Viren, Spyware, Datenschutz 11.214 Themen, 94.187 Beiträge

News: Bald wird jeder PC ausgeschnüffelt

Stasi 2.0 plant weitere Zerstörung der Grundrechte

Redaktion / 33 Antworten / Flachansicht Nickles

Die Neufassung des BKA-Gesetzes sorgte 2008 für endlose Diskussionen. Trotz heftiger Kritik wurde das Gesetz verabschiedet und ist am 1. Januar 2009 in Kraft getreten. Seit dem darf das Bundeskriminalamt heimliche Online-Durchsuchungen durchführen. Bislang ist das aber nur im Fall enormer Gefahren wie terroristischen Anschlägen zulässig.

Das geht der Stasi 2.0 nicht weit genug. Sie strebt jetzt eine möglichst rasche Ausweitung der Möglichkeit zu Online-Durchsuchungen an. Das hat zumindest der Unions-Fraktionsvize Wolfgang Bosbach jetzt in einem Interview mit der Neuen Osnabrücker Zeitung mitgeteilt.

Die Bundesregierung will den Einsatz von Schnüffelsoftware möglichst rasch auch zur Verfolgung von Straftaten zulassen. Die Bundesjustizministerin soll bereits einen Entwurf zur dafür notwendigen Änderung der Strafprozessordnung fertig gestellt haben.

Fahnder sollen dafür auch "Quellen-TKÜ" einsetzen dürfen. Damit sind Spionage-Tools gemeint, die bei der Überwachung eines Rechners Telekommunikations-Ereignisse auf einem Rechner abgreifen können, bevor der Überwachte eine Chance hat die Daten zu verstecken. Verschlüsselte VOIP-Telefonate und Emails sollen damit nicht mehr möglich sein.

Kritik erntet Wolfgang Bosbach unter anderem von der FDP Kleinmachnow, die gerade eine Pressemitteilung zur Sache rausgelassen hat. Darin heißt es unter anderem:

"Wenn Herr Bosbach nun ankündigt, ein solches Gesetzesvorhaben könne innerhalb weniger Wochen abgeschlossen werden, ist das ein Schlag ins Gesicht der Bürgerrechte. Dieselbe Bundesregierung behauptet, sie könne in dieser Legislaturperiode kein Gesetz zum Arbeitnehmerdatenschutz mehr vorlegen. Ein Gesetz zum Schutz der Bürgerrechte ist nicht möglich, ein Gesetz, mit dem in nie da gewesener Weise auf verfassungsrechtlich höchst zweifelhafte Art in die Grundrechte eingegriffen werden soll, soll dagegen in wenigen Wochen realisierbar sein. Damit zeigt sich wieder einmal, dass diese Koalition nur dann groß ist, wenn es um Grundrechtseinschränkungen geht – und winzig bei Schutz und Achtung der Verfassung.

Michael Nickles meint: Das war zu erwarten. Erstmal musste das "Grundgerüst" durchgesetzt werden und jetzt ist ein zügiger Ausbau kein Problem mehr. Die Ausweitung der heimlichen Schnüffeleien zur Verfolgung von Straftaten, verschafft der Stasi 2.0 das universelle Recht jeden beliebigen PC-Nutzer nach Lust und Laune auszuspionieren.

Denn: der Begriff "Straftat" lässt sich im Prinzip beliebig auslegen. Und wie wir inzwischen wissen, kann ja bereits das Tauschen eines einzigen Musik-Albums ausreichen, um eine urheberrechtliche Straftat zu begehen. Und da jeder PC-Besitzer mit Internet-Zugang ein potentieller Tauschbörsen-Nutzer ist, besteht auch ausreichend Grund, jeden PC zu überwachen.

bei Antwort benachrichtigen
jürgen81 Redaktion „Stasi 2.0 plant weitere Zerstörung der Grundrechte“
Optionen

Die wirklich Kriminellen können es ganz einfach umgehen. Erwischt werden die dümmsten der Eierdiebe.
Die Polizeistatistik wird enorm verbessert weil erst angezeigt wird wenn erwischt wurde. Traurig das unsere Politiker unter Verfolgungswahn leiden.
Ich möchte auch mal wissen wie sie so einem Trojaner installieren wollen. Hinter meiner IP Adressen sind mehrere Rechner

Microsoft verteilt ein Tool Namens Autoruns.z.exe. Nach dem Entpacken und starten zeigt es an was so alles gestartet wird. Man kann den Inhalt speichern und dann irgendwann vergleichen (Compare). Vielleicht erwischt man ja mal was sich installiert hat ohne es zu merken.

Dann sollte man den Eraser benutzen um Dateien und nicht belegten Plattenspeicher zu löschen. Dann wird da mal schon nichts gefunden.

Ich habe ein Programm gefunden, "vollversion_chip_privacyprotect.exe", was auch Toll funktioniert. Aber ein gewisser Komfort ist weg aber auch eine Menge belastendes Material.

Dann habe ich mir angewöhnt Programme die es als Portable gibt zu benutzen. Die Installierten gehen weg. Es sind über 30 Unterverzeichnisse. Darunter sind auch Programme wie USBDeview, WirelessNetView, whoistd, DriverView, usw.

Gelegentlich benutze ich auf meiner Fritz!Box
"http://192.168.1.1/html/capture.html", den Paketmitschnitt. Da sieht man auch ungebetene Gäste. Die Lokale IP ist anzupassen und die Beschreibung ist zu sehen. Bitte daran halten, mit start und stop.

Ich kann mir auch vorstellen wenn ein Trojaner installiert ist will er Meldung machen nachdem die Datei "Bombenbauanleitung.doc" gespeichert wurde.

bei Antwort benachrichtigen