Direkt zum Hauptbereich

Online-Durchsuchungen

Wissen Sie, welches Thema mich zunehmend ärgert? Die sogenannte Online-Durchsuchung.


Die heimliche Durchsuchung der im Computer eines Beschuldigten gespeicherten Dateien mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wurde (verdeckte Online-Durchsuchung), ist nach der Strafprozessordnung unzulässig.


So beginnt die Pressemitteilung (Nr. 17/2007) des Bundesgerichtshofs dazu. Und ich dachte, das Thema wäre damit erledigt. Doch es kocht weiter. Die Politik wird nicht müde, ihrem Wunsch nach Online-Durchsuchungen Gehör zu verschaffen. Natürlich möchte niemand rechtsstaatliche Prinzipien aushebeln. Doch die Online-Durchsuchung scheint ein überaus effizientes Mittel zur Kriminalitätsbekämpfung zu sein. Soll man darauf verzichten? Mit Schrecken muss man dann noch lesen (so z.B. auf Spiegel-Online, "Hacken für jedermann", 12. Feb. 2007), wie leicht ein "normaler" PC ausspioniert ist.

Mich verwundert und ärgert: Warum schreibt eigentlich niemand darüber, wie leicht man eine Online-Durchsuchung ins Leere laufen lassen kann?!

Nur weil ein Rechner am Netz hängt, hat noch lange niemand einen Zugang zu den Daten. Wer nicht gerade fahrlässig Netzlaufwerke freigibt oder ungesichert per WLAN kommuniziert, dem muss man schon anders kommen. Es gilt, ihr oder ihm Passwörter zu entlocken oder ein "Schadprogramm" unterzujubeln. Auch das will nicht so einfach gelingen bei Rechnern, die sich einiger Hilfsprogramme wie Firewall, Viren-Erkennung etc. bedienen. Wer ein paar Verhaltensregeln beherzigt, seine EMails und die Festplatte verschlüsselt, der wird nur sehr schwer angreifbar. Wer zu guter Letzt die Technik der Virtualisierung nutzt, kann gerne einen "Pseudo-Rechner" durchsuchen lassen, bleibt ansonsten unsichtbar und schaut den Behörden schadenfroh bei ihrer "Durchsuchung" zu.

Natürlich, es gibt keine absolute Sicherheit. Trotz Verschlüsselung der Platte, trotz Beachtung einiger Verhaltensregeln, trotz Virtualisierung schafft es vielleicht doch ein "Bundes-Trojaner" auf einen Rechner. Gut, gewonnen. Aber auch dem Weg dahin lassen sich relativ leicht Hürden in den Weg stellen, die kaum zu nehmen sind.

Beliebte Posts aus diesem Blog

Lidl und der Kassen-Bug

Es gibt Fehler, im Informatiker-Jargon "Bugs", die etwas anrühriges haben. Ich bat den Menschen an der Kasse bei Lidl um einen Moment Geduld und meine Kinder um Ruhe, um nicht den wunderbaren Moment zu verpassen, bei dem es passierte. Der Lidl-Mensch fluchte kurz auf -- und ich war entzückt! "Einen Moment, davon muss ich ein Foto machen!" Und dann machte ich noch eines. Ich bin heute extra für diesen Fehler zu Lidl gepilgert -- ich wollte es mit eigenen Augen sehen. Gestern hat mir ein Student (vielen Dank Herr Breyer) von diesem Fehler in einer EMail berichtet. Ein richtig schöner Fehler, ein Klassiker geradezu. Ein Fehler, den man selten zu Gesicht bekommt, so einer mit Museumswert. Dafür wäre ich sogar noch weiter gereist als bis zum nächsten Lidl. Der Fehler tritt auf, wenn Sie an der Kasse Waren im Wert von 0 Euro (Null Euro) bezahlen. Dann streikt das System. Die kurze Einkaufsliste dazu: Geben Sie zwei Pfandflaschen zurück und Lidl steht mit 50 Cent bei Ihne...

Syntax und Semantik

Was ist Syntax, was ist Semantik? Diese zwei Begriffe beschäftigen mich immer wieder, siehe zum Beispiel auch " Uniform Syntax " (23. Feb. 2007). Beide Begriffe spielen eine entscheidende Rolle bei jeder Art von maschinell-verarbeitbarer Sprache. Vom Dritten im Bunde, der Pragmatik, will ich an dieser Stelle ganz absehen. Die Syntax bezieht sich auf die Form und die Struktur von Zeichen in einer Sprache, ohne auf die Bedeutung der verwendeten Zeichen in den Formen und Strukturen einzugehen. Syntaktisch korrekte Ausdrücke werden auch als "wohlgeformt" ( well-formed ) bezeichnet. Die Semantik befasst sich mit der Bedeutung syntaktisch korrekter Zeichenfolgen einer Sprache. Im Zusammenhang mit Programmiersprachen bedeutet Semantik die Beschreibung des Verhaltens, das mit einer Interpretation (Auslegung) eines syntaktisch korrekten Ausdrucks verbunden ist. [Die obigen Begriffserläuterungen sind angelehnt an das Buch von Kenneth Slonneger und Barry L. Kurtz: Formal Syn...

Factor @ Heilbronn University

It was an experiment -- and it went much better than I had imagined: I used Factor (a concatenative programming language) as the subject of study in a project week at Heilbronn University in a course called "Software Engineering of Complex Systems" (SECS). Maybe we are the first university in the world, where concatenative languages in general and Factor in specific are used and studied. Factor is the most mature concatenative programming language around. Its creator, Slava Pestov, and some few developers have done an excellent job. Why concatenative programming? Why Factor? Over the years I experimented with a lot of different languages and approaches. I ran experiments using Python, Scheme and also Prolog in my course. It turned out that I found myself mainly teaching how to program in Python, Scheme or Prolog (which still is something valuable for the students) instead of covering my main issue of concern: mastering complexity. In another approach I used XML as a tool ...