1 Technik der Online-Durchsuchung Die Perspektive des Informatikers auf das Urteil Prof. Dr. Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062.

Slides:



Advertisements
Ähnliche Präsentationen
Demokratie lernen – Wozu?
Advertisements

Initiative SCHAU HIN! Was Deine Kinder machen.
Medizinische Telematik und Datenschutz
Surfen im Internet.
Mystifizierung/Dämonisierung des Computers & die Verletzbarkeit der Informationsgesellschaft von Andreas Siegemund.
Die Präsentation des Praktikums
Mehrseitige Sicherheit 2.0
Datensicherheit und -schutz aus informationstechnischer Sicht
1 Informatik und Gesellschaft Andreas Pfitzmann TU Dresden, Fakultät Informatik, D Dresden Nöthnitzer Str. 46, Raum 3071 Tel.: 0351/ ,
Teilhabeplanung für Menschen mit Behinderungen
Von Alina Hanne, Annika Kremser, Farina Heinen
Dialogische Hörgeschädigtenpädagogik
Schwachstellenanalyse in Netzen
Computerkriminalität, Datenschutz, Datensicherheit
EINI-I Einführung in die Informatik für Naturwissenschaftler und Ingenieure I Vorlesung 2 SWS WS 99/00 Gisbert Dittrich FBI Unido
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme Monitoring (Einführung) 2. Quartal 2008.
Dr. Valentin Aichele, LL.M.
Das neue Motivationshaus
Simulation komplexer technischer Anlagen
Was atmet. Eine Rose. Die Haut. Ein Molekül. Holz
Nichts sehen, nichts hören, nichts sagen!?
Spionage auf dem PC - wie wehre ich mich dagegen
? Warum eigentlich Reli ???.
Schwarzbuch Klimawandel
...ich seh´es kommen !.
Sicherheit im Internet& Datenschutz
Die Computer der Zukunft?
Computational Thinking Online Algorithmen [Was ist es wert, die Zukunft zu kennen?] Kurt Mehlhorn Konstantinos Panagiotou.
Fakultät Informatik » Institut Systemarchitektur » Professur Datenschutz und Datensicherheit Einführung Proseminar „Kryptographische Grundlagen der Datensicherheit“
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Mobbing mit neuen Medien Fakultät für Psychologie
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Geschichten um den Computer
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Hacker-Angriff 1. Lückentext
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Stefan Trienen, Philip Weber
Begeisterung, der schönste Weg zum Erfolg! 1 Es wird Zeit über Deine Zukunft nachzudenken … Mach mit bei DREAM Day!
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
MODAL-PARTIKELN.
Dienende Leiterschaft nach Zielen planen
Datenschutz und Datensicherheit
Datensicherheit.
Wie.
ZUKUNFTSPERSPEKTIVEN DER JUSTIZIELLEN ZUSAMMENARBEIT IN ZIVILSACHEN: VOM REELEN ZUM DIGITALEN RAUM DER FREIHEIT, SICHERHEIT UND JUSTIZ FÜR DIE BÜRGER.
1 Medienfachberatung Berner Straße Würzburg Tel.: / Fax: /
Helpdesk: Wie kann ich Ihnen helfen?
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Der Erotik Kalender 2005.
1.
Technik schädlicher Software
Wie Sie per zu einem Ausbildungsplatz kommen!
IT an Schulen - Ergebnisse einer Befragung von Lehrern in Deutschland - - November
Qualifizierung von GruppenleiterInnen
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
- Für die meisten bedeutet Internetrecherche das Eintippen eines Suchbegriffs in eine Suchmaschine. - Wenn das Gesuchte aber schwieriger ist, muss man.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Woher kommst du?.
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
Wozu um alles in der Welt lebe ich überhaupt?
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
TU Dresden - Institut für Politikwissenschaft - Prof. Dr. Werner J. Patzelt Vorlesung: Systemvergleich I: Grundlagen und freiheitliche Systeme Bachelor.
"Und wieso macht du das?" Wie kommen Antike, Mittelalter und Frühe Neuzeit aus der Revanzfalle?
UNIVOX Umwelt Dezember 2015 gfs-zürich, Markt- & Sozialforschung Dr. Andreas Schaub.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Das neue Konzept Modul 1 Einführung in den Entscheidungsprozess und Standortbestimmung.
Coaching für Führungskräfte. Ausgangspunkt Coaching – Wann ist es sinnvoll? Fast jeder kommt im Beruf in schwierige Situationen, die einen gelegentlich.
Grundprinzipien von Montessori
 Präsentation transkript:

1 Technik der Online-Durchsuchung Die Perspektive des Informatikers auf das Urteil Prof. Dr. Andreas Pfitzmann TU Dresden, Fakultät Informatik, D Dresden Tel.: 0351/ , April 2008

2 Gliederung 1.Technik der Online-Durchsuchung 1.Infiltrationsmöglichkeiten 2.Durchsuchungs- und Manipulationsmöglichkeiten 3.Speicherung und Übertragung der Ergebnisse 4.De-Infiltration 2.Gebrauchspotential der Online-Durchsuchung 1.Heutige IT 1.Naiver IT-Benutzer 2.Sensibilisierter IT-Benutzer 2.Künftige IT 1.Wie IT sich entwickeln sollte 2.Wie IT sich entwickeln könnte 3.Missbrauchspotential der für die Online-Durchsuchung entwickelten Technik 4.Empfehlung eines Informatikers zur Online-Durchsuchung 5.Technikverständnis von Wählern, Politikern und Richtern 6.Die Perspektive eines Informatikers auf das Urteil

3 1. Technik der Online-Durchsuchung Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht

4 1. Technik der Online-Durchsuchung Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht Offene Beschlagnahme des Gerätes

5 Frage und Antwort aus der mündl. Verhandlung Woher wissen Sie, dass Sie den richtigen Rechner durchsuchen? Wenn wir finden, was wir suchen.

6 2. Gebrauchspotential der Online-Durchsuchung Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht Offene Beschlagnahme des Gerätes Heutige IT – naiver IT-Eigennutzer

7 2. Gebrauchspotential der Online-Durchsuchung Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht Offene Beschlagnahme des Gerätes Heutige IT – sensibilisierter IT-Eigennutzer: Von Firewall bis offline betriebene IT

8 2. Gebrauchspotential der Online-Durchsuchung Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht Offene Beschlagnahme des Gerätes Künftige IT – wie sie sich entwickeln sollte: Deutlich mehr Sicherheit, ohne dass Eigennutzer etwas tun muss

9 2. Gebrauchspotential der Online-Durchsuchung Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht Offene Beschlagnahme des Gerätes Künftige IT – wie sie sich entwickeln könnte: Unsicherheit, wenn sich Eigennutzer um nichts kümmert

10 3. Missbrauchspotential der für Online-Durchs. entw. Technik Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht Offene Beschlagnahme des Gerätes Bedarfsträger Geeignet für Massenüberwachung

11 3. Missbrauchspotential der für Online-Durchs. entw. Technik Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht Offene Beschlagnahme des Gerätes Fremde Geheimdienste Geeignet für Massenüberwachung

12 3. Missbrauchspotential der für Online-Durchs. entw. Technik Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht Offene Beschlagnahme des Gerätes Geeignet für Massenüberwachung Organisierte Kriminalität: wie fremde Geheimdienste

13 3. Missbrauchspotential der für Online-Durchs. entw. Technik Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht Offene Beschlagnahme des Gerätes Geeignet für Massenüberwachung Computer-Kids: wie Bedarfsträger

14 4. Empfehlung eines Informatikers zur Online-Durchsuchung Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht Offene Beschlagnahme des Gerätes

15 4. Empfehlung eines Informatikers zur Online-Durchsuchung Infiltration Durchsuchungs- und Manipulations- möglichkeiten im Gerät Speicherung und Übertragung De-Infiltration keine Beobachtung keine physische Abstrahlung keine physischer Zugriff auf Gerät über Kommun.- Netz Trojanisches Pferd ja ja (Steganographie) physische Abstrahlung, physischer Zugriff auf Gerät, Kommun.-Netz vom Hersteller eingebaut keine vielleicht Offene Beschlagnahme des Gerätes Solange es noch geht und nur wenn unbedingt nötig

16 5. Technikverständnis von Wählern, Politikern und Richtern Wähler: Nur sporadisches Verständnis. Dies wird als Grenze für eigenes Urteil und Handeln akzeptiert. Politiker: Nur sehr sporadisches Verständnis, führt zu nahezu blindem Vertrauen in Experten von BKA,... –Dr. Wolfgang Schäuble ist stolz, dass er die IT nicht versteht; –Jörg Ziercke macht es nichts aus, dass er die IT nicht versteht; –die ihnen Unterstellten sind froh darüber, denn es maximiert ihre Macht. Richter: Bin von der Bereitschaft der BVerfRichter, die IT zu verstehen, insbesondere im Vergleich zu Politikern, absolut begeistert: –Erst verstehen, dann entscheiden, statt der Attitüde der Politiker: Verständnis schränkt den Entscheidungsspielraum nur ein...

17 Definitionen für die Schutzziele (aus Informatik-Vorlesung) Vertraulichkeit (confidentiality) Informationen werden nur Berechtigten bekannt. Integrität (integrity) Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit (availability) Informationen sind dort und dann zugänglich, wo und wann sie von Berechtigten gebraucht werden. - subsumiert: Daten, Programme, Hardwarestrukturen - es muss geklärt sein, wer in welcher Situation wozu berechtigt ist

18 6. Die Perspektive eines Informatikers auf das Urteil Verfassungsrichter tun das, was Politiker hätten tun sollen: Sich ein eigenes Urteil über IT erarbeiten und danach Verantwortung übernehmen Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme als –Ausprägung des allgemeinen Persönlichkeitsrechts –Und nicht etwa als Ausprägung von Art. 10 oder Art. 13 GG IT-Grundrecht reicht weit über Online-Durchsuchung hinaus –Klarer, als ich je zu hoffen gewagt hätte –Auch von überwältigenden Mehrheiten IT-unverständiger Politiker nicht zu ändern –Impliziert Recht auf Selbstschutz bei eigengenutzer IT, u.a. Verschlüsselung, Steganographie und Anonymität –Verpflichtet den Staat: Gewährleistung statt nur Respektierung z.B. Bildungsauftrag: IT-mündige Bürger!

19 Literaturempfehlungen Dirk Fox: Realisierung, Grenzen und Risiken der Online- Durchsuchung; DuD Datenschutz und Datensicherheit 31 (November 2007) Seite Markus Hansen, Andreas Pfitzmann: Technische Grundlagen von Online-Durchsuchung und –Beschlagnahme; Deutsche Richterzeitung, August 2007, Seite Andreas Pfitzmann: Möglichkeiten und Grenzen der Nutzungsüberwachung von Informations- und Kommunikationssystemen in einer freiheitlichen demokratischen Gesellschaft; Informatik-Spektrum 31/1 (Februar 2008) Hartmut Pohl: Zur Technik der heimlichen Online- Durchsuchung; DuD Datenschutz und Datensicherheit 31 (September 2007) Seite