Ulf Buermeyer 0:24:48
Kann man nicht, ne? Aber trotzdem denke ich ähm wir hatten das Stichwort hier eben auch schon mal ähm.Trojanern, glaube ich, eine der zentralen Fragen eigentlich die Vertrauenswürdigkeit des Einsatzes, ne? Wir haben eben schon gesagtim Prinzip ist drin erstmal drin, wenn man auf dem Rechner ist, wenn man da irgendwelche Software fernsteuern kann, dann kann man prinzipiell so ziemlich alles machen auf dem System und deswegen ist die Frage, wie fängt man diese,unbeschränkten Möglichkeiten eigentlich wieder ein. Und ich denke, äh irgendeine Form äh den Trojaner wirklich effizient zu kontrollieren, ist,ist einfach zwingend erforderlich in einem Rechtsstaat, damit man eben dieses Vertrauen herstellen kann. Ich meine, die Sicherheitsbehörden haben zweitausendelf mit dem Bayern Trojaner, jedenfalls bei mir, erhebliches Vertrauen verspielt, dennauch da, das darf man ja nicht vergessen, gab es ja Ermittlungsrichterliche Anordnungen und es wurde immer hoch und heilig versprochen,machen hier nur Quellenticker über und was dann tatsächlich passiert ist, ähm war eben eine komplette Onlinedurchsuchung. Das muss man einfach so deutlich sagen. Das heißt also, da wurde einBürger oder wurden es waren ja mehrere Trojanereinsätze, also mehrere Bürger mit verfassungswidrigen Mitteln ausgespäht, nicht? Das ist in einem Rechtsstaat so ziemlich der Gau. Und ähm und insofern muss man sagen, was dasblinde Vertrauen angeht, nachdem unter die Polizei wird sich schon ans Gesetz haltenähm damit kommt man jedenfalls auf diesem Gerichtsgebiet, denke ich, nicht weiter und ähm das ist jetzt nicht mal nur unbedingt der Tatsache geschuldet, dass die alle äh quasi böse Jungs wären, im Gegenteil, es ist eben auch vieles einfach Graubereich, nicht was ist denn eigentlich laufende Kommunikation, wir hatten eben schon das Stichwort,Screenshots, ja? Ähm da wurde dann damals argumentiert, naja, wenn ich mit einem Screenshot äh ein Chatfenster.Bilde, dann ist das ja schließlich die Abbildung laufender Kommunikation, also darf ich das, ne? Und dabei wurde ausgeblendet, dass auf dem Bildschirm natürlich mehr zu sehen ist als nur das Chatfenster und außerdem sehe ich natürlich dann auch, was jemand in seinem Chatfenster gerade,was aber möglicherweise noch gar nicht über die Leitung geht, hängt so ein bisschen von der Chatsoftware ab, ne? Aber möglicherweise muss ich ja nochmal unterdrücken. Das heißt also, das ist grade noch keine laufende Kommunikation bis dahinter gedrückt worden ist. Und insofern ist es einfach schon mal gar nicht so einfach zu definieren, was ist eigentlich laufende Kommunikation und das möchte icheigentlich jetzt ähm auch nicht irgendwelchen Polizeibeamten überlassen und zwar einfach deswegen, weil die verständlicherweise und ja auchirgendwie erwünschter Weise so einen gewissen Jagdtrieb haben, ne? Und dann im Zweifel eben die Grenzen der laufenden Kommunikation äh auch gerne mal überschreiten. Oder ein anderes Beispiel ist, ähmPGP, ja, also verschlüsselte E-Mails, da weiß man ja, wenn man die, wenn man da auf Senden drückt, dann gibt's im Grunde passieren zweierlei. Erstmal wird die E-Mail verschlüsselt, lokal und dann gibt's eine verschlüsselte Version und erst die geht über die Leitung.Ehrlich ist. Ähm ist Gegenstand der laufenden Kommunikation nur die verschlüsselte E-Mail,Aber äh da mache ich mir keine Illusionen. Selbstverständlich werden die Ermittler im Zweifel ähm schon einen Schritt vorher ansetzen, bevor da irgendwie kommuniziert wird, werden die natürlich die E-Maildie dann ins GPG oder ins reingeschoben wird äh mitschneiden wollen, obwohl das streng genommen eben gerade keine laufende Kommunikation ist, ne? Die werden halt argumentieren, das verschlüsseln und das Absenden, das ist doch irgendwie ein Vorgang und das ist alles laufende Kommunikation, aber wenn man ehrlich ist, das ist gerade keine laufende Kommunikation. Wirklich kommuniziert wird, nur die verschlüsselte E-Mailund ich kann mir beim besten Willen nicht vorstellen, dass das die Polizei freiwillig einhalten wird.
Super Sendung. Sehr kompetente sympathische Gäste, sehr interessantes Thema, stringente und sachliche Themenbehandlung, danke!
Kurze Anmerkung zur Frage der „laufenden Kommunikation“:
Natürlich greift der Trojaner Inhalte ab, bevor sie verschlüsselt werden. Egal ob Skype oder PGP oder sonstwas. Das war doch der Grund, solche Trojaner überhaupt haben zu wollen. Verschlüsselte Kommunikation kriegt man auch, indem man sich auf die Leitung setzt.
Daher kann ich es der Polizei (oder sonstwem) auch nicht als Bosheit auslegen, sich da nicht „freiwillig einzuschränken“.
Man kann Nachrichten schlimmstenfalls auch per Skriptsprache verschlüsseln oder in Bilder einbetten und dann per Mail versenden; damit hilft also eine Whitelist an Verschlüsselungprogrammen gar nicht weiter. Auch müsste der Trojaner verschiedene Architekturen unterstützen, um das Versenden auf einem anderen Gerät zu verfolgen.
Im Prinzip müsste man schon alle ausgeführten Operationen mitschneiden, eine Liste der verwendeten Programme und Dateien übermitteln und unabhängig entscheiden, was übermittelt werden soll – praktisch unmöglich!
Damit bleibt nur das Mitschneiden von üblichen Chat- und Mail-Anwendungen mit dem Risiko, dass man nicht alles überwachen kann. Das muss alles unveränderbar sein und nur an einen bestimmten Trojaner-Benutzer. Insbesondere das Platzieren von Dateien muss unmöglich sein. Technisch kaum zu realisieren!
Bei bestimmten gehackten Herstellern sah man, dass ganz klar das Platzieren von Kinderpornographie als Anwendung gesehen wird.
Ich hoffe, dass nächstes Mal das Urteil zu dem Bewertungsportal thematisiert wird. M.E. hat es schon ein großes Problem-Potential, wenn nun jeder Anbieter manuell prüfen muss, ob jeman das Produkt auch wirklich besitzt bzw. behandelt worden ist. Auch die Auswirkungen auf die Meinungsfreiheit können dadurch groß sein.
Zu der Iphone-Verschlüsselung: Im Prinzip könnte das FBI auch die Software schreiben, wenn Apple den Schlüssel zum Signieren rausrückt, was eigentlich schädlicher ist…
Meinungsfreiheit ist ein Grundrecht. Es gilt gegenüber dem Staat, nicht gegenüber einem Forum, das privat betrieben wird.
WIR sind ein Teil dieses Staates.
Du hast schon recht.
Faktisch schränkt das Gericht aber eben die Orte im Netz ein, an denen ich meine Meinung gebündelt kundtun kann, eben dafür spezialisierte Foren. Die Reichweite meiner Meinung sinkt potentiell.
Diesen wurde eine Art Störerhaftung mit einer Schuldvermutung auferlegt: Wenn es nicht nachweisen kann, dass meine negative Meinung keine gefälschte ist im Sinne, dass ich das Produkt nie gekauft habe, dann muss es für meine negative Aussage haften, egal ob sie nun wahr oder falsch ist, während positive Aussagen nicht überprüft werden müssen (da ja per se nicht Ruf schädigend)!
Warum sollte es nur für die Foren gelten? Wenn jemand einen Kommentar zur Freakshow.fm hinterlässt – immerhin spezialisiert auf Technikthemen -, wie „Mir ist der Stecker jetzt schon 4 Mal abgebrochen…“, müsste dann Tim nicht erst einmal alle Kommentare nach und nach freischalten und ggf. einen Besitz-Nachweis einfordern?
Was ist denn der Grund, dass sich die Union weigert eine rechtliche Grundlage für den Trojanereinsatz bei strafrechtlicher Ermittlung zu schaffen? Die wissen doch selbst, dass ihre Rechtsposition unter Juristen bestenfalls eine Minderheitenmeinung darstellt. Da ich mir nicht vorstellen kann, dass sie aus Prinzip daran festhalten, muss doch noch etwas anderes dahinter stecken.
Hi, diese Folge killt leider meine Android App „AntennaPod“. Download scheint zu funktionieren, aber wenn ich „play“ druecke, stuertzt die App ab. Passiert das bei noch jemandem so?
Ich habe das gleiche Problem, leider.
Es hilft, die URL des Podcastes, in den Settings in AntennaPod, zu prüfen und ggf. die Endung von „mp4“ auf „mp3“ zu wechselnd.
Immer wieder schön zum Anhören. Ich hör euch immer in der Arbeit. Viele Grüße!