drogen verursacht wird ist mit Sicherheit um ein vielfaches geringer als der, der durch die organisierten Kriminalität (wozu ich z.B. auch die Autoindustrie mit dem Dieselskandal zähle) entsteht. Auch ein Bereich wie die Verfolgung von Zwangsprostitution wären (wenn überhaupt) ein sinnvolleres Einsatzgebiete solcher Mittel was die Frage aufwirft, ob das BKA nur bei den Schwachen (Dogen Konsumenten) den Mut hat mit moralisch fragwürdigen Mitteln hofft zu Ermittlungserfolgen zu kommen? Die Akzeptanz solcher Mittel in der Bevölkerung wäre viel eher gegeben, wenn solche Mittel z.B. bei verbotenen Preisabsprachen von Konzernen zum Einsatz käme.

    persönliches Resümee: zum Glück bin ich alt und muss diesen Staat nicht mehr all zu lange erdulden

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.