Skip to content

beratungsresistent?

Wenn ich im Heise-Ticker so lese, was für sinnfreies Geschwafel Jörg Ziercke, seines Zeichens Präsident des Bundeskriminalamtes, also der jenigen Behörde, der unser aller Innenschäuble die Berechtigung zu einer "Online-Durchsuchung" zukommen lassen will, bei der Kieler Sommerakademie der Datenschützer so von sich gegeben hat, dann muss ich mich stark zusammenreißen, um nicht um mich zu schlagen.

"Auf verschlüsselt im Internet ausgelagerte Dateien ist kein Zugriff möglich, jeder Informatiker wird dies bestätigen. Wir müssen vor der Verschlüsselung oder nach der Entschlüsselung auf der Festplatte sein," zitiert der Heise-Beitrag den Mann. Dumm nur, dass er dabei keinen einzigen Fall von mutmaßlichen Terroristen vorweisen kann, die nicht verurteilt werden konnten, weil sie ihre Anschlagspläne verschlüsselt im Internet gespeichert hätten.

Zum Schutz des Kernbereichs der persönlichen Lebensführung führte Ziercke folgendes aus: "Erst werden die relevanten Dateien ermittelt, erst danach erfolgt die Übertragung". Wie das nun genau geschehen könnte, bleibt dabei dann doch wieder im Dunkeln. Wie will Herr Ziercke wohl die "relevanten Daten" (=Bombenbauanleitungen, Anschlagspläne, und was noch?) ermitteln, ohne in die Wohnung der möglicherweise(!) verdächtigen Personen einzudringen?

Burkhard Hirsch, der in der Vergangenheit durch eine recht kritische Haltung zu der zunehmenden Überwachung aufgefallen ist, hat dann auch dagegengehalten, dass sich der Fokus der Maßnahmen immer weiter von einer Aufklärung von Taten zu einer Präventivjustiz verschiebt. Konsequent weitergedacht, gelangt man irgendwann bei der Orwellschen Thoughtcrime, bei der Bürger wegen "böser" Gedanken bestraft werden.

"Die Wirklichkeit, die wir erleben, ist eine andere", erklärte Ziercke mit Blick auf Hirsch, "unsere Risiken sind andere als vor 15 Jahren. Diese ganze Missbrauchsdiskussion geht doch an der Sache vorbei. Das, was bei einer Online-Durchsuchung passiert, muss so dokumentiert werden, dass das Verfahren vor Gericht Bestand hat." Wie mag so etwas wohl funktionieren? Immerhin kann ein verstecktes Schnüffelprogramm nur schwer sicherstellen, dass es genau darüber informiert ist, was, wann und wie auf einem Computer stattfindet. Ich werfe da einfach nur mal das Stichwort Rootkit in den Raum. Was mag wohl passieren, wenn ein Rechner, der gerade ausgeschnüffelt wird, von einem Rootkit befallen wird, was natürlich genauso dringend versteckt sein will?

Das Geschwafel Zierckes dazu, dass die Online-Überwachung und -Durchsuchung nur bei "schweren Fällen" wie organisierte Kriminalität eingesetzt werden soll, mag ja vielleicht anfangs stimmen, aber das Bankgeheimnis wurde ja auch schon schleichend beseitigt. Bei der Vorratsdatenspeicherung haben sich ja auch schon Urheberrechtsverwerter gemeldet, die doch auch ganz gerne die vorratsgespeicherten Verbindungsdaten haben wollen. Von daher ist es sicher nur eine Frage der Zeit, bis Computer im Auftrag der Musikrechteverwerter abgeschnorchelt werden können. Denn es wäre doch unsinnig, eine solche Maßnahme nicht nutzen zu dürfen, nicht wahr?

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Andre Heinrichs am :

Naja, vielleicht muss man als beratungsresistenter Bullshitter ja in einer anderen Realität leben. Wobei ich mich immer noch zurückzuhalten versuche, damit ich nicht gewalttätig werde.

doppelfish am :

Problematisch sind ja nur die Verbindungen in's RL.

Andre Heinrichs am :

Ach, diese komischen Gesetze sind doch eh alle veraltet. Man muss doch ganz klar gegen $BOESE_SACHE vorgehen.

doppelfish am :

#!/bin/sh
# Böse Sache geeignet definieren

MOONPHASE=$(/usr/local/bin/pom)

case $MOONPHASE in
"Waxing")
BOESE_SACHE="Terroristen"
;;
"Waning")
BOESE_SACHE="Kinderpornos"
;;
*)
echo "Das ist ja Unsinn" 1>2
esac

Andre Heinrichs am :

Da fe lt mir aber noch die organisierte Krimninalität, die Raubmordkinderpornovergewaltigungsterroristenkopierer, und gegebenenfalls auch noch weiteres Blafasel.

doppelfish am :

Betrachte obigen Code als Open Source (BSD-Lizenz) ;-)

Andre Heinrichs am :

Wie viele zusätzliche Mondphasen kann man denn realistisch einführen?

Kommentar schreiben

HTML-Tags werden in ihre Entities umgewandelt.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

BBCode-Formatierung erlaubt
Formular-Optionen