/viewtopic.php?p=323608#p323608
Leider ist das Konstrukt schon Realität.Vielleicht hofft man sogar gezielt, laufende PCs vorzufinden, weil es sich mittlerweile ja herumgesprochen hat, dass man seinen Rechner, selbst wenn dort keine illegalen Sachen drauf sind, besser verschlüsselt. Das ist eine bedenkliche Tendenz, die meiner Ansicht nach allerdings die Freiheiten, die uns das Grundgesetz garantiert, unterläuft. Zur Regel darf das keinesfalls werden, ansonsten haben wir hier ganz schnell Nazideutschland 2.0...
Beschluss vom 15.08.2014 (2 BvR 969/14)
Was man so hört ist, dass man erst danach wieder begonnen hat zu arbeiten bei den Kriminalämtern.
Die Schwelle bei der der Staat oder der Staatsanwalt im Jagtfieber eingreifen darf sinkt. Durch die Gesetze (StGB, BKA-Gesetz) oder solche abgebügelten Verfassungsbeschwerden.
Um es nochmal auf den Punkt zu bringen:
Edathy hat sich legal verhalten und bekam eine normale Hausdurchsuchung.
Was man getan haben muss, dass ein Sonderkommando anrückt?
Vielleicht den Anschein erwecken Verschlüsselungstechnologie zu benützen. Art. 13 GG.
Es ist effektiver die potentiellen Täter (dazu muss man erstmal werden!) direkt mit offenem Container zu erwischen.
Was hilft um Art. 2 (1) GG als hohes Gut zu wahren.
Darauf berufe ich mich, denn das ist keine Anleitung Straftaten zu begehen bzw. ungestraft davon zu kommen (" soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt."), sondern eine Anleitung wie man diese Gestapo-Einsätze aushebelt.
Den Rat kein illegales Material zu besitzen kann man sich bei der Praxis der Kriminalämter leider schenken, denn der Verdacht steht im Raum (z.B. durch die Teilname an einem Internetforum(=Bande), durch Konspiratives Verhalten oder gar Treffen) und die Beweise sollen her. Somit würde es gar nichts nutzen von vornherein nichts strafrechtlich relevantes auf dem PC zu haben, denn das würde bedeuten, dass man kooperiert "ich habe nichts zu verbergen" und das verbietet sich aus Prinzip.
Wenn man nichts zu verbergen hat und alles transparent macht finden sich eben keine strafrechtlich relevanten Inhalte, aber Kontaktdaten zu (unbeteiligten) Erwachsenen sowie Kindern, belanglose Bilder von irgendwelchen Freizeitaktivitäten, legales Material, welches den Verdacht erhärtet oder am Ende irgend ein Zufallsfund.
Den Rat keinen Kontakt zu Kindern zu suchen kann man aber in Hinblick auf diese Form der Durchsuchung vermutlich geben, da so die "Gefahr im Verzug"-Situation nicht entstehen würde.
Die Begünstigung der Strafvereitelung ist nicht Ziel dieser Anleitung.
1. Man nehme ein vollverschlüsseltes System mit ausreichend langem Passwort.
Das reicht aber nicht, um einer Penetration diesen Kalibers stand zu halten!
2. Man erstelle für Medien wie Texte, Musik, Videos, Bilder, Browser, ... jeweils einen verschlüsselten Container. Nicht einen für alles, sondern mehrere. Mit unterschiedlichen Passworten (20 oder mehr Zeichen). Wie sich auch der Untalentierteste komplexe Passworte merkt lässt sich hier im Forum erfragen, suchen oder im Netz finden.
3. Man öffnet immer nur einen dieser vielen Container. Wenn man Musik hören will den für Musik, wenn man danach Videos sehen möchte schließt man den für Musik und erst öffnet dann erst den für Videos.
4. Man lässt Container nicht offen! Solange man sitzt, darf ein Container offen sein. Wenn man aufsteht, wird dieser vorher geschlossen. Das erfordert Übung und eine gewisse Planung (Knabberzeug und Taschentücher vorher bereit stellen, falls es ein trauriger Film ist).
5. Man richtet sich die Möglichkeit ein den Computer direkt vom Strom zu trennen (z.B. Funk- oder Kabelfernbedienungsmehrfachsteckdose).
6. Man hat ein Backup aller Container in der Cloud oder außerhalb der Wohnung. Ob man das nach dem Großvater-Vater-Sohn-Prinzip (nein, kein Inzest) tut oder in anderen Intervallen muss jeder selbst wissen. Vielleicht muss der Musikcontainer nicht so häufig gesichert werden wie der Textecontainer usw.
7. Man spart etwas Geld an, für eine Neuanschaffung des Computers, welches man direkt danach zur Verfügung hat.
8. Man begibt sich zum Psychologen wegen paranoider Gedanken oder liest "1984" und "Der Process" einfach nochmal und beginnt bei 1.
Falls das jemand ergänzen möchte, kann er das gerne tun.
Es wäre schön, wenn der Beitrag im OB bleibt.