Home » Heiligendamm 2007 » G8 2007 deutsch » G8 2007 Repression  

 Recent

Watch also...



print
2007-07-16

heise.de: Polizei lauscht mit heimlich umprogrammierten Handys

Bundesinnenminister Schäuble hat den Gesetzesentwurf zur Online-Überwachung bereits ausgearbeitet

Wie der Spiegel berichtet, nutzen mehrere Landeskriminalämter in Deutschland bereits die Möglichkeit, Handys so umzuprogrammieren, dass sie auch dann, wenn sie vom Benutzer vermeintlich ausgeschaltet sind, weiterhin an sind und Gespräche und Geräusche in der Umgebung den Lauschern übertragen.

Das ließe sich auch relativ einfach aus der Ferne machen, beispielsweise "über Datenschnittstellen per Bluetooth oder W-Lan. In Spielen, Bilddateien oder Klingeltönen lassen sich zudem sogenannte Trojaner verstecken, die entsprechende Änderungen vornehmen." Wer sicher gehen will, müsste also die Stromversorgung unterbrechen und den Akku aus dem Handy nehmen. Wie bei vielen Überwachungsmaßnahmen dürfte die Polizei auch damit nicht die großen Fische erwischen, sondern diejenigen, die sich nicht gut auskennen.

Ähnlich ist der Fall bei der Online-Untersuchung, die angeblich, so der Bundesinnenminister und das BKA, unentbehrlich für Bekämpfung und Prävention von Terroristen sei. Bundesinnenminister Schäuble hat [extern] nach Informationen der Welt bereits einen Gesetzesentwurf vorgelegt, der bei "Gefahr im Verzug" die heimliche Durchsuchung privater Computer durch das BKA erlauben soll. Interessant dürfte nicht zuletzt sein, wo die Grenze, falls wirklich vorgesehen, zwischen privaten und anderen Computern verlaufen soll.

In der Vorlage Schäubles heißt es, das BKA dürfe "ohne Wissen des Betroffenen durch den automatisierten Einsatz technischer Mittel aus informationstechnischen Systemen Daten erheben, soweit die Abwehr der dringenden Gefahr oder die Verhütung von Straftaten auf andere Weise aussichtslos ist oder wesentlich erschwert wäre." Dauern dürfe die Überwachung höchstens drei Monate, für die richterliche Anordnung müsse Name und Anschrift des Belauschten, dessen "informationstechnisches System" und "Art, Umfang und Dauer" der Überwachung ausgeführt werden. Ob allerdings gefährliche Terroristen so ihre Kommunikation und Pläne preisgeben, dass sie stets einen Computer und einen Provider nutzen, dürfte fraglich sein. Sind einmal die technischen Einzelheiten bekannt, wie die Online-Durchsuchung bewerkstelligt wird, dann werden diejenigen, die wirklich Terroranschläge planen, andere Mittel nutzen oder die Überwachung möglichst ausschalten. Im Visier bleiben die "Kleinen" und natürlich die Masse der Internet- und Handynutzer, die desto leichter ausgespäht werden können.

Der in Australien festgenommene Arzt Mohamed Haneef, der des Terrorismus verdächtigt wird, ist in das Visier der Polizei geraten, weil er letztes Jahr, als er von Großbritannien abreiste, eine SIM-Karte seinem Cousin Sabeel Ahmed gegeben hatte, der einen mit Sprengstoff gefüllten Jeep in das Flughafengebäude von Glasgow fahren wollte. Der [extern] Fall zeigt, wie schnell man in Terrorismusverdacht geraten kann, ohne dass die Sicherheitskräfte einen wirklichen Beweis in Händen zu halten.

[http://www.heise.de/tp/r4/artikel/25/25714/1.html]