Automatisierte Onlinedurchsuchung

Den BKA-Gesetzentwurf wollte ich später auseinander nehmen, da ich dazu nicht wirklich Zeit und Lust habe, und es die ZEIT schon schön gemacht hat, verweise ich lieber auf deren Artikel, wenn ich was besonders interessantes entdecke, liefere ich es nach. Bisher ist mir aber auf den ersten Blick aufgefallen, dass der Bundestrojaner „automatisiert“ sein soll (Quelle siehe Link vorne, Hervorhebung von mir):

§20k Heimlicher [/Verdeckter] Zugriff auf informationstechnische Systeme
Das Bundeskriminalamt darf ohne Wissen des Betroffenen durch den automatisierten Einsatz technischer Mittel aus informationstechnischen Systemen Daten erheben, soweit […]

Als „Beruhigungspille“ wird gleich behauptet, es gäbe maximal 10 dieser Durchsuchungen pro Jahr, mehr sei aufgrund der Kosten gar nicht möglich. Da frage ich mich, wie die Stasi (Version 1.0) funktioniert hat, offenbar tat sie es nämlich. Und für eine breite Massenüberwachung bräuchte man schon einen weitaus weniger spezialisierten Trojaner. Mal ganz abgesehen davon, dass 10 eklatante Verstöße gegen zahlreiche Grundrechte und Rechtsstaatsprinzipien pro Jahr mir schon genug scheinen. Und wenn es nur 10 mal im Jahr stattfinden soll: Wieso automatisiert? Automatisiert klingt ziemlich nach nichts anderem als Massenüberwachung.

Zahlreiche Politiker vermischen gerne Onlinedurchsuchung und Abhören von Telekommunikation (vernünftige Politiker existeien aber auch, in diesem Fall Zypries). Dazu verweise ich einfach nochmal auf meinen alten Artikel. Eine Onlinedurchsuchung ist illegal und mit einer Stasi-artigen konspirativen Wohnungsdurchsuchung zu vergleichen, da ohne Wissen des Betroffenen seine daheim lokal gespeicherten Daten ausgespäht werden. Eine Telekommunikationsüberwachung ist vergleichbar mit dem Abhören eines Telefonanschlusses und kann somit unter strengsten Auflagen wie Richtervorbehalt etc. in Ordnung sein. Und ich wüsste nicht, warum es im derzeitigen Gesetz einen Unterschied zwischen Daten- und Sprachkommunikation über eine Telefonleitung geben sollte. Und für VoIP-Abhörerei, E-Mail-Überwachung reicht das. (Wer es nicht glaubt, besorge sich das böse Hacker-Tool „Wireshark“ und probiere es selbst aus.) Es sei denn natürlich, die Kommunikation ist verschlüsselt. Dann wäre eine Online-Durchsuchung, also der verfassungswidrige Zugriff auf die Festplatte des Verdächtigen, eine Möglichkeit eventuell an den Schlüssel zu kommen, ohne den die Kommunikation nicht mitgelauscht werden kann. Und das ist etwas anderes als „Telefon abhören“ und hat auch verboten zu bleiben. Auch wenn es eben im Endeffekt heißt, dass nicht abgehört werden kann.

Es sei hier nochmal erwähnt, dass wir nicht von Terroristen reden dürfen, wenn es um Überwachungsmaßnahmen geht. Es sind Verdächtige. Und diese sind bis zum Beweis der Schuld als Unschuldig anzusehen. Und ja, es sind oft genug unschuldige Menschen von solchen Maßnahmen betroffen.

  1. Christian K.
    2007-09-20 um 16:46 UTC

    (Wer es nicht glaubt, besorge sich das böse Hacker-Tool “Wireshark” und probiere es selbst aus.)

    Nur für den Fall dass es einem Leser nicht klar ist:

    Auch wenn diverse Software (vom Gesetzgeber) als „böses Hacker-Tool“ deklariert wird möchte ich darauf hinweisen, dass ein Netzwerk-Administrator (das sind zB. nette Menschen die machen dass dein DSL-Zugang funktioniert) ohne Werkzeuge wie wireshark/tcpdump/usw nicht besser zu gebrauchen sind als zB. ein Tischler ohne Zollstock.

    Und wenn es nur 10 mal im Jahr stattfinden soll: Wieso automatisiert?

    Klingt ziemlich nach Verarschung. Zumal es meines Wissens nach gar nicht möglich ist mit einem automatisierten Vorgang in ein gut geschütztes System einzudringen.

  2. Jan
    2007-09-20 um 23:05 UTC

    Es ist möglich, in gut gesicherte Systeme automatisiert einzudringen. Du brauchst nur eine einzige unbekannte und damit ungepatchte Sicherheitslücke.

  1. 2007-09-20 um 15:12 UTC
  2. 2007-10-22 um 20:58 UTC

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: