jelpkeEndlich sind sich in Berlin mal alle einig. Die Onlinedurchsuchung ist Teufelswerk, tönt der populistische Gesang von CDU, SPD, FDP und sogar der PDS … ja, tatsächlich … die alte SED will uns vor staatlicher Bespitzelung schützen. Derweil sind die Grünen, erwartungsgemäß, empört. Diesmal sogar über sich selber, denn als Innenminister Schilly das Verfahren 2005 einführte, saß man noch mit im Kabinett und nickte allem zu, was dem Machterhalt dienlich war. Wie gefährlich ist Schäubles Gesetzentwurf wirklich für den Bürger?

Gründlich durchsucht: Ulla Jelpke

Ulla Jelpke, die Innenexpertin der ehemaligen SED ist eine ausgewiesene Expertin für Geheimdienste und Extremismus. Im Bild oben sehen wir sie links neben Genossin Hirsch bei einer Demonstration für die Vernichtung Israels in Berlin 2006. Mit dabei ein Poster von Terrorchef Nasrallah. Wer seine Gesinnung so offen zur Schau stellt, hat nichts zu verheimlichen, weshalb sie in der „Jungen Welt“, dem in die Jahre gekommenen ehemaligen Zentralorgan der „Freien Deutschen Jugend“ (FDJ), auch ganz offenherzig ihre Verfassungsschutzakte abdrucken lässt. Man sollte allerdings etwas Zeit mitbringen, um das umfangreiche Verzeichnis der Heldentaten gegen die Demokratie zu studieren. All das wurde den Behörden bekannt, ohne dass es einer Onlinedurchsuchung bedurft hätte. Aber die Zeiten haben sich geändert, und moderne Terroristen nutzen zur Kommunikation nicht mehr das Megafon, wie noch Frau Jelpke. Der fehlt aber für das neue Verfahren die Rechtsgrundlage. Kann sie haben, denkt Schäuble, und will das Verfahren jetzt nach gerichtlicher Zurechtweisung gesetzlich regeln. Und schon fürchten die Deutschen sich in einem Orwell´schen Überwachungsstaat wiederzufinden. Wie kommt es, dass die Deutschen ausgerechnet Personen wie Jelpke oder dem wegen Unterstützung einer terroristischen Vereinigung vorbestraften Christian Ströbele (Grüne) die Sorge um die innere Sicherheit anvertrauen?

Der faschistische Bullenstaat

Niemandem scheint der Deutsche mehr zu misstrauen als dem Rechtsstaat. Das soll angeblich eine Lehre aus der Nazizeit sein, aber interessanterweise vertrauten die, die die Diktatur noch selbst erlebt hatten, der Demokratie westlicher Prägung weit mehr als die Generation ihrer Kinder. Tatsächlich erfanden die 68er, die in Freiheit und Wohlstand aufgewachsen waren, das Gespenst des „faschistischen Bullenstaates“, der nach der Wiedereinführung der Diktatur trachtet, um ihren Straßenkrawallen und auch den folgenden Terrormorden der Baader-Meinhof-Bande einen moralischen Heiligenschein anzudichten.

Die Dichter taten das Ihre dazu. Seit Bölls Terroristenromanze „Die verlorene Ehre der Katharina Blum“ und deren erfolgreicher Verfilmung, ist das dort geprägte Bild des demokratisch getarnten zynischen Überwachungsstaates fester Bestandteil jedes erfolgreichen Krimis. Alles was in der polizeilichen Hierarchie oberhalb des biederen Tatortkomissars angesiedelt ist, ist irgendwie durch Verkehr in besseren Kreisen mit den finsteren Drahtziehern des Verbrechens verbandelt, und in jedem deutschen Thriller gerät der unschuldige Held auf der Flucht vor den Gangstern unweigerlich ins Fadenkreuz obskurer Geheimdienste, die auf flackernden Monitoren jede Bewegung jedes Bürgers per Knopfdruck beobachten können. Unser Blick auf die Demokratie wurde jahrzehntelang geprägt durch die mediale Mischung von Paranoia, Technophobie und Verschwörungsangst. In dieser geistigen Verfassung ist es naheliegend, dass parlamentarische Hinterbänkler ausgerechnet mit der Staatsangst zu punkten versuchen.

Die Realität der Onlinedurchsuchung

Was in der Welt von Walfisch und CO2 Greenpeace ist, das möchte der Chaos Computer Club gern im Reich der Daten sein: Ein Robin Hood des kleinen Mannes zur Abwehr selbsterfundener Gefahren. Da ist es naheliegend, dass die Tagesschau zwei Vertreter des Hackerclubs, der nie eine richterliche Genehmigung zum Besuch auf fremden Servern benötigt, als Experten für die dem Bürger durch die Terrorismusbekämpfung drohenden Gefahren, in ihren Chat rief. Immerhin, bei allem Bemühen, den Rechtsstaat in ein schlechtes Licht zu rücken, verbot es den Hackern dann doch das Berufsethos, allzuviel Schwachsinn bezüglich der rein technischen Aspekte zu verzapfen, und so erhalten wir ausgerechnet von Frank Rieger und Constanze Kurz vom CCC ein paar fundierte Hinweise, dass der arglose Bürger im Grunde von der durchaus sinnvollen Maßnahme wenig zu befürchten hat. Wie Frank Rieger offen zugibt, werden Versuche des Clubs, Computer von Bürgern und Terroristen vor der Einsichtnahme zu schützen, daran scheitern, dass Geheimdienste Einzelexemplare, für jeden Fall maßgeschneiderter Spionagesoftware (Trojaner), verwenden:

Frank Rieger: Wenn ein Trojaner nur einmal verwendet wird und ansonsten immer wieder modifiziert wird, geht das schon.

Das schließt freilich den an die Wand gemalten flächendeckenden Einsatz weitgehend aus, der auch wegen der nicht zu bewältigenden Datenmenge dem eigentlichen Ziel, terroristische Kommunikation zu überwachen, schwerstens schaden würde.

Snoopy: Wenn man der Regierung Glauben schenken kann, soll der Trojaner bei ausgesuchten Personen eingesetzt werden. Glauben Sie daran? Ich kann mir mittlerweile sehr gut vorstellen, dass ein flächendeckender Einsatz geplant sein könnte.

Moderatorin: Ist das technisch machbar?

Constanze Kurz: Wir denken, dass die Spionage-Software tatsächlich nur gezielt eingesetzt werden soll. Auf breiter Basis wäre auch die Entdeckungsgefahr viel zu groß.

trara: Ich hab es noch nicht ganz verstanden: Trojaner haben ja auch eine bestimmte Logik, sind eine bestimmte Art von Software, die eine gute Anti-Viren-Software eigentlich erkennen sollte – an der Heuristik. Warum soll der Bundestrojaner da nicht entdeckt werden?

Constanze Kurz: Es wird keine breite Schadsoftware, sondern eine gezielt eingesetzte Spionage-Software gegen einen konkreten Verdächtigen geben. Insofern haben die Virenhersteller keine Chance.

Die Maßanfertigung hat ihren Preis, das wissen auch die Hacker:

abulafia: Was schätzt denn der Chaos Computer Club, wie groß der individuelle Arbeitsaufwand für die Schaffung eines individuellen Trojaners ist?

Frank Rieger: Es wird vermutlich mit einem Baukasten gearbeitet werden, der den Aufwand reduziert. Ich denke, der Aufwand für die Anpassung wird im Bereich von Tagen liegen, wenn die Beamten oder ihre Dienstleister wissen, was sie tun.

Was soll also überhaupt mit dem aufwendigen Verfahren, das offensichtlich nicht zur flächendeckenden Beobachtung der Bürger eingesetzt werden kann, bewirkt werden? Und wie findet man die Verdächtigen? Ganz am Rand entschlüpft Rieder die entscheidende Information:

Frank Rieger: Es geht den Behörden vor allem um das Umgehen von Verschlüsselungsverfahren. Das heißt, Passworte sollen mitgelesen und Verschlüsselungskeys abgezogen werden.

Mit anderen Worten: dass Behörden jetzt überhaupt zu der aufwendigen und kostspieligen Methode greifen müssen, ist in erster Linie der verbesserten Sicherheit der Bürgerdaten geschuldet, wie sie vom Chaos Computer Club und anderen Panikmachern beworben werden.

Militärische Sicherheit am Homecomputer: PGP

Das Zauberwort heisst „PGP„, Pretty Good Privacy, ein allen Verschwörungstheorien zum Trotz bisher nicht zu knackendes Verschlüsselungssystem. Verschlüsselung dieser Stärke gab es lange Zeit nur im militärischen Bereich. Erst die Datenschutzhysterie des kleinen Mannes führte zur Entwicklung des Codierers für jedermann, dessen Export aus den USA aber lange Zeit verboten war. Zurecht wurde das Programm wie eine Kriegswaffe behandelt. Erst Ende der 90er, in der liberalen Clinton-Ära, durfte die Software weltweit frei vertrieben werden und wurde umgehend von Kriminellen und Terroristen zur Verschlüsselung ihrer Kommunikation eingesetzt. Die klassischen und unumstrittenen Überwachungsverfahren auch der demokratischen Rechtsstaaten wie Telefon- oder Postüberwachung Verdächtiger wurde damit, zumindest bei den wirklichen Schwerstkriminellen weitgehend wirkungslos.

Das System arbeitet mit einem öffentlichen und einem privaten Schlüssel. Beide braucht man, um die übermittelte Nachricht zu dechiffrieren – und eben der private Schlüssel befindet sich ausschliesslich auf dem Computer des Anwenders. Darum geht es bei der Onlinedurchsuchung. Wenn Terrorismusverdächtige mit militärischer Verschlüsselung kommunizieren, müssen die Geheimdienste oder die Polizei sich in den Besitz des privaten Schlüssels bringen, um die Gespräche oder Emails zu verstehen. Nicht mehr und nicht weniger.

Wenn Sie also regelmäßig mit ihrer Oma in Pakistan hochverschlüsselte Geheiminformationen austauschen, Websites zum Bombenbau aufrufen und zum Freitagsgebet ausgerechnet die radikalste Moschee Ihrer Stadt besuchen, haben Sie gewisse Chancen, ein Kandidat für einen Besuch eines persönlich für Sie hergestellten Bundestrojaners zu werden. Wenn Sie es dagegen vorziehen, bei PI laut und deutlich Ihre Meinung zu sagen, ganz unverschlüsselt, wird Ihnen diese Ehre wohl nicht zuteil werden.

image_pdfimage_print

 

55 KOMMENTARE

  1. Klasse.
    Wieder einen Aspekt dem Bereich des Unbewußten entrissen und ihn in den Bereich des Bewußten gebracht:
    so stark war die Indoktrination, daß der Staat der gefährlichste Feind sie, daß sehr leicht die Differenzierung zwischen Rechtsstaat und Unrechtsstaat verlorenging.

    Auf diesen einfachen, aber überaus wichtigen und folgereichen Unterschied hinzuweisen ist die Leistung dieses Artikels.

    (Fortsetzung in einem zweiten posting)

  2. Ich möchte aber auf einen anderen gewichtigen Aspekt hinweisen:
    die Gefahr der Schaffung leistungsstarker staatlicher Instrumente liegt darin, daß diese Instrumente in die falschen Hände geraten können.

    Mein Vorstellung ist: eine Offene Gesellschaft ist, umso mehr heute, bei fast barrierefreier Verbreitung von Information, sehr verwundbar durch Terror. Da wir den Islam im Land haben, haben wir einige zig-tausend potentielle Terroristen im Land. Die einzige Möglichkeit, mit dieser Situation umzugehen, ist die TOTALE ÜBERWACHUNG.

    Wenn nun aber unser Land und Europa in die Hände der Mohammedaner fällt qua Demographie, so finden die Mohammedaner bereits den perfekten Überwachungsstaat vor, den sie für die Umsetzung ihres islamischen Terrorregimes brauchen.

    Hierin liegt die Gefahr des Aufbaus effektiver Kontrollstrukturen. Und darum brauchen wir neben der totalen Überwachung gegen mohammedanische Terroristen ebenso die totale informationelle Selbstbestimmung.

    Noch etwas extrapoliert bedeutet dies auch: da es gegen einen solchermaßen notwendigerweise perfekt gewordenen Überwachungsstaat, sollte er in die falschen Hände geraten, keine Gegenwehr mehr gibt, dürfen wir ihn nicht einrichten. Wenn wir ihn nicht einrichten dürfen, dürfen wir den Grund, der die Einrichtung dieses perfekten Überwachungsstaates notwenig macht, nicht fortbestehen lassen: die Anwesenheit von Mohammedanern im Land.

    Daraus folgt: der Erhalt unserer Offenen Gesellschaft erzwingt, daß sich keine Mohammedaner im Land aufhalten (eine mögliche Alternative wäre, daß jeder Mohammedaner, der sich im Land aufhält, die Kosten für seine Überwachung durch bis zu 30 Überwachungspersonen trägt, darin eingeschlossen die Computer- und Telekomunikationsspezialisten, klassisches wechselndes Überwachungspersonal in 3 Schichten + Urlaubs- und Krankheitsvertretung. Zu diesen Kosten von ca. 75 000 euro / Monat darf sich ein Mohammedaner im Land aufhalten).

  3. Dieser Verharmlosung der datenschutzrechtlichen Problematik stimme ich mal nicht zu. In Wahrheit ist es illusorisch, zu glauben, man könnte mit diesem Aktionismus Terroranschläge verhindern oder organisierte Kriminalität bekämpfen. Wissen und Technik zur abhörsicheren Datenverarbeitung und -Übertragung sind nun mal frei verfügbar. Und organisierte Verbrecher werden das auch nutzen – wenn und soweit sie überhaupt auf diese Technik zurückgreifen, was sie im Zweifelsfall ganz einfach nicht tun werden.

    Davon abgesehen, ist die ganze Idee des „Bundestrojaners“ ohnehin ziemlich naiv, der CCC müßte das wissen. Entweder nutzt man bekannte Sicherheitslücken aus (läßt sich verhindern, werden außerdem geschlossen), oder man muß von den Betriebssystem-Programmieren (heimlich?) Hintertüren einbauen lassen. Letzteres würde vermutlich auch nicht unbemerkt bleiben, zumal dem Mißbrauch Türen öffnen.

    Fazit: Wenn man Online-Durchsuchungen machen will, dann wird man um viel größeren Aufwand nicht herumkommen, etwa auf Betriebssystemebene (und zwar auf jedem PC) oder gar in der Struktur des Internet. Kein Problem? Wenn man EU oder UNO vertraut, wohl nicht. Wenn man aber weiß, das „Islamophobie“, „Hate Speech“, „Klimaleugnung“ und ähnliches wohl irgendwann als Verbrechen gelten sollen, dann schon.

    Natürlich – wenn es nur um kleine Fische geht, welche nicht Bescheid wissen und ihren Rechner „nur benutzen“ wollen, dann wird man es einfacher haben. Und genau darum dürfte es wohl auch vor allem gehen. Ob das die Grundrechtseingriffe rechtfertigt, ist stark zu bezweifeln.

  4. Naja. Der Bundestrojaner hat schon seine Schattenseite:

    Die Polizei muss sich (durch Ausnutzen einer Sicherheitsluecke) Zugriff zu einem fremden Rechner verschaffen. Diese Sicherheitsluecke koennen aber auch Kriminelle ausnutzen, um etwa Kreditkarten/Online-Banking-Infos oder andere Betriebsgeheimnisse auszuspionieren.

    Vielleicht nochmal zur Klarstellung:
    Ich habe keine Angst vor Beamten, die meinen Computer durchsuchen.
    1) Die Polizei wird bei mir nichts finden, was zu beanstanden waere. Und ich vertraue darauf, dass Polizei/Verfassungsschutzbeamte persoenliche Daten nicht missbrauchen.
    2) Ich sehe keine Gefahr eines Orwell’schen Staates.
    3) Der Staat wird jedoch (aus finanziellen Gruenden) versucht sein vorsaetzlich und systematisch Sicherheitsluecken in einer Vielzahl von Betriebssystemen offen zu lassen, die auch von Mafia-Organisationen ausgenutzt werden.was
    4) Die Sicherheit des bargeldlosen Geldverkehrs mittelfristig gefaehrdet.

    Allerdings:
    Um einen Terroranschlag vom Typ Madrid oder 9/11 zu verhindern, lohnt es sich meines Erachtens das Risiko einzugehen.

  5. Ich finde, dass diese ganzen Debatten über Online-Durchsuchungen ziemlich aufgebauscht werden, daher begrüße ich einen unvoreingenommenen Artikel von PI diesbezüglich.
    Diejenigen, die sich in hysterischer Weise ihrer „Freiheit“ beraubt sehen, weil Online-Durchsuchungen möglich gemacht werden sollen (es ist übrigens keineswegs jemand gezwungen, anderen Zugriff auf seinen PC zu gestatten), argumentieren aus Eigeninteresse: Schließlich könnten auf diese Weise die unzählig aus Filesharing-Börsen heruntergeladenen mp3-Files, Videos und zum kleineren Teil auch kinderpornographische Fotos entdeckt werden. Verständlich, dass man diesbezüglich niemandem Einblick gestatten möchte.
    Großtönend ist aus diesen Mündern ein „Angriff auf die Freiheit“ zu entnehmen, genauso wie sich auch viele ihrer Freiheit beraubt sehen, weil an immer mehr Plätzen Überwachungskameras aufgestellt werden, die für Sicherheit sorgen sollen. Nun, was ist aber im letzten Fall mit der Freiheit jener, die gerade dadurch beeinträchtigt wird, dass sie sich nicht in Sicherheit fühlen ob der zunehmenden Gewalt?
    Vor kurzem habe ich im Fernsehen vernommen, dass lt. einer Umfrage mehr Bürger für eine solche Überwachung auf öffentlichen Plätzen sind als dagegen.
    Und um auf die genommene „Freiheit“ in Hinblick auf den heimischen PC zurückzukommen: Solange es gestattet ist, seine Meinung öffentlich kundgeben zu dürfen, solange ist man auch nicht weniger frei als vorher. Vielmehr habe ich hier den Eindruck, dass der Begriff „Freiheit“ zugunsten eigener Interessen missbraucht wird, die sich wiederum gegen die Interessen anderer stellen.

  6. Ich weiss nicht wie viele Leute gerne in einem Glashaus leben möchten. Nicht nur ein paar Big-Brother-Wochen, sondern den Rest ihres Lebens.
    Und zwar in einem Glashaus, dessen verspiegelte Wände nur den Blick nach innen erlauben, so dass man nie weiss, ob man gerade von außen beobachtet wird.
    Genauso funktioniert die heimliche Onlineobservation. Allerdings gibt es keine gnädig verhüllende Nacht.
    Ich könnte mir gut vorstellen, dass einem die Zeugung von Nachwuchs oder auch nur das Training dafür, nicht mehr viel Spaß machen würde.
    Andererseits gibt es natürlich IQ-50-Exhibitionisten, die sich auch für die blödesten Talkshow einen vor laufender Kamera blasen lassen.

    Aber mal im Ernst, es gibt so viele Methoden, die eine Onlineüberwachung ad absurdum führen, dass ich mit einer präziseren Auflistung und detaillierten Beschreibung bis morgen früh beschäftigt wäre.
    Das fängt von der 2-Rechnerlösung über USB-Stick/Karten-Transport bis zu Truecrypt/Imagedrive, Steganostechniken und Live-CD’s an und hört bei VPN-Tunneln noch nicht auf. Da hilft auch eine Man-in-the-middle-Attacke nicht. Allein um ein 60-stelliges Passwort zu knacken, sind mit den heutigen Höchstleistungs-Rechner-Clustern immer noch über 100 Jahre nötig.
    Ist es dann geknackt, stellt sich heraus, das der ganze Aufwand umsonst war.
    Wenn sich jemand in der Materie auskennt, macht man sich auch noch den Spaß, jede Menge Honeypots und falsche Spuren anzulegen. Es gibt Programme, die mit einem mittelmäßigen Rechner pro Tag 50000-90000 Verbindungen pro Tag(!) aufbauen können. Na, denn, viel Spaß beim Überprüfen einer Monatsausbeute von, sagen wir mal, bloß 1000 Rechnern. Die berühmte Nadel im Heuhaufen ist ein Klacks dagegen. Vor allem brauchen man für diesen Job auch jede Menge hochbezahlter Spezialisten, die, was ein Computer nicht kann, die Spreu vom Weizen trennen müssen.
    Ich mache das ganze nun schon seit einer Zeit, da die meisten Europäer das Wort Computer noch gar nicht richtig buchstabieren konnten.

    Im Endeffekt passiert das gleiche, wie bei der CIA, die den Wald vor lauter Bäumen nicht mehr sieht, weil sie im weltweit zusammengerafften Datenmüll ersticken.
    Besser wäre es, dem Milieu angepasste Fahnder und Undercoverleute mit entsprechenden Sprachkenntnissen und Verhaltensweisen zu trainieren. Alles andere ist hinausgeworfenes Geld für eine trügerische Sicherheit.
    9/11 ist ein schlagendes Beispiel dafür.

  7. Ich möchte hier energisch wiedersprechen, einige Einwände:

    1. Der Bundestrojaner ist nutzlos.
    Sollte ich wirklich sicher kommunizieren wollen, würde ich folgendermaßen vorgehen:
    Die Nachricht wird an einem Rechner, der NIE am Netz ist, verfasst. Die Nachricht wird verschlüsselt und per Steganograhie in eine große Bild-, Musik-, Video- oder .pdf Datei integriert.
    Die Nachricht wird von einem möglichst öffentlich zugänglichen Rechner verschickt. Hierbei wird ein E-Mail-Anonymisierer (eventuell in Kombination mit einem Proxynetzwerk oder Tunneling-Verfahren verwendet). Handschuhe und sonstige Tarnverfahren nicht vergessen 🙂
    Die Schnüffler haben dann ein echtes Problem.
    Generell sollte man keine Rechner einsetzen.
    Weitere Möglichkeiten: Für drahtlose Kommunikation wird Funk in Verbindung mit einem Zerhacker verwendet. Ein Mobiltelefon mit Zerhacker ist meist unpraktisch, da zu leicht zu orten. Für kurze Verbindungen zu vorher festgelegten Zeiten mit einer Karte, die nicht zu verfolgen ist, mag es in Ausnahmefällen gehen. Ansonsten ist das Gerät selbstverständlich aus. Die Karte wird häufig gewechselt.
    Zusätzlich gibt es die altbewährten Methoden (natürlich in Kombination mit Verschlüsselung). Ein Kurier ist relativ sicher, wenn nach Möglichkeit ein Unbeteiligter, der idealerweise noch nicht einmal ahnt, das er eine Nachricht befördert, verwendet wird. Auch die Post bietet, intelligent eingesetzt, Möglichkeiten. Da ich hier kein Lehrbuch abfassen möchte, kann sich jeder gerne weitere Möglichkeiten ausdenken.
    Generell ist es immer ein Fehler, einen Gegner für blöder als man selbst ist, zu halten.

    2. Staatlich gesammelte Daten sind nicht sicher
    Es ist schon vorgekommen, das Behördenmitarbeiter Daten verkauft haben. Eine kleine Erpressung zur Gehaltsaufbesserung ist durchaus auch schon passiert. Ein sorgloser Umgang ist ebenfalls nicht so selten (z.B. Festplatten im Müll oder sogar bei Ebay)

    3. Private Daten sind privat!
    Ich habe durchaus zwischenzeitlich vollkommen legale Gründe, warum bestimmte Informationen keinesfalls in dritte Hände gelangen sollen. Ebenso kann es durchaus sehr berechtigte Gründe dafür geben, warum mich Personen nicht kennen wollen oder ich zu ihnen keine offizielle Verbindung habe.

    4. Für Pessimisten und Paranoiker
    4.1. Unsere weise Führung beschließt schnell einige Anti-Hass-Gesetze, die z.B. die Beleidigung von Religionen im allgemeinen und des Islam im speziellen unter Strafe stellen. Bekommen hier dann einige Leute möglicherweise wegen ihrem Festplatteninhalt ein Problem?
    4.2. Bei unserem Gesetzeswust würde ich fast davon ausgehen, das jeder der nicht im Koma liegt, im Jahre diverse Verbrechen begeht (z.B. Verstösse gegen das Urheberrecht, Steuervergehen, Beleidigung, Büromaterial in der Firma eingesteckt usw.). Es ist für einen Staat sehr angenehm, wenn man gegen jede mißliebige Person schnell ein paar Anklagen aus dem Schrank holen kann. Noch angenehmer ist es, wenn man einen Kritiker mit einer anderen Sache in die Pfanne hauen kann. Hierdurch läßt sich unerwünschtes öffentliches Aufsehen minimieren.
    Durch eine immer lückenlosere Überwachung werden immer mehr Leute auch wegen nicht krimineller Taten erpressbar (ein kleiner Seitensprung, eine homoerotisches Abenteuer, Swingerclub, Dominastudio. Es könnte peinlich werden wenn Ehepartner, Kollegen oder Geschaftspartner davon erfahren.)

    5. Generelles Mißtrauen
    Geht der Staat sorgsam mit meinen Steuergeldern um?
    Geht der Staat sorgsam mit meinen Arbeitslosenversicherungsbeiträgen um?
    Geht der Staat sorgsam mit meinen Rentenversicherungsbeiträgen um?
    Werden meine Interessen angemessen berücksichtigt?
    Ich verneine dies eher.
    Kann ich wirklich erwarten, daß der Umgang mit meinen Daten sorgsam erfolgt?

    Die Datensammelwut wird immer größer. Es können Bewegungsprofile aus Mobilfunk- und Mautdaten erstellt werden. Die Telefonüberwachung nimmt immer mehr zu. Es werden immer mehr Kameras aufgestellt. Wenn ich Akitivitäten verschleiern möchte, fallen mir zu all diesen Maßnahmen Gegenmaßnahmen ein. Die Spielchen werden für beide Seiten lediglich aufwändiger.
    Generell besteht bei der inneren Sicherheit kein Problem in fehlenden Daten, sondern in einer fehlenden Umsetzung. Ein Intensivstraftäter, der vor Zeugen einen Familienvater ins Koma prügelt, winkt höchstens fröhlich in die Überwachungskamera, solange er weiß das sein Handeln weitgehend folgenlos ist. Einem Selbstmordattentäter ist eine Überwachungskamera ebenfalls gleichgültig. Der Film liefert höchstens noch ein nettes Märtyrer-Video zu Propagandazwecken. Es sind durchaus etliche Tausend potentiell gewaltbereite Muselmanen bekannt. Was bringt es wenn ich die Zahl potenziere? Was nützt es, wenn ich nach einem Anschlag von Mohammed (Atta) sage, verdächtig war er und ich habe auch eine dicke Akte? Es wäre erheblich rationaler, zuerst schon bekannte Personen zu entfernen, bevor man zu Stasi- und Gestapo-Methoden greift.

  8. ähm, sorry…aber warum nochmal muss der staat seine bürger überwachen?
    ich habe nichts zu verbergen, aber muss ich deshalb denn gleich meine haustürschlüssel bei der polizei abgeben, damit die gelegentlich mal nach dem rechten sehen?? privatsphäre adè???

  9. Missbrauch ist immer möglich.

    Und was soll der Quark? Der Innenminister kapituliert gerade vor denen, die das Grundgesetz verändern wollen und dann kommt er hier mit Computertrojanern. Erst die Telefonüberwachung, wo die Mitarbeiter fehlen, um überhaupt die Gespräche auszuwerten und nun noch das. Naja, wenn man nicht mit sprachkundigen Leuten in die Moscheen gehen will oder kann oder keine hat, lässt man sich eben solche Spielereien einfallen. Immer eine neue Sau durchs Dorf, das hört sich so an, als würde das Innenministerium tatsächlich für die Sicherheit der Republik etwas tun. Macht es ja auch. Wenn die Republik übrergeben, das Grundgesesetz an die Bedürfnisse der moderaten Taliban angepasst ist, dann tut uns auch niemand mehr etwas. 🙂

  10. @Mir

    Man lässt sich die gesamte Kommunikation vom Provider umleiten und kann dann beliebig Datenpakete manipulieren und austauschen, wodurch man den Trojaner einschleusen kann. Man ist nicht auf irgendwelche Sicherheitslücken im System angewiesen. Das einzige womit man sowas verhindern kann ist Betriebssystem von CD booten. Außerdem wird den Terroristen zuviel Verstand unterstellt. Die Vergangenheit hat gezeigt dass das ziemliche Dämlacke sind.

  11. @LJSilver

    Ist ja schön dass du das alles kennst, nur was willst du mit truecrypt? Der Trojaner soll ja grade solche Sachen aushebeln, indem er die Passwörter loggt. An solche verschlüsselten Daten kommt man mit normalen Datenträgerbeschlagnahmung nicht ran, was unsere gute Frau Zypries natürlich nicht weiß, denn sie meint ja das reiche aus.

  12. Trojaner? auf jeden einzelnen zugeschnitten?

    LOL … ob die schon was von MITM (Man in the Middle) gehört haben. dabei schaltet man sich ganz einfach zwischen zwei rechner und kann den datenverkehr belauschen (mitschneiden). ein zugriff auf die festplatten ist da aber immernoch nicht möglich. und schon haben unsere „profis“ das nächste problem … der versand von daten kann verschlüsselt werden. und ab 256 bit verschlüsselung aufwärts haben sogar cia und fbi probleme den code zu knacken. nicht umsonst ist das tool pgp in den usa unter das kriegswaffengesetz gestellt.

    was machen die sogenannten profis bei rechnern, die nur mit live-cd´s, wie sie im linuxbereich gang und gäbe sind, betrieben werden. da funzt das mit dem trojaner nicht, da nix gespeichert werden kann.

    und wie wollen die einen trojaner pflanzen ohne zu wissen, welches betriebssystem auf dem kasten läuft… mal einfach testen oder was … so nach der methode „welchen trojaner hättens denn gern?“

    glauben diese pfeifen denn tatsächlich, das jemand, der verbrechen in diesem umfang plant, so einfach seinen rechner ungeschützt läßt.

    mal ganz davon abgesehen, dass es mit einfachen mitteln heute möglich ist, einen virtuellen rechner zu „bauen“ und diesen gegen zugriffe von aussen restlos absichern kann. ein einziger usb-stick und ne live-cd reichen völlig aus … und dann wars das auch schon mit der schnüffelei und dem trojaner.

    die sollen besser mal erklären, warum unsere sogenannten profis es nicht schaffen, die schweinepriester zu schnappen, die ihre propaganda-videos und drohvideos im web veröffentlichen. und da wollen die rechner „ausspionieren“???

    von was träumen die denn?

    ich sag da nur … die wollen mit den großen hunden pinkeln gehen und kriegen am baum das beinchen nicht hoch.

  13. @Zyniker

    Nur weil du keine Ahnung von IT hast, musst du es ja nicht den Geheimdiensten unterstellen. Die rootkitbaukästen sind schon lange im Einsatz. Was meinst du wie die Industriespionage abläuft?

  14. „die sollen besser mal erklären, warum unsere sogenannten profis es nicht schaffen, die schweinepriester zu schnappen, die ihre propaganda-videos und drohvideos im web veröffentlichen. und da wollen die rechner „ausspionieren“???“

    Keine Leute, keine Zeit, kein Interesse? Denn alle verfügbaren Mitarbeiter müssen die Kapitulationsverhandlungen vorbereiten, sich um Schweinefleischlose Schnittchen kümmern und nichtalkoholische Getränke, für passende Räumlichkeiten usw?

  15. @ Brandenburger

    1. Bei verschlüsselten Daten nutzt dir das Austauschen von Datenpaketen gar nichts, denn du mußt den Datenverkehr noch immer vorher entschlüsseln. Dafür wäre die Man-in-the-Middle-Methode tatsächlich eine Möglichkeit, wenn auch keine triviale.

    2. Aber selbst durch das Austauschen von Datenpaketen kannst du noch lange keinen Zugriff auf einen (vernüftig konfigurierten) PC erlangen.

    3. Die „Online-Durchsuchung“ zielt ja wohl darauf ab, die Festplatte des Rechners zu durchsuchen. Daten auf externen Datenträgern (CDs etc.) wird man auch nicht finden, aber das ist noch ein anderes Thema. Wie dem auch sei: Wenn man sich aber nur beim Provider einklinkt, kann man eben auch nur das hören, was übertragen wird, der Inhalt der Festplatte bleibt so unerreichbar.

    4. Theoretisch könnte man natürlich auch einem von CD gestarteten System einen Trojaner unterjubeln, er wäre natürlich beim nächsten Neustart des Rechners weg.

    Es wäre noch folgendes anzumerken: Jede Sicherheitslücke steht natürlich grundsätzlich jedem offen. Wenn es den Behörden gelingt, eine solche Lücke zu finden, kann das auch jedem anderen gelingen. Dann wird er entweder dafür sorgen (lassen), daß die Lücke geschlossen wird oder er wird sie sich zunutze machen. In Zeiten, wo Online-Banking etc. Standard geworden ist, keine erfreuliche Aussicht.

    Fazit, und wie ich schon schrieb: Daten eines unbedarften Anwenders (und dazu gehören leider auch viele Firmen) lassen sich natürlich ausspähen. Doch die großen Fische wird man so nicht fangen. Der „Bundestrojaner“ ist sowieso ein typisch naiv und falsch dargestelltes Medien-Phantom.

  16. Noch eine (diesmal hoffentlich wirklich) kurze grunsätzliche Anmerkung: Man sieht, wie kompliziert es wird, wenn man sich darauf konzentriert, die Auswirkungen (Terroranschläge) zu bekämpfen / verhindern anstatt die Ursachen (Islamismus im In- und Ausland). Wenn man mit dieser Vorgehensweise wirklich „totale“ Sicherheit haben will, dann wird man unsere Grundrechte und Freiheiten an sehr vielen Stellen einschränken müssen.

    Die Alternative wäre eben, die Hintergründe des Terrors zu analysieren und zu bekämpfen. Das geht – meine alte Rede – nur mit einer Kombination innenpolitischer und außenpolitischer (nicht gleichbedeutend mit militärischen) Maßnahmen. Von dem Willen dazu ist aber, wie D.N. Reb richtig anmerkt, im Moment wenig zu sehen.

    (So, das reicht erst mal wieder.)

  17. #12 Brandenburger [TypeKey Profile Page] (27.04.07 06:33)

    @Zyniker

    Nur weil du keine Ahnung von IT hast, musst du es ja nicht den Geheimdiensten unterstellen. Die rootkitbaukästen sind schon lange im Einsatz. Was meinst du wie die Industriespionage abläuft?

    Stimmt Brandenburger … ich bin ein ausgesprochen dummer mensch. vollkommen richtig erkannt. nur ein einfacher, dummer mensch.

    wow … das zeugt von gewaltiger menschenkenntnis. und das alleine beim lesen von ein paar zeilen text. ich würde vorschlagen, bewerben sie sich beim geheimdienst, die suchen solche „profiler“ händeringend. und dann auch noch IT-Spezialist … genial … eine stelle auf lebenszeit dürfte sicher sein.

    schnell bewerben, bevor irgend ein spacko den job hat.

  18. @Mir

    1.) Das ist ja der Denkfehler den viele machen. Um daran zu kommen muss man erstmal investieren. Es läuft eben nicht die gesamte Kommunikation verschlüsselt ab. Dann kann man über den unverschlüsselten harmlosen Verkehr den „Trojaner“ einschleusen und beim nächsten mal mithören bzw mitloggen.

    2.) Doch das geht alles.

    3.) Es ist ja grade das Ziel Passwörter etc mitzuloggen um dann bei einer konventionellen Hausdurchsuchung die Daten entschlüsseln zu können. Bisher stehen die Behörden wie die Dummen da, wenn sicher verschlüsselt wurde.

    4.) Richtig

    Wer also von Überwachungsstaat redet sollte den Kontrollmechanismen vertrauen, dass kein Missbrauch getrieben wird. Im internationalen Vergleich ist Deutschland dabei führend. Ein totalitärer Staat hat es übrigens nicht nötig irgendwelche Beweise auf fremde Rechner zu schmuggeln. Er steckt die unbequemen Menschen einfach ins Loch und foltert die Geständnisse heraus. Deswegen ist diese Debatte völlig hirnrissig.

  19. Wenn einem ein Moslem ins Gesicht sagt, dass er die westliche Kultur Sch.. findet und dass er uns am liebsten massakrieren würde (was nicht wenige tun), was soll man da noch großartig überwachen? Da ist die Lage doch wohl klar.

    Die Blödheit, unsere Feinde freiwillig ins Land zu holen und hier zu hegen und zu pflegen, kann durch technische Hilfsmittel nicht kompensiert werden.

  20. Ja klar müsste man die erstmal rausschmeißen, doch sind ja grade die Terroristen bisher als größtenteils unauffällige Studenten in Erscheinung getreten und nicht als krakelende Hassprediger.

  21. Die Sache ist zweischneidig, Leute mit kriminellem Hintergrund nutzen ganz selbstverständlich die modernsten Technologien, aber den Strafverfolgern wird es verboten…

    Die Geschichte mit den Bundestrojanern ist doch nur ein winziger Teil eines größeren Problems – der Staat könnte seine Bürger durch den Einsatz zeitgemäßer Mittel wesentlich wirkungsvoller schützen, gefährdet dabei aber die Freiheitsrechte der Täter.

    Wer hat wirklich ein Problem, wenn jedem, der Straffällig wurde, ein genetischer Fingerabdruck abgenommen wird? Warum sollten in ernsthaften Fällen nicht Fahrzeuge von richtig gefährlichen Leuten per Mautkamera überwacht werden? Warum sollten bei schweren Straftaten nicht auch die für den biometrischen Paß gespeicherten Fingerabdrücke genutzt werden? Der Bundestrojaner ist in diesem Zusammenhang -die Jungs vom CCC erklären auch warum- eine Marginalie.

    Wenn wirklich Gefahr im Verzug ist, dürfte es schneller, einfacher und sicherer sein, den PC zu beschlagnahmen…

  22. Die Online-Durchsuchung ist aus mehreren Gründe abzulehnen.
    1. „Gezielte Durchsuchungen mit speziell gebastelten Trojanern“
    *lol*
    1.1 Als waere jeder PC samt OS soooooooo einmalig und haette nur ganz individuelle Schwachstellen… und anschliessend wird man natuerlich den Trojaner zerstören, weil er ja eh nicht woanders einsetzbar ist…
    1.2 Die Technik machts moeglich: Der Aufwand einer Online-Durchsuchung mit einem einmal hergestellten Trojaner ist MINIMAL!
    Da muss kein Beamter dabei sein und da erhebt kein Anwalt Einspruch etc.pp.
    2. Lt. geltendem Recht muss der Betroffene unterrichtet werden, wenn seine Wohnung durchsucht wird. Bei der Online-Durchsuchung bekommt das aber keiner mit, erst recht nicht, wenn nichts Verbotenes gefunden wurde
    3. „Passwörter ausspionieren“
    Als haette der Durchschnitts-Paradies-Frühbucher noch nie was von regelmäßigen Passwortwechseln gehört… (OK, einige sind wirlich echte Dilletanten)
    4. Datenmengen:
    Die Verbreitung der Breitbandanschlüsse nimmt zu. Da werden in absehbarer Zeit nicht mehr nur Passwörter übertragen werden, sondern auch Dateien wie „nackfotos_von_freundin.rar“ oder „Kollegen_im_Drogenrausch_auf_Betriebsfeier.jpg“ … man kann ja nie wissen, ob dahinter nicht der neueste Bombenbauplan steckt.
    5. „Datenmengen schrecken ab von Pauschaldurchsuchungen“
    Ebenfalls Kappes.
    Die Durchsuchungen werden in dem Fall einfach maschinell erfolgen, in der Hoffnung, dass die Delinquenten so doof sind, Klartext zu reden.
    6. „Durchsuchungen nur bei schweren Straftaten“
    Reine Definitionssache…
    Für mich ist 50 in der Fußgaengerzone auch ne schwere Straftat.
    Was meint ihr denn, wie schnell der Staat in Sachen „Steuerbetrug“ den Tatbestand der „schweren Straftat“ einführt?

    @PGP:
    Das Verfahren ist bekannt und da es streng mathematischen Regeln folgt IST es entschlüsselbar.
    Das einzige, was diese verfahren momentan sicher macht, ist der Zeitaufwand, den handelsübliche Computer mit handelsübliche Algorithmen zur Entschlüsselung benötigen.
    Nochmal: PGP ist nur sehr aufwendig zu entschlüsseln, aber auf jeden Fall auch ohne Key entschlüssselbar.
    Das einzig wirklich sichere Verfahren sind Einmalcodes, bei denen es KEINEN Zusammenhang zwischen Inhalt der Nachricht und Bedeutung der Nachricht gibt.

    Fazit:
    Eine Hausdurchsuchung mit Beschlagnahme von Hardware ist imo wesentlich sinnvoller und ergiebiger als eine ominöse Online-Durchsuchung.

    S-B

  23. #23 Shadow-Bird
    Lies dir das nochmal ganz genau durch. Selbst die Widerstandskämpfer vom CCC wissen worum es geht:

    Frank Rieger: Es geht den Behörden vor allem um das Umgehen von Verschlüsselungsverfahren. Das heißt, Passworte sollen mitgelesen und Verschlüsselungskeys abgezogen werden.

    Dein Fazit zeigt sehr deutlich, dass du absolut nichts verstanden hast. Ein Dummschwätzer eben.

  24. @#12 Brandenburger (27.04.07 06:15)

    Einen schönen guten Morgen.
    Der Trojaner kann deshalb nicht zum Zuge kommen, weil Daten nur auf einem anderen, völlig unabhängigen Rechner ver- und entschlüsselt werden. Den Transport für man über Sticks oder Karten aus. Übrigens habe ich Truecrypt, bevor ich es durchgehend installierte, etwa drei Monate sehr intensiv getestet, indem ich alle möglichen worst-case-Situationen erzeugte: Medium während eines Kopiervorganges entnehmen, PC ausschalten und einiges mehr. Ursprünglich war sehr misstrauisch und mir das Risiko einfach zu gross, eine Bauchlandung zu machen.
    Nur einmal habe ich unabsichtlich einen Riesenfehler gemacht. Eines morgens, genauso unausgeschlafen wie heute, habe ich, weil sich ein Laufwerksbuchstabe nach hinten verschob, eine Partition aus Versehen angefangen zu formatieren. Ich merkte es, anhand der angezeigten Grösse, schon nach ein, zwei Sekunden und stoppte.
    Danach versuchte ich mit Tools von O&O über Get-data-back bis Forensic etwas zu retten. Nach 20 Stunden gab ich auf. Nichts zu machen. Auf der anderen Seite aber auch die Gewissheit, dass diese Daten für ewig im Orkus sind.
    Man kann zwar in der Registry und in diversen Files der Systempartition feststellen, dass ein Verschlüsselungssytem verwendet wird, aber Filenamen sind Schall und Rauch, der Inhalt bleibt verborgen.
    Wer nur einen Rechner hat, kann auch Festplatten zum Austauschen in Einschüben verwenden.

  25. #25 LJSilver

    Du musst aber wenn du truecrypt container mounten willst, das Passwort eingeben. Wo verschlüsselt wird ist völlig irrelevant. Diese Eingabe wird mitgeloggt.
    Im Übrigen setze ich auch truecrypt ein und man kommt einfach nicht an die Daten, zumal man mit truecrypt versteckte container benutzen kann und selbst wenn man irgendwie gezwungen wird das Passwort herauszugeben einfach nur das für den äußeren angibt .

  26. @LJSilver

    Ich habe dich missverstanden. Wenn man es so macht wie du schreibst, hat man natürlich eine sichere Methode.

  27. Um das zu umgehen werden die Ermittler konventionell vor Ort auf den vom Internet getrennten Rechnern Logger installieren und irgendwann bei einer Beschlagnahme die Daten ernten.

  28. zu # 22 willow:
    wie ich in #2 schon schrieb:
    ein Hauptgrund für Datenschutzerwägungen ist: was passiert, wenn die bestehenden Regelungen von einem bösartigen Regime genutzt werden?
    Wenn alltägliches Verhalten kriminalisiert wird, z.B. Pornographie? Heute hast du nichts zu verbergen, morgen ist es strafbar.
    Darum darf es keinen lückenlosen Überwachungsstaat geben, und darum müssen alle selbsterklärten Feinde des Staates des Landes verwiesen werden.

    Der Mensch lebt nun einmal in Rechtsnormen. Wenn etwas Recht ist, so wird es akzeptiert, ansonsten ist es leichter, dagegen Widerstand zu mobilisieren. Z.B.: der Grund, warum der Einsatz der Bundeswehr im Inneren abgelehnt wird, ist gerade der, damit wir eine Chance haben, unser Widerstandsrecht nach Art. 20.4 GG auch nur halbwegs mit Aussicht auf Erfolg nutzen zu können.
    Wenn eine illegitime Regierung sagen kann, sie nutzt in Übereinstimmung mit dem Recht die Bundeswehr zur Bekämpfung der Art.20.4-Aufständischen, so wird man sie gewähren lassen. Andernfalls könnte ihr illegales Verhalten einen Massenaufstand hervorrufen.

    Darum muß mit Rechtsnormen sehr vorsichtig umgegangen werden, und darum dürfen wir keinen allmächtigen Staat schaffen, denn er kann immer in die falschen Hände fallen.

  29. Pit der „totalitäre Staat“ wird das dann sehr schnell selbst alles erlassen können, was du jetzt verhindern willst. Von daher ist das einfach nur sinnloses Gerede. Soll heißen wenn der Islam hier die Macht ergreift wird sowieso alles verboten und überwacht ganz nach alter Gestapomethode werden dich die Moslems dann ans Dönermesser liefern. Da schützt dich auch kein Datenschutzbeauftragter.

  30. @#26 Brandenburger (27.04.07 09:35)
    #25 LJSilver

    Du musst aber wenn du truecrypt container mounten willst, das Passwort eingeben. Wo verschlüsselt wird ist völlig irrelevant. Diese Eingabe wird mitgeloggt.
    Im Übrigen setze ich auch truecrypt ein und man kommt einfach nicht an die Daten, zumal man mit truecrypt versteckte container benutzen kann und selbst wenn man irgendwie gezwungen wird das Passwort herauszugeben einfach nur das für den äußeren angibt .

    Den Container mounte ich oder die Gegenseite wie beim Absenden, so auch nach dem Empfang auf dem sauberen, trojanerfreien System, das keine Daten nach irgendwohin senden kann, also auch keine Passworte. Freut mich übrigens, das auch die Zwiebelschale von truecrypt bekannt ist.

  31. @#27 Brandenburger (27.04.07 09:41)

    @LJSilver
    Ich habe dich missverstanden. Wenn man es so macht wie du schreibst, hat man natürlich eine sichere Methode.

    Ooops, jetzt habe ich zu spät einen Refresh gemacht!
    Aber natürlich alles klar!

  32. Wenn die Mehrheit hier Mohammedaner ist, ist es eh verloren.

    In einem halbwegs normalen Land aber besteht mit jeder neuen diktatorischen Gesetzgebung die Möglichkeit einer Massenerhebung und Revolution.

    So leicht ist das also nicht mit dem Erlassen neuer Gesetze. So sehe ich das. Da muß man sich schon genau die möglichen Szenarien überlegen.

    Aber zugegeben, aufgrund der Demographie, und überhaupt nur aus diesem Grund, sehe ich das Spiel als verloren an, und es geht eigentlich darum, daß wir Nichtmohammedaner einen Teil des Landes als mohammedanerfreies Land definieren und dort einen neuen Staat aufbauen. Alternative ist, die Mohammedaner aus dem ganzen Land rauszuschmeissen. Man überlege sich, welches der beiden katastrophalen Szenarien, ob Pest oder Cholera wahrscheinlicher ist.
    Verschissen ist verschissen.

  33. @#24:
    Probiers doch mal mit Argumenten statt mit Beleidigungen… oder sind erstere etwa aus?

    btw:
    Wusste garnicht, dass der Verfassungsschutz seine Ziele dem CCC en detail mitteilt, Du anscheinend schon oder willst Du einfach nur sagen, dass Du des selbständigen Denkens nicht fähig bist und deshalb alles glaubst, was irgendwer mit irgendeinem „Titel“ erzaehlt?

    @“worum es (momentan) geht“
    Ein kleiner Hinweis:
    Wie war das doch gleich mit den Mautanlagen? Die wollte man doch auch niemals nicht unter keinen Umständen zu keiner Zeit zu irgendetwas anderen als der Mautierung einsetzen, gell.

    S-B

  34. Ich kann nicht erkennen, das solche Online Durchsuchungen schon irgendwas gebracht hätten, geschweige denn, dass dadurch überhaupt irgendwelche Idioten, Sleeper, Islamonazis etc. pp abgeschreckt worden wären.
    Die müllen „munter“ weiter im Internet rum verbreiten Ihre Lügen, Drohen,Verleumden etc. pp

    Ich hätte weniger „Angst“ davor, das die meine Kiste scannen, als viel mehr davor das die sowas zu dummbatzig machen und ich anschließend den Rechner neu aufsetzen müsste, wenn das wirklich überhand nehmen sollte (und man kann es ja am Traffic sehen, wenn man selber nichts läd oder sendet und dennoch ein Haufen Daten fließen) dann komm eben eine Linux Kiste ins Netz die nach jeden Neustart neu Initialisiert wird , auf die 5 Minuten kommt es auch nicht an Ghost und Drive Image lassen grüssen.

    ca
    http://www.youtube.com/profile_videos?user=CA1965

  35. @ #22 willow:

    Zustimmung.

    Welche „Überwachungsmethoden“ sinnvoll und praktikabel sind, sollen die Fachleute entscheiden (zumindest halte ich Überwachungskameras an „sensiblen Orten“ für angebracht und eine Nutzung der elektronischen Mautkontrolle zu Fahndungszwecken für überfällig).

    Vor kurzem las ich auf welt. de oder faz.de einen Leserkommentar gegen verstärkte staatliche Überwachung, denn in Deutschland sei ja noch kein Anschlag passiert. Das glauben viele – weil sie den Anschlag, der in Deutschland längst verübt wurde, nicht gehört haben. Denn zum Glück versagten die Bomben. Diese Leute werden erst geweckt, wenn es laut kracht und viel Blut fließt.
    Viele Deutsche leben seit fast sechzig Jahren in einem entrückten Eiland der Seligen, wo eitel Wohlstand, Freiheit und Frieden herrschen. Am ehesten sorgen sie sich noch um den Wohlstand. Dass ihre Freiheit und ihre Frieden in Deutschland höchstens von innen (vom Staat), aber niemals von außen (Krieg, Terrorismus) bedroht werden können, halten sie für ein Naturgesetz. Alles, was sie an Terrorismus je erlebt haben, sind die RAF-Morde, die „nur“ die „Großen“ und ihre Begleiter sowie ein paar Polizisten trafen und ein lauer Pfurz waren gegen das, was am 9/11 in den USA geschah und fast jeden Tag in Israel abgeht. Daher auch die völlige Verständnislosigkeit der Deutschen gegenüber dem Sicherheitsbedürfnis vor allem der Israelis. Würden hier israelische Verhältnisse einkehren, ein öffentlicher Aufschrei nach den radikalsten Maßnahmen wäre die Folge. Ein zweiter Hitler wäre vermutlich gerade gut genug, um die allgemeine Sicherheit wiederherzustellen. In Israel hingegen herrscht noch immer eine funktionierende Demokratie.

    Das imho übertriebene Datenschutzgeschrei hält solange an, wie der Deutsche an seine gottgegebene Unverwundbarkeit glaubt. Wenn erstmal einige islamistische Detonationen diesen Glauben erschüttern, wird jedoch der Schrei nach verschärfter Überwachung dreimal so laut ausfallen.

  36. @#29 Pit:

    „ein Hauptgrund für Datenschutzerwägungen ist: was passiert, wenn die bestehenden Regelungen von einem bösartigen Regime genutzt werden?“

    Wie schon Brandenburger erkannt hat: Ein „bösartiges Regime“ muss keine Schäublegesetze vorfinden, um die Bürger zu knechten. Ebensowenig, wie es sich durch bestehende Datenschutzgesetze davon abhalten ließe. Es schert sich überhaupt nicht um „bestehenden Gesetze“, es macht sich seine eigenen.

    Dennoch darf der bestehende Datenschutz natürlich nur mit sehr guten Gründen eingeschränkt werden, und auch dann nicht beliebig weit.

  37. #8
    dazu füge ich noch den Zweckoptimismus des Autors an:
    „Wenn Sie es dagegen vorziehen, bei PI laut und deutlich Ihre Meinung zu sagen, ganz unverschlüsselt, wird Ihnen diese Ehre wohl nicht zuteil werden.“

    Ich denke, das markante Beispiel Ulfkotte hat sich wohl bei PI noch nicht herumgesprochen?
    Einem Staat zu trauen, dessen Vertreter offen Grundgesetzfeinden in den A. kriechen, kann doch nicht ernsthaft gemeint sein?!

    Ausserdem ist die öffentliche Diskussion eines „Bundestrojaners“ an sich schon absurd. Es ist wahrscheinlich ein Fake.

    Allen noch einen schönen virenfreien Tag!

  38. Es muss natürlich dabei auf Gewaltenteilung und die gegenseitige Kontrolle geachtet werden. Die ist in Deutschland fast optimal. Menschliche Schwachstellen gibt es überall. Was hindert denn einen Konzern Mitarbeiter bei diversen Versicherungen und Krankenkassen zu bezahlen, damit der Bewerber überprüft. Schwachstelle Arztpraxis. die Artzhelferin bessert sich ihr mageres Einkommen mit Patientendatenherausgabe auf usw. usf. Heutzutage gehen die Menschen schon so nachlässig mit ihren Daten um, Kundenkarten und so ein Müll. Ein Bundestrojaner ist unser kleinstes Problem. Nicht vor dem Staat muss man Angst haben, sondern vor der Wirtschaftsspionage. Und grade da halte ich die derzeitige Debatte für nützlich, da die Menschen sensibilisiert werden für Datenschutz. Außerdem schafft es Arbeitsplätze 😀

    Wenn die Kommunikation über mail oder Internettelefonie abläuft muss man das genauso abhören können wie Telefone und Handys. Es ist widersinnig die Verbrecher von heute mit der Technik von vorgestern fangen zu wollen. Die gleiche Diskussion gab es schon bei TKÜV. Die Handyüberwachung hat man dann einfach 2002 durchgewunken und niemanden hats interessiert. Warum wird jetzt so ein Aufstand gemacht? Besser es ist gesetzlich geregelt und kontrolliert mit richterlichem Beschluss als dass es insgeheim gemacht wird.

    @ 34 Shadow-Bird

    Ich dachte du glaubst den Experten und Kritikern von CCC mehr als mir, aber man kann natürlich dem Staat unterstellen er wäre an deiner Pornosammlung interessiert. Man kennt ja die chronische Unterbeschäftigung der Ermittlungsbehörden, nicht wahr…

  39. Hi,

    es ist ganz einfach kostengünstiger, Personen von denen bekannt ist, dass sie fundamentalistisch und gewaltbereit sind (ca. 3000 Personen), ganz einfach des Landes zu verweisen.

    Die Gesetzt hierfür gibt es, sie werden von der Judikative nur nicht konsequent angewandt, da es sich zum Großteil um Kannbestimmungen (Opportunitätsprinzip) handelt.

    Das wäre billiger und der Aufwand geringer. Aber wahrscheinlich träume ich mal wieder zu viel…

    LG

    der Esel

  40. Hi,

    es ist ganz einfach kostengünstiger, Personen von denen bekannt ist, dass sie fundamentalistisch und gewaltbereit sind (ca. 3000 Personen), ganz einfach des Landes zu verweisen.

    Die Gesetzt hierfür gibt es, sie werden von der Judikative nur nicht konsequent angewandt, da es sich zum Großteil um Kannbestimmungen (Opportunitätsprinzip) handelt.

    Das wäre billiger und der Aufwand geringer. Aber wahrscheinlich träume ich mal wieder zu viel…

    LG

    der Esel

  41. @#39
    Siehst Du, dass ist der fundamentale Unterschied zwischen unseren beiden Sichtweisen:
    Für Dich ist es eine GLAUBENS-Frage,
    für mich eine Frage der Deduktion.

    In diesem Sinne:
    Jeder soll nach seiner façon seelig werden…

    S-B

  42. Man muss sich ein bösartiges Regime nicht unbedingt so vorstellen, dass eines Tages „die Moslems“ einen Staatsstreich unternehmen und ein Scharia-Regime einführen. In dem Fall ist es natürlich egal, welche Gesetze wir vorher hatten – obwohl sie’s auch dann einfacher hätten, wenn sie schon ausgearbeitete Überwachungsstrukturen vorfinden.

    Aber sowas passiert nicht.

    Das „bösartige Regime“ kann sich ja langsam einschleichen, ich betrachte die EU durchaus als solches.

    Von Bruce Brawer stammt die Aussage:

    „Ich danke Gott für das Internet. Mich schaudert bei dem Gedanken an all die Dinge, die während der letzten paar Jahre geschehen sind und die ich ohne das Internet niemals erfahren hätte. ( … ). Wenn Europa noch zu retten ist, dann wird das Internet der Grund dafür sein.“

    Das weiß man bei der EU und den Eliten ihrer Mitgliedsstaaten auch. Ich sehe deren gierige Zensur- und Überwachungs-Pfoten Richtung Internet überhaupt nicht gerne.

    Und vielleicht ist es ja naiv und jemand kann mich da aufklären:

    Ich begreife gar nicht, wozu man das Internet zu einem Terroranschlag braucht. Die RAF konnte das doch auch ohne. Wenn man einen Vorortzug in die Luft sprengen kann, muss man doch nicht vorher verschlüsselte Daten aus Afghanistan empfangen???

  43. PI, was ist denn los mit euch?
    Eintritt für das Grundgesetz die Menschrechte? wohl eher nicht mehr…
    Habt euch da wirklich gut vom Schäuble verarschen lassen… Dient natürlich nur der Terrorbekämpfung. Beachtet mal, dass es auch unknackbare Verschlüsselungen gibt und wenn die Server im Ausland stehen ist man eh chancenlos. Die Terroristen sind keine Deppen! Die wissen sich schon zu schützen!
    Aber dann immer sofort auf die ach so bösen Linken losgehen, der SED Nachfolgepartei. Ist denn etwa alles gut wo die dagegen sind?
    Und der CCC hat genau gesagt sehr viel Ahnung und Einfluss, da die Mitglieder meist selbst sehr gute Computerkenntnisse haben! Vermutlich mehr als der Author dieses Artikels…
    Bin stark enttäuscht worden!

  44. popodoppleus du sagst der CCC hat Ahnung dann lies auch die Aussage, dass grade die Verschlüsselung zu knacken das Ziel ist, was außer dem CCC auch sonst schon jeder in der Branche wußte.

  45. @Eisvogel

    „Ich begreife gar nicht, wozu man das Internet zu einem Terroranschlag braucht. Die RAF konnte das doch auch ohne. Wenn man einen Vorortzug in die Luft sprengen kann, muss man doch nicht vorher verschlüsselte Daten aus Afghanistan empfangen???“

    Wozu haben sie Telefon gebraucht, das gab es früher nicht. Wozu haben sie Handy gebraucht, wurde früher nicht benutzt. usw.

  46. Ich möchte auch noch mal betonen, daß dieses Thema wieder mal Augenwischerei und Aktionismus ist und man sich den Beifall für Schäuble sparen kann. Eisvogel hat natürlich recht, auf das Internet ist man nicht angewiesen. Und selbst unverschlüsselte Emails können mit harmlosen Sätzen wichtige Informationen weitergeben. Es geht, wie ich schon schrieb, darum, die Grundrechte in dieser Frage weiter einzuschränken. Die Terrorismus-Bekämpung ist da nur vordergründig das Ziel (warum bespricht man sonst nicht viel nützlichere Maßnahmen?), in Wahrheit geht es darum, sich die Werkzeuge zu beschaffen, die man ansonsten nicht so einfach durchsetzen könnte.

  47. Kannst du auch noch begründen wie du darauf kommst? Ein Terrorist wird immer Medien benutzen die am wenigsten überwacht werden. Solange er also online keiner Gefahr ausgesetzt ist, wird er übers Inet telefonieren etc. Falls das nun durchkommt, wird wieder auf konventionelle Methoden umgestiegen, die noch leichter zu überwachen sind. Es ist eine win win situation für den Staat. Man kann natürlich auch den Kopf in den Sand stecken und sagen ok wir kapitulieren weil ein paar Fachfremde Bedenken haben. Schäuble sagt auch nur das falsch weiter was seine Berater ihm aufgeschrieben haben.

  48. @Brandburger: Wir HABEN kein Terrorproblem. Das eine, das wir beinahe hatten, entstand im trauten Zusammensein und gegenseitigen Reinsteigern arabischer Studenten, die die Mohammedkarikaturen nicht verkrafteten.

    Keine arabische Studenten – Problem gelöst oder zumindest minimiert.

    Israel hat ein Terrorproblem. Wenn man befürchtet, dass wir das in Zukunft auch bekommen könnten, sollte man sich mit den dortigen Fachleuten in Verbindung setzen. Ich weiß nicht, ob die das Internet überwachen. Ich weiß aber, dass sie eine Sicherheitsanlage haben, durch die man nur sehr schwer durchkommt. Und ich weiß, dass der Terror seither massiv nachgelassen hat.

    Und jemandem, der einerseits Islamkonferenzen abhält und Christen dazu auffordert, sich an der Glaubensstärke von Moslems ein Beispiel zu nehmen und andererseits seine Finger nach dem Internet ausstreckt, um angeblich diejenigen Moslems zu „überwachen“, die sich durch besondere Glaubensstärke hervortun…

    sorry. Dem nehme ich das nicht ab.

  49. Egal ob Terrorist oder sonstiger Verbrecher. Ich habe noch keine Begründung gehört warum man Telefone abhören darf und Internettelefonie nicht. Als Ermittler würde ich da verzweifeln mit ansehen zu müssen wie die antiquierte Technik am Verbrecher vorbei zielt.

  50. Das Problem ist doch : WAS für ein Staat diese Durchsuchungen vornehmen wird.
    Einem Staat, der ausländische Kriminelle deckt,die Islamisierung fördert mit einer Justiz und einer Exekutive, die wegschaut bei bestimmten Tätergruppen, der die eigenen Leute waffenlos halten will, korrupt ist usw- so einem Staat kann ich jedenfalls nicht vertrauen.
    Und so ein Staat wird auch nicht auf meiner Festplatte herumschnüffeln.

  51. @ Brandenburger

    Das Abhören von Telefongesprächen ist schon wieder etwas ganz anderes. Dafür gibt es zum Beispiel klare rechtliche Grundlagen und es ist technisch so möglich, daß es auch Sinn macht. Meiner Meinung könnte man die bestehende Gesetzeslage problemlos auch auf digital übertragene Gespräche anwenden, und das sollte man zur Bekämpfung / Abwehr von Verbrechen auch tun. Freilich taucht auch hier dann das Problem der Verschlüsselung auf.

    Ich stimme jedenfalls QRT zu. Wie soll man diesem Staat vertrauen können? Was machen wir, wenn die Methoden dann zur Bekämpfung der „Islamophobie“ und anderer unbequemer Meinungen angewendet werden? Bedenke: Schon unsere bestehenden Gesetze werden nicht ausreichend und zielführend angewandt, wenn es um die Bekämpfung von Islamismus / Terrorismus geht.

  52. @#49 Eisvogel

    Und jemandem, der einerseits Islamkonferenzen abhält und Christen dazu auffordert, sich an der Glaubensstärke von Moslems ein Beispiel zu nehmen und andererseits seine Finger nach dem Internet ausstreckt, um angeblich diejenigen Moslems zu „überwachen“, die sich durch besondere Glaubensstärke hervortun…

    sorry. Dem nehme ich das nicht ab.

    Ich auch nicht. Im Gegenteil. Die Politik versucht sich den Terror zunutze zu machen. Der islamische Terror ist für den Staat DIE Rechtfertigung, um einen möglichst totalen Überwachugnsstaat einzurichten. Die Instrumente des Überwachungsstaates werden dann selbstverständlich gegen prinzipiell jeden Normalbürger angewandt. Wer das nicht sieht, ist sehr naiv.

  53. „dass Behörden jetzt überhaupt zu der aufwendigen und kostspieligen Methode greifen müssen“

    ok… moment mal. weil der normal buerger im netz gerne ein bisschen privatsphaere haette und seine passwoerter schuetzt ist der staat nun gezwungen zu drastischeren Methoden zu greifen? da stimmt doch was nicht! warum muss der staat ueberhaupt den buerger ueberwachen?

  54. Ich kann den Gegnern Schäubles und seiner Pläne nur zustimmen. Wie will man gegen die Jumhuriyya al-Almaniyya und die EUCCP aufbegehren, wenn sich die Überwachungsspirale in den nächsten Jahrzehnten immer weiter gedreht haben wird?

    Sicher können die Moslems nach ihrer Machtübernahme einen Überwachungsstaat einrichten, aber die Abwesenheit desselben ermöglicht erst das Verhindern der Transformation Richtung Kalifat – schafft eine Chance.

    Ich kann nicht glauben, dass in dem obenstehenden Artikel tatsächlich propagiert wird, dem verhassten Dhimmiregime hier auch nur einen Yard entgegenzukommen.

Comments are closed.