scorpion260
Mitglied seit 11 Jahre 2 Monate

Datenschutz: Online Durchsuchungen Ihres Rechners geplant

Kann mir jemand erklären was das Wort "Datenschutz" übersetzt auf Deutsch bedeutet? Ich kenne es nämlich nicht (mehr).
Was ist hier eigentlich los? Was ist mit Privatsphäre? Bald können wir nackig auf der Straße rumlaufen, weil wir eh gläsern geworden sind.
So genug gemeckert. Gibt es schon Progz u.ä.

(Quelle und ausführlich weiter lesen: http://www.handelsblatt.com/news/default_204016_1185488.aspx)

Geschrieben von scorpion260 am
Teemu
Mitglied seit 11 Jahre 3 Monate

"...Eine Änderung der Gesetzeslage könnte die Praxis aber wieder in den Rahmen des legalen hieven. Gegen den Beschluss von Richter Hebenstreit wurde eine Beschwerde eingelegt. Sollte diese nicht fruchten, so wird erwogen, den Durchsuchungen eine solide gesetzliche Grundlage zu zimmern...."

Nicht nur ein Hoch auf den totalen Überwachungsstaat. Wenn etwas illegal ist, werden die Gesetze eben so geändert, dass es hinterher eben nicht mehr illegal ist. Das geht schon Richtung Diktatur, siehe Gott W. Bush.

Die Leute checken das nicht, nein sie freuen sich sogar, dass die Mobilfunkgeräte der neuesten Generation GPS Chips integriert haben, für mobile Spielekonsolen und PDAs gibt es auch GPS Zubehör, Autos haben GPS Systeme on Board, usw. --> 1984. Aber die Behörden schaffen es nicht, brutale Kinderschänder vom Dach einer JVA herunter zu bekommen...

scorpion260
Mitglied seit 11 Jahre 2 Monate

@ Teemu [#2]

"Aber die Behörden schaffen es nicht, brutale Kinderschänder vom Dach einer JVA herunter zu bekommen..."

Ja das ist seltsam. WObei das doch so einfach ist. Dazu braucht man noch nicht einmal GPS Chips. Anlegen und abdrücken, drei Sekunden später ist er unten, garantiert....

Ansonsten gebe ich Dir Recht, wir laufen in eine totale Überwachung hinein.

Profile picture for user pullPUSH
pullPUSH
Mitglied seit 11 Jahre 2 Monate

@ Teemu [#2]

"GPS Chips" können nur Empfangen umd die Koordinaten zu berechnen da wird nix gesendet. Im Gegensatz zum Handy - hier können die örliche Netzelle sowie per Kreuzpeilung der genaue Standort ermittelt werden - nix für ungut war selbst mal halber Amateurfunker.

Teemu
Mitglied seit 11 Jahre 3 Monate

Ich war der Meinung, dass der GPS Chip sendet und empfängt. Er "kommuniziert" ja schliesslich mit dem Satelliten. Das war wohl eine falsche Vermutung. Zumindest sollte es keine große Angelegeheit sein, den Befehl "senden" auf diesen Chips zu integrieren, oder ?

Profile picture for user pullPUSH
pullPUSH
Mitglied seit 11 Jahre 2 Monate

@ Teemu [#5]

Zumindest sollte es keine große Angelegeheit sein, den Befehl "senden" auf diesen Chips zu integrieren, oder ?

Doch, weil der GPS Chip (solche Bauteile gibt es) schon senden (wie ein Handy eben auch) aber keine Satelliten Verbindung aufbauen kann dazu fehlt eine starke Sendeeinheit samt großer Antenne - schliesslich schwirrt der Satellit in 400-800 km Höhe mit 14.000 - 28.000 km um den Erdball. Da braucht es einiges um das Ding "anzufunken".

Meines Wissens sind in HUMMER Fahrzeuge auch in den zivilen solche Vorrichtungen installiert um einen Rescue Hilferuf im Notfall zu senden. Damit kann das Fahrzeug geortet werden egal wo. Gibts auch als Alarmanlage für Auto.

Teemu
Mitglied seit 11 Jahre 3 Monate

Alles klar. Vielen Dank für die Info. Was man hier nicht alles lernen kann.

Profile picture for user pullPUSH
pullPUSH
Mitglied seit 11 Jahre 2 Monate

@ Teemu [#7]

Ja ich wollte für nächste Woche noch PULLPUSH´s schwäbische Maulttaschen Rezepte im Gemüse- Fond veröffentlichen - aber ich befürchte dann schmeisst mich Herr Ebert raus. ;O)

----

(Sie sollten schon dazuschreiben, dass hier nichts gelöscht, sondern nur verschoben wurde, die Redaktion)

scorpion260
Mitglied seit 11 Jahre 2 Monate

Nach der Threadkorrektur, noch ein kleiner Bericht, was alles so möglich ist*g.

Auch hier ist Deutschland wieder führend;-))).

---

Hochschulen:
Darmstädter Nachwuchshacker bei Wettbewerb in den USA erfolgreich

Handelsblatt, dpa/lhe, Darmstadt (11.12.06) - Bei einem Hacker-Wettbewerb in den USA haben Studenten der Technischen Universität Darmstadt (TUD) rund elf Mrd. Dollar erbeutet und damit Platz zwei erreicht.

(Quelle und ausführlich weiter lesen: http://www.handelsblatt.com/news/default_204016_1182693.aspx)

Teemu
Mitglied seit 11 Jahre 3 Monate

NRW-Landtag segnet „Polizei-Trojaner“ ab
Recht & Gesetz

21. Dez 2006, 00:05 Das Bundesland Nordrhein-Westfalen hat am Mittwoch eine Verfassungsschutznovelle verabschiedet und erlaubt damit als erstes Land die Online-Durchsuchung von Computern mittels von dem Verfassungschutz eingesetzten Programmen, die unter anderem als „Polizei-Trojaner“ bekannt sind.

Damit hat Nordrhein-Westfalen vorgelegt, was die Bundesregierung derzeit in Angriff nimmt – erweitere Vollmachten für den Verfassungsschutz des Bundeslandes. Im Düsseldorfer Landtag reichten die Stimmen von CDU und FDP für die Verfassungsschutznovelle, die es den Verfassungsschützern erlaubt, Computer, Telefone und Bankkonten von Extremisten heimlich zu kontrollieren. Die Opposition aus SPD und Grünen stimmte gegen den Gesetzentwurf, da sie die erweiterten Befugnisse für einen schwerwiegenden Eingriff in Grundrechte halten.

So sind die Fronten, wie so oft in der Politik, verhärtet: „Alle Argumente sind bereits ausgetauscht“, sagte Peter Biesenbach (CDU) und bezeichnete das Gesetz als „gute Lösung“. Die SPD hielt dagegen ihre Kritik aufrecht. „Das Auslesen von Festplatten ist ein schwerwiegender Eingriff in die Grundrechte, staatlich organisierter Hausfriedensbruch“, wiederholte Karsten Rudolph.

Die Bundesregierung hat bereits letzte Woche über einen bundesweiten Gesetzentwurf debattiert. Zu einem Ergebnis ist man bisher aber nicht gekommen, so dass das Urteil des Bundesgerichtshofs von Ende November natürlich weiterhin Bestand hat. Ein BGH-Ermittlungsrichter hatte am 25. November einen Beschluss verfasst, nach dem Online-Durchsuchungen von PCs nicht genehmigungsfähig und daher illegal seien.

Quelle: computerbase.de

fledgeling
Mitglied seit 11 Jahre 3 Monate

@ Teemu [#10]

Sich den Durchsuchungen des Staates zu widersetzen sollte kein größeres Problem darstellen. Eine hocheffiziente Firewall (nein - kein Zonealarm), ein gut konfigurierter (Socks-) Proxy und vor allem KEINE lokale Routing Instanz (kein default Gateway) auf den als kritisch betrachteten Systemen sollte wohl reichen, um die chronisch unterbesetzte Staatsmacht vor (nahezu) unüberwindbare Hürden zu stellen...
Zumal - alle Ziele sollen ohne weiteres Personal erreicht werden - schon klar...klappt bestimmt.

@ [#2]

GPS ist wohl hierzu auch nicht nötig... Sie besitzen doch sicher ein Mobiltelephon. Hiermit geht's allemal leichter - zumal nur deutsche Anbieter zur Datenfreigabe gedrängt werden müssen (und nicht erst über den Atlantik angefragt werden muss). Nur: wem nutzt schon das Bewegungsprofil?

Gruß,
fledgeling

Gast

@ fledgeling [#11]

Noch machen wir uns darüber lustig, wie die Beamten in unsere PCs eindringen wollen. Anders wird es aussehen, wenn erst mal entsprechende Möglichkeiten fest ins Betriebssystem eingebaut sind. Das ist zwar heute noch Utopie, andererseits ist ja nun gerade die gesetzliche Grundlage für die Realisierung geschaffen worden. Mich würde nicht wundern, wenn der Betrieb einbruchsicherer PCs (z. B. durch Verwendung eines alternativen Betriebssystems) dann unter Strafe gestellt wird.

Eine hocheffiziente Firewall (nein - kein Zonealarm),

Die einzige hocheffiziente (bzw. effektive) Firewall, die ich kenne, besteht aus 30 cm Luft zwischen dem sicheren und dem unsicheren PC, und kein Datenaustausch dazwischen. :-)

fledgeling
Mitglied seit 11 Jahre 3 Monate

@ Livetour [#12]

<snip>
Noch machen wir uns darüber lustig, wie die Beamten in unsere PCs eindringen wollen. Anders wird es aussehen, wenn erst mal entsprechende Möglichkeiten fest ins Betriebssystem eingebaut sind. Das ist zwar heute noch Utopie, andererseits ist ja nun gerade die gesetzliche Grundlage für die Realisierung geschaffen worden.
<snip>
Hmmm, ne Version von Betriebssystemen mit Schnüffelmöglichkeiten - damit würde man sich jedoch den Absatzmarkt zerschießen und zugleich 'den Zwang' zur Nutzung alternativer BS einführen (Linux)... Zumal ich mir nicht vorstellen kann, dass irgendein Industrievertreter dieses zur Spionage einladende BS installiert sehen mag. Und selbst Windows Nutzer könnten dann wahrscheinlich immer noch auf die lokalisierte Schweizer Version ausweichen...

Ne hardwareseitige Lösung ist bei fernöstlichen Herstellern recht unwahrscheinlich - die Chinesen werden kaum wollen und schon gar nicht zulassen, dass der NRW Verfassungsschutz ihnen in die Karten schaut (es reicht schon der nicht ganz so weit reichende DRM