conIT Gesellschaft für Consulting, Software-Entwicklung und IT-Dienstleistungen mbH conIT GmbH

Dementi: conIT GmbH sieht Online-Razzien nicht gelassen!

veröffentlicht:

zuletzt aktualisiert:

Ausdrücklich distanziert sich die conIT GmbH hiermit gegen die pauschalierte Behauptung der Zeitschrift Handelsblatt, die behauptet, “[…] die deutsche Wirtschaft [sähe] Online-Razzien gelassen”.

Die Folgen wären katastrophal!

Für Gelassenheit besteht in dieser Angelegenheit nicht der geringste Anlaß! Sollten die Pläne von Bundesinnenminister Schäuble Realität werden, inklusive der dazu notwendigen Grundgesetzänderungen, wären die Folgen davon für das gesellschaftliche und wirtschaftliche Leben in Deutschland unabsehbar. Auch der vom Vorsitzenden der ASW, Thomas Menk, geäußerte Vorbehalt kann nur wirkungslos bleiben; nach dem es sich jedoch um “zielgerichtete Eingriffe gegen potenzielle terroristische Straftäter” handeln muß, “bei denen die rechtsstaatlichen Grenzen genau definiert sind“.

Bei den “Online-Razzien” bzw. Online-Durchsuchungen handelt es sich um die rechtliche Erlaubnis, daß staatliche Ermittlungsbehörden von außen einen unbemerkten Zugriff auf die Daten auf privaten und privatwirtschaftlich genutzten Computern erhalten (dürfen). Dazu möchten sie sich Verfahren und Techniken bedienen, die heute noch den Straftatbestand der Computersabotage und Datenausspähung erfüllen. Es soll, so die Pläne, von außen ("online”), von den Besitzern unbemerkt, der Inhalt von Speichermedien und sogar der Inhalt des Hauptspeichers während der Arbeit mit dem Computer durchsucht werden, um an “Beweise” für möglicherweise geplante (Schwer-) Verbrechen zu kommen.

Was ist daran so katastrophal?

Aus diesen Gründen sehen wir diese gesamte Thematik sehr kritisch, und stehen dem Vorhaben grundsätzlich ablehnend gegenüber.

Widersprüche - Widerspruch!

In der ganzen Diskussion wimmelt es nur so von Widersprüchen bei den Forderungen, was nun eigentlich wie realisiert werden soll und um was es letztendlich geht.

Kampf gegen den Terrorismus

Dies ist der offiziell genannte Grund für die geforderten Maßnahmen. BKA-Chef Ziercke setzt hinzu, man “müsse auf Augenhöhe mit den Terroristen agieren”.

Wenn sich ein Staat so weit herablassen und auf eine Stufe mit Verbrechern stellen möchte, haben diese ihr Ziel ja erreicht!

Wie bereits dargestellt, werden die geforderten Maßnahmen gerade gegenüber technisch hochgerüsteten Schwerstkriminelle nicht greifen; da gerade diese Personenkreise hier sehr flexibel reagieren werden und das erforderliche Fachwissen besitzen. Auf der Strecke bleiben dabei die normalen Staatsbürger, die private Computer als neuzeitliches Kommunikationsmedium nutzen.

Ermittlung und Beweiserhebung

Auf der einen Seite wird immer wieder betont, daß die Online-Durchsuchung nur im Zuge von polizeilichen Ermittlungsmaßnahmen bei der Überführung von unter konkretem Tatverdacht stehenden Kriminellen dienen soll, auf der anderen Seite hieß es aber schon, daß es darum ginge, überhaupt erst Beweismaterial für eine Anklage oder Strafverfolgung zu sammeln. Im letzteren Falle wären ausnahmslos alle Staatsbürger betroffen, ohne Verdacht, ohne Vorliegen konkreter Anhaltspunkte für eine Beteiligung an strafbaren Handlungen. Oder wo soll hier die Grenze gezogen werden?

Gibt es erst einmal ein staatliches Schnüffelprogramm auf einem Rechner, läßt sich im Nachhinein auch gar nicht mehr nachweisen, ob bestimmte, belastende Daten nicht sogar erst über diesen Weg auf den Rechner gelangt sind. Es ist technisch nur mit allerhöchstem Aufwand möglich (Computer-Forensik), zweifelsfrei bzw. mit geringer Fehlerrate festzustellen, wann und von wem genau eine Datei auf ein Speichermedium gelangt ist. Alle Angaben hierzu –Datum, Uhrzeit, Datei-Eigentümer, Berechtigungen– lassen sich mit normalen Bordmitteln beliebig setzen und modifizieren.

Damit ist klar, daß die einzige “rechtsstaatliche Grenze” ein Verzicht auf die heimliche Online-Schnüffelei sein kann!

Relevante Daten?

Weiterhin wird es mit technischen Mitteln niemals möglich sein, automatisiert “private” von “nichtprivaten” gespeicherten Informationen zu trennen, bzw. belastendes Material in beliebigen Speicherungsformen zu finden. Zu vielfältig sind die Möglichkeiten: Konspirative Daten können nicht nur verschlüsselt sein, sie können sich auch in beliebigen anderen Daten verstecken (Steganographie).

Nun wurde schon gemunkelt, daß sich die Schnüffelprogramme genau in die Schnittstelle zwischen Hauptspeicher und Anzeigegerät einklinken, wenn die Daten durch den Benutzer entschlüsselt und im Klartext zur Anzeige gebracht werden sollen. Nur: da müssen sie erst einmal hinkommen, und dies funktioniert nicht universell und plattformübergreifend.

Alles in allem hilft nur massiver Widerstand gegen diese Vorhaben! Schreiben Sie an Ihre Bundestagsabgeordneten, die lokale Presse und machen Sie sie auf diese Problematik aufmerksam!

Weiterführende Netz-Literatur zum Thema: