Warum die Souveränität über die eigenen Daten wichtig ist

Screenshot accenture.com

Das sogenannte “Terrorargument” leistet seit Jahrzehnten gute Dienste: Um unliebsame Überwachungsmaßnahmen neu einzuführen oder bestehende zu erweitern. Auf diese Weise erhielten Ermittler beispielsweise erstmals Zugriff auf Bankdaten, mit der Begründung: Die Finanzierung von Terror zu verhindern. Wenige Jahre später wurden die Zugriffsmöglichkeiten auf die unterschiedlichsten Behörden ausgeweitet und am Ende des Prozesses stand die finale Abschaffung des Bankgeheimnisses. Die Finanzierung von Terror wurde bis heute nicht verhindert und irgendwelche nennenswerten Effekte hierzu sind gänzlich unbekannt.

>>Rheinische Post<<

“2001 reagierte SPD-Innenminister Otto Schily mit einem als “Otto-Katalog” bekannt gewordenen Maßnahmenkonzept. Nach der Terrorserie in Europa und dem Berliner Weihnachtsmarkt-Attentat reagiert der amtierende Innenminister und präsentiert seinen De-Maizière-Katalog. … Richtig ist auch, die Zugriffsrechte der Polizei dem digitalen Zeitalter anzupassen. Mit den Messenger-Diensten WhatsApp & Co. können Terroristen weitgehend unbehelligt Taten vorbereiten und planen, die Ermittler sind blind. Polizisten beklagen dies seit Langem. Man sollte vielleicht mal auf diejenigen hören, die täglich den Kampf gegen die Kriminellen führen (sollen).”

Pathetische Worte: “Man sollte vielleicht mal auf diejenigen hören, die täglich den Kampf gegen die Kriminellen führen (sollen).

>>law-blog<<

“Ob Google Drive, OneDrive von Microsoft oder andere Dienste: Viele amerikanische Anbieter scannen die von Nutzern hochgeladenen Inhalte von sich aus auf mögliche Kinderpornografie. Oder das, was man in den USA als solche definiert. Die Überprüfung geschieht offensichtlich automatisch und bringt auch in Deutschland Ermittlungen in Gang. Diese gehen bis zur Hausdurchsuchung, wie ein aktueller Fall aus meiner Praxis zeigt. Mein Mandant bezeichnet sich selbst als „Internet-Junkie“. Das heißt, er sammelt online und wahllos ziemlich viel Material, darunter auch Pornografie. Einen Teil davon hatte er nur für die eigene Nutzung auf OneDrive von Microsoft hochgeladen. Offensichtlich schlug dabei der Scan an, den Microsoft automatisch durchführt. Ein einziges, fragwürdiges Bild unter etlichen tausend unbedenklicher Aufnahmen führte zur Meldung an das US-amerikanische Center for Missing & Exploited Children. Über die amerikanische Polizei wurde das Bundeskriminalamt in Wiesbaden informiert. Der Hinweis auf die einzelne Bilddatei genügte der Staatsanwaltschaft Nürnberg-Fürth, einen Durchsuchungsbeschluss zu beantragen, den das Amtsgericht Nürnberg auch erließ. Der Rest ist business as usual, das heißt die Polizei kam im Morgengrauen und packte die gesamte Hardware meines Mandanten ein. Sie will jetzt schauen, was er sonst so auf seinen Rechnern hat. Der Fall zeigt, dass in der Cloud gespeicherte Daten vielleicht einigermaßen gegen den Zugriff Dritter gesichert sind. Aber eben nicht gegen die eigene, präventive Kontrolle durch Microsoft & Co.”

Zu bedenken ist: Die Vereinigten Staaten von Amerika sind im Verhältnis zu Deutschland ein recht prüder Staat und der Verdacht “Kinderpornographie” ist dort recht schnell hergestellt.

>>Anwaltskanzlei Dr. Bottner<<

“Die Generalbundesanwaltschaft legte Beschwerde ein, da die Beschlagnahme aller sich im E-Mail-Postfach bereits vorhandenen Nachrichten des Angeklagten abgelehnt wurde. Der 3. Strafsenat erachtet diese Ablehnung als rechtmäßig. Zwar würden die §§ 94 ff. StPO grundsätzlich die Beschlagnahme von E-Mails erlauben, die nach Beendigung des Übertragungsvorgangs auf dem Mailserver des Providers gespeichert sind, jedoch müsse ein solcher Eingriff verhältnismäßig sein. Die beantragte Beschlagnahme sei indes nicht verhältnismäßig gewesen. Bei dem Vollzug solcher Maßnahmen sei darauf zu achten, dass die Gewinnung überschießender, für das Verfahren bedeutungsloser und dem Beschlagnahmeverbot des § 97 StPO unterliegender Daten vermieden werde. Es fehlten vorliegend konkrete Anhaltspunkte, dass der gesamte Datenbestand beweiserheblich sei.”

 

>>Anwaltskanzlei Ferner Alsdorf<<

“Es gibt inzwischen zwei sehr anschauliche Entscheidungen des Bundesgerichtshofs zur Beschlagnahme von EMails. Dabei scheut der BGH natürlich weiterhin die Konsequenz, bei rechtswidrigem Verhalten der Ermittlungsbehörden auch endlich ein Beweisverwertungsverbot zu erkennen. Warum man sich dann als Ermittlungsbehörde aber an die gesetzlichen Regeln halten soll – was ja offenkundig häufig nicht der Fall ist – beantwortet der BGH dann auch nicht mehr. Es ist mit dem BGH (StB 48/09) unzulässig sämtliche EMails zu beschlagnahmen, die auf einem Server liegen. Hintergrund ist, dass solche Maßnahmen mit Eingriffscharakter an der Verhältnismäßigkeit zu messen sind:

Zwar ermöglichen die Regelungen der §§ 94 ff. StPO grundsätzlich die Sicherstellung und Beschlagnahme von E-Mails, die nach Beendigung des Übertragungsvorgangs auf dem Mailserver des Providers gespeichert sind (BVerfG NJW 2009, 2431, 2433). Allerdings muss der Eingriff aufgrund der §§ 94 ff. StPO verhältnismäßig sein.”

Die graue rechtliche Theorie und täglich gelebte Rechtspraxis scheinen sich in zwei völlig verschiedenen Welten abzuspielen. Es entbehrt sicherlich nicht einer gewissen Ironie, wenn die amtlichen “Gesetzeshüter” selbst massenweise Recht brechen und dabei auch noch – ohne Ermittlungen und Anklage – davon kommen. Selbst wenn im juristischen Nachgang die Beschlagnahme von Daten als rechtswidrig eingestuft wird: Es gibt – im Gegensatz zu anderen zivilisierten Staaten – kein Beweismittelverwertungsverbot und für die involvierten Beamten bleibt das rechtswidrige Treiben indes vollkommen folgenlos. In letzter Konsequenz bedeutet es: Wie in der prähistorischen Steinzeit, alles “Jagen und Sammeln” was man irgendwie habhaft werden kann.

>>PC-Welt<<

“E-Mails empfangen Sie in der Regel über IMAP (Internet Message Access Protocol) oder POP (Post Office Protocol). Bei beiden Verfahren liegen die Nachrichten so lange auf dem Server des Mailanbieters, bis Sie sie löschen. Wenn die Mails nicht verschlüsselt sind, kann sie hier jeder lesen. Das gilt für die Server-Administratoren wie für Hacker und Geheimdienste aller Art.”

 

>>Chip<<

“Mit VeraCrypt betritt eine neue Verschlüsselungs-Software den Markt, die verspricht vollkommen sicher zu sein. Sie setzt zwar auf dem laut den eigenen Machern unsicheren TrueCrypt auf, wurde aber an den entscheidenden Stellen verbessert und soll immun gegen Brute-Force-Attacken sein.”

Die Software VeraCrypt ist zumindestens teilweise immun gegen sogenannte “Brute-Force-Attacken” – sofern eine PIM (Personal Iterations Multiplier) und ein sicheres Passwort verwendet wird. Rechner als auch Datenträger zu verschlüsseln und einen eignen E-Mail-Server einzurichten stellen mitunter keine erheiternde Freizeitbeschäftigungen da, aber die Alternativen dürften noch weitaus unerfreulicher sein.

 

 

 

Share on StumbleUponFlattr the authorBuffer this pageShare on LinkedInShare on TumblrPrint this pageEmail this to someonePin on PinterestShare on Google+Tweet about this on TwitterShare on FacebookShare on VK

Andere interessante Beiträge

Werbung

table-layout
Bild: getdigital.de
Bild: getdigital.de
Bild: getdigital.de
  • Für die Bevölkerung gibt es ein Waffenverbot, was in regelmäßigen Abständen verschärft wird. Aber die Staatsmacht rüstet gleichzeitig auf. Bei Mindestlohnkontrollen [...]
  • Als der Einplatinencomputer >>Raspberry Pi<< auf den Markt kam, hätte so einen durchschlagenden Erfolg niemand für möglich gehalten. Eines der interessantesten [...]
Scroll Up