Vom “Einführen von Informatikprogrammen”
Die Überwachung des Fernmeldeverkehrs soll laut Medienmitteilung des EJPD vom 19. Mai 2010 an die technische Entwicklung angepasst werden. Zu diesem Zweck soll das BÜPF total revidiert und die noch nicht in Kraft getretene Strafprozessordnung geändert bzw. ergänzt werden (s. Vorentwurf und erläuternder Bericht). Die Vernehmlassungsfrist endet am 18. August 2010.
Der Vorentwurf enthält zahlreiche Neuerungen, die hier nicht einzeln aufgezählt werden können. Neu ist etwa, dass der Kreis der dem BÜPF unterstellten Personen erweitert wird (Art. 2 VE-BÜPF) und dass sie für ihre Überwachungstätigkeiten nicht mehr entschädigt werden (Art. 30 VE-BÜPF). Dafür wird ihre Pflicht, die Randdaten aufzubewahren, auf ein Jahr verdoppelt.
Im Rahmen der Totalrevision soll wie gesagt auch die Strafprozessordnung ergänzt werden. Ins Auge sticht folgende Bestimmung, welche das “Einführen von Informatikprogrammen” erlauben soll. Gemeint sind Trojaner, die etwa die verschlüsselte VoIP-Kommunikation vor deren Verschlüsselung aufzeichnen und an die Behörden übermitteln können.
Art. 270bis Abfangen und Entschlüsselung von Daten (neu)1 Sind bei einer Überwachung des Fernmeldeverkehrs die bisherigen Massnahmen erfolglos geblieben oder wären andere Überwachungsmassnahmen aussichtslos oder würden die Überwachung unverhältnismässig erschweren, so kann die Staatsanwaltschaft auch ohne Wissen der überwachten Person das Einführen von Informatikprogrammen in ein Datensystem anordnen, um die Daten abzufangen und zu lesen. Die Staatsanwaltschaft gibt in der Anordnung der Überwachung an, auf welche Art von Daten sie zugreifen will.2 Die Anordnung bedarf der Genehmigung durch das Zwangsmassnahmengericht.
Hoffentlich merken die Vernehmlassungsteilnehmer, um was es hier eigentlich geht.
Also ist es nun dem Staat gestattet Viren in fremde Systeme zu schleusen bzw. diese absichtlich zu infizieren, nur um Daten abzufangen die sie sonst oder was bei mir wahrscheinlicher ist auch mit den Viren nicht bekommen könnten, sehr interessant!
Dann ist es ja gut wenn die heutigen Virenscanner eine sehr empfindliche Heuristik haben… *lol*
Und was das entschlüsseln von abgefangenen Daten betrifft, so bezweifle ich ernsthaft, dass die das schaffen, denn wenn ich zbs. verschlüssle dann auf eine Weise die Man-in-the-Middle Attacken ausschliesst und wo die sensiblen Daten auch von Viren nicht abgefangen werden können… Diese Tools programmiere ich sogar selber, weil ich in diesem Bereich sonst niemanden traue, und wie man ja sieht aus guten Grund!
Die scheinen die neuste Technologie verpasst zu haben, bei den heutigen CPU’s lassen sich Datenbereiche nämlich so abschotten, dass da auch Viren nicht mehr drankommen, und falls jemand auf die Idee kommt auch noch Rootkits einzusetzen, es wird nicht klappen, da auch diese nicht darauf zugreifen können und zudem der blosse Versuch bereits entdeckt wird…
Doch was ich mich wirklich frage ist WIE dann die Infizierung erfolgen soll, je nach dem könnte das dann nämlich mächtig in die Hose gehen, man erinnere sich da nur mal an Sony, wo das heimlich eingeschleuste Rootkit zu Sicherheitslöchern führte die dann anderen Hackern Tür und Tor öffneten…
Ich freue mich jetzt schon auf den Moment wo mir so ein Trojaner oder Virus in die Finger fällt, weil es mir dann eine Freude sein wird diesen zu decompilieren, zu analysieren und dann …
Es war schon vor längerer Zeit bekannt geworden, dass auch eine Schweizer-Firma einen sog. Bundestrojaner entwickelt hat.
Ich bin überhaupt nicht mehr erstaunt, dass dies keinen Sturm der Entrüstung ausgelöst hat. Die Eidgenossenschaft ist längst eine Bananenrepublik, einzig der Lack glänzt noch ein wenig schöner als anderswo 🙁
hier ist ein interessantes Artikel der WoZ:
http://www.woz.ch/artikel/rss/19369.html
Interessant dass einmal mehr die bürgerliche Presse das Vernehmlassungsverfahren totschweigt. Die WoZ bringt es auf den Punkt: Ein Trojaner ist vergleichbar zum Einbruch in Wohn- und Schlafzimmer!
Wo sind eigentlich Blogs anderer Juristen, welche auf dieses unsägliche Vorhaben hinweisen?