Deutsche „Roadmap“ für Österreich – Trojaner-Überwachung viel umfassender als angekündіgt – Die Überwachung verschlüsselter Kommunikation im „Sicherheitspaket“ geht weit über alles schon Dagewesene hinaus. Waren es bisher Telefonie, SMS und Standortdaten, so fallen nun grundsätzlich sämtliche Daten darunter, die zwischen dem überwachten Gerät und dem Netz ausgetauscht werden.

Finanzmarkt- und Konzernmacht-Zeitalter der Plutokratie unterstützt von der Mediakratie in den Lobbykraturen der Geld-regiert-Regierungen in Europa, Innsbruck am 17.07.2017

Liebe® Blogleser_in,

Bewusstheit, Liebe und Friede sei mit uns allen und ein gesundes sinnerfülltes Leben wünsch ich ebenfalls. 

Aus dieser Quelle zur weiteren Verbreitung entnommen:  http://fm4.orf.at/stories/2855192/

Trojaner-Überwachung viel umfassender als angekündіgt

Im Gesetzesentwurf steht kein Wort über eine Beschränkung auf WhatsApp und andere Chatprogramme, wie seitens des Justizministeriums wiederholt behauptet wurde. Vielmehr soll jedes einzelne Datenpaket aus dem Netz erfasst werden bis hin zu maschinengenerierten Daten.

Von Erich Möchel

Die Überwachung verschlüsselter Kommunikation im „Sicherheitspaket“ geht weit über alles schon Dagewesene hinaus. Waren es bisher Telefonie, SMS und Standortdaten, so fallen nun grundsätzlich sämtliche Daten darunter, die zwischen dem überwachten Gerät und dem Netz ausgetauscht werden. Von einer Beschränkung auf die Überwachung von WhatsApp und anderer Kommunikationsprogramme, wie sie Justizminister Wolfgang Brandstetter wiederholt behauptet hatte, ist im Gesetzentwurf überhaupt keine Rede.

Vielmehr wird bereits einleitend betont, dass jedes einzelne Datenpaket aus dem Internet erfasst werden soll und dass alle maschinengenerierten Daten darunter fallen. Damit sind auch die regelmäßigen Abgleiche des lokalen Datenspeichers mit dem externen Back-Up eines Nutzers in der „Cloud“ dabei. Bei mobiler „Cloud“-Nutzung ist ein externer Speicher schon der Regelfall. Das führt die ohnehin fragwürdige Abgrenzung der „Kommunikationsüberwachung“ zur „Online-Durchsuchung“ ad absurdum, denn dieselben Datensätze auf dem Speichermedium des Endgeräts zu durchsuchen ist bei „Kommunikationsüberwachung“ verboten.

Wie aus den Erläuterungen klar hervorgeht, wurde über die Grundrechte österreichischer Bürger nur unter dem Aspekt diskutiert, dass staatliche Zugriffe möglichst erleichtert werden sollen.

Zwei Drittel der Erläuterungen zum Gesetzestext sind – wie berichtet – nur dieser Abgrenzung gewidmet, weil „Kommunikationsüberwachung“ einfacher genehmigt werden kann. Obendrein sieht der neue Paragraf 135a (3) vor, dass auch in Wohnungen eingebrochen werden darf, um die zur Überwachung nötige Trojaner-Schadsoftware auf einem Gerät zu installieren.

Gesetzestext

gemeinfrei

Cloud ja, USB-Stick nein. Aus den Erläuterungen zum geänderten Text der Strafprozessordung

Back-Ups in der Cloud sind „Internet-Kommunikation“

„Jedes Senden, Übermitteln und Empfangen von Nachrichten und Informationen über eine internetbasierte App, die Chat-Funktionen erfüllt und dabei eine end-to-end- bzw. Transportverschlüsselung verwendet (z. B. WhatsApp, Telegram), ist daher ebenso von der Bestimmung umfasst wie das Übermitteln eines Datenpakets an einen Cloud-Server“, heißt es dazu in den Erläuterungen zum Gesetzestext.

Da eben auch Maschinenkommunikation erfasst wird, ist jeder Routineabgleich von lokalen Adressbüchern und sämtlicher anderer Daten mit einem Back-Up-Konto in der Cloud dabei. Wird eine solche Routinesicherung lokaler Daten auf einem Server neu angelegt, wird auch der gesamte Inhalt des lokalen Speichermediums abgegriffen, ohne dass dabei der juristische Sachverhalt einer „Online-Durchsuchung“ gegeben ist. Ein Back-Up auf einer lokalen Disk oder einem USB-Stick ist für die Ermittler hingegen tabu, wenn es verschlüsselt wurde.

„Messwerte, Regelungs- und Alarmimpulse“

Weil jedes Datenpaket als „Internetkommunikation“ bewertet wird, fallen auch „Messwerte, sowie Regelungs-, Steuerungs- und Alarmimpulse“ darunter, heißt es in den Erläuterungen. Daher sind „Smart Homes“ oder Anwendungen für den Steuerungs- und Produktionsbereich – bekannt als „Industrie 4.0“ – legitime Überwachungsziele, ohne dass es dafür eine richterliche Genehmigung für eine Hausdurchsuchung braucht.

Die im „Sicherheitspaket“ geplante neue Vorratsdatenspeicherungspießt sich daran, dass die Mobilfunker die geforderten IP-Adressen derzeit gar nicht haben.

Hier schließt sich das österreichische Justizministerium einfach der Rechtsmeinung des deutschen Bundesverfassungsgerichtshofs an. Auch wenn bei Internetüberwachung wesentlich mehr und andere Daten, als bei Telefonüberwachung anfielen, so seien dies „lediglich Einzelakte einer oft nur kurzen und oberflächlichen Telekommunikation“. Das führt zu dem Schluss, dass „die Internetüberwachung sogar weit weniger eingriffsintensiv als eine Hausdurchsuchung ist“.

„…in geschützte Räume einzudringen“

Ein Wohnungseinbruch, um in „durch das Hausrecht geschützte Räume einzudringen, Behältnisse zu durchsuchen und (…) Sicherheitsvorkehrungen zu überwinden“ ist laut Gesetzesentwurf jedoch ein legitimes Mittel, um Trojaner-Schadsoftware auf ein Gerät aufzubringen, wenn es dafür keine andere Möglichkeit gibt. Dafür braucht es dann allerdings eine weitere richterliche Genehmigung, heißt es in den Erläuterungen. Nicht näher ausgeführt wird, ob mit dieser Ermächtigung zum Einbruch und zum Durchsuchen von „Behältnissen“ auch die Lizenz für eine Durchsuchung einer Festplatte enthalten ist.

Text

gemeinfrei

Der neue Paragraf 135a sieht in Ziffer (3) den Einbruch in Wohnungen, das Überwinden von Sicherheitsmechanismen und das Durchsuchen von Behältnissen vor, um durch die Installation eines Trojaners eine Überwachungsmaßnahme zu ermöglichen, die angeblich „weit weniger eingriffsintensiv“ ist als eine Hausdurchsuchung. Die gesamten Änderungen der Strafprozessordnung in Gegenüberstellung

Dass eine einzige, zeitlich beschränkte Überwachung des Internetverkehrs einer Person die gesamte Kommunikation einer ganzen Gruppe von Personen in Wort, Bild und Video zutage fördern kann, wird nicht erwähnt. Das Abgreifen der Login-Daten einer Person öffnet zum Beispiel den Zugang zu einem Forum, das die gesamte Diskussion aller Beteiligten über einen längeren Zeitraum abbildet. Ebensowenig wird ausgeführt, was mit den abgefangenen Passwörtern und Login-Daten passieren soll. Die fallen ja beim Aushebeln der Verschlüsselung ebenso an, weil eben jedes mit einem Server ausgetauschte Datenpaket mitgeschnitten werden soll.

Öffnungszeitbeschränkung für die Büchse der Pandora

Die Welle der Überwachungshysterie begann mit einer zu Jahresbeginn gestarteten Europol-Kampagne, dieim „Sicherheitspaket“ bereits ihren Niederschlag fand.

Während sie sämtliche im Justizministerium geplanten Maßnahmen nach Kräften juristisch untermauert hatten, scheint den von Justizminister Wolfgang Brandstetter berufenen Experten – allesamt Juristen – dennoch geschwant zu haben, dass damit womöglich eine technische Büchse der Pandora geöffnet wird. „Die notwendige Manipulation am Endgerät und die Missbrauchsgefahr macht den Eingriff in internetbasierte Kommunikation in gewisser Weise heikler als herkömmliche Nachrichtenüberwachung“, heißt es in einer der Stellungnahmen. Daher kamen „Verwertungsverbote“ in den Gesetzestext und der Strafrahmen für Delikte wurde mit fünf Jahren entsprechend hoch angesetzt.

Gesetzestext

gemeinfrei

Die Beschränkung auf Delikte mit mindestens fünf Jahren Strafausmaß ist in der Bedingung versteckt, dass der Fall in die Zuständigkeit eines Schöffen- oder Geschworenengerichts fallen muss.

Die enorme Ausweitung des Einsatzes von polizeilicher Trojaner-Schadsoftware in Deutschland und ihre Folgewirkung im „Sicherheitspaket“ in Österreich.

Deutsche „Roadmap“ für Österreich

Das entspricht der Regelung zum deutschen „Bundestrojaner“, die seit der Einführung dieses „Ermittlungsinstruments“ in Deutschland 2009 bis vor wenigen Wochen galt. Ende Mai wurde der bis dahin auf schwere Verbrechen mit einem Strafmaß von mindestens fünf Jahren beschränkte Einsatz von Trojanern in Deutschland auf insgesamt 38 Delikte bis hin zur Kleinkriminalität ausgedehnt. Statt ausgewählter Dienststellen erhalten nun sämtliche Bundes- wie Landespolizeibehörden und -kriminalämter, Verfassungsschützer und sogar Zollbehörden die Lizenz zum Einsatz von Trojaner-Schadsoftware.

Das zeigt, wohin auch hierzulande die Reise gehen soll. Der laufende Wahlkampf könnte diesen Prozess noch beschleunigen. Noch-Justizminister Wolfgang Brandstetter hatte wiederholt eine Art Überwachungsaufholjagd angekündigt, weil „andere Staaten hier schon viel weiter sind“.

 

——————————————————————————————————– 

Aus dem per ÖVP-Amtsmissbräuche offenkundig verfassungswidrig agrar-ausgeraubten Tirol, vom friedlichen Widerstand, Klaus Schreiner

Don´t be part of the problem! Be part of the solution. Sei dabei! Gemeinsam sind wir stark und verändern unsere Welt! Wir sind die 99 %! 

“Wer behauptet, man braucht keine Privatsphäre, weil man nichts zu verbergen hat, kann gleich sagen man braucht keine Redefreiheit weil man nichts zu sagen hat.“ Edward Snowden

banner (4)

 

Der amerikanische militärisch-industrielle-parlamentarische-Medien-Komplex des Kriegsimperiums, das Hydra-Ungeheuer der US-Kriegspartei bei klar sehen – Eine Analyse: Hauptantriebskräfte und Ursachen vieler US-Kriege, failed states und Flüchtlingsströme

 
 

Die Systemfrage – zu den Verbrechen der NATO – Illegale NATO-Angriffskriege, illegale NATO-Regime Change´s, NATO-Terroristenbewaffnungen, NATO-Mitwirkung bei Terroranschlägen gegen die eigenen Bevölkerung, NATO-Staatsstreiche und NATO-Folter, Mitwirken bei NATO-Drohnenmassenmorden, … die NATO ist ein mafiöses verbrecherisches Angriffsbündnis! Und über die Kriegsverkäufer, die Transatlantik-Mainstreammedien & Politiker.

 
 
 

Wichtige Infos – über WAS JEDER TUN könnte – wenn er denn wollte – Schluss mit den Ausreden! Jeder kann was tun! Viele Tipps – da ist für jeden – was dabei! – Verschiedene Aktions- & Protestformen. Widerstand. Sehr viele Tipps zum (Um-)Weltverbessern; Bürgerprotesttipps, Weisheiten Gandhis u. v. m.

 
 
—————————————————————————————————————————————
 
 

Folge dem Geld US Bonds

Hier noch eine kurzes Video zur Erklärung der Grafik Gewaltspirale der US-Kriege

Bitte teile diesen Beitrag:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert