Dementi: conIT GmbH sieht Online-Razzien nicht gelassen!
veröffentlicht:
zuletzt aktualisiert:
Die Folgen wären katastrophal!
Für Gelassenheit besteht in dieser Angelegenheit nicht der geringste Anlaß! Sollten die Pläne von Bundesinnenminister Schäuble Realität werden, inklusive der dazu notwendigen Grundgesetzänderungen, wären die Folgen davon für das gesellschaftliche und wirtschaftliche Leben in Deutschland unabsehbar. Auch der vom Vorsitzenden der ASW, Thomas Menk, geäußerte Vorbehalt kann nur wirkungslos bleiben; nach dem es sich jedoch um “zielgerichtete Eingriffe gegen potenzielle terroristische Straftäter” handeln muß, “bei denen die rechtsstaatlichen Grenzen genau definiert sind“.
Bei den “Online-Razzien” bzw. Online-Durchsuchungen handelt es sich um die rechtliche Erlaubnis, daß staatliche Ermittlungsbehörden von außen einen unbemerkten Zugriff auf die Daten auf privaten und privatwirtschaftlich genutzten Computern erhalten (dürfen). Dazu möchten sie sich Verfahren und Techniken bedienen, die heute noch den Straftatbestand der Computersabotage und Datenausspähung erfüllen. Es soll, so die Pläne, von außen ("online”), von den Besitzern unbemerkt, der Inhalt von Speichermedien und sogar der Inhalt des Hauptspeichers während der Arbeit mit dem Computer durchsucht werden, um an “Beweise” für möglicherweise geplante (Schwer-) Verbrechen zu kommen.
Was ist daran so katastrophal?
-
Das BVG hat festgestellt, daß unser Grundgesetz zur Zeit –mit Recht!– noch keine Grundlagen für diese Art polizeilicher Ermittlungstätigkeit bietet. Die geplanten Maßnahmen stellen einen Verstoß gegen die Unverletzlichkeit der Wohnung und der Privatsphäre dar. Diese Grenzen sind mit den Erfahrungen, die in unser Grundgesetz eingeflossen sind, bewußt so eng gesetzt worden!
-
Technisch kann das Vorhaben der Online-Durchsuchung für den genannten Hauptzweck, der “Bekämpfung des Terrorismus”, nicht funktionieren. Zu vielfältig sind die Rechnerarchitekturen, Netzwerktopologien, Schutzmaßnahmen, damit sie von einem universell einsetzbaren, automatisierten Werkzeug wirkungsvoll umgangen werden können. Und es ist davon auszugehen, daß die genannte Zielgruppe, gegen die sich die Maßnahmen vordringlich richten sollen, wirkungsvoll dagegen schützen kann.
Übrig wird bleiben, daß Maßnahmen auf den populärsten Rechnerplattformen, also PCs mit Betriebsprogrammen eines marktführenden Unternehmens, bei bekannten Sicherheitslücken möglich sind, wenn diese Rechner direkt per Modem, ISDN oder DSL an das “Internet” angebunden sind. Außerdem müssen sich die Zielpersonen mit einer gewissen Unbedarftheit im Internet bewegen, wie die Wilden Dateien austauschen und auf dem lokalen Rechner installieren, sowie unkritisch gegenüber empfangenen Mails mit dubiosen Anhängen sein.
-
Nach den Verlautbarungen von Bundesinnenminister Schäuble sollen diese Durchsuchungsprogramme zum einen die Privatsphäre der Durchsuchten schützen, indem “per Schlüsselwörtern” bestimmte Inhalte ignoriert werden können, andererseits sollen sie aber auch “so intelligent” sein, die hochkonspirativen Terroristenpläne zu finden, wenn sie als private Tagebücher o.ä. “getarnt” sind.
Diese Forderungen sind schlichtweg unmöglich zu vereinbaren; bedürfen daher keines weiteren Kommentars. Damit ist die Absurdität der Vorhaben doch schon bestens dokumentiert.
-
Auch die technisch wirkungsvolle Undurchführbarkeit des Vorhabens wird unseren Bundesinnenminister nicht davon abhalten, die Änderung der rechtlichen Grundlagen massiv zu fordern und so die Voraussetzungen für staatliche Schnüffelei und sanktionierte Verletzung der Privatsphäre, die Aushöhlung der “Unverletzlichkeit der Wohnung” sowie von Brief- und Telekommunikationsgeheimnis, zu schaffen. Man muß kein Hellseher sein, um sich die Folgen auszumalen…
-
Selbst wenn es solche Programme, die eine Online-Durchsuchung in Einzelfällen technisch durchführen könnten, in Zukunft einmal geben sollte, wäre die Gefahr viel zu groß, daß diese entdeckt, analysiert, verändert und durch andere, technisch versierte Personen oder Gruppen eingesetzt werden. Selbst wenn sich damit auch nur ein Teil der bekannten Funktionen realisieren ließe, wären diese Programme ein wunderbares Werkzeug für Wirtschafts- und jede sonstige Spionage. Gegen diese Entdeckung und detaillierte Analyse durch Fachleute kann sich der “Bundestrojaner” nicht absichern!
Aus diesen Gründen sehen wir diese gesamte Thematik sehr kritisch, und stehen dem Vorhaben grundsätzlich ablehnend gegenüber.
Widersprüche - Widerspruch!
In der ganzen Diskussion wimmelt es nur so von Widersprüchen bei den Forderungen, was nun eigentlich wie realisiert werden soll und um was es letztendlich geht.
Kampf gegen den Terrorismus
Dies ist der offiziell genannte Grund für die geforderten Maßnahmen. BKA-Chef Ziercke setzt hinzu, man “müsse auf Augenhöhe mit den Terroristen agieren”.
Wenn sich ein Staat so weit herablassen und auf eine Stufe mit Verbrechern stellen möchte, haben diese ihr Ziel ja erreicht!
Wie bereits dargestellt, werden die geforderten Maßnahmen gerade gegenüber technisch hochgerüsteten Schwerstkriminelle nicht greifen; da gerade diese Personenkreise hier sehr flexibel reagieren werden und das erforderliche Fachwissen besitzen. Auf der Strecke bleiben dabei die normalen Staatsbürger, die private Computer als neuzeitliches Kommunikationsmedium nutzen.
Ermittlung und Beweiserhebung
Auf der einen Seite wird immer wieder betont, daß die Online-Durchsuchung nur im Zuge von polizeilichen Ermittlungsmaßnahmen bei der Überführung von unter konkretem Tatverdacht stehenden Kriminellen dienen soll, auf der anderen Seite hieß es aber schon, daß es darum ginge, überhaupt erst Beweismaterial für eine Anklage oder Strafverfolgung zu sammeln. Im letzteren Falle wären ausnahmslos alle Staatsbürger betroffen, ohne Verdacht, ohne Vorliegen konkreter Anhaltspunkte für eine Beteiligung an strafbaren Handlungen. Oder wo soll hier die Grenze gezogen werden?
Gibt es erst einmal ein staatliches Schnüffelprogramm auf einem Rechner, läßt sich im Nachhinein auch gar nicht mehr nachweisen, ob bestimmte, belastende Daten nicht sogar erst über diesen Weg auf den Rechner gelangt sind. Es ist technisch nur mit allerhöchstem Aufwand möglich (Computer-Forensik), zweifelsfrei bzw. mit geringer Fehlerrate festzustellen, wann und von wem genau eine Datei auf ein Speichermedium gelangt ist. Alle Angaben hierzu –Datum, Uhrzeit, Datei-Eigentümer, Berechtigungen– lassen sich mit normalen Bordmitteln beliebig setzen und modifizieren.
Damit ist klar, daß die einzige “rechtsstaatliche Grenze” ein Verzicht auf die heimliche Online-Schnüffelei sein kann!
Relevante Daten?
Weiterhin wird es mit technischen Mitteln niemals möglich sein, automatisiert “private” von “nichtprivaten” gespeicherten Informationen zu trennen, bzw. belastendes Material in beliebigen Speicherungsformen zu finden. Zu vielfältig sind die Möglichkeiten: Konspirative Daten können nicht nur verschlüsselt sein, sie können sich auch in beliebigen anderen Daten verstecken (Steganographie).
Nun wurde schon gemunkelt, daß sich die Schnüffelprogramme genau in die Schnittstelle zwischen Hauptspeicher und Anzeigegerät einklinken, wenn die Daten durch den Benutzer entschlüsselt und im Klartext zur Anzeige gebracht werden sollen. Nur: da müssen sie erst einmal hinkommen, und dies funktioniert nicht universell und plattformübergreifend.
Alles in allem hilft nur massiver Widerstand gegen diese Vorhaben! Schreiben Sie an Ihre Bundestagsabgeordneten, die lokale Presse und machen Sie sie auf diese Problematik aufmerksam!
Links
Weiterführende Netz-Literatur zum Thema:
- www.heise.de/ct/hintergrund/meldung/85995 Bisherige Berichterstattung zu dieser Thematik auf dem Newsticker des Heise-Verlags
- www.handelsblatt.com/news/Technologie/IT-Trends-Internet/_pv/_p/204016/_t/ft/_b/1255682/default.aspx/wirtschaft-sieht-online-razzien-gelassen.html Artikel im Handelsblatt, der Auslöser für dieses Dementi
- bundestrojaner.blogspot.com/2007/04/eine-v-mann-affre-der-anderen-art.html Hintergrundinformationen zu Thomas Menk.
- www.taz.de/pt/2007/02/08/a0169.1/text Interview mit Bundesinnenminister Schäuble in der taz