Onlinedurchsuchung: quo vadis Demokratie

  • die Onlinedurchsuchung ist dann statthaft, wenn die Ermittlung auf andere Weise aussichtslos ist oder wesentlich erschwert wäre
  • bei Gefahr im Verzug, soll die Anordnung des BKA-Präsidenten langen bzw. einem seiner Vertreter; ansonsten muß ein Richter die Sache durchwinken
  • Onlinedurchsuchungen sollen drei Monate gültig sein, können jedoch verlängert werden

Drohungen aus der Union, bei Terroranschlägen in Deutschland auf die «Verantwortlichen» hinzuweisen

heise

Wenn diese Aussage zutrifft, fühlt man sich massivst an die Dolchstoßlegende erinnert. Diese Art Verschwörungstheorie gereichte auch allen erdenklichen Gruppierungen, um eigene Unzulänglichkeiten auf andere abzuwälzen — der Feind in den eigenen Reihen. Nicht das ich hier besonders die SPD in Schutz nehmen würde, Gott bewahre, aber das Schema ist immer das gleiche — egal wie sich die Staatsform auch nennt.

Machterhalt mittels massivem Überwachungsbegehren, um wiederum die eigene Macht zu sichern und die im Vorfeld verdienten monetären Glückseligkeiten der Industrie auch gebührend zu entlohnen.

3 Antworten zu “Onlinedurchsuchung: quo vadis Demokratie”

  1. kobalt sagt:

    Man darf nicht vergessen, daß Minister Schäuble «vertrauneswürdige Sicherheitsdienstleister» empfehlen will und dieser Paragraph durchgewunken wurde, der Sicherheitswerkzeuge verbietet.
    Was sagt uns das über die Einsatzszenarien des Bundestrojaners?

  2. Michael Hofmann sagt:

    Hallöchen!
    Die ganze Diskussion um Online– Durchsuchungen ist praktisch sinnlos. Schäuble macht mir den Eindruck, dass er gar nicht weiß, von was er spricht. Zumindest ist er in Bezug auf Geheimdienstarbeit, kryptographierten Nachrichtenaustausch und technische Möglichkeiten der Verschleierung und Verschlüsselung noch weniger bedarft als der blutigste Laie. Terror jeglicher Colleur ist Guerrillakrieg. Spätestens seit der Varusschlacht im Herbst des Jahres 9 u.Z. sollte jeder halbwegs gebildete Politiker wissen, dass mit sogenannten rechtsstaatlichen Mitteln, egal ob laut GG. legalisiert oder nicht, also auf reguläre Weise, im Partisanenkrieg noch weniger zu gewinnen ist als ein Blumentopf. Online– Durchsuchungen von Rechnern müssten im ganz großen Stil mit einem gewaltigen personellen und technischen Aufwand durchgeführt werden [Man möge mir bitte sagen, wer die Zeche bezahlen soll!], um sicherzustellen, dass vieleicht Hinweise auf geplante Aktionen, und darum geht‘s ja, mit einiger Promille– Wahrscheinlichkeit auftauchen. Das Problem liegt aber nicht in der, bei einer derartigen Aktion zu erwartenden, Datenmenge [Zur Verschleierung können bewußt Desinformationen geliefert werden!] sondern in deren Auswertung.
    Die NSA der USA versucht seit Jahrzehnten mittels Aufklärung aller erreichbarer Nachrichtenkanäle den «Schutz der Bürger» der Vereinigten Staaten zu sichern
    – Ergebnis 11. Septemberund NULL Ahnung!!!
    Man sollte Herrn Minister Schäuble mal ein Lehrbuch über Kryptographie und eins über nachrichtendienstliche Arbeit zu lesen geben. Wenn ein Terrorist etwas zu verbergen hat, verbirgt er dies auch und kein noch so ausgefeilter Trojaner oder anderweitig eingesetztes Spionageprogramm kann daran etwas ändern.
    Warum?
    Nun– ganz einfach. Es gibt Verschlüsselungsmethoden, die zugegebenermaßen etwas zeitaufwändig aber völlig sicher sind. Nehmen wir als Beispiel die Methode, mit welcher im Zweiten Weltkrieg der russische Topagent Dr. Richard Sorge von Japan aus mit Moskau korrespondierte. Dieser Schlüssel wurde trotz aller Bemühungen verschiedenster Spezialisten bis dato nicht geknackt. (Ich hab mich rein aus Spass mal damit beschäftigt.) Die Methode ist ganz einfach. Sender und Empfänger der Nachricht besitzen eine Anzahl identischer Bücher. Welche dies sind, wissen nur sie allein. Jedes Buch hat eine x– stellige Nummer. Jede Seite hat eine x– stellige Nummer. Zeile und Buchstabe auf der Seite bzw. in der Zeile dito! Für meine Nachricht brauche ich dann nur noch Zahlen in Abhängigkeit von Buch– Nummer, Seitennummer, Zeilennummer und Buchstabennummer. Um das Ganze noch zusätzlich zu sichern, nehme ich für Buchstabenwiederholungen immer andere Bücher, Seiten e.t.c..
    Dieser Schlüssel ist nicht– logisch, lässt sich also mit der Rechentechnik nicht knacken.
    Nun kann sich jeder selbst die Frage stellen, ob nur ich hier diese Methode kenne.
    Was also soll das ganze publizistische Geschwafel von Herrn Schäuble.
    Die Antwort kann er wohl nur selber geben.

  3. Oliver sagt:

    >Schäuble macht mir den Eindruck, dass er gar nicht weiß, von was er spricht.

    Bravo, das trifft im Prinzip auf jeden Politiker zu, insbesondere wenn es sich um Details dreht. Problem, die Leute die ihm die Informationen zuspielen bzw. die darauf drängen — diese bleiben, auch wenn ein Innenminister geht.

    >Die Antwort kann er wohl nur selber geben.

    Wie gesagt die Antwort ist recht einfach.

    >die zugegebenermaßen etwas zeitaufwändig aber völlig sicher sind.

    Es gibt _nie_ absolute Sicherheit. Es ist immer eine Frage der Zeit und des richtigen Verstandes. Man spielt auf Zeit.

    >Nun kann sich jeder selbst die Frage stellen, ob nur ich hier diese Methode kenne.

    Im digitalen Zeitalter mehr oder weniger eine Absurdität. Das gereichte wohl noch im Zeitalter des kalten Krieges zu lustigen Agentenkomödien.

    >Wenn ein Terrorist etwas zu verbergen hat, verbirgt er dies

    Je nach dem was man _selbst_ sehen _möchte_, sucht man sich seine passenden Argumente. Die einen denken dan an die Überverbrecher a la Dr. No, die anderen an den Wald– u. Wiesenbomber — die Wahrheit liegt wohl dazwischen.

    Würde dies alles derart zutreffen, die Ermittlungsmethoden tatsächlich Null Erfolg einbringen, wäre wohl die Archäologie ebenso nutzlos. Dort stammt nahezu die komplette Methodik her und selbst heute gereicht diese immer noch, um Abfalltechnik für forensische Medizin etc. beizusteuern.

    Wer mal sehen möchte wie eine prof. Grabung funktioniert wird überrascht sein das das nichts mit Indiana Jones und Co zu tun hat, sondern hoch wissenschaftlich abläuft.

    Der einzige Unterschied, die Hürde diverser Vorschriften zum Datenschutz existiert in der Form natürlich bei der Archäologie nicht. Aber das ist auch nur eine Frage der Zeit.

    Die naive Haltung aber, das geht nicht, das bringt gar nichtsy ist lächerlich und wird nicht besser je öfters sie in den Medien wiederholt wird. Das Prinzip der massiven Datensammlung, dem Knacken von Codes, der Rekonstruierung von Daten mittels diverser wissenschaftlicher Methoden ist bewiesen und wird seit knapp 100 Jahren in der Vor– u. Frühgeschichte angewandt.

    Betrachten wir die Sache aber mal realistisch, so schauts so aus:

    –kaum Spezialisten vorhanden
    –großes Etat, jedoch wenig Personal

    Sprich die Methodik stimmt, die Technik wäre vorhanden — es fehlen jedoch die Leute, die diese geschickt anwenden. Da fehlen Islamwissenschaftler, weil man die Fächer seit Jahren an den Unis aushungern läßt usw. Das ist die tatsächliche Problematik und seien wir froh das es so ist — zumindest solange unsere Sicherheit nicht tatsächlich bedroht ist.

RSS-Feed abonnieren