# taz.de -- Onlinedurchsuchung: "Totaler Quatsch" | |
> Bei Onlinedurchsuchungen geht es darum, ob der Staat in die Rechner | |
> seiner Bürger eindringen darf, meint Online-Aktivist Markus Beckedahl. | |
> Dass nur einzelne Verdächtige durchsucht werden, glaubt er nicht. | |
Bild: Einen vollkommen sicheren Code für einen Bundestrojaner gibt es nicht, s… | |
taz: Herr Beckedahl was halten Sie als Technikexperte von den Vorstellungen | |
des Innenministeriums zur Onlinedurchsuchung? | |
Markus Beckedahl: Ich hätte technisch mehr erwartet. Bisher haben sich vor | |
allem ältere Herren wie Wolfgang Schäuble zum Thema geäußert, bei denen | |
klar war, dass die technischen Kenntnisse nicht vorhanden sind. Die haben | |
aber immer auf ihre Fachleute verwiesen. Doch auch bei denen scheint es mit | |
der Kompetenz nicht allzu weit her zu sein, das zeigen ihre jetzt bekannt | |
gewordenen Pläne. | |
Können Sie diese Behauptung belegen? | |
Nehmen wir ein Beispiel: Die Leute des Bundesinnenministeriums schreiben, | |
dass ihre Programmierer die Spionagesoftware, den sogenannten | |
Bundestrojaner, so schützen wollen, dass man seinen Code unmöglich | |
herausfinden kann. Das ist totaler Quatsch. Man kann bei jeder Software den | |
Code herausfinden, es ist nur eine Frage des Aufwandes. Und den werden | |
viele gut ausgebildete Menschen betreiben, wenn der erste Bundestrojaner | |
gefunden wird. | |
Das heißt also, wir müssen uns alle keine Sorgen machen, denn das | |
Innenministerium ist technisch unterbelichtet? | |
Nein. Die technische Debatte ist ein Nebenschauplatz. Es geht um die | |
grundsätzliche Frage, ob der Staat heimlich in die privaten Computer seiner | |
Bürger eindringen darf. Einen Raum also, in dem immer mehr Menschen einen | |
Großteil ihres persönlichen Lebens unterbringen - von Fotos über | |
Liebesbriefe bis hin zu Tagebüchern. Sich technisch zu schützen, kommt | |
zudem nur für eine kleine Minderheit in Betracht, ein Großteil der Menschen | |
wäre dazu nicht in der Lage oder würde sich gar nicht die Zeit dafür | |
nehmen. | |
Das BKA spricht von sehr wenigen Untersuchungen. | |
Und dafür der ganze Aufwand - Grundgesetzänderung, fünfstellige Kosten? | |
Schwer zu glauben. Das Schwierige an dieser Debatte ist, dass die | |
Argumentation und die Vorstellungen des Innenministeriums sehr nebulös | |
sind. Sollen wirklich nur die zehn Top-Terroristen überwacht werden, haben | |
die mit Sicherheit die Möglichkeit, sich zu schützen. Soll die | |
Onlineüberwachung aber auf einen größeren Kreis ausgeweitet werden, besteht | |
die Gefahr, dass auf bloßen Verdacht hin Unbeteiligte zu Opfern einer | |
heimlichen Durchsuchung werden. Dass die Behörden mit ihren Kompetenzen | |
manchmal recht freizügig umgehen, ließ sich erst wieder im Vorfeld des | |
G-8-Gipfels beobachten. | |
Warum glauben Sie, dass sich Terroristen schützen können? Die | |
Telefonüberwachung zeigt doch, dass selbst Mafiosi sich noch am Hörer | |
verplappern. | |
Das mag sein, doch um manchmal an wirklich verwertbare Informationen zu | |
kommen, werden die Telefone sehr vieler Menschen überwacht. Das ist wohl | |
kaum verhältnismäßig. | |
INTERVIEW: DANIEL SCHULZ | |
30 Aug 2007 | |
## TAGS | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Bundestrojaner: Das Software-Wunder | |
Offiziell ist die Entwicklung der neuen BKA-Spähsoftware seit April | |
ausgesetzt. Doch nun soll der Bundestrojaner plötzlich fast fertiggestellt | |
sein. | |
Kommentar: Neue Tabus für Sicherheitsbehörden | |
Am Ende der Diskussion über die Onlinedurchsuchung dürfte die SPD | |
einknicken. Sie vergibt die Chance, Verbesserungen bei Bürgerrechten | |
herauszuhandeln. | |
Onlinedurchsuchungen: Mehr als 30 Gesetze betroffen | |
Nicht nur das BKA soll künftig Computer ausspähen können. Verfassungsschutz | |
und Landespolizei sollen ebenfalls auf Festplatten schnüffeln dürfen. | |
Regierungsplan: Trojaner in der Mail vom Amt | |
Das Innenministerium will private Computer mit Mails von Behörden | |
ausspionieren. In der Amtspost soll sich Schnüffelsoftware verstecken. | |
Einsatz des Chaos Computer Clubs: Aktivisten wider Willen | |
Die Cracks vom Chaos Computer Club machen gegen den Überwachungsstaat | |
mobil. Dabei haben sie eigentlich keine Lust auf Lobbyarbeit. | |
Online-Politik: Computerfreak als Lobbyist | |
Aus Ärger über geplante Onlinedurchsuchungen begann ein IT-Spezialist | |
Politikern sein Wissen anzubieten. Er rät Computerspezialisten, aktiv zu | |
werden. |