Lade Inhalt...

Überwachungsstaat Deutschland 2.0? Der "Bundestrojaner"

von Benjamin Schorn (Autor) Philipp Schneider (Autor)

Studienarbeit 2007 43 Seiten

BWL - Informationswissenschaften, Informationsmanagement

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

1 Einführung

2 Erörterung des Problems aus wissenschaftlicher Sicht
2.1 Begriffliche Grundlagen
2.1.1 Überwachung und Überwachungsorgane
2.1.2 Arten von Überwachungsmaßnahmen
2.1.3 Trojanische Pferde und der „Bundes-Trojaner“
2.1.4 Der „große Lauschangriff“
2.2 Stand und Entwicklung von technischen Systemen
2.2.1 Akustische Überwachung
2.2.2 Optische Überwachung
2.2.3 Überwachung durch Datenerfassung und –auswertung
2.3 Wirtschaftliche Bedeutung
2.3.1 Zunehmende Wirtschaftskriminalität im Internet und deren Bekämpfung
2.3.2 Wirtschafts- und Konkurrenzspionage
2.3.3 Ausspähen von Nutzerdaten

3 Erörterung des Problems aus rechtlicher Sicht
3.1 Deutsches Recht
3.1.1 Grundgesetz (GG) der Bundesrepublik Deutschland
3.1.2 Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses
3.1.3 Strafprozessordnung (StPO)
3.1.4 Beschluss des Bundesgerichtshofes (AZ: StB 18/06)
3.2 EU- und internationales Recht
3.2.1 Charta über Grundrechte der Europäischen Union
3.2.2 Allgemeine Erklärung der Menschenrechte
3.3 Zusammenfassung der Problematik aus rechtlicher Sicht

4 Erörterung des Problems aus ethischer Sicht
4.1 Ethische Prinzipien und Wertekonflikte
4.1.1 Staatliche Perspektive
4.1.2 Perspektive des Internet-Nutzers
4.2 Darstellung des Problems aus normativer Sicht
4.3 Darstellung des Problems aus utilitaristischer Sicht
4.4 Darstellung des Problems aus diskursethischer Sicht

5 Fazit

6 Quellenverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einführung

Diese Studienarbeit beschäftigt sich mit den Überwachungsmaßnahmen und -methoden des Staates, für welche die Informations- und Kommunikationstechnik (IKT) eine immer größer werdende Rolle spielt.

„Wir müssen mit dem technischen Fortschritt Schritt halten können, wenn skrupellose Kriminelle ins Internet ausweichen und dort ihre Anschlagsplanung, ihre kriminelle Handlung vorbereiten.“ (March, 2006)

Durch technische Innovationen und neue gesetzliche Regelungen entstanden neue Möglichkeiten, gewünschte Erkenntnisse zu gewinnen. Der Einsatz von Abhörgeräten, Richtmikrofonen, Wanzen, Videokameras, Peilsendern, etc. ermöglicht Überwachungsmaßnahmen, die zuvor nicht denkbar waren. Da die Gesetzgebung dem technischen Fortschritt nicht folgen kann, entstehen immer wieder rechtliche Grauzonen, wie z.B. durch die schnelle Entwicklung und Verbreitung des Internets. Ein aktuelles Beispiel hierfür ist der Versuch des deutschen Staates, die Internet-Aktivitäten zu überwachen und zu kontrollieren durch den Einsatz von Spionagesoftware, dem sogenannten „Bundes-Trojaner“. Zusätzlich soll dadurch die „Online-Durchsuchung“ der gesamten Festplatte (mit allen privaten Dateien) möglich werden. Die Auseinandersetzung mit den möglichen Auswirkungen dieses Vorhabens soll in dieser Studienarbeit kritisch reflektiert werden.

Offizielles Ziel von Überwachungsmaßnahmen ist die Gewährleistung der Sicherheit der Gesellschaft sowohl hinsichtlich der Kriminalprävention als auch der Aufklärung von Straftaten. Insbesondere wird vermehrt das Argument der Prävention vor Terroraktivitäten ins Feld geführt. Spionage- und Überwachungsaktivitäten werden schon lange von Staaten angewendet. Besonders in Zeiten, in denen internationale oder nationale Konflikte (politischer, militärischer oder wirtschaftlicher Natur) ausgetragen werden, spielt die Überwachung eine wichtige Rolle. So haben z.B. seit dem 11. September 2001 mit der Verschärfung des Konfliktes zwischen islamischer und westlicher Welt die staatlichen Überwachungsaktivitäten weltweit stark zugenommen.

„So wird die Anzahl der im Jahr 2005 neu vorgelegten Überwachungsanordnungen mit insgesamt 35 015 angegeben, was gegenüber 2004 einer Steigerung um über 20 Prozent entspricht. Seit 1995, dem ersten Jahr der Aufzeichnungen, sei die Zahl der Lauschanordnungen um über 600 Prozent geklettert.“ (o.V., 2006)

Dadurch hat sich das Spannungsfeld zwischen Sicherheit und Freiheit, welche konkurrierende Werte sind, verschärft. Durch das Erlassen von Gesetzen, welche die kollektive Sicherheit der Bürger und des Landes gewährleisten sollen, wird in den meisten Fällen die individuelle Freiheit bzw. Privatheit eingeschränkt. Dieses Dilemma kann am Beispiel des „großen Lauschangriffs“ anschaulich dargestellt werden: Durch den Erlass von Gesetzen, die dem Staat umfangreiche Überwachungsmaßnahmen ermöglichten, wurden die Privatheit und die informationelle Selbstbestimmung des Bürgers massiv eingeschränkt, die von einer umfangreichen gesellschaftlichen Diskussion um ethische Werte begleitet wurde.

Die Balance zwischen Sicherheit und Freiheit hat sich – insbesondere aufgrund der internationalen Terrorismusbekämpfung – besonders in den letzten Jahren zu Gunsten der Sicherheit und zu Lasten der Freiheit entwickelt (Plöse, 2006). Das aktuelle Vorhaben der Bundesregierung, heimlich Computer über das Internet zu überwachen, bestärkt diese Entwicklung.

Die Ziele des Bundeskriminalamts (BKA) sind die Stärkung der inneren Sicherheit durch die Bekämpfung des internationalen Terrorismus und der organisierten Kriminalität. Kritiker haben hingegen massive Bedenken, dass dadurch Grundrechte wie das Recht auf Unverletzlichkeit der Wohnung und das Post- und Fernmeldegeheimnis verletzt werden und die Gefahr des unbemerkten Missbrauchs besteht.

Die deutsche Justiz hat bereits über diesen Fall entschieden. Am 5. Februar 2007 stellte der Bundesgerichtshof (BHG) fest,

„dass die verdeckte „Online-Durchsuchung“ insbesondere nicht durch §102 Strafprozessordnung (StPO) gedeckt sei, weil die Durchsuchung in der Strafprozessordnung als eine offen durchzuführende Ermittlungsmaßnahme geregelt sei“ (Küri, 2007).

Als Reaktion forderte Bundesinnenminister Dr. Wolfgang Schäuble die rasche Schaffung einer gesetzlichen Grundlage für die „Online-Durchsuchung“.

Um diese Problematik detailliert darzustellen, beschreibt diese Arbeit verschiedene Perspektiven:

- In Kapitel 2 wird die wissenschaftliche Perspektive anhand der relevanten Begriffe und technischen Grundlagen und Möglichkeiten von Überwachungssystemen erklärt.
- In Kapitel 3 werden die rechtlichen Grundlagen anhand von Gesetzen und Richtlinien auf nationaler und internationaler Ebene beleuchtet.
- In Kapitel 4 erfolgt dann die ethische Reflexion des Spannungsfeldes aus der normativen, utilitaristischen und diskursethischen Sicht. Dabei wird der Frage nachgegangen, ob es vertretbar ist, dass der Staat zur Stärkung der Sicherheit Hacker-Methoden anwendet, die er selber unter Strafe stellt.

2 Erörterung des Problems aus wissenschaftlicher Sicht

In diesem Kapitel werden zum einen grundlegende Begriffe und Hintergründe erklärt, die für das Verständnis des Themas wichtig sind. Zum anderen wird der aktuelle Stand der Überwachungstechnik beschrieben.

2.1 Begriffliche Grundlagen

2.1.1 Überwachung und Überwachungsorgane

Überwachung ist die „fortgesetzte Überprüfung von Personen, Sachen und Vorgängen zum Schutz Einzelner und der Allgemeinheit.“ (Hamburger Medien Haus, 2007)

Grundsätzliche Unterscheidung von Überwachungsmaßnahmen:

- Zielsetzung: Präventive Überwachung dient der Abwehr einer Gefahr, repressive Überwachung dient der Beweissicherung innerhalb eines Strafverfahrens. (Mozek, 2001, S.5)
- Art der Überwachungsmaßnahme: Akustische, optische oder datentechnische Überwachung (siehe Kapitel 2.1.2)
- Überwachung innerhalb oder außerhalb eines Wohnraumes (Mozek, 2001, S.9)
- Offizielle (d.h. rechtlich legitimierte) und inoffizielle Überwachung – da die inoffizielle Überwachung ohnehin illegal ist, ist sie nicht Bestandteil der Betrachtung

Folgende Sicherheitsorgane sind mit unterschiedlichen „offiziellen“ Überwachungskompetenzen in Deutschland ausgestattet:

- Auf Bundesebene: das Bundeskriminalamt (BKA) sowie die Geheimdienste: der Bundesnachrichtendienst (BND), der Militärische Abschirmdienst (MAD) und das Bundesamt für Verfassungsschutz (BfV)
- Auf Landesebene: die Landespolizei, die Landeskriminalämter (LKA) sowie die Landesämter für Verfassungsschutz (LfV)

(vgl. Wikipedia (2007): Schlagwort Sicherheitsbehörde (Deutschland))

Beispiele für „inoffizielle“ Überwachung in Deutschland sind privatwirtschaftliche Unternehmen, die Industriespionage betreiben oder Privatdetektive, die verdeckte Überwachungsmaßnahmen ohne staatliche Kontrolle durchführen. Allerdings sind auch schon Behörden bei nicht genehmigten, gesetzeswidrigen Überwachungsmaßnahmen überführt worden.

2.1.2 Arten von Überwachungsmaßnahmen

Es gibt vielfältige Technologien, die die Überwachung von Objekten ermöglichen. Diese Technologien kann man in folgende Klassen einordnen (vgl. Görrisch, 2005). Für jede Klasse werden beispielhaft einige Technologien herausgegriffen. Deren technische Funktionsweise wird in Kapitel 2.2 erklärt.

Akustische Überwachung

Die Instrumente und Methoden dieser Klasse dienen der Aufzeichnung bzw. Auswertung der Kommunikation zwischen Personen. Görrisch (2005, S.11ff) nennt u.a. folgende Überwachungstechnologien:

- Übertragung durch Luftschall
- Mikrofone („Wanzen“), Richtmikrofone
- Infrarot-Laser zum Abtasten von Körperschwingungen
- Abhören von Telefon- und Handygesprächen, analogen Funkgeräten (z.B. Betriebsfunk oder Babyphon) und Türsprechanlagen
- Computerprogramme, die durch Spracherkennung die Inhalte entschlüsseln sollen und z.B. somit eine einfache Suche nach Schlagwörtern ermöglichen.

Optische Überwachung

Wurden früher hauptsächlich Personen zur Observierung von Objekten eingesetzt, so sind auch in diesem Bereich elektronische Überwachungstechnologien auf dem Vormarsch. Ziel der optischen Überwachung ist das Gewinnen von Informationen durch Fotos oder Videos. Verwendet werden dafür:

- Mini-Kameras, die unbemerkt am Körper getragen werden oder in Alltagsgegenstände eingebaut sind
- Stationäre Video-Kameras, die aus der Ferne überwacht und gesteuert werden und mobile Kameras (an Fahrzeugen oder Hubschraubern), die in vielen Bereichen eingesetzt werden können, für die das menschliche Auge ungeeignet ist
- Computerprogramme, die die Inhalte der Bilder und Videos analysieren sollen (Technik ist noch nicht sehr ausgereift, abgesehen von Biometrie-Systemen)

(vgl. Görrisch, 2005, S. 49ff)

Überwachung durch Datenerfassung und –auswertung

Die dritte Möglichkeit, Kommunikation und Interaktion zwischen Personen zu überwachen besteht in der Analyse kodifiziert ausgetauschter Informationen, d.h. der Datenanalyse. Wurden früher hauptsächlich Briefe unbemerkt geöffnet, so steht heute die Auswertung elektronischer Daten in Vordergrund, da ein Großteil der Kommunikation und viele alltägliche Aktionen über elektronische Medien geschehen. Beispiele:

- Erstellung von Bewegungsprofilen durch Ortung von Handys und GPS-Geräten
- Überprüfung von Telefonverbindungsdaten („Vorratsdatenspeicherung“)
- Überprüfung finanzieller Daten (Kontenabrufverfahren, Kreditkarten)
- Abfangen von Daten aus Funknetzwerken (WLAN, RFID)

(vgl. Görrisch, 2005, S.83)

Ein erheblicher Anstieg der Überwachung durch Datenerfassung ist auf die schnelle Entwicklung und Verbreitung des Internets zurückzuführen, da es vor allem das Kommunikationsverhalten revolutionierte. Daher traten neue Überwachungsformen wie z.B. das Überwachen von Foren und Webseiten mit rechtswidrigem Inhalt (vor allem im Hinblick auf Kinderpornografie und Rechtsextremismus) in den Vordergrund.

- Überwachung von Internet-Foren und Websites auf rechtswidrige Inhalte
- Geplant: Überprüfung sämtlicher auf Festplatten gespeicherten Daten, der Internet-Nutzung und des E-Mail-Verkehrs von privaten Computern („Bundes-Trojaner“)

2.1.3 Trojanische Pferde und der „Bundes-Trojaner“

Als Trojanische Pferde werden in der Computersprache Programme bezeichnet, die als nützliche Anwendungen getarnt sind und zusätzlich, ohne das Wissen des Anwenders schädliche Funktionen beinhalten. Die Bezeichnung „Trojaner“ ist von dem aus der griechischen Mythologie stammenden Trojanischen Pferd abgeleitet, mit dessen Hilfe Soldaten unbemerkt die Stadt Troja infiltrieren konnten.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Trojanisches Pferd (Quelle: digitalstock.de)

Es gibt verschiedene Möglichkeiten, wie ein Trojaner auf einen Computer gelangen kann, zum einen über Datenträger oder über das Internet z.B. mittels Tauschbörsen. Ein alternativer Weg der Verbreitung ist der Versand von E-Mails mit Anhängen.

Wenn ein Trojaner unabsichtlich und unwissentlich installiert wurde, befindet sich dieser meist im Autostart des Computers und wird somit bei jedem Systemstart des Computers mit geöffnet.

Diese Programme sind je nach Art zu den verschiedensten Manipulationen fähig:

- Überwachung des Datenverkehrs oder aller Benutzeraktivitäten mithilfe von Sniffern.
- Ausspähen von sensiblen Daten (Passwörter, Kreditkartennummern, Kontonummern und Ähnliches), Kopieren und Weiterleiten von Dateien.
- Fernsteuerung des Rechners von Unbekannten, u.a. für kriminelle Zwecke, z.B. zum Versenden von Werbe-E-Mails
- Installation von illegalen Dialer-Programmen (heimliche Einwahl auf Telefon-Mehrwertrufnummern), was dem Opfer finanziellen Schaden zufügt.
- Benutzung der Speicherressourcen zur Ablage von illegalen Dateien, um sie von hier aus anderen Nutzern aus dem Internet zur Verfügung zu stellen.
- Unerwünschte Werbung aus dem Internet einblenden oder den Anwender ungewollt auf bestimmte Webseiten umleiten.

(vgl. Wikipedia (2007): Schlagwort Trojanisches_Pferd_(Computerprogramm))

Um sich vor diesen Schädlingen zu schützen, muss ein Computernutzer bestimmte Regeln einhalten, wie z.B. keine Programme mit unbekannter Herkunft bzw. aus einer unsicheren Quelle zu benutzen. Einen zusätzlichen Schutz bieten Firewalls und Antiviren-Programme. Sollte sich jedoch trotz Einhaltung dieser Regeln ein Trojaner eingeschlichen haben, muss im schlimmsten Fall das System neu aufgesetzt werden, um die schädliche Software vollständig zu entfernen. (vgl. trojaner-info.de, 2007)

Der vom BKA geplante Einsatz des „Bundes-Trojaners“ könnte im Prinzip sämtliche oben genannten Funktionen unbemerkt ausführen und damit umfassende private Informationen über den Computernutzer erfassen und an die Ermittlungsbehörden senden.

2.1.4 Der „große Lauschangriff“

Unter dem „großen Lauschangriff“ versteht man das „Abhören des nichtöffentlichen gesprochenen Wortes mit technischen Mitteln innerhalb von Wohnungen ohne Wissen des Betroffenen“ (Mozek, 2001, S. 8)

Unter diesen Maßnahmen befindet sich auch der „große Lauschangriff“. Als der „große Lauschangriff“ wird die akustische Überwachungsmöglichkeit von Wohnungen mittels technischer Mittel bezeichnet. Dabei können Abhörmaßnahmen präventiv zur Abwehr einer Gefahr eingesetzt werden. Die somit gewonnenen Informationen können zur Beweismittelgewinnung innerhalb eines Strafverfahrens eingesetzt werden. Abgehört werden darf grundsätzlich jeder. Ausnahmen gelten für Personen, die traditionell unter besonderem Vertrauensschutz stehen oder sogar einem Schweigegebot unterliegen, u.a. Geistliche, Strafverteidiger, Abgeordnete, Rechtsanwälte, Ärzte und Journalisten. (Mozek, 2001, S.5f)

1992 wurde erstmalig versucht, mit dem sogenannten „kleinen Lauschangriff“ (Festhalten der Wahrnehmung eines anwesenden Ermittlungsbeamten in der Wohnung durch technische Mittel) durch das Gesetz, zur Bekämpfung der Organisierten Kriminalität erste Abhörmaßnahmen in Wohnungen einzuführen. Dieser scheiterte jedoch, ebenfalls der zweite Versuch 1996. Erst im Jahre 1998, nach einer heftigen politischen Debatte, trat eine Änderung des Art. 13 GG, mit der Möglichkeit der akustischen Wohnraumüberwachung, in Kraft; der sogenannte „große Lauschangriff“. (vgl. Mozek, 2001, S.3-5)

Somit ist seither, zum Zwecke der Strafverfolgung und unter bestimmten Voraussetzungen, folgendes möglich:

„ohne Wissen der Betroffenen darf das in einer Wohnung nichtöffentlich gesprochene Wort mit technischen Mitteln abgehört und aufgezeichnet werden“ (§ 100c Nr.1 StPO)

2.2 Stand und Entwicklung von technischen Systemen

2.2.1 Akustische Überwachung

Die einfachste Methode zur Überwachung akustischer Signale ist die Übertragung durch den Luftschall, d.h. das Abhören von Gesprächen ohne elektronische Übertragungswege. Dabei werden zwar oft Verstärker eingesetzt, weitere Instrumente werden dazu jedoch nicht benötigt. Diese Art des Abhörens ist eine „klassische“ Methode, die schon seit Jahrhunderten angewendet wird. Der Nachteil besteht darin, dass eine bestimmte Nähe zum Überwachungsobjekt eingehalten werden muss und es viele Störfaktoren gibt.

Durch die Erfindung des Mikrofons konnten akustische Signale erstmals über größere Entfernungen mit wenigen Störeinflüssen übertragen werden, sodass diese sich schnell als wichtiges Instrument von Überwachungsaktivitäten etablierten. Heute werden sehr kleine Mikrofone, sog. „Wanzen“, eingesetzt, die praktisch überall unbemerkt angebracht werden können und sich selbst mit Strom versorgen und die Signale drahtlos übertragen können. Somit ist eine heimliche Wohnraumüberwachung (Stichwort „großer Lauschangriff“, s.u.) technisch sehr leicht möglich.

Der Einsatz von Richtmikrofonen verstärkt die Signale des Luftschalls enorm, sodass Gespräche auch aus größerer Entfernung (über 100m) abgehört werden können, falls es keine Störfaktoren wie laute Umgebungsgeräusche oder Objekte gibt, die die Schallwellen blockieren.

Da Schallwellen auch die Körper in ihrer Umgebung in Schwingungen versetzen, kann auch der sog. „Körperschall“ zur Überwachung genutzt werden. So können z.B. die Schwingungen einer Fensterscheibe durch einen Infrarot-Laser registriert und in Schallsignale umgesetzt werden. Weitere Möglichkeiten der akustischen Überwachung stellen das Abhören von Türsprechanlagen und analogen Funkgeräten wie z.B. Babyphonen dar.

Eine komplexere Methode, die eine immer größere Rolle spielt, ist die Überwachung der Telekommunikationstechnik wie Telefonen und Handys.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: TKÜ-Anordungen/ Mobilfunk und Zahl der Mobilfunkteilnehmer 1992 – 2002 (Quelle: Albrecht, Dorsch, Krüpe, 2003, S.34)

Durch das Anzapfen von Telefonleitungen und Abfangen von Handy-Funksignalen können Gespräche aufgezeichnet werden oder etwa Kurzmitteilungen (SMS) gelesen werden. Es gibt auch Computerprogramme, die Gespräche aufzeichnen und durch Spracherkennung den Inhalt auf bestimmte Schlagwörter analysieren. Über spezielle Codes können sogar Anrufbeantworter manipuliert und abgehört werden.

(vgl. Görrisch, 2005, S.11ff)

2.2.2 Optische Überwachung

Durch die Miniaturisierung der Bilderfassungstechnik (CCD-Sensoren etc.) können optische Überwachungsmaßnahmen unbemerkt installiert werden. Besonders die Videoüberwachung nahm in den letzten Jahren stetig zu.

Moderne Videokameras können Spektralbereiche des Lichtes erfassen, die für das menschliche Auge unsichtbar sind. So können z.B. Infrarot-Kameras auch bei Dunkelheit eingesetzt werden oder Wärmebildkameras menschliche Körper in einem Versteck ausfindig machen. Da Videosignale oft über Funk übertragen werden, können diese mit relativ geringem Aufwand abgefangen und entschlüsselt werden.

Zur Auswertung der Bilder werden zunehmend Computerprogramme eingesetzt, die die abgebildeten Objekte erkennen sollen. Diese Technik ist jedoch noch nicht so ausgereift, dass sie den Menschen ersetzen können.

(vgl. Görrisch, 2005, S. 49ff)

2.2.3 Überwachung durch Datenerfassung und –auswertung

Besonders diese Art der Überwachung wird immer wieder diskutiert, da der Gesetzgeber nicht mit der technischen Entwicklung Schritt halten kann und somit teilweise rechtliche Grauzonen entstehen, die von den Überwachungsorganen ausgenutzt werden.

Ein Beispiel ist die Erstellung von Bewegungsprofilen verdächtiger Personen mit GPS-Empfängern, die in vielen Geräten (z.B. den On-Board-Units für die LKW-Maut) oder speziellen Peilsendern verbaut sind und zur Lokalisierung verwendet werden können. (vgl. Meister, 2005) Bewegungsprofile können auch durch die Ermittlung der Mobilfunkzellen, in die sich ein Handy automatisch einloggt, erstellt werden. Auch die Erfassung von Verbindungsdaten von Telefonanschlüssen spielt eine wichtige Rolle und wird derzeit unter dem Schlagwort „Vorratsdatenspeicherung“ kontrovers diskutiert. (vgl. Hülsmann, 2007)

Zunehmend werden auch finanzielle Daten überprüft. Das sog. „Kontenabrufverfahren“ ermöglicht seit wenigen Jahren in Deutschland auch den Abruf von Kontostammdaten, wodurch Rückschlüsse auf die Vermögensverhältnisse möglich sind. (vgl. Bundeszentralamt für Steuern, 2007). Ein weiteres aktuelles Beispiel ist die Überprüfung der Kontobewegungen von 22 Millionen deutschen Kreditkarteninhabern, um Konsumenten von Kinderpornografie zu entlarven. (vgl. Todt, 2007)

Das Abfangen von Daten spielt auch bei Funknetzwerken wie Wireless Local Area Network (WLAN) oder Radio Frequency Identification (RFID) eine wichtige Rolle. Diese Daten werden zwar normalerweise verschlüsselt gesendet, können jedoch gespeichert und anschließend entschlüsselt werden.

Da immer mehr Straftaten im Internet begangen oder vorbereitet werden, wird verstärkt die Überwachung des Netzes gefordert (vgl. March, 2006). Der aktuelle Stand der Entwicklung spiegelt sich in der Forderung der Behörden wieder, Computer durch den Einsatz von Spionage-Software heimlich zu überwachen.

"Ein wichtiger Baustein im Kampf gegen den Terror ist die Fähigkeit, PCs durchsuchen zu können, ohne tatsächlich am Standort des Geräts zu sein." (Gebauer, 2007)

So können z.B. alle E-Mails und Dokumente auf dem Rechner gelesen und manipuliert werden, oder Geräte wie Webcams oder Mikrofone für den Benutzer unbemerkt aktiviert werden. (vgl. Dambeck, 2007)

[...]

Details

Seiten
43
Jahr
2007
ISBN (eBook)
9783638727884
ISBN (Buch)
9783638728669
Dateigröße
1.8 MB
Sprache
Deutsch
Katalognummer
v72621
Institution / Hochschule
Hochschule der Medien Stuttgart
Note
1,7
Schlagworte
Deutschland Bundestrojaner

Autoren

Zurück

Titel: Überwachungsstaat Deutschland 2.0? Der "Bundestrojaner"