Skip to content

Hauptsache Augenhöhe

05/09/2007

Es ist überall in den Medien zu finden, Diskussionen über den Bundestrojaner und/oder die Online-Durchsuchungen. Das ist toll, gehen solche Dinge doch viel zu oft ohne wesentliche Präsenz in der Öffentlichkeit durch die legislativen Organe.

Beherrscht ist die Debatte aber u.a. davon, ob ODs technisch realisierbar sind, ob der Rechtsstaat damit zu weit geht, wie oft man den „auf Augenhöhe“-Spruch bringen muss, bis ihn alle auswendig können [1]… Ja, die Sache mit den Trojanern ist leider nicht wirklich lustig. Vermisst (oder verpasst?) habe ich allerdings etwas viel grundsätzlicheres. Wo war der Dialog darüber, ob man sich mit der Einführung einer OD überhaupt befassen muss, nur weil wiederholt irgendwelche abstrakten, nicht näher erläuterte Gefahrensszenarien von Leuten dargestellt werden, die gerne selbst auch fundierte Beispiele von Experten der Technologiefolgenabschätzung oder Datenschützern als zu abstrakte Szenarien abtun? Hätte man, bevor dieser Schritt beginnt, nicht vernünftigerweise erst Belege dafür liefern müssen, ob diese heraufbeschworenen Gefahren wirklich konkreter Natur sind (denn im Gegensatz zum Glauben von Kindern etwa an den Weihnachtsmann sollte bei einem solchen Thema schon etwas mehr Substanz geliefert werden; Stichwort Relevanz…) und ob in den zu erwartenden Situationen eine OD wirklich helfen würde? Bisher melden ja die zitierten (aus Kreisen der Sicherheitsbehörden war zu vernehmen dass… daher müssen wir…) Sicherheitsbehörden eher wenig Kritisches. Blindes Vertrauen ist also nötig, um ebenfalls dafür zu sein. Vielleicht sogar noch mehr als das. Diesen Eindruck kann man jedenfalls gewinnen, wenn man sich die Befürworter unter den Politikern wie Angela „Null Toleranz bei innerer Sicherheit“ Merkel ansieht [2].

Bitte nicht falsch verstehen, ich glaube schon das es gefährliche Terroristen gibt, irgendwo müssen ja welche sein (allein rein statistisch gesehen) [3]. Nur erklärt das nicht, wieso wir hier ständig Erklärungen hören, dass bei uns „High-Tech“ Einsatz (Augenhöhe-Spruch nicht vergessen!) nötig sei, nicht nur um überhaupt handlungsfähig (!) zu bleiben, sondern um sogar eine präventive Wirkung zu erzielen. Immerhin wurde von Sicherheitsbehörden sogar mal das genaue Gegenteil [4] als Argument angeführt. „Unsere“ Terroristen sind also nun alle von Computern völlig abhängig? Werden Treffen via Mail verabredet? Tragen Terroristen ihre geplanten Anschläge in Outlook ein?

Welches enorme Potential Politiker einem Trojaner offenbar zutrauen, kann man an der extremen Argumentation [5] erkennen, mit der sie seine Einführung erreichen wollen. Erlauben, oder etwas schreckliches wird passieren – so die vermutlich erwünschte Suggestion. Mit dem Trojaner kann zwar auch etwas passieren, aber ohne ihn bestimmt und bald. Wer dafür ist, gehört zu den Guten und wer dagegen ist, gefährdet einfach nur die Menschen in unserem Land. Ja, notfalls stoppen Trojaner sogar die Mafia.

Warum will man wirklich einen Trojaner? Ermittlern sind verschlüsselte Daten zunehmend ein Dorn im Auge und unter diesem Aspekt ist ein Trojaner sicherlich ein scheinbar attraktiver Ansatz. Verdächtige müssen wahrscheinlich irgendwann ihre Daten selbst entschlüsseln, so dass ein Trojaner dann an das Passwort käme, welches ansonsten niemand freiwillig verraten würde. Punkte wie diesen, der vermutlich näher an der Wahrheit ist als „die Üblichen“, wird man allerdings kaum zu hören bekommen. Beruhigend daran ist immerhin, dass solide verschlüsselte Daten prinzipiell sicher sind.

Nachdem also klar ist, dass Merkel, Schäuble, Schünemann [6], Bosbach & Co. die OD unbedingt, zwingend auf lebensnotwendigste Weise für unabdingbar halten, sie dringend brauchen, während gleichzeitig nicht klar ist, dass vom genannten Klientel überhaupt Computer eingesetzt werden, für die genannten Fälle [3], fragt man sich was realistisch gesehen passieren wird [7]. Es mag nicht allen [8] klar sein, aber Technik entwickelt sich weiter, bietet irgendwann Möglichkeiten die vorher nicht zur Verfügung standen. In den bisher verfügbaren Details [9] gewinnt man den Eindruck das der Schwerpunkt auf Windows Rechner gelegt wird. Ermittler dürften dann also potentiell auf allen Windowskisten ihre Online-Durchsuchung durchführen, wie schon lange beim Telefon [10]. Wie schnell man auch als Unschuldiger ins Fadenkreuz von Ermittlungen [11] geraten kann haben wir oft erlebt. Ein hässliches Bild ergibt sich, wenn man sich anschaut wie in der Praxis Kompetenzen genutzt werden [12].

Verhältnismäßigkeit. Genau davon sollte man sich leiten lassen, wenn man Dinge wie die OD in Betracht zieht. Niemand spricht davon die Polizei handlungsunfähig werden zu lassen, aber sie ist schließlich alles andere als das – sie scheint sogar recht gut zu funktionieren [13]. Und das ganz ohne Trojaner. Das wurde wiederholt bewiesen. Die Computer der Verdächtigen wurden übrigens (natürlich) beschlagnahmt. Bedenkt das mal im Parteiprogramm [14].

Also, selbst wenn unsere beharrlichen „Forderer“ jetzt nichts böses im Schilde führen, so sagen sie doch selbst das sich das jederzeit ändern kann. Es sich einfach auf Dauer nicht garantieren lässt. Der Nutzen ist zweifelhaft bis fragwürdig. Der Einsatz soll bei Verdächtigen stattfinden und verdächtig bist im Zweifelsfall du. Genau, ich meine DICH! Im Vertrauen: Mit der OD würde es genauso laufen wie mit der Telefonüberwachung. Jährlich steigende Überwachungen, immer mehr Unschuldige im Visier, wenige bis keine Benachrichtigungen hinterher (völlig egal ob vorgeschrieben oder nicht – und es ist vorgeschrieben). Aber Hauptsache Augenhöhe.

Weitere Einträge zum Thema Bundestrojaner und Online-Durchsuchung auf BA:

Bundeskanzlerin Merkel will Online-Durchsuchung

Bayern 2 Tagesgespräch: Online-Durchsuchungen

Chaosradio: Der Bundestrojaner Reloaded

Neuer BKA Gesetzesentwurf vom CCC veröffentlicht

Online Durchsuchungen enthalten auch Vitamin C

Widerspruch

Merkel will auch

Erwischt bei der Online Durchsuchung, wie man den Hals aus der Schlinge zieht

2 Jahre Online Durchsuchung, erste Eindrücke

Gegen Bundestrojaner hilft keine Firewall

BoB: Best of Bosbach

“Verantwortliche” vom NRW Verfassungsschutz flüchten vor CCC

Nicht neu

Läuft die Diskussion am Thema vorbei?

Hal Fabers WWWW

Schutz in den Zeiten des Bundestrojaners

Bundestrojaner wird konkreter

Nicht mal zu Weihnachten gibt er Ruhe

BGH muss schon wieder verbieten

Die deinen Rechner durchsuchen

[1]

Wenn ein Markenname, bestimmte Farben; Muster oder eine Musik dort einen festen Platz erobern können, sind sie auch von den besten Argumenten nicht mehr zu vertreiben.

dradio.de

[2]

Das sind aber Dinge über die darf man nicht diskutieren, die muss man einfach machen!

Angela Merkel unter dem Applaus ihrer Wähler

[3]

Engels: Sie haben es mehrfach betont, es könne etwas passieren. Haben Sie denn konkrete Anhaltspunkte, dass ein Anschlag bevorsteht?

Schünemann: Es ist nicht so, dass wir wissen, dass an der und der Stelle etwas passiert. Aber wir haben natürlich schon Hinweise, dass eben auch islamistische Extremisten und auch Terroristen sich in unserem Land befinden, das ist keine Neuigkeit.

BA

[4]

„Die Terroristen benutzen Kommunikationsmethoden aus der Steinzeit. Ich glaube, dass die Leute gar nicht so sehr auf High-Tech fixiert waren,“ sagte Madsen.

heise.de

[5]

Niedersachsens Innenminister Uwe Schünemann dringt im Kampf gegen Terror auf gesetzliche Regelungen zu Online-Durchsuchungen. “Ich hoffe, dass nicht erst wieder etwas Schreckliches passieren muss, bis man dann tatsächlich auch wieder zur Vernunft kommt”, sagte der CDU-Politiker[…]

dradio.de

BA

[6]

Garlstorf: Minister Schünemann schoß auf den Keiler

[7]

Von mir hören Sie keine Versprechungen mehr, dass alles so bleibt, wie es ist.

Wolfgang Schäuble

[8]

Die bayerische Justizministerin Beate Merk warf einigen Gegnern der geplanten heimlichen Ausforschung „informationstechnischer System“ eine Fehlinformation der Öffentlichkeit vor. Die Debatte werde zum Teil „ideologisch verbrämt“, behauptete die CSU-Politikerin im Deutschlandfunk. Es würden „ganz bewusst Ängste geweckt“ und „Horrorszenarien“ über flächendeckende Untersuchungen verbreitet. Diese seien in Wirklichkeit jedoch technisch gar nicht möglich. Die Maßnahme soll ihrer Ansicht nach bei schwersten Delikten wie Mord, Terrorakten oder Kinderpornografie zum Einsatz kommen. Ausnahmsweise sollte dabei bei Gefahr in Verzug auch zunächst auf eine richterliche Genehmigung zu verzichten sein. Generell hält Merk es für wichtig, dass der Staat mit technisch sehr versierten Kriminellen „auf Augenhöhe“ umgehe, um die Bürger zu schützen.

heise.de

[9]

netzpolitik.org: Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung

[10]

Deutsche Richter und Staatsanwälte begehen im Falle angeordneter Telefonüberwachungen immer wieder Rechtsverstöße. Das ist das Resultat einer neuen Studie der Universität Bielefeld, die mehr als 500 Verfahren untersucht hat, in denen Telefongespräche abgehört wurden. Nahezu jeder einzelne Fall ist juristisch anfechtbar, das fanden Chris Humbs und Marcus Weller heraus.

[…]

Das geht mich auch nichts an – das geht eigentlich niemanden was an. Aber: Die Polizei ist oft neugieriger als das Gesetz erlaubt. Auch wenn Sie überzeugt sind, kein Ermittler, kein Fahnder könne sich für Sie, gerade für Sie, interessieren – vielleicht haben Sie das Pech, jemanden zu kennen, auf den ein kleiner Verdacht gefallen ist.

[…]

Jährlich werden also eine halbe Million völlig unverdächtige Bürger belauscht. Abhöropfer, die nichts davon wissen obwohl das Gesetz als zusätzliche Kontrolle eine Benachrichtigung der Abgehörten zwingend vorschreibt.

[…]

„Wir haben in unserer Untersuchung festgestellt, dass nur in drei Prozent der Fälle ausdrücklich die Benachrichtigung erfolgte, in fünfzig Prozent der Fälle haben die Staatsanwälte gesagt, in dem Verfahren war ein Verteidiger, der wird’s schon richten, der wird seinem Mandanten das ja gesagt haben und in allen andern Fällen haben wir keinerlei Hinweise darauf, dass jemand benachrichtigt worden ist.“

rbb-online.de

[11]

Mikado-Fahndung traf auch Unschuldige

[12]

Bequeme Ermittler

[13]

Mit 500 Kilo Sprengstoff in den „Heiligen Krieg“

[14]

Im neuen Parteiprogramm, das die Christdemokraten im Dezember in Hannover verabschieden können, wird Datenschutz allgemein mit „Täterschutz“ in Verbindung gebracht.

heise.de

4 Kommentare leave one →
  1. Luke permalink
    06/09/2007 1:12 PM

    Wow, spitzen Eintrag. Aber es gebt eben Dinge, die darf man nicht diskutieren, die muss man einfach machen. =)

Trackbacks

  1. Heimlich Aktualisiert « Blue Archive
  2. Bayern 2 Tagesgespräch: Personalausweis « Blue Archive
  3. Kopf darf kein hirnfreier Raum werden « Blue Archive

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: