John F. Kennedy zur Online-Durchsuchung

Das war ja zu erwarten: Die einflussreichste Ente des letzten Jahrzehnts watschelt immer noch. Hinter den sieben Bergen bei den sieben Zwergen (aka Schweiz) ist alles ein weniger langsamer, aber jetzt quakt es auch dort. Wie 20 Minuten Online berichtet, gibt es nur zwei Denkschulen: Die einen wollen im Männer im Kreis um ein Feuer tanzen lassen, damit es bald regnet, und die anderen sagen, das sei grob sittenwidrig und auch Frauen müsse das erlaubt sein.

Halt! So war es gar nicht. Die einen wollen private Computer behördlicherseits heimlich überwachen und die anderen sind dagegen, weil das obrigkeitsstaatlich undsoweiter sei.

Also führen wir schnell eine dritte Denkschule ein, um die schweizer Diskussion aufzulockern. Ganz egal, ob Männer oder Frauen im Kreis tanzen, das hat nichts mit dem Regen zu tun. Ganz egal, ob man einen „Bundestrojaner“ blöd findet oder nicht – ihn gab es noch nie, ihn gibt es noch nicht und es wird ihn so, wie DAUs sich das vorstellen, nie geben. Punktum. Es ist ein Hoax, ein Mythos, eine urbane Legende, eine frommes Überwachungsmärchen, aus den feuchten Wunschträumen der Zensur-Lobby entschlüpft, gar nicht wahr, eine Ente, alles gelogen und noch nicht mal gut erfunden, die Welt als Wille und Vorstellung – muss ich noch deutlicher werden?

John F. Kennedy wird der Satz zugeschrieben: „Der größte Feind der Wahrheit ist nicht die Lüge – absichtsvoll, künstlich, unehrlich -, sondern der Mythos – fortdauernd, verführerisch und unrealistisch.“

Besser kann man es nicht beschreiben. Der Mythos von der real gar nicht existierenden „Online-Durchsuchung“ wirkt deshalb, weil er fortdauernd wiederholt wird – von dämlichen Journalisten, die von den technischen Hintergründen gar nichts wissen wollen, von eitlen Möchtegern-Hackern, die sich mit ihrem vermeintlichem Allwissen brüsten, von Verschwörungstheoretikern („der Staat/die NSA/der Mossad sind schon drin“), von selbst ernannten Experten, die vor jedes Mikrofon springen, das ihnen hingehalten wird, aber eine Waschmaschine nicht von einem Kühlschrank und einen Algorithmus nicht von einem Oktopus unterscheiden können.

Verführerisch, weil es so schön sexy ist, wie aus einem Hollywood-Movie entsprungen, dort, wo der Hacker als Schamane des 21. Jahrhunderts mit seinen magischen Fähigkeiten in alles Digitale eindringt, was nicht bei drei auf dem nächsten Baum ist. Sexy besonders für die Gegner, weil man mit der Ente schon herumwedeln und vor dem ultrabösen Staat warnen kann.

„Auch bürgerliche Parteien sind skeptisch gegen die Computer-Überwachung: Der SVP etwa sind die Anforderungen für den Einsatz von Trojanern nicht hoch genug, wie sie in einer Stellungnahme schreibt. Die CVP meldet ‚gewisse Vorbehalte‘ an und die FDP befürchtet ’schwerwiegende Folgen‘ für die infizierten Computer.“

Das ist doch zum Kringeln! Sie gehen schon von „Trojanern“ aus, obwohl die vermutlich gar nicht wissen, was das ist. Magie eben. „Die“ können das „irgendwie“. Haben wir doch im Fernsehen gesehen. Oder im „Tatort“, wo ein Hacker mit einem Laptop auf einem Hochhaus steht und die Verkehrsampeln ausschaltet.

Unrealistisch sowieso. Aber deswegen ist der Mythos ja einer – im Gegensatz zur Wahrheit. Die Zahnpasta ist aus der Tube und ich könne 77 Büchern über den Hoax „Online-Durchsuchung“ schrieben, es würde nichts nützen.

Was lesen wir über Rheinland-Pfalz? „Mit der gesetzlichen Zulassung von Online-Durchsuchungen dürfen rheinland-pfälzische Ermittler künftig zudem verdeckt auf Computer von Terrorverdächtigen und Schwerkriminellen zugreifen.“ hat auch nur einer der Journalisten, die sich das Gefasel des dortigen Innen-Daus anhörten oder darüber schrieben, gefragt, wie das geschehen, also technisch umgesetzt werden soll? Nein, niemand. Wieso? Sind die Medien gleichgeschaltet? Droht ein Bußgeld, wenn man Fragen stellt als Journalist? Nein, aber bei einem Mythos denkt eben niemand nach. Kopf ab zum Gebet.

Mich ärgert auch die schlampige Formulierung bei Heise. „Die rheinland-pfälzische Polizei erhält damit die Befugnis, Programme auf IT-Systemen zu installieren, die ein Mitschneiden von Kommunikation etwa in Form von Internet-Telefonie noch vor einer Verschlüsselung erlauben (Quellen-TKÜ). Voraussetzung für die Maßnahme ist ein richterlicher Beschluss.“

Natürlich kann man Spionage-Programme auf Rechnern installieren, wenn man den physischen Zugriff hat. Aber ist das bei einem verdächtigen Privatier realistisch? „Heimlich online“ geht es nicht.

Das Mitschneiden der Kommunikation hat uns schon Rot-Grün beschwert in Form der (Luftholen vor dem Aussprechen des Wortes nicht vergessen) Telekommunikations-Überwachungsverordnung (TKÜV) und der SINA-Box. Das Abhören hat aber rein gar nichts mit der „Online-Durchsuchung“ zu tun, es handelt sich auch um zwei völlig verschiedene Rechtsgrundlagen. Wieso muss man das immer total durcheinanderwürfeln? Nur um irgendwann das sexy Wort „Online-Durchsuchung“ unterbringen zu können?

image_pdfimage_print

Kommentare

3 Kommentare zu “John F. Kennedy zur Online-Durchsuchung”

  1. Dr. Azrael Tod am August 20th, 2010 4:11 pm

    Warum soll es denn technisch unmöglich sein einen Trojaner in irgendwelche Software eingebettet (z.B. Elster oder so) zu verteilen, der dann MS Ausguck-Emails oder die Liste der zuletzt auf dem Mediaplayer geöffneten Dateien an irgendwen sendet?

    Klar… das BKA wird das nicht tun können, dazu halte ich die zu unfähig und auch mit dem gezielten Angriff auf bestimmte Personen wird es nichts. Weiterhin kann man sich auch relativ leicht dagegen schützen und wenn mal jemand mit nem anderem System als Windows ankommt wirds in der Praxis sowieso erstmal essig.
    Aber technisch unmöglich? Mit dieser Aussage bin ich vorsichtig, das geht irgendwie immer in die Richtung „Gebt denen halt erstmal die Befugnisse die sie nicht brauchen, zu Dingen die sie nicht können und die wir nicht wollen!“
    Ich bilde mir nicht ein die technische Entwicklung für die nächsten 10-20 Jahre abschätzen zu können und Gesetze haben teilweise eine erheblich größere Halbwertszeit.

  2. admin am August 20th, 2010 4:13 pm

    Ich muss nicht beweisen, dass es nicht geht, sondern die anderen müssen beweisen, dass es geht – und wie. Ich muss auch nicht beweisen, dass es KEINEN Gott gibt.

  3. Dr. Azrael Tod am August 20th, 2010 4:50 pm

    Nein, du musst garnichts beweisen. Mir wäre es halt nur wichtiger festzustellen dass ein „Bundestrojaner“ gegen Grundrechte verstößt und daher das Recht weder BKA noch sonst jemandem zusteht als zu sagen „Das geht eh nicht, ihr seid doch alle doof!“.
    Wenn in 10 Jahren doch mal irgendwie das BKA ein paar grenzkompetente Leute einstellt und erstmal alle Windows-ICQ-Originalclient-Nutzer (mal so als Inbegriff der DAUs für mich), regelmäßig ihre E-Mail-Kontakte an staatliche Behörden senden (natürlich ausgenommen sie hätten ein schlechtes Gewissen und würden sich einigermaßen absichern). Dann will ich nicht derjenige sein der das mit Argumenten wie „Ihr werdet die Terroristen damit eh nie schnappen“ und „Das ist technisch garnicht möglich“ eben NICHT verhindert hat.

Schreibe einen Kommentar