{"id":17757,"date":"2013-02-22T20:08:02","date_gmt":"2013-02-22T19:08:02","guid":{"rendered":"http:\/\/www.andreas-edler.de\/blog\/?p=17757"},"modified":"2013-03-30T15:35:38","modified_gmt":"2013-03-30T14:35:38","slug":"datenschutz-macht-verdaechtig","status":"publish","type":"post","link":"https:\/\/www.andreas-edler.de\/blog\/2013\/02\/datenschutz-macht-verdaechtig\/","title":{"rendered":"Datenschutz macht verd\u00e4chtig!"},"content":{"rendered":"<p>Der Rechner einer Bielefelderin wurde von jemandem kompromitiert, ausspioniert und ferngesteuert. So weit, so m\u00f6glich. Auch dass der Anschlussinhaber, von dem diese Aktion ausging, zu ermitteln ist, ist wahrlich kein Hexenwerk. Ein bisschen ausgeschm\u00fcckt berichtet die Neue-Westf\u00e4lische in ihrer heutigen Ausgabe dar\u00fcber. Der Angeklagte kam letztendlich jedoch mit einem Freispruch davon, weil ihm der Vorgang nicht nachgewiesen werden konnte. Zwar halte auch seine Einlassungen f\u00fcr ziemlich l\u00e4cherlich, jedoch ist es das gute Recht jedes Angeklagten, zu sagen was er will &#8211; und solange ihm niemand beweisen kann, dass es nicht so ist, ist er eben freizusprechen. Nein, das gef\u00e4llt mir auf einer moralischen Ebene auch nicht, ich bin aber sehr froh, dass manchmal nicht alles nach meiner M\u00fctze l\u00e4uft. Ansonsten w\u00e4re der Denunziation, Falsch- und Vorverurteilung sowie der Selbstjustiz T\u00fcr und Tor ge\u00f6ffnet.<!--more--> <cite>NW vom 22.02.2013: <b><a href=\"http:\/\/www.nw-news.de\/owl\/7937764_Bielefelderin_zu_Hause_per_Laptop_ausspioniert.html\">Bielefelderin zu Hause per Laptop ausspioniert<\/a><\/b><br \/>\n[&#8230;] ein IT-Spezialist [&#8230;] kam aber mit einem Freispruch davon, weil man ihm die T\u00e4terschaft nicht mit n\u00f6tiger Sicherheit nachweisen konnte.<\/cite> Also hat man nichts gefunden, dass man gegen ihn verwenden konnte. Die Geschichte, der Laptop habe in einem Besprechungsraum gestanden und dort h\u00e4tte jeder Zugriff gehabt, bevor der Angeklagte ihn auf dem Flohmarkt gekauft hat, ist weit hergeholt. Allerdings frage ich mich, wie technisch versiert die Anklagenden sind. Denn der Besprechungsraum wird wohl kaum eine Adresse aus dem IP-Adressbereich gehabt haben, \u00fcber den der Angeklagte aufgefunden wurde. Hat man ihn nicht \u00fcber seine IP ausfindig gemacht &#8211; alles andere w\u00fcrde mich wundern &#8211; ist es nat\u00fcrlich ziemlich d\u00e4mlich, \u00fcberhaupt eine Anklage zu erheben. Andernfalls ist es wurstegal, wo der Laptop mal gestanden hat, wenn der Angriff vom Anschluss des Angeklagten kam.<\/p>\n<p>Am schlimmsten und geradezu gef\u00e4hrlich ist jedoch folgende Aussage: <cite>Gegen den Angeklagten sprach vor allem, dass ein Gutachter auf dem Laptop einen verschl\u00fcsselten Bereich gefunden hatte, der nicht zu knacken war.<\/cite> Wie bitte? Meine Rechner sind alle verschl\u00fcsselt und ohne Passwort bekommt weder ein Gutachter noch ein Spezialexperte den \u00fcberhaupt hochgefahren. Und ich habe auf den komplett verschl\u00fcsselten Festplatten auch noch zus\u00e4tzlich verschl\u00fcsselte Bereiche, damit nicht jemand der vor dem hochgefahrenen System sitzt, unberechtigt auf Daten zugreifen kann die ihn nichts angehen. Ich pers\u00f6nlich sehe das als normales Verhalten an. Gerade vor dem Hintergrund, dass offensichtlich Hacker fremde Rechner fernsteuern. Genau darum dreht sich ja dieses Verfahren.<\/p>\n<p>Wenn ich Ger\u00e4te nutze, die potentiell von Dritten kompromitiert werden k\u00f6nnen, dann sch\u00fctze ich die Dinge, die keinen was angehen. Das ist nicht verd\u00e4chtig, das ist vern\u00fcnftig. Punkt. Und diese Vernunft ist der Hauptanklagepunkt (&#8222;&#8230; sprach vor allem &#8230;)?