Reden wir darüber

Wenn die Diktatur wiederkommt, dann wird sie sagen: "Danke Demokratie, dass Du für mich die optimalen Voraussetzungen geschaffen hast." [Thomas Köhler]

Archive for the tag “Staatstrojaner”

SPD: „Wir beschließen Quellen-TKÜ!“

Ach ja, liebe alte Tante SPD – das bedeutet ja „Wir stimmen alle dafür!“ und ist leider wieder mal eine Frage der Fraktionsdisziplin – nicht der freien Entscheidung der Abgeordneten.

Aber lassen wir doch mal diese Ausflüge in die Niederungen der Un-Demokratie und kommen wir zur „Quellen-TKÜ“.

Was ist das eigentlich?

TKÜ bedeutet einfach „Telekommunikations-Überwachung“ und Quellen-TKÜ ist das Abschöpfen an der Quelle, also am Endgerät. Vergleichbar ist der Einbau einer Wanze am Telefonapparat, wie man es aus alten Filmen kennt.

Die neue Wanze ist der „Staatstrojaner“.

Was macht der Staatstrojaner?

Der Staatstrojaner nistet sich auf dem Endgerät des Überwachten ein und gewährt vollen Zugriff auf alle Daten auf dem Gerät und jegliche Kommunikation die mit diesem durchgeführt wird. Endgeräte können PC, Laptop, Smartphone, Server, Smart TV und andere sein.

Was ist daran gefährlich?

Ich sage mal: „Einfach Alles!“

Zum Ersten ist diese Art von „Quellen-TKÜ“ keine Telekommunikationsüberwachung im Sinne der entsprechenden Gesetze sondern sie geht viel weiter. Durch den möglichen Zugriff auf Kameras und Mikrofone der Endgeräte und somit die Möglichkeit der Raumüberwachung entspricht diese „Quellen-TKÜ“ eher dem Großen Lauschangriff.

Zweitens werden die Staatstrojaner wohl nicht über infizierte Webseiten oder Emailanhänge sondern über Hintertüren (Backdoors) eingeschleust. Wie bereits mehrfach geschehen werden diese Backdoors aber auch von kriminellen Hackern genutzt. Das Einrichten von Backdoors ist ein Angriff auf die Sicherheit der Systeme!

Wenn Kriminelle überwacht werden, was ist schlimm daran?

Es werden ja in den seltensten Fällen Kriminelle sondern Verdächtige überwacht, schließlich soll die „Quellen-TKÜ“ der Prävention dienen. Eine solche Überwachung wird, wenn auch vielleicht nicht am Anfang, alle Kommunikationsgeräte umfassen auf die der Verdächtige Zugriff hat.

Ein Beispiel: A wird überwacht und in Zuge der Ermittlung wird B ebenfalls als potentieller Verdächtiger identifiziert. Er kommuniziert per Smartphone mit A und nutzt mehrfach andere Geräte. Er nutzt, außer seinem eigenen, das Smartphone seiner Frau und ein dienstliches Smartphone. Wer glaubt, dass nur das Smartphone von B zukünftig überwacht wird, der hat nicht verstanden was „lückenlos“ bei Überwachung bedeutet. Es werden also künftig auch die Frau B und die Kollegen die, z.B. bei einem Bereitschaftshandy, das dienstliche Smartphone nutzen. Das sind dann Kollateralschäden. Sollte im Falle eines Verdächtigen ein gemeinsam von der Familie genutzter PC existieren, dann wird eben die ganze Familie überwacht – und das lückenlos.

Es werden doch nur die Daten des Verdächtigen ausgewertet?

Wers glaubt wird selig. Telefongespräche können ja eventuell noch per Stimmerkennung dem Verdächtigen zugeordnet werden (wenn man das will), aber Email oder Chats müssen ausgewertet werden da ja der Verdächtige der Urheber sein könnte. Es werden also auch die Daten von Familienangehörigen oder anderen Mitnutzern ausgewertet. Das lässt sich nicht vermeiden – im Dienste der Sicherheit.

Die Daten werden doch gelöscht?

Ja – nein – vielleicht. Die Masse von Daten wird ja nicht in jedem Verdachtsfall ausgewertet. Meist geschieht das erst, wenn sich der Verdacht erhärtet – oder wenn aus dem Verdächtigen nachweislich ein Täter wird. So wie in fast allen Terrorismusfällen der letzten Zeit – die Täter waren bekannt, wurden aber als nicht allzu gefährlich eingestuft. Bei kompletter Datenauswertung hätte das vielleicht anders ausgesehen, diese erfordert aber manpower die kein Ermittlungsorgan leisten kann. Somit steht fest, dass die Daten jedenfalls zwischengespeichert bleiben. Sie stehen für den Fall der Fälle abrufbereit, einschließlich der Daten der Mitnutzer.

Fazit:

Die „Quellen-TKÜ“ ist ein untaugliches Instrument. Wird sie massenhaft angewendet entstehen Datensätze die nicht ausgewertet werden können, die aber einen massiven Eingriff in die Privatsphäre darstellen. Massenhaft wird sie angewendet werden, das ist schon daran zu sehen, dass der Begriff „schwere Straftaten“ verwendet wird.

Meiner Meinung nach haben hier Politiker und andere „Sicherheitsexperten“ zu viele amerikanische Crime-Serien gesehen, in denen anhand von facebook-Statusmeldungen Verbrecher zeitnah gefasst wurden. Ein Hinweis für diese: In diesen Serien macht Abby Sciuto auch jede DNA-Analyse in 5 Minuten und knackt nebenbei noch Passwörter.

Was wir meiner Meinung nach brauchen, um die Kriminalität nachhaltig zu bekämpfen, sind mehr gut ausgebildete PolizistInnen die Polizeiarbeit machen. Die Polizei wurde personell abgebaut und ein Neuaufbau dauert lange.

Dazu eine kleine Story:

Napoleon Bonaparte befahl, dass entlang der Landstraßen Bäume gepflanzt werden sollten, damit die marschierenden Truppen Schatten hätten. Auf Den Einwand, die Bäume bräuchten 20 Jahre bis sie groß genug wären soll er geantwortet haben: „Um so wichtiger ist es sofort anzufangen!“

P.S. Ein Hinweis an einige meiner Leser: Justiert mal eure Einstellung zur Polizei. ACAB ist keine Alternative, schon gar kein politisches Statement.

P.P.S. Es gibt ältere Artikel von mir zum Thema – ich erspare mir Verlinkungen. Empfehlenswert sind wie immer die Artikel von netzpolitik.

DIE ZEIT – NEUSTART

Ich habe den Artikel von Heinrich Wefing nun mehrmals gelesen, muss mir nachher erst mal Zigaretten holen, aber irgendwie komme ich nicht ganz klar.

Der Untertitel Recht, Macht und Demokratie: Die Politiker müssen das Netz beherrschen, sonst beherrscht das Netz die Politik, ist mir irgendwie suspekt.

Allein der Ausdruck Das Netz, in diesem Zusammenhang verwendet, drückt doch eine schon als uhl´sche zu bezeichnende Sicht auf das Problem aus. Was ist das Netz? kann doch nicht die Frage sein. Es müsste doch eher heissen Wer ist das (im) Netz? Das sind ja wohl wir, nämlich die Bürger.

Eigentlich beschreibt der Autor das ja auch, wenn er zum Beispiel schreibt Geschichte wird heute mit dem Internet gemacht.

Anders gesagt: Das Internet ist längst mehr als eine technische Infrastruktur, mit der wir arbeiten, kommunizieren und vergnügen. Das Netz besitzt eine fast radioaktive Kraft, die alles verändert – politische Institutionen, demokratische Prozesse. Die Welt, wie wir sie uns eingerichtet haben.

Ein schöner Absatz aus dem Artikel, finde ich. Natürlich ist das Netz etwas anderes als PC, Fernseher und Telefon. Es ist die Infrastruktur zur Bildung neuer Gemeinschaften, gerade im Social Media. Es ermöglicht auf neue Art den Zusammenschluss von Menschen auf den verschiedensten Gebieten.

Jetzt kommt aber die Bedrohungsanalyse, fest gemacht am Eigentum, ich sage nur illegale Downloads. Diese gipfelt in den schönen Sätzen:

Was bleibt von der friedensstiftenden Kraft des Rechts, wenn es in einem Bereich nicht mehr vollstreckt werden kann? Was bleibt dann, sehr zugespitzt gesagt, vom Staat überhaupt.

Auch hier sollte doch mal positiver herangegangen werden. Zum ersten konnte das Recht nie in allen Bereichen durchgesetzt werden. Sollte es wahrscheinlich auch nie, man denke nur an die Frage der Immunität von gewählten Politikern (diese ist natürlich in jedem Staat anders geregelt) oder an diplomatische Immunität. Zum anderen sollte die Frage ja nicht sein „Was bleibt vom Staat?“ sondern „Was entsteht für ein (neuer) Staat?.

Nun kommen weiter Ausführungen zum Geheimnisschutz, die sind im Kontext eigentlich eher uninteressant.

Aber dann:

Die Politik muss sich endlich diesem Abenteuer stellen. Sie muss technisch und intellektuell satisfaktionsfähig werden.

Wieder mal wäre wohl eine Überprüfung der Wortwahl angebracht. Der Umgang mit dem Bürger, der sich hier zufälligerweise über das Internet bemerkbar macht, ist kein Abenteuer. Er ist die normale Arbeit der Politiker.

Technisch und intellektuell sollte der Staat (auch wenn der Autor schreibt die Politik) ja wohl auf der Höhe der Zeit sein. Der Bürger im Netz hat keine besseren Computer, keine bessere Software und teilweise schlechteren Internetzugang. Der Anteil der Hochschulabsolventen im Bereich der Politik ist wohl auch höher als der im Bevölkerungsschnitt.

Ist der Politiker nun satifaktionsfähig?

Der Begriff ist natürlich nicht so klar in dem Zusammenhang, aber schauen wir in die Geschichte. Satifaktion war die Gewährung der Genugtuung für ein Unrecht durch ein Duell. Satifaktionsfähigkeit ist nun nicht eindeutig definiert, aber letztendlich läuft sie auf ein elitäres Denken hinaus. Nehmen wir also die „Minimalvariante“ (Wikipedia Duell) … sofern sie der „besseren“ Gesellschaft angehörten und bereit waren, sich deren „Comment“, d. h. ihren ungeschriebenen Verhaltensregeln, zu unterwerfen.

Also befinden wir uns wohl mit dem Staat im Duell und gehören zur besseren Gesellschaft, der sich der Staat erst noch anschließen muss.

Wenn das so bleibt, hat die Politik keine Chance die verlorene Gestaltungshoheit im Netz zurückzuerlangen.

Hatte sie diese jemals, im Netz? Und wollen wir, dass sie das Netz gestaltet?

Zum Schluss noch ein Protest gegen den Staatstrojaner (so kann man es lesen, muss man nicht).

Es geht nicht darum, sich an die Piratenpartei  ranzuwanzen.

Wenn es hier nicht um Wanzen geht, was soll der Ausdruck bedeuten?

Es geht darum, die neue Welt zu gestalten, die sich vor uns auftut.

Sieht man den nächsten (nun wirklich letzten Satz) dann ist nicht die Welt, sondern ein Abgrund gemeint.

Sonst gestaltet die Welt uns.

Dazu nur eines: Die Welt, das sind doch wohl wir.

Nochmal zum Überwachungs-Trojaner

Wenn so ein Trojaner schon eingesetzt wird, dann möchte ich als mündiger Bürger doch wenigstens darüber informiert sein.

Ein Vorschlag also. Die Ermittlungsbehörden und Geheimdienste stellen die Programme zum kostenlosen Download ins Internet, wir laden sie uns runter und wenn die Kollegen dann in unserem Rechner aktiv sind, dann blinkt der Icon.

In etwa so könnte das aussehen:

Das sind natürlich nur Beispiele, aber ein Anfang wäre gemacht.

Post Navigation