Text Size

Bundeshacker gehackt!

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 6 Monate her - 12 Jahre 6 Monate her #5815 von Helmhut

"Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.

Bundesverfassungsgericht

Es geht also nicht darum, ob die nachgeladene Software tatsächlich benutzt wird, um mehr abzuhören, sondern es müssen technische und rechtliche Vorkehrungen da sein, um zu verhindern, dass das geschehen kann. Das ist bei den neuerlich aufgedeckten Trojanereinsätzen nicht der Fall, daher handelt es sich um eine klare Verletzung des Urteils.

"Gegen eine bloße Aktualisierungsfunktion kann das BVerfG keine Einwände haben, weil sonst die Maßnahme an sich gefährdet wäre."

Ziercke

Apopros Ziercke, der hat wohl seinen Redebeitragsnotizzettel irgendwo verloren oder online bearbeitet. Den haben irgendwelche Leutchen nun auch öffentlich und sehr transparent ins Netz gestellt.

Sprechzettel von BKA-Chef Ziercke zum Staatstrojaner


"Gestern hat BKA-Chef Ziercke vor dem Innenausschuss im Deutschen Bundestag zu den Staatstrojaner-Vorwürfen geredet. Hier ist sein Redemanuskript. Kurz Zusammenfassung: Alles in Ordnung, das läuft streng nach DIN ISO 9000ff und die Software darf auch gar nichts Illegales tun! Der Trojaner zerstört sich selbst und Updates werden auch gern und oft eingespielt. Wie die letzte Aussage mit früheren Aussagen zusammenhängt, das BKA könne gar nicht updaten, wurde bisher nicht erklärt..."
netzpolitik.org/2011/sprechzettel-von-bka-chef-ziercke-zum-staatstrojaner/

Der Zettel nebst Inhalten ist auf netzpolitik.org verlinkt. So kann sich jeder ein Bild dessen machen, was Ziercke dort zum Trojaner, der Technik und den Einsatzmöglichkeiten notiert hat. Zu den einzelnen Behauptungen später mehr.



Hans-Peter Uhl zum Trojanereinsatz im Bundestag

Auf Uhls Bemerkungen hin, schrieb ihm ein Leser bei Abgeordnetenwatch.de:

Sehr geehrter Herr Dr. Uhl,

bitte erklären Sie mir Ihre Aussage "Dieses Land ist nicht außer Kontrolle, sondern das Land wird von Sicherheitsbehörden geleitet, die sehr kontrolliert, sehr sorgfältig, sehr behutsam mit dem sensiblen Instrument der Quellen-TKÜ umgehen." aus Ihrem Redebeitrag um 16:27 Uhr zur aktuellen Stunde zur Online-Durchsuchung. Siehe auch hier: dbtg.tv

Weiter führen Sie aus: "..., es wird regiert von Sicherheitsbeamten, die dem Recht und dem Gesetz verpflichtet sind."

Mein Verständnis einer parlamentarischen Demokratie sieht anders aus. Sicherheit ist kein Verfassungsrecht, auch wenn die Koalition in den letzten Jahren immer darauf herumgeritten ist, Freiheit hingegen ist eines der höchsten Güter unserer Verfassung und somit sehr schützenswert.

Mit freundlichen Grüßen,
.... (Pirat)



Uhl rudert zurück, hier die Antwort:

Sehr geehrter Herr .... ,

der von Ihnen zitierte Satz ergibt so natürlich keinen Sinn. Ich bedaure den sprachlichen Missgriff; in freier Rede kann so etwas passieren.

Aus dem Zusammenhang wird jedoch deutlich, was meine eigentliche Aussage ist: Wir sind ein bewährter Rechtsstaat und haben Behörden und Gerichte, die Recht und Gesetz verpflichtet sind; entsprechend der verfassungsmäßigen Ordnung.

Mit freundlichen Grüßen
Uhl"

www.abgeordnetenwatch.de/dr_hans_peter_uhl-575-38015--f314830.html#q314830

Gegen Mittag dann...
Uhls Website gehackt!


Gehackter Uhl
Screenshot auf
www.golem.de/1110/87193.html

Nach dem Hack dann "under construction". Sie zeigt danach und bis dato die bekannte Meldung "It works!" eines frisch aufgesetzten Webservers. "Wir arbeiten noch dran!"



Auch funktionieren jetzt die zuvor intakten Links zu Uhls Inhalten und eingestellten PDF-Dateien nicht mehr.

Anwalt mahnt Digitask für Konkurrenzunternehmen ab
Dominik Boecker - Rechtsanwalt und Fachanwalt für Informationstechnologierecht:
"Im Namen meiner Mandantin, der Wavecon GmbH, wurde heute die DigiTask GmbH wettbewerbsrechtlich auf Unterlassung der Herstellung und des Verkaufs von Software zur Überwachung von Computern durch Strafverfolgungsbehörden in Anspruch genommen. ... "
rechtsanwalt-boecker.de/pressemeldungen/20111020.html

Ach ja, es gibt so eine Art "stille SMS" für skype torrentfreak.com/security-flaw-links-bittorrent-users-to-skype-accounts-111020/
Man kann anrufen, ohne dass der Angerufene es merkt, und kriegt dann die IP-Adresse von dem mitgeteilt.
Das hatte Schünemann ja schon im Landtag auf Anfrage der Grünen beantwortet. Schünemann sagte dazu, er wisse nicht, ob es da schon irgendwelche Einsätze gegeben hätte, da keine Daten vorlägen.

Grüne fordern Offenlegung aller Trojaner-Verträge

"Zur bisherigen Informationspolitik der Bundesregierung erklärt Dr. Konstantin von Notz, Sprecher für Innen- und Netzpolitik:
Wir fordern die Bundesregierung auf, sämtliche Verträge mit Unternehmen, die in den vergangenen Jahren Staatstrojaner an Bundes- und Landesbehörden geliefert haben, in vollem Umfang offenzulegen und dem Bundesdatenschutzbeauftragten Peter Schaar für seinen Untersuchungsbericht zur Verfügung zu stellen...."
www.gruene-bundestag.de/cms/presse/dok/393/393889.gruene_fordern_offenlegung_aller_trojane.html

TROJANER in NIEDERSACHSEN

Schünemann erklärt zum Trojanereinsatz in Niedersachsen:

"Mit dem Paragraphen 100a StPO liegt eine ausreichende Rechtsgrundlage für die repressive Quellen-TKÜ vor, die keiner Novellierung bedarf. Diese rechtlichen Vorraussetzungen wurden in Niedersachsen in der Vergangenheit beachtet.

Wir werden selbstverständlich weiterhin sicherstellen, dass wir mit einer entsprechenden Software ausschließlich den rechtlich vorgegebenen Rahmen nutzen.

Die dafür erforderliche kommerzielle Software soll zukünftig nur noch nach Zertifizierung durch eine unabhängige öffentliche Stelle eingesetzt werden. ..."

Wieso zukünftig? Wieso zukünftige kommerzielle Software, wenn die jetzige alle Bedingungen erfüllt und völlig rechtstreu eingesetzt wurde? Und weshalb dann noch ein "Kompetenzzentrum"? (< Lieblingswort der Nichtversteher derzeit?)

“An der vom Bund vorgesehenen Einrichtung eines entsprechenden Kompetenzzentrums wird sich Niedersachsen beteiligen.
Festzuhalten bleibt, dass die eigentlichen Gefahren für die Bürgerinnen und Bürger im Kommunikationszeitalter von Terroristen und anderen Kriminellen ausgehen..."

:S Ja-ah, fragt sich hierbei bloß, wer "andere Kriminelle" sind?

" ... Davor kann einzig und allein der Staat wirkungsvoll schützen - allerdings auch nur dann, wenn er über die geeigneten Instrumente verfügt und sie im Rahmen der geltenden Gesetze einsetzen kann. ..."
www.mi.niedersachsen.de/portal/live.php?navigation_id=14797&article_id=99950&_psmand=33

Wobei das Hauptinstrument wohl Verstand und das nächste das technische Verständnis für diese Dinge ist.


Innenminister wollen Trojaner-Software entwickeln ;)

"Hannover (dpa/lni) - Die Innenminister von Bund und Ländern wollen eine eigene Trojaner-Software entwickeln lassen. Übereinstimmend werde eine Eigenentwicklung entsprechender Programme durch staatliche Stellen für notwendig gehalten, heißt es in einer Mitteilung des niedersächsischen Innenministers Uwe Schünemann nach einer Telefonkonferenz der Ressortleiter heute. Trojaner-Software solle von unabhängigen öffentlichen Stellen zertifiziert werden. Das Bundeskriminalamt soll ein Konzept für die Entwicklung vorlegen." (dpa-Meldung)

:silly: Bloß nicht!

Zur allgemeinen Technik-Kompetenz der CDU

Strom und damit Kosten sparen - dieses löbliche Ziel hatte sich das Bundesinnenministerium gesetzt. Für 150.000 schaffte es darum 606 neue, "energieeffiziente" Computermonitore an.

Zwar bringen die neuen Bildschirme eine jährliche Stromersparnis von rund 2.500 Euro. Ihre Kosten hätten sie damit immerhin nach schlappen 60 Jahren wieder drin. Aber: Weil das Geld zur Anschaffung aus dem kreditfinanzierten Konjunkturpaket II stammt, verursachen die neuen Monitore jährliche Zinskosten von 5000 Euro - doppelt so viel wie die Stromersparnis einbringt. Und nicht einmal die Konjunktur hat das Ministerium angekurbelt: Die Geräte stammen aus dem Ausland.
www.news.de/fotostrecke/850696173/hier-wird-unser-geld-verprasst/1/ [/size]

Zum Schluss noch das betthupfende Kompetenzknallbonbönchen...


RegSprecher twittert Pornolink


Steffen Seibert, Sprecher der Bundesregierung und Chef des Bundespresseamtes (BPA), twitterte am heutigen Abend zum “demokratischen Neuanfang in Libyen”.



Dabei unterlief ihm ein kleiner Fehler. Statt der Pressemitteilung Nr.380 versendete er einen Pornolink. Offensichtlich wurde der Linkverkürzer Bit.ly händisch genutzt und beim Abtippen der URL großes i und kleines L vertauscht: bitly.com/pQI13G und bitly.com/pQl13G.

Gute N8
Helmhut
Letzte Änderung: 12 Jahre 6 Monate her von Helmhut.

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 6 Monate her #5894 von Helmhut
Bundestag verlängert Anti-Terror-Gesetze
27.10.11 | 22:45 Uhr
"Der Bundestag hat am Donnerstagabend die lange umstrittene Verlängerung der Anti-Terror-Gesetze um vier weitere Jahre beschlossen..."
www.ad-hoc-news.de/bundestag-verlaengert-anti-terror-gesetze--/de/News/22542782

Bundesregierung beschließt Novelle Telekommunikationsgesetz
Wie bei der Verlängerung der Anti-Terror-Gesetze um weitere vier Jahre, musste es auch mit der Neu-Auflage des Telekommunikationsgesetzes eine Nacht- und Nebelaktion sein und ganz ganz schnell gehen.

Vorgestern noch sollte die Abstimmung zur Reform des Telekommunikationsgesetzes verschoben werden, weil CSU und FDP sich um die Einführung eines Universaldienstes gestritten haben. Aber dann wurde wohl wieder ein Deal beschlossen und der Opposition am nächsten Morgen mit 117 Seiten Papier (PDF) auf den Tisch geknallt.

Die Novelle des Telekommunikationsgesetzes erlaubt es Netzbetreibern, Verkehrsdaten der Kunden zeitlich unbefristet zu speichern . Die "Bedarfsträger" haben darauf Zugriff.

Und die Änderung kam in letzter Minute.
"Kurz vor der Beschlussfassung im Bundestag an diesem Donnerstag hat die Bundesregierung die Beschränkung der Speicherung der Daten auf weniger als drei Monate aus dem Entwurf des Telekommunikationsgesetzes gestrichen", sagte Michael Schlecht, Chefvolkswirt der Fraktion der Linkspartei.

;) Super Methode! Die kennen wir hier in Braunschweig zur Genüge, kommt uns bekannt vor.

Befürchtet wird nun eine Art "Vorratsdatenspeicherung durch die Hintertür". Dazu die SPD-Fraktion: Eklat im Innenausschuss: Regierung versucht TKG-Novelle im Schweinsgalopp durchzubringen .


Und bei Grün-digital: gruen-digital.de/2011/10/telekommunikationsgesetz-koalition-verdealt-datenschutz-gegen-recht-auf-breitband/

Bundesregierung will Bundestag mit Telekommunikationsgesetz entmachten?

Dazu haben die Piraten eine recht mäßige Pressemitteilung herausgegeben.

" ... Mal wieder wollen die Regierungsparteien die Beratungsmöglichkeiten des Parlamentes umgehen. Das Gesetz wurde am Parlament vorbei geplant, und dieses erst in letzter Sekunde über die geplante Novelle informiert. Das zeigt, dass es Union und FDP an Respekt für die Demokratie fehlt. Gleichzeitig wollen sie eine verfassungswidrige unbegrenzte Vorratsdatenspeicherung durch die Hintertür einführen. Es drängt sich der Eindruck auf, dass die Bundesregierung hier gleichzeitig den Bundestag entmachten und einen massiven Abbau der Grundrechte vorantreiben will."

;) Liebe Piraten,
das Telekommunikationsgesetz ist ein Gesamtkunstwerk; es regelt neben der von euch angesprochenen Überwachung auch eine ganze Menge rund um das Thema Netzneutralität, Grundrechte auf Information oder Grundrecht auf Internet etc. Da wäre also mehr zu tun!

TKG-Novelle verpasste Gelegenheit für Internetstandort Deutschland.
"Statt leerer Worte wäre eine gesetzliche Regelung notwendig gewesen, die die Netzneutralität garantiert und dafür der Bundesnetzagentur und der Öffentlichkeit die notwendigen Instrumente an die Hand gibt. ...

Die Novelle wäre die beste Gelegenheit gewesen, festzuschreiben, dass die Provider nicht beliebig im Internet herumpfuschen dürfen und es dann noch als solches verkaufen dürfen”, erläutert Markus Beckedahl. “Die jetzt vorgeschlagenen Regelungen führen zu nichts. Wir werden auch weiterhin nicht wissen, welche Provider am Verkehr ihrer Kunden herumpfuschen, Inhalte verlangsamen oder bevorzugen.” ...

Abgeordnete von CDU, CSU und FDP äußerten, dass der Markt für Netzneutralität sorgen würde. “Aber wie soll ein Markt funktionieren, wenn niemand weiß, was die Anbieter wirklich anbieten? Ohne Netzneutralität hätten wir heute noch das teure, langsame und schlechte BTX aus Bundespostzeiten”, erklärt Beckedahl. Der Digitale Gesellschaft e.V. lehnt die Regelungen, die die Bundesregierung nun vorgeschlagen hat, daher ab."
digitalegesellschaft.de/2011/10/tkg-novelle-verpasste-gelegenheit-fur-internetstandort-deutschland/

Bundes-Innenminister Friedrich (CDU): Trojaner-Hersteller haben kein Interesse an Sicherheitslücken

Zeit-Online hat unseren Bundesinnenminister Hans-Peter Friedrich ausführlich zum Thema Internet und Netzpolitik interviewt .



Viel Ahnung von Nichts!

Neben vielen Floskeln, üblichen bekannten Positionen - auch das: Twitter nutzt er nicht, weil “da müsste man ständig dranbleiben, dazu habe ich keine Zeit”. Dafür ist er bei Google+, bei VZ und bei Facebook.

:unsure: Wo soll da der Unterschied zu Twitter sein?

Macht er jedoch ohnehin nicht selbst. Friedrich:

"Ich habe eine Mitarbeiterin, die meine Aktivitäten, Presseartikel und Termine in die sozialen Netzwerke einstellt. Kommentare schreiben und Nachrichten beantworten mache ich natürlich selbst. Leider habe ich wenig Zeit und kann mich daher viel zu selten darum kümmern. Ich schaue mir sehr häufig an, wie die Nutzer das kommentieren. Wobei das Meinungsbild dort natürlich subjektiv ist, denn dort kommentieren ja meine von mir ausgewählten Freunde."

;) Man könnte ja auch mal bei anderen Usern nachsehen? - oder?

"Warum probiert die Regierung online Sachen, die offline längst verboten sind?"


Neuere Version des Staatstrojaners - CCC: Auch aktuelle Version des Staatstrojaners ist verfassungswidrig
Als der Chaos Computer Club vor zwei Wochen eine Analyse über den ersten identifizierten Staatstrojaner veröffentlichte, beteuerten die Produzenten und Nutzer der Software, dass es sich um eine veraltete Version handeln würde. Nun legt der CCC nach und präsentiert die Analyse einer aktuellen Version vom Ende letzten Jahres.

Der CCC hat eine neuere Version des Staatstrojaners untersucht. Dieser neue Trojaner ist von Ende 2010 und erfüllt bis aufs i-Tüpfelchen die Aussagen von Herrn Ziercke.

Der scheint genau so inkompetent gemacht zu sein. Der CCC spricht von "schrottiger Verschlüsselung - jetzt beidseitig, einer inkompetenten Authentisierung, und der Trojaner versucht seine plumpe Backdoor jetzt noch besser zu verstecken". Nach Einschätzung von CCC kann damit als erwiesen gelten, dass es sich um den BKA-Trojaner handelt.

Die gefundenen Belege für diesen neuen Trojaner hat CCC zur besseren Beweissicherung dann als Perl-Script verfasst und es wohl dem Innenministerium zukommen lassen - garniert mit Bildchen der StarWars Helden C3PO und R2D2 ;)

Der CCC hat auch die IDA-Datenbanken veröffentlicht.

60 Prozent von 0zapftis sind entschlüsselt
In einem knapp einstündigen Video erklärt der CCC, wie er dem 0zapftis genannten Staatstrojaner auf die Spur kam - und dass dieser viel mehr kann, als er dürfte. Der Club nennt einige neue technische Details und rechnet auch mit Politikern ab.

Chaos-Radio hören - dort einige Beiträge zum Staatstrojaner
chaosradio.ccc.de/cr128.html

Wie wir den Staatstrojaner entdeckt haben
(Video des CCC)
Video: Datenspuren 2011 - Vortrag über den Bundestrojaner (57:13)
www.golem.de/1110/87218.html

Aktivisten kriminalisieren?

Während über den Einsatz der illegalen Funktionen des Staatstrojaners weiter Unklarheit herrscht, geht der Wissenschaftliche Dienst des Bundestages zum Gegenangriff über. Der Chaos Computer Club habe sich mit der Veröffentlichung der Binärdateien möglicherweise strafbar gemacht, heißt es in einem Gutachten.
www.golem.de/1110/87179.html


Offener Brief an den bayrischen Innenminister Joachim Hermann

@Joachim Herrmann: Sie sind nicht Ludwig XIV! Wir schreiben das Jahr 2011!
Joachim Jakobs 19.10.2011
Offener Brief an den bayerischen Innenminister

"Lieber Herr Staatsminister Joachim Herrmann,
ich hoffe, mein heutiger Brief erreicht Sie noch im Amt - denn auch über politisch Tote möchte ich nicht schlecht reden!

In der Debatte um den Staatstrojaner beklagen Sie das "engagierte Halbwissen" sowie die "Möchtegern-Skandalisierung" Ihrer Kritiker und behaupten, "alle Maßnahmen der Quellen-Telekommunikationsüberwachung in Bayern bewegten sich innerhalb des verfassungsmäßigen und gesetzlichen Rahmens sowie der ermittlungsrichterlichen Entscheidungen".

Über Ihr Wissen möchte ich nicht spekulieren - da könnte ich mir den Vorwurf der üblen Nachrede einhandeln. Aber ich möchte Ihnen das "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" in Erinnerung rufen, das das Bundesverfassungsgericht 2008 begründet hat.

Bereits im zweiten Satz formuliert das höchste deutsche Gericht - selbst für einen juristischen Laien wie mich - eindeutig:

2. Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Das Wort "können" lässt für mich den Schluss zu, dass es für Karlsruhe unerheblich ist, was tatsächlich gemacht wird. Die Möglichkeit dazu reicht völlig.

Sie hingegen argumentieren dennoch, dass in Bayern ja gar nicht die PCs der Verdächtigen durchsucht, sondern nur deren Kommunikation via Internet-Telefonie, Chat und Mail "an der Quelle" abgehört wurden. Sie triumphieren regelrecht mit einer Entdeckung, die Sie im Bericht des CCC gemacht haben.

Der Verein schreibt:
Die in den Trojaner eingebauten Funktionen sind das Anfertigen von Screenshots und das Abhören von Skype- und anderen VoIP-Gesprächen. Allerdings können auch beliebige Schadmodule nachgeladen und ausgeführt werden.

Ihre Schlussfolgerung:
Das ist natürlich relativ banal - jeder der mit dem Computer was zu tun hat, weiß, 'nachladen' kann ich natürlich immer irgendwelche Software. Entscheidend ist: Installiert war es nicht!
(Zitat Joachim Herrmann)

In weiser Voraussicht hat sich das Gericht auch damit im Detail beschäftigt und erkannt:
Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert ('Quellen-Telekommunikationsüberwachung'), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen.
(Zitat Bundesverfassungsgericht)

Das Ergebnis dieser Überlegungen:
Nach Auskunft der in der mündlichen Verhandlung angehörten sachkundigen Auskunftspersonen kann es im Übrigen dazu kommen, dass im Anschluss an die Infiltration Daten ohne Bezug zur laufenden Telekommunikation erhoben werden, auch wenn dies nicht beabsichtigt ist. In der Folge besteht für den Betroffenen - anders als in der Regel bei der herkömmlichen netzbasierten Telekommunikationsüberwachung - stets das Risiko, dass über die Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Informationen erhoben werden.

Den dadurch bewirkten spezifischen Gefährdungen der Persönlichkeit kann durch Art. 10 Abs. 1 GG nicht oder nicht hinreichend begegnet werden.

Deshalb fordert das Gericht:
Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer "Quellen-Telekommunikationsüberwachung", wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein."
Das rührt Sie nicht; Sie ignorieren das Urteil aus Karlsruhe konsequent und rechtfertigen diese Ignoranz mit §100a StPO in Verbindung mit §34d PAG.

Dabei gab es Hinweise auf die Wackeligkeit Ihrer Anspruchsgrundlagen wie Grashalme auf Bayerns Wiesen:
Die Konferenz der Datenschutzbeauftragten von Bund und Ländern verlangte bereits wenige Wochen nach dem Urteil im Frühjahr 2008 unter der Überschrift: "Vorgaben des Bundesverfassungsgerichts bei der Online-Durchsuchung beachten":
Für die Durchführung von 'Quellen-Telekommunikationsüberwachungen', die mit der Infiltration von IT-Systemen einhergehen, sind die gleichen Schutzvorkehrungen zu treffen wie für die Online-Durchsuchung selbst.

Im Oktober 2009 beschäftigten sich Ulf Buermeyer, Richter am Landgericht Berlin und Matthias Bäcker, Professor an der Universität Mannheim in einem kilometerlangen Aufsatz mit der "Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO".

Die früheren wissenschaftlichen Mitarbeiter des Bundesverfassungsgerichts kommen zu dem Ergebnis:
Die Ermächtigungsnormen in §§ 100a, 100b StPO sind auf eine netzbasierte TKÜ zugeschnitten und enthalten daher keinerlei rechtliche Vorkehrungen, um die Integrität eines infiltrierten Endgeräts zu schonen und "Exzesse", also Datenänderungen oder Datenerfassungen über die bloße Überwachung der Telekommunikation hinaus, auszuschließen.

Die Autoren erhärten im nächsten Satz ihre Aussagen mit den Befunden weiterer Kollegen:
Daraus zogen - ohne Anspruch auf Vollständigkeit - zumindest Th. Böckenförde, Hoffmann-Riem, Hornung und Bäcker den Schluss, dass §§ 100a, 100b StPO den oben unter 3. skizzierten Anforderungen nicht genügen.

Der Bayerische Landesbeauftragte für den Datenschutz Thomas Petri, hat für die notorischen Ignoranten Anfang 2011 nochmal gebetsmühlenartig - in epischer Breite - auf zwei Seiten erklärt und zitiert - in Fettdruck! - aus dem Urteil:
"Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein."

Das Landgericht Landshut hat zu Jahresbeginn in einem Beschwerdeverfahren gegen einen Beschuldigten festgestellt, "dass der Vollzug des Beschlusses des Amtsgerichts Landshut vom 02.04.2009 rechtswidrig war, soweit grafische Bildschirminhalte (Screenshots) kopiert und gespeichert wurden".

Der Jurist Thomas Stadler wies kürzlich auf die Nutzungsbedingungen des Internet-Telefondienstes Skype hin. Dort zeigt sich das Unternehmen unter der Überschrift "4. UNSERE OFFENLEGUNG IHRER PERSONENBEZOGENEN DATEN" gegenüber den Behörden ausgesprochen kooperationsbereit. Ihre Kollegen in den Strafverfolgungsbehörden Österreichs machen von dieser Möglichkeit offenbar Gebrauch.

Thomas Stadler stellt fest:
Sollte dies tatsächlich möglich sein, wäre eine Quellen-TKÜ in jedem Fall unzulässig, weil ein Abgreifen von Gesprächsinhalten direkt bei Skype das mildere Mittel darstellt und die Quellen-TKÜ damit unverhältnismäßig wäre.
(Zitat Thomas Stadler)

Ihre Reaktion auf das Landshuter Urteil hingegen scheint unerschütterlich zu sein. Es gäbe unter den Gerichten "unterschiedliche Rechtsauffassungen". Die müssten noch höchstrichterlich geprüft werden.

Mittlerweile haben Sie eine Strafanzeige der Piratenpartei und der Humanistischen Union am Hals (Bayerische Piratenpartei zeigt Innenminister Herrmann an), die von Stadler und dem Frankfurter Strafrechtler Emanuel Schach vertreten wird. Sie werden verdächtigt, zahlreiche Vorschriften des Datenschutzes und des Strafgesetzbuchs absichtsvoll missachtet zu haben.

Lieber Herr Staatsminister Joachim Herrmann: Sie sind Jurist! - Offenbar waren aber weder Ihr Vater, Professor für Rechtsgeschichte und Zivilrecht und früher Rektor der Universität Erlangen, noch Ihre Hochschullehrer in der Lage, Ihnen den Begriff der Rechtsstaatlichkeit tatsächlich nahezubringen. Es fehlt Ihnen darüber hinaus jeglicher Respekt vor dem Grundgesetz der Bundesrepublik Deutschland! Nun gut: Da sind wir ja seit einigen Jahren von Ihren Kollegen in Bund und Ländern ohnehin Einiges gewohnt.
Bei Ihnen kommt allerdings noch zweierlei hinzu: Ich kann mich nicht daran erinnern, dass ein Vertreter der Exekutiven mit solcher Konsequenz eine solche Masse an Warnungen von Gerichten, Wissenschaftlern und Anwälten in den Wind geschlagen hätte. Und dass Sie dann noch ihren Kritikern "engagiertes Halbwissen" und "Möchtegern-Skandalisierung" vorwerfen - das zeichnet Sie gegenüber Ihren Kollegen aus.

Das verlangt nach Ursachenforschung: Mangelt es Ihnen an politischem Instinkt? Sind Sie nicht in der Lage zu erkennen, wie Sie selbst das Pulver in das Fass füllen, auf dem Sie anschließend sitzen wollen? Sind Sie ein politischer Selbstmörder? Oder leiden Sie unter Wahnvorstellungen? Glauben Sie, Sie seien Ludwig XIV, König von Frankreich und sind davon überzeugt "l'Etat c'est moi"?

Ich kann Ihnen versichern:
Wir schreiben das Jahr 2011 und Sie sind nicht einmal König von Bayern!
Mit freundlichem Gruß
Joachim Jakobs"

www.heise.de/tp/artikel/35/35719/1.html

;) Uhl schlägt vor, dass der Bund die Digitask-Mitarbeiter übernehmen soll.
„Der Bund braucht immer gute Leute“, sagte er der Mitteldeutschen Zeitung.

Tolle Idee! Wenn der Bund schon jemanden einstellt ... dann DIE! Exakt die Firma, deretwegen man in der Bredouille sitzt, Herr Uhl!

:unsure: Grübel - allmählich kommt die Frage auf, wie die damals eigentlich an die Aufträge gekommen sind?

Tauss erklärt bei Gulli den "Sicherheits"-Klüngel in Deutschland .





NIEDERSACHSEN-TROJANER

Erst die gute Nachricht: Die Gewerkschaft der Polizei spricht das gelassen aus, was viele Nichtignorante inzwischen auch so sehen:
"Die allermeisten unserer Kolleginnen und Kollegen wurden zu einer Zeit ausgebildet, als es weder Computer noch ein Internet gab."

Und weiter:

"Sollte die Analyse des CCC stimmen und das Programm geeignet sein, unbemerkt kompromittierendes Material auf den Computer eines Verdächtigen zu spielen, entwerte dies die forensische Analyse und zerstöre praktisch Kommunikationsspuren am digitalen Tatort als Beweismittel." so der BDK.

;) Schön, dass sie das auch so sehen.
Sie fordern einen Bundesinternetminister.
Wäre das nicht auch der Zeitpunkt für ein permantentes Livestreaming im Internet und aus allen Sitzungen, an denen der teilnimmt, liebe Piraten?

Nun die weniger guten Nachrichten...

;) dpa-Meldung "Das niedersächsische Innenministerium hat eine neue Abteilung für den Bereich "Computer- und Cybersicherheit" eingerichtet. Dieser Schwerpunkt sei notwendig geworden, um die Computersysteme unter anderem vor den zunehmenden Angriffen durch Hacker zu schützen, sagte Innenminister Uwe Schünemann am Dienstag in Hannover. «Ein solcher Angriff kann die gesamte IT-Infrastruktur lahmlegen», erklärte der CDU-Politiker. Schünemann sprach sich dafür aus, dass Bund und Länder eng im Bereich der Netzsicherheit zusammenarbeiten. In Niedersachsen werde die neue Abteilung auch die Aufsicht über die IT des Landes übernehmen, sich um die Kommunikationstechnologie und das Aufgabenfeld «Vermessung und Geoinformation» kümmern."

Und dann prompt die nächste Meldung...

SPD-Mann gechasst wegen IT-Unstimmigkeiten

dpa-Meldung: "Niedersachsen bekommt einen neuen Landespolizeipräsidenten: Uwe Binias wird zum 1. November von der Leitung der Polizeidirektion Hannover auf den Spitzenposten wechseln. Dies sagte der niedersächsische Innenminister Uwe Schünemann (CDU) am Dienstag. Sein Nachfolger werde Axel Brockmann, der bislang das Referat Kriminalitätsbekämpfung im Innenministerium leitete. Der bisherige Landespolizeipräsident Andreas Bruns (SPD) gehe in den einstweiligen Ruhestand, sagte Minister Schünemann. Dieser Schritt sei durch einen «Bruch des Vertrauensverhältnisses notwendig geworden.» Bei der Einrichtung einer neuen Abteilung für IT-Sicherheit und Cybersicherheit im Ministerium sei es zu Unstimmigkeiten gekommen." (25.10.2011)

Während die newsclick zu diesem Ereignis noch rumrätselte, warum die CDU den aus Braunschweig stammenden SPD-Mann und Landespolizeipräsidenten Bruns chasste, kann man sich nun unschwer vorstellen, weshalb es gerade im Innenministerium an allen Ecken brennt. Der Trojaner, den auch Niedersachsen eingesetzt hatte, ist womöglich verfassungsrechtlich nicht abgesichert und ein IT-interessierter Landespolizeipräsident aus SPD-Kreisen hat da gewisse Einblicke in die Machenschaften. Das würde sicher der CDU Niedersachsen zum Vorteil gereichen, wenn Bruns da noch tiefere Einblicke gewinnt.

Siehe auch:
regionales.t-online.de/schuenemann-wechselt-seinen-hoechsten-polizisten-aus/id_50921772/index

Klage gegen Kameraüberwachung

"Ein Mitglied des Arbeitskreis Vorratsdatenspeicherung Hannover will die Überwachung durch Polizeikameras im öffentlichen Raum in Niedersachsen verbieten lassen. Das Verwaltungsgericht Hannover bestätigte am Donnerstag auf Anfrage den Eingang einer entsprechenden Klage. ..."
regionales.t-online.de/klage-gegen-kameraueberwachung/id_50984384/index [/size]

Gruß
Helmhut

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 6 Monate her #5929 von Helmhut
Der Schultrojaner – Eine neue Innovation der Schulbuch-Verlage

Alle 16 Bundesländer - also auch Niedersachsen - haben mit Rechteinhabern (Schulbuchverlage und Verwertungsgesellschaften) einen “ Gesamtvertrag zur Einräumung und Vergütung von Ansprüchen nach § 53 UrhG ” (PDF) (auf deutsch: einen Rahmenvertrag für die Verwendung urheberrechtlich geschützer Werke in Schulen) getroffen.

Schnüffelsoftware in die Schulen, jawoll!

Paragraph 6, Absatz 4 dieses Vertrages ist indes besonders pikant. Dort wird vertraglich vereinbart, der 1% der Schulrechnern mit Hilfe eines Schultrojaners auf “Plagiate”, gemeint sind urheberrechtlich geschützte Werke, untersucht werden sollen.

Dieser soll (frühestens) im kommenden Frühjahr auf die IT-Systeme unserer Schulen losgelassen werden. Damit werden dann die Schulrechner observiert.

In den obligatorischen Medien ist darüber derzeit nur wenig zu finden. Grund: Es scheint mal wieder kein Verantwortlicher zu finden zu sein. Das ewige alte Dilemma!

Althusmann oder das Bundesministerium für Kultus uns so haben Sendepause, niemand zuckt sich!

Die Redaktion von Netzpolitik.org hat diverse Kultusministerien per Mail angefragt, aber noch keine Reaktion erhalten.

Etwas "für Bildung" getan?

Mit diesem Schülerausschnüffeln hat man ja tatsächlich mal was in der Bildung getan. Die Bildung von Misstrauen gegenüber Vater Staat wird damit zunehmend Einzug in den jungen Köpfen halten. Die Folgen daraus sind jetzt noch unabsehbar.

Dass diese Vorbereitung zur Schülerbeschnüffelung quasi flächendeckend - auch in rot-grün-regierten Ländern - abgesegnet wurde, zeigt, wie fahrlässig, wie stratzebequem hier parteiübergreifend gehandelt bzw. abgenickt wurde. Es ist verantwortungslos, wenn man gerade jungen Menschen die Gewissheit vermittelt, zunehmend in einem Überwachungsstaat zu leben und das wichtige Medium Internet als Lernmedium und Wissensquelle mehr und mehr zu vergällen.


Gruß
Helmhut

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 6 Monate her #5957 von Helmhut
STAATSTROJANER

Zum aufgefundenen "Sprechzettel von BKA-Chef Ziercke zum Staatstrojaner"

Hintergrund: BKA-Chef Ziercke vor dem Innenausschuss im Deutschen Bundestag zu den Staatstrojaner-Vorwürfen geredet. Hier nochmals Zierckes Redemanuskript .

Zusammenfassung: Alles okay, läuft alles streng nach DIN ISO 9000ff und die Software darf auch gar nichts Illegales tun! Der Trojaner zerstört sich selbst und Updates werden auch gern und oft eingespielt. Wie die letzte Aussage mit früheren Aussagen zusammenhängt, das BKA könne gar nicht updaten, wurde bisher nicht erklärt. In unsere OLD- und Quellen-TKÜ-Software war zu keinem Zeitpunkt eine rechtswidrige Hintertür zum Aufspielen von Ausspähprogrammen eingebaut.

Gleich auf Seite 7 überführt sich Ziercke quasi selbst der Lüge. Dort heißt es:
"Update wird mit der Updatefunktionalität der Digitask-Aufzeichnungseinheit durchgeführt." Updates werden demzufolge also protokolliert.

Ein Protokoll auf Seiten des Trojaners ist jedoch ohne Wert, kann es ja von Dritten manipuliert oder auch Malware (Schadsoftware) aufgeladen werden und das unbemerkt am BKA vorbei. Ziercke bestreitet das zwar, bleibt aber die Beweisführung, dass Dritte nicht auf die Software Zugriff haben können, werden oder wollen, schuldig. ;)

Seite 4 ist reiner "Beweis durch Behauptung"-Geschwurbel. Damit kann Ziercke Ahnungslose wie Uhl überzeugen, bereits einfache PC-Techniker werden da nur lachen.

"Zur Verschleierung der Q-TKÜ gegenüber dem Tatverdächtigen wird die gesamte Kommunikation der Software über mindestens zwei Proxy Server geleitet." betont Ziercke. :laugh:
(Proxy Server - bekannt, um seine Identität zu verschleiern, es ist dennoch möglich und Daten können dort ebenfalls manipuliert werden! )

"Auf diesen Proxy Servern werden keinerlei Daten abgelegt, sondern lediglich eine Durchleitung - über nicht-deutsche Server – vorgenommen."

Feind liest mit?

Hier gesteht Ziercke das, was dem BKA bereits vom CCC vorgeworfen wurde, nämlich dass hochsicherheitsrelevante Daten erst ins Ausland (durch)geleitet werden, was enorm kritisch gesehen wird. Dies wurde bis dahin vom BKA bestritten.

Nur eine Durchleitung? Na dann! Da kann nichts passieren - oder?

Seite 11 behauptet Ziercke dann:
"Richtig ist vielmehr, das die Daten über einen ausländischen Server lediglich verschlüsselt weitergeleitet und nicht auf dem ausländischen System gespeichert werden."

Das hat schon was von Unverfrorenheit! Die eigene Pfusch-Verschleierung als "Verschlüsselung" zu bezeichnen, alle Achtung!

Der Letzte macht die Tür nicht zu!

:laugh: Ziercke erläutert dann die "Beendigung des Eingriffs":

"- Überwachungssoftware wird möglichst im Rahmen operativer Maßnahmen physikalisch gelöscht.

- Ist physikalisches Löschen nicht möglich (weil man auf Rechner keinen Zugriff mehr hat), wird auf die eingebaute Löschfunktion zurückgegriffen (= Fernlöschung).

- Bei der Fernlöschung besteht ein "Restrisiko" ;) , dass die Software oder Teile davon zu einem späteren Zeitpunkt mit "forensischen" Methoden durch Dritte analysiert werden." :laugh:

Sherlock Holmes und das vorige Jahrhundert lassen grüßen, mag da mancher junge Mensch denken, der die Materie aus dem Eff-Eff kennt. Geschwurbel für die Ahnungslosen!

Weiter heißt es: Alle gewonnenen Daten (Gespräche, Chatnachrichten, übertragene Dateien) seien auswertbar vorhanden.
Das ist rechtlich sehr brisant, weil "alle gewonnenen Daten" auch den Kernbereich der privaten Lebensgestaltung betrifft und nach Vorgabe des Bundesverfassungsgerichts solche Daten sofort gelöscht werden müssen.

Verwertbarkeit von "Protokollen" gleich nichtig!

Und was ist von einem "Protokoll" zu halten, das im Fall eines Manipulationsvorwurfes vom Angeklagten selber geführt wurde? ;)

Da müsste schon beispielsweise per Read-Only-Ausleitung (nicht mehr abzuändern, nur lesbar) der Logdaten in einen physisch separaten Logging-Bereich, bei dem nur weitere Daten hinzu gefügt, aber nichts im Nachhinein mehr gelöscht oder überschrieben werden kann.

Das BKA glaubt offenbar, dass man nur über die "Bedienoberfläche" manipulieren könne und wähnt sich so in Sicherheit, dass die gewonnenen Daten original und nicht manipulierbar seien. Dabei soll es Leute geben, die wissen, wie man außerhalb der Bedienoberfläche auf Daten und Files zugreifen kann. Das ist mal klar. Das bedeutet aber auch, dass sobald das BKA seine Schnüffelei abgeschlossen hat, das Windowsfenster weit weit offen gelassen wird, gleich dem Vergleich mit dem "Scheunentor". Eine Behörde sorgt somit selbst für offene Türen für Datenklau und -manipulation.

Daher dementiert das BKA auch gleich so heftig.

Schwach argumentiert: "Das Löschen von Protokolldaten sei nur mit administrativem Zugang (nicht der Ermittlungsbeamte, nur der Techniker hat Zugang) auf die zugrundeliegende Datenbank und entsprechendem technischen Aufwand bei gleichzeitiger krimineller Energie möglich. Dafür gibt es keinem Fall auch nur die Spur eines Verdachts!" ;)

Also, vorher weiß man's eben nie. Es muss ja immer erst passieren, Herr Ziercke!

Und dann widerspricht Ziercke im nächsten Abschnitt seiner eigenen Versicherung im vorigen Abschnitt:

"Richtig ist, dass ein gemeinsamer Schlüssel zwischen Software und Einsatzservern vergeben wird. Dies dient der Verschlüsselung und der Authentifizierung."

:silly: Bestätigt also direkt, dass man sich mit einem symmetrischen Schlüssel nicht authentisieren kann. Das meinen die bestimmt nicht ernst? Jeder Informatik-Student weiß das schon!

Und weiter: "Der Kommunikationspartner kann sich ohne diesen Schlüssel nicht als gültiger Partner ausgeben."

Dabei liefert das BKA ja gerade den Schlüssel samt Trojaner doch gerade zu mit aus.

Fazit: Die Äußerungen Zierckes zeigen nun einmal mehr hier, wie schlimm das Unwissen hier um sich greift, dass man seine Staatsaufgaben gewinnorientierten privaten Firmen naiv in die Hände geben muss, dann aber, wenn man übers Ohr gehauen wurde, nicht das Rückgrat hat, für seine Dummheit gegenüber dem berechtigten Interesse des Souveräns gerade zu stehen.

Dummheit und Verantwortungslosigkeit brechen sich Bahn. Und diese Lakaien liefern die Plattform.


Das Selbst als gefährlichster Gegner
(von Peter Mühlbauer)
Der Bundestagsabgeordnete Hans-Peter Uhl weicht Manipulationsvorwürfen aus...
www.heise.de/tp/artikel/35/35762/1.html

:cheer: Ach ja, und wussten Sie schon, dass einen " Trojaner-Stammtisch " gibt? Nee? - Na, dann wissen Sie's jetzt!





________________

SCHULTROJANER

Streit über Plagiatssoftware an Schulen
01.11.2011
"Der Einsatz einer Software zum Aufspüren von digitalen Raubkopien auf Schulrechnern stößt auf Kritik. "Damit würden die Lehrkräfte gezielt einer Ausforschung im Interesse Dritter ausgesetzt", warnte der Vorsitzende der Gewerkschaft Erziehung und Wissenschaft (GEW), Ulrich Thöne. ..."
regionales.t-online.de/streit-ueber-plagiatssoftware-an-schulen/id_51107460/index

"Skeptisch" ;) zeigte sich auch die SPD: "Die vorgesehene stichprobenartige Überprüfung von Rechnern und Speichersystemen der Schulen halte ich aus rechtlicher und technischer Sicht für völlig unhaltbar", sagt Lars Klingbeil, netzpolitischer Sprecher der SPD-Fraktion, zu "Spiegel Online".
Der schleswig-holsteinische Bildungsminister Ekkehard Klug (FDP) sieht keinen Grund, an der Einhaltung dieser Vorschrift zu zweifeln. "Selbstverständlich lassen wir nichts an die Schulen, was diese Unbedenklichkeitsbescheinigung nicht erhält", sagte Klug am Dienstag. Er bezeichnete die Diskussion zudem als "Gespensterdebatte". "Hier wird etwas als Schultrojaner diffamiert, was es noch gar nicht gibt."

Die Lehrer melden sich zu Wort

Kein Wunder, denn die Schnüffelei geht auch gegen sie. Sind sie es doch oftmals selbst, die aufgrund des Bildungsfinanzmangels dazu gezwungen sind, ein paar Seiten aus teuren Lehrbüchern zu kopieren (Aufgabenblätter z.B.), die sich Schulbibliothek oder Schüler nicht mehr leisten können.

Offener Brief an die Schulbuchverlage des Lehrerblogs herrlarbig.de :

"Es geht mir darum, dass jener Paragraph 6, Absatz 4 mit keinem Wort auf der Website www.schulbuchkopie.de/ erwähnt wird, die vom VdS und der KMK gemeinsam verantwortet wird.
Es geht mir darum, dass uns immer angepriesen wurde, dass eine lehrerfreundliche Regelung zur Kopienfrage aus Schulbüchern gefunden sei, aber nie gesagt wurde, dass wir im Gegenzug Überwachungsmaßnahmen digitaler Art durch den Schulträger im Auftrage der Schulbuchverlage zu akzeptieren hätten. Die Personalräte wurden meines Wissens nach mit dieser Frage ebenso wenig befasst, wie die Datenschutzbeauftragten der Schulen.
Es geht mir darum, dass solche Entscheidungen zur Installation von Spyware an Grundüberzeugungen rütteln, die das Zusammenleben in einer freiheitlich-demokratischen Grundordnung prägen: Freiheit, Vertrauen und nicht zuletzt der Respekt vor den geistigen Leistungen Dritter".


Der Verband Bildung und Erziehung e.V. (VBE) (vertritt nach eigenen Angaben als Gewerkschaft 140.000 Lehrer in Deutschland) erklärt in einer Pressemitteilung:

"Schulen kämpfen seit langen Jahren vergeblich um ausreichende Mittel für die Anschaffung von Schulbüchern, Arbeitsheften, CD, DVD im Original und sind deshalb auf Kopien aus aktuellen Werken angewiesen, wenn sie ihren Bildungsauftrag erfüllen wollen“, erklärt VBE-Bundesvorsitzender Udo Beckmann mit Blick auf die aktuelle Debatte über einen „Schultrojaner“. „Lehrerinnen und Lehrer lassen sich dafür nicht als mögliche Raubkopierer diskreditieren. Der VBE rät zu Dienst nach Vorschrift. Anstatt Material zu kopieren oder zu scannen eine Bestellliste an den Schulträger senden.“ Der VBE sei zudem gespannt, was die Datenschutzbeauftragten der Länder nach Prüfung der geplanten Software sagen werden.

Beckmann weiter: „Es ist mehr als eigenartig, dass ausgerechnet die Schulträger, die diese Misere verantworten, per Software nach Plagiaten suchen sollen. Hingegen ist bei den zur Verfügung gestellten Kosten-ansätzen für Unterrichtsmaterialien pro Schüler seit Mitte der 90er Jahre nichts Wesentliches passiert.“ Es sei kein Geheimnis, so Beckmann, dass es an Schulen oft veraltete Bücher oder unzureichende Klassensätze gebe, sodass oft aus Aktualitätsgründen kopiert werden müsse.


Der Lehrerverband DPhV (Deutscher Philologenverband) fordert in einer Pressemitteilung die Annullierung der kritisierten Paragraphen. Das sei sogar möglich, da in dem Gesamtvertrag den einzelnen Partnern ein Kündigungsrecht zum Jahresende erlaubt wird.

“Wir halten es für einen Skandal, dass vor Abschluss der Vereinbarung weder die zuständigen Datenschutzbeauftragten der Länder eingebunden wurden, noch die zum Einsatz kommende Software geprüft wurde. Während bei den so genannten ‘Staatstrojanern’ wenigstens Gerichtsbeschlüsse vorliegen müssen, soll an Schulen verdachtsunabhängig ermittelt werden. Wir hätten uns als Lehrergewerkschaft gewünscht, dass die Schulministerien im Rahmen ihrer Fürsorgepflicht Lehrkräfte gegen solch einen Generalverdacht in Schutz nehmen!”, betonte der Verbandsvorsitzende. [...] Besonders bitter stößt dem Philologenverband auch der Abschnitt in dem Rahmenvertrag auf, der die Länder dazu verpflichtet, bei festgestellten Verstößen grundsätzlich gegen die betroffenen Lehrkräfte und Schulleitungen disziplinarrechtlich vorzugehen. “Damit vernachlässigen die Ministerien die ihnen obliegende Pflicht zur Einzelfallprüfung und verzichten zu Lasten der Beschäftigten auf den ihnen zustehenden Ermessensspielraum. Wir fordern eine sofortige Kündigung und Annullierung der entsprechenden Vereinbarungspassagen!”, bekräftigte der Verbandschef.



Politik erwacht allmählich...

Die linke Bundestagsabgeordnete Halina Wawzyniak fordert in einer Pressemitteilung: Schultrojaner stoppen.

“Mit dem geplanten Schultrojaner soll nun eine anlassunabhängige Überwachung und Durchsuchung von Computern auch in Schulen Einzug halten. Damit werden alle Schüler und Lehrer unter einen Generalverdacht gestellt. Hiermit wird die Unterwerfung der Bildung unter den freien Markt zementiert und mit unverhältnismäßigen Methoden überwacht”, erklärt Halina Wawzyniak mit Blick auf die Debatte um den geplanten Einsatz eines sogenannten Schultrojaners zum Aufspüren von Urheberrechtsverletzungen an Schulen. In Thüringen hat die linke Landtagsabgeordnete Katharina König eine Anfrage an ihre Regierung gestellt.

Die Berliner Piratenfraktion hat sofort reagiert und gleich eine große Anfrage mit 26 Fragen an den Senat gestellt.
Der Landtagsabgeordnete Björn Försterling von der FDP hat in Niedersachen seiner Regierung verschiedene Fragen in zwei kleinen Anfragen gestellt. Und in Schleswig-Holstein hat wohl auch die SPD-Fraktion eine kleine Anfrage gestellt.

Einsatz von Schultrojanern wird nun Thema im Landtag - und das ist gut so!

:unsure: Und Braunschweig? - Äh, nee, äh - Haben unsere Schulen denn überhaupt schon PC's? Und gibt es bei uns hier denn so etwas wie Schulbuchverlage, die daran ein Interesse haben könnten?
Eher nicht, wie man vermuten könnte - angesichts der Ruhe hier in Politik und Lehrerverbänden... ;) [/size]

Gruß
Helmhut

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 5 Monate her #6015 von Helmhut
Datenschutz verschoben
Die Bundesregierung hat die Gründung der Stiftung "Datenschutz für mehr Sicherheit im Internet" auf 2012 verschoben. "Die Stiftung wird nach den erforderlichen Vorarbeiten voraussichtlich im Laufe des kommenden Jahres gegründet', sagte ein Sprecher von Bundesinnenminister Hans-Peter Friedrich (CSU) der 'Leipziger Volkszeitung' (Mittwochausgabe)..."
ad hoc news

;) Kein Wunder! Wer sorgt derzeit denn für die größtmögliche Verunsicherung hinsichtlich Datenschutz? Vor allem auch im Internet? Da hält sich Friedrich gerade in eigener Sache zurück, was?

Auch bei der Allianz drücken die Datenschützer beide Augen zu
Vor dem Gesetz sind manche eben gleicher ...

Grüne wollen Auskunft über Observierung von Göttinger Journalisten
Die Grünen machen die jahrelange Observierung eines Göttinger Journalisten durch den Verfassungsschutz zum Thema im Landtag.

"In einer parlamentarischen Anfrage wollte die Partei unter anderem wissen, ob die Landesregierung die jahrelange Beobachtung des Hörfunk-Redakteurs für angemessen halten, sagte Fraktionschef Stefan Wenzel am vergangenen Freitag (04.11.2011).
Der 41-jährige Journalist hatte sich im Oktober mit einem Auskunftsersuchen an den niedersächsischen Verfassungsschutz gewandt. In ihrem Antwortschreiben listete die Behörde sechs Vorgänge aus 14 Jahren auf. In drei Fällen handelte es sich dabei um die Anwesenheit des Redakteurs bei Demonstrationen."
regionales.t-online.de/gruene-wollen-auskunft-ueber-observierung-von-goettinger-journalisten/id_51181698/index


Besonders und weniger besonders geschulte Beamte
IT-Kenntnisse von Polizisten lassen häufig zu wünschen übrig - was sich für Beschuldigte durchaus nachteilig auswirken kann...
www.heise.de/tp/blogs/6/150757

Auch über die erst kürzlich bekannte "Schulbuchverlags-Plagiatssoftware" ("Schultrojaner") gibt es weitere Debatten:

WDR.de berichtet über aktuelle Stellungnahmen aus NRW: Sorge um “Schultrojaner” in NRW.

"Es sei tollkühn, die Einführung einer derartigen Plagiatssoftware zu planen, ohne sich vorab mit Datenschützern oder Betroffenen rückzukoppeln. So kommentiert der Landesdatenschutzbeauftragte, Ulrich Lepper, Spekulationen um den Einsatz eines “Schultrojaners” an Schulen in Nordrhein-Westfalen. “Ich erwarte, dass Schulministerin Sylvia Löhrmann eindeutig Stellung bezieht und dass die Einführung vorerst gestoppt wird, um das Vorhaben umfangreich zu prüfen”, empört sich auch Udo Beckmann, Landesvorsitzender der Lehrergewerkschaft Verband Bildung und Erziehung (VBE)."
www1.wdr.de/themen/digital/schultrojaner100.html

Lehrer und Piratenpartei bleiben hart am Thema
Der Lehrerverband fordert "sofortige Annullierung" des Schultrojaner-Vertrages und die Berliner Piratenfraktion wartet auf 26 Antworten vom Senat...
www.heise.de/tp/artikel/35/35812/1.html

Liebe Lehrer,
wenn ihr klug seid... ;)
die Verlagerung hin zu einer Debatte, dass wir mehr freie Bildungsmaterialien (Open Educational Ressources) benötigen und wie man diese entwickeln könnte, wäre in diesem Falle mehr als angebracht. Also nutzt die Gunst der Stunde...

Gruß
Helmhut

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 5 Monate her #6071 von Helmhut
Am Quellcode kein Interesse?

"In einem Interview auf SWR2 hat Bundesinnenminister Hans-Peter Friedrich ein Kompetenzzentrum für Staatstrojaner angekündigt. Dies komme aber frühestens in einem Jahr. „Ich gehe davon aus, dass es mindestens ein Jahr dauert. Das kommt immer darauf an, was man an Basis dazu kauft und was man selber entwickeln muss. Das lässt sich jetzt nicht abschätzen.“, so Friedrich. Das BKA soll im Moment ein Konzept entwickeln, Friedrich geht davon aus, dass dann wohl alle Bundesländer mitmachen.



Bis jetzt ist übrigens alles prima gelaufen, die Software wurde immer ausführlich getestet, und, ähm, natürlich hat man sich dazu nicht den Quellcode angeschaut:

"Also unsere Experten, die die Software, ich sage mal passgenau für das, was sie damit machen wollten, bestellt haben, haben natürlich ausprobiert und sehr genau untersucht, was kann diese Software? Denn sie darf nur das können, was auch das Gericht angeordnet hat. Richtig ist, dass wir nicht in den sogenannten Quellcode geschaut haben..."

Netzpolitik.org

SCHULTROJANER

;) Übrigens, wenn die lokalen Piraten noch länger pennen, schnappt sich der einzelkämpfende FDP-Wolfenbütterl das Thema "Stoppt den Schultrojaner" noch vor eurer Nase weg. Kümmert euch! Ihr müsst auch in Presse (Tipp: Radio Okerwelle!).

Gruß
Helmhut

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

Ladezeit der Seite: 0.259 Sekunden

Suche

Forum

  • Keine Beiträge vorhanden.