<\/p>\n<p>Wenn allein die Tatsache, fremden Leuten den Zugriff auf pers\u00f6nliche Informationen zu verweigern, mich verd\u00e4chtig macht, dann l\u00e4uft etwas gewaltig schief. Als n\u00e4chstes ist man verd\u00e4chtig, wenn man seine Haust\u00fcr abschlie\u00dft oder im Freibad eine Umkleidekabine benutzt. Ich h\u00f6re schon die &#8222;Ich habe doch nichts zu verbergen!&#8220;-Fraktion aus den L\u00f6chern kriechen &#8211; die sind aber auch die ersten, die sich sehr bedeckt halten, wenn man sie nach der H\u00f6he ihres Gehaltes oder den Vorlieben im Schlafzimmer fragt. &#8222;Ich habe nichts zu verbergen!&#8220; gilt immer nur f\u00fcr die anderen. <\/p>\n<p>Die mangelnde Fachkenntnis der Richter wird aber durch folgenden Satz anschaulich illustriert: <cite>Das glaubte ihm der Richter ebenso wenig wie &#8222;dass ein Computerexperte einen Laptop auf einem Flohmarkt kauft&#8220;.<\/cite> Mein Mainboard im PC ist aus 2005. Das Geh\u00e4use habe ich schon l\u00e4nger. Den Prozessor habe ich im virtuellen Flohmarkt &#8218;ebay&#8216; gekauft, weil der so alt ist, dass ich ihn neu nicht mehr bekomme. Ich arbeite mit Steinzeit-Hardware &#8230; und es gibt Leute, die behaupten ich habe ein bisschen Ahnung von der Materie. Manche zahlen mir sogar Geld daf\u00fcr. Nat\u00fcrlich habe ich von Jura keine Ahnung, kann dem Richter aber versichern, dass sich &#8222;Computerexperten&#8220; durchaus auch auf Flohm\u00e4rkten mit Hardware versorgen. <a href=\"http:\/\/www.sisol.de\/brennpunkt\/artikel\/2EE2481016F34E6B96AE8B62DA9F8F36.sisol\">Sogar Milliarden-Dollar-Projekt wurden mit Flohmarkt-Hardware am Leben erhalten.<\/a> <cite>Er sprach trotzdem frei &#8211; im Zweifel f\u00fcr den Angeklagten.<\/cite> Ein letzter Rest Anstand und Respekt vor dem Gesetz scheint aber noch vorhanden gewesen zu sein. Angesichts der gemachten \u00c4u\u00dferungen stellt sich die Frage: wie lange noch? Wie gesagt, ich bin aufgrund des Artikels auch mehr als skeptisch, aber ohne Beweise geht es nunmal nicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Rechner einer Bielefelderin wurde von jemandem kompromitiert, ausspioniert und ferngesteuert. So weit, so m\u00f6glich. Auch dass der Anschlussinhaber, von dem diese Aktion ausging, zu ermitteln ist, ist wahrlich kein Hexenwerk. Ein bisschen ausgeschm\u00fcckt berichtet die Neue-Westf\u00e4lische in ihrer heutigen &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"more-link\" href=\"https:\/\/www.andreas-edler.de\/blog\/2013\/02\/datenschutz-macht-verdaechtig\/\"> <span class=\"screen-reader-text\">Datenschutz macht verd\u00e4chtig!<\/span> Weiterlesen &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":2,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"","footnotes":""},"categories":[18],"tags":[81,24,66,73],"class_list":["post-17757","post","type-post","status-publish","format-standard","hentry","category-fraglich","tag-81","tag-computer","tag-mecker","tag-recht"],"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.andreas-edler.de\/blog\/wp-json\/wp\/v2\/posts\/17757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.andreas-edler.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.andreas-edler.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.andreas-edler.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.andreas-edler.de\/blog\/wp-json\/wp\/v2\/comments?post=17757"}],"version-history":[{"count":0,"href":"https:\/\/www.andreas-edler.de\/blog\/wp-json\/wp\/v2\/posts\/17757\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.andreas-edler.de\/blog\/wp-json\/wp\/v2\/media?parent=17757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.andreas-edler.de\/blog\/wp-json\/wp\/v2\/categories?post=17757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.andreas-edler.de\/blog\/wp-json\/wp\/v2\/tags?post=17757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}