Kommentar: Präventionsparadox und „Aufarbeitung“ der Corona-Pandemie

Die Corona-Pandemie ist per Erlass der Bundesregierung vorbei, es ist eine Endemie geworden. Wer jetzt meint, Corona wäre weg, der irrt. Endemie bedeutet „örtlich begrenztes Auftreten einer Infektionskrankheit“, das kann auch wie bei der Pandemie durchaus global sein, wir betrachten es aber nur noch regional. Jetzt soll aufgearbeitet werden und das ist gut so.

Den kompletten Artikel könnt ihr, wie immer kostenlos, in der Leipziger Zeitung lesen.

Save Your Internet

In den sozialen Medien gibt es Diskussionen über und auf den Straßen Demonstrationen gegen die Richtlinie des Europäischen Parlaments und des Rates über das Urheberrecht im digitalen Binnenmarkt. Ich schließe mich der Kritik an Artikel 11 bis 13 an, allerdings nicht wegen von mir geplanter Rechteverstöße.

Es gibt für mich ein wichtiges Wort aus Artikel 13 mit dem ich meine Gegnerschaft begründen will. Das Wort heißt:

Inhaltserkennungstechniken

Das Wort und die technische Möglichkeit sind allerdings nichts Neues, nach der Richtlinie sollen nun aber Plattformen und Diensteanbieter die Inhalte mit eben diesen Inhaltserkennungstechniken durchsuchen und bei Verstößen gegen das Urheberrecht aktiv werden.

Wo liegt das Problem für mich?

Inhaltserkennungstechniken sollen hier Verstöße gegen das Urheberrecht erkennen – sie können aber, wenn sie so programmiert werden, beliebig auswählbare Inhalte erkennen. Die damit verbundene „Reaktionstechnik“ (mein Begriff) kann dann beliebig ausgewählte Inhalte sperren, löschen oder auch melden. In meiner Jugend nannte man das Überwachungstechnik.

Inhaltserkennungstechniken geben natürlich dem Anwender die Möglichkeit beliebige Inhalte zu erkennen, mit den entsprechenden Nutzerdaten zu verknüpfen, zu speichern und für eigene Zwecke zu verwenden. Dagegen wehren sich nicht nur die Piraten schon lange.

Inhaltserkennungstechniken durch die Diensteanbieter zum Zwecke der Prävention verwendet, verlagern staatliche Aufgaben an Privatunternehmen. Verbrechensbekämpfung und Prävention sind Aufgabe der Staaten – nicht die von Google & Co.

Das Framing der Befürworter ist „Schutz der Kreativen“, aber viele Kreative sind ebenfalls gegen diese Richtlinie.

Mein Fazit ist, Diensteanbieter bekommen mehr Macht und Möglichkeiten des Missbrauchs. Gleiches gilt aber für Inhaltserkennungstechniken in staatlichen Händen. Es läuft auf die Überwachung jedes Internetnutzers hinaus.

Am 23. März ist auch in Leipzig die Demo gegen die Richtlinie – Wir sehen uns dort.

P.S. Inhaltserkennungstechniken gehören zum Kerngeschäft von Google & Co. Nur so funktioniert das Geschäftsmodell mit der Werbung. Das sollte eingeschränkt werden – jetzt wird es legitimiert, sogar angewiesen. Gibt nur mir das zu denken, dass wir als Gegner der Richtlinie von deren Befürwortern als von Google & Co verhetzte Bots dargestellt werden?

Bildnachweis: under CCO by geralt

SPD: „Wir beschließen Quellen-TKÜ!“

Ach ja, liebe alte Tante SPD – das bedeutet ja „Wir stimmen alle dafür!“ und ist leider wieder mal eine Frage der Fraktionsdisziplin – nicht der freien Entscheidung der Abgeordneten.

Aber lassen wir doch mal diese Ausflüge in die Niederungen der Un-Demokratie und kommen wir zur „Quellen-TKÜ“.

Was ist das eigentlich?

TKÜ bedeutet einfach „Telekommunikations-Überwachung“ und Quellen-TKÜ ist das Abschöpfen an der Quelle, also am Endgerät. Vergleichbar ist der Einbau einer Wanze am Telefonapparat, wie man es aus alten Filmen kennt.

Die neue Wanze ist der „Staatstrojaner“.

Was macht der Staatstrojaner?

Der Staatstrojaner nistet sich auf dem Endgerät des Überwachten ein und gewährt vollen Zugriff auf alle Daten auf dem Gerät und jegliche Kommunikation die mit diesem durchgeführt wird. Endgeräte können PC, Laptop, Smartphone, Server, Smart TV und andere sein.

Was ist daran gefährlich?

Ich sage mal: „Einfach Alles!“

Zum Ersten ist diese Art von „Quellen-TKÜ“ keine Telekommunikationsüberwachung im Sinne der entsprechenden Gesetze sondern sie geht viel weiter. Durch den möglichen Zugriff auf Kameras und Mikrofone der Endgeräte und somit die Möglichkeit der Raumüberwachung entspricht diese „Quellen-TKÜ“ eher dem Großen Lauschangriff.

Zweitens werden die Staatstrojaner wohl nicht über infizierte Webseiten oder Emailanhänge sondern über Hintertüren (Backdoors) eingeschleust. Wie bereits mehrfach geschehen werden diese Backdoors aber auch von kriminellen Hackern genutzt. Das Einrichten von Backdoors ist ein Angriff auf die Sicherheit der Systeme!

Wenn Kriminelle überwacht werden, was ist schlimm daran?

Es werden ja in den seltensten Fällen Kriminelle sondern Verdächtige überwacht, schließlich soll die „Quellen-TKÜ“ der Prävention dienen. Eine solche Überwachung wird, wenn auch vielleicht nicht am Anfang, alle Kommunikationsgeräte umfassen auf die der Verdächtige Zugriff hat.

Ein Beispiel: A wird überwacht und in Zuge der Ermittlung wird B ebenfalls als potentieller Verdächtiger identifiziert. Er kommuniziert per Smartphone mit A und nutzt mehrfach andere Geräte. Er nutzt, außer seinem eigenen, das Smartphone seiner Frau und ein dienstliches Smartphone. Wer glaubt, dass nur das Smartphone von B zukünftig überwacht wird, der hat nicht verstanden was „lückenlos“ bei Überwachung bedeutet. Es werden also künftig auch die Frau B und die Kollegen die, z.B. bei einem Bereitschaftshandy, das dienstliche Smartphone nutzen. Das sind dann Kollateralschäden. Sollte im Falle eines Verdächtigen ein gemeinsam von der Familie genutzter PC existieren, dann wird eben die ganze Familie überwacht – und das lückenlos.

Es werden doch nur die Daten des Verdächtigen ausgewertet?

Wers glaubt wird selig. Telefongespräche können ja eventuell noch per Stimmerkennung dem Verdächtigen zugeordnet werden (wenn man das will), aber Email oder Chats müssen ausgewertet werden da ja der Verdächtige der Urheber sein könnte. Es werden also auch die Daten von Familienangehörigen oder anderen Mitnutzern ausgewertet. Das lässt sich nicht vermeiden – im Dienste der Sicherheit.

Die Daten werden doch gelöscht?

Ja – nein – vielleicht. Die Masse von Daten wird ja nicht in jedem Verdachtsfall ausgewertet. Meist geschieht das erst, wenn sich der Verdacht erhärtet – oder wenn aus dem Verdächtigen nachweislich ein Täter wird. So wie in fast allen Terrorismusfällen der letzten Zeit – die Täter waren bekannt, wurden aber als nicht allzu gefährlich eingestuft. Bei kompletter Datenauswertung hätte das vielleicht anders ausgesehen, diese erfordert aber manpower die kein Ermittlungsorgan leisten kann. Somit steht fest, dass die Daten jedenfalls zwischengespeichert bleiben. Sie stehen für den Fall der Fälle abrufbereit, einschließlich der Daten der Mitnutzer.

Fazit:

Die „Quellen-TKÜ“ ist ein untaugliches Instrument. Wird sie massenhaft angewendet entstehen Datensätze die nicht ausgewertet werden können, die aber einen massiven Eingriff in die Privatsphäre darstellen. Massenhaft wird sie angewendet werden, das ist schon daran zu sehen, dass der Begriff „schwere Straftaten“ verwendet wird.

Meiner Meinung nach haben hier Politiker und andere „Sicherheitsexperten“ zu viele amerikanische Crime-Serien gesehen, in denen anhand von facebook-Statusmeldungen Verbrecher zeitnah gefasst wurden. Ein Hinweis für diese: In diesen Serien macht Abby Sciuto auch jede DNA-Analyse in 5 Minuten und knackt nebenbei noch Passwörter.

Was wir meiner Meinung nach brauchen, um die Kriminalität nachhaltig zu bekämpfen, sind mehr gut ausgebildete PolizistInnen die Polizeiarbeit machen. Die Polizei wurde personell abgebaut und ein Neuaufbau dauert lange.

Dazu eine kleine Story:

Napoleon Bonaparte befahl, dass entlang der Landstraßen Bäume gepflanzt werden sollten, damit die marschierenden Truppen Schatten hätten. Auf Den Einwand, die Bäume bräuchten 20 Jahre bis sie groß genug wären soll er geantwortet haben: „Um so wichtiger ist es sofort anzufangen!“

P.S. Ein Hinweis an einige meiner Leser: Justiert mal eure Einstellung zur Polizei. ACAB ist keine Alternative, schon gar kein politisches Statement.

P.P.S. Es gibt ältere Artikel von mir zum Thema – ich erspare mir Verlinkungen. Empfehlenswert sind wie immer die Artikel von netzpolitik.