| # taz.de -- Onlinedurchsuchung: "Totaler Quatsch" | |
| > Bei Onlinedurchsuchungen geht es darum, ob der Staat in die Rechner | |
| > seiner Bürger eindringen darf, meint Online-Aktivist Markus Beckedahl. | |
| > Dass nur einzelne Verdächtige durchsucht werden, glaubt er nicht. | |
| Bild: Einen vollkommen sicheren Code für einen Bundestrojaner gibt es nicht, s… | |
| taz: Herr Beckedahl was halten Sie als Technikexperte von den Vorstellungen | |
| des Innenministeriums zur Onlinedurchsuchung? | |
| Markus Beckedahl: Ich hätte technisch mehr erwartet. Bisher haben sich vor | |
| allem ältere Herren wie Wolfgang Schäuble zum Thema geäußert, bei denen | |
| klar war, dass die technischen Kenntnisse nicht vorhanden sind. Die haben | |
| aber immer auf ihre Fachleute verwiesen. Doch auch bei denen scheint es mit | |
| der Kompetenz nicht allzu weit her zu sein, das zeigen ihre jetzt bekannt | |
| gewordenen Pläne. | |
| Können Sie diese Behauptung belegen? | |
| Nehmen wir ein Beispiel: Die Leute des Bundesinnenministeriums schreiben, | |
| dass ihre Programmierer die Spionagesoftware, den sogenannten | |
| Bundestrojaner, so schützen wollen, dass man seinen Code unmöglich | |
| herausfinden kann. Das ist totaler Quatsch. Man kann bei jeder Software den | |
| Code herausfinden, es ist nur eine Frage des Aufwandes. Und den werden | |
| viele gut ausgebildete Menschen betreiben, wenn der erste Bundestrojaner | |
| gefunden wird. | |
| Das heißt also, wir müssen uns alle keine Sorgen machen, denn das | |
| Innenministerium ist technisch unterbelichtet? | |
| Nein. Die technische Debatte ist ein Nebenschauplatz. Es geht um die | |
| grundsätzliche Frage, ob der Staat heimlich in die privaten Computer seiner | |
| Bürger eindringen darf. Einen Raum also, in dem immer mehr Menschen einen | |
| Großteil ihres persönlichen Lebens unterbringen - von Fotos über | |
| Liebesbriefe bis hin zu Tagebüchern. Sich technisch zu schützen, kommt | |
| zudem nur für eine kleine Minderheit in Betracht, ein Großteil der Menschen | |
| wäre dazu nicht in der Lage oder würde sich gar nicht die Zeit dafür | |
| nehmen. | |
| Das BKA spricht von sehr wenigen Untersuchungen. | |
| Und dafür der ganze Aufwand - Grundgesetzänderung, fünfstellige Kosten? | |
| Schwer zu glauben. Das Schwierige an dieser Debatte ist, dass die | |
| Argumentation und die Vorstellungen des Innenministeriums sehr nebulös | |
| sind. Sollen wirklich nur die zehn Top-Terroristen überwacht werden, haben | |
| die mit Sicherheit die Möglichkeit, sich zu schützen. Soll die | |
| Onlineüberwachung aber auf einen größeren Kreis ausgeweitet werden, besteht | |
| die Gefahr, dass auf bloßen Verdacht hin Unbeteiligte zu Opfern einer | |
| heimlichen Durchsuchung werden. Dass die Behörden mit ihren Kompetenzen | |
| manchmal recht freizügig umgehen, ließ sich erst wieder im Vorfeld des | |
| G-8-Gipfels beobachten. | |
| Warum glauben Sie, dass sich Terroristen schützen können? Die | |
| Telefonüberwachung zeigt doch, dass selbst Mafiosi sich noch am Hörer | |
| verplappern. | |
| Das mag sein, doch um manchmal an wirklich verwertbare Informationen zu | |
| kommen, werden die Telefone sehr vieler Menschen überwacht. Das ist wohl | |
| kaum verhältnismäßig. | |
| INTERVIEW: DANIEL SCHULZ | |
| 30 Aug 2007 | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Bundestrojaner: Das Software-Wunder | |
| Offiziell ist die Entwicklung der neuen BKA-Spähsoftware seit April | |
| ausgesetzt. Doch nun soll der Bundestrojaner plötzlich fast fertiggestellt | |
| sein. | |
| Kommentar: Neue Tabus für Sicherheitsbehörden | |
| Am Ende der Diskussion über die Onlinedurchsuchung dürfte die SPD | |
| einknicken. Sie vergibt die Chance, Verbesserungen bei Bürgerrechten | |
| herauszuhandeln. | |
| Onlinedurchsuchungen: Mehr als 30 Gesetze betroffen | |
| Nicht nur das BKA soll künftig Computer ausspähen können. Verfassungsschutz | |
| und Landespolizei sollen ebenfalls auf Festplatten schnüffeln dürfen. | |
| Regierungsplan: Trojaner in der Mail vom Amt | |
| Das Innenministerium will private Computer mit Mails von Behörden | |
| ausspionieren. In der Amtspost soll sich Schnüffelsoftware verstecken. | |
| Einsatz des Chaos Computer Clubs: Aktivisten wider Willen | |
| Die Cracks vom Chaos Computer Club machen gegen den Überwachungsstaat | |
| mobil. Dabei haben sie eigentlich keine Lust auf Lobbyarbeit. | |
| Online-Politik: Computerfreak als Lobbyist | |
| Aus Ärger über geplante Onlinedurchsuchungen begann ein IT-Spezialist | |
| Politikern sein Wissen anzubieten. Er rät Computerspezialisten, aktiv zu | |
| werden. |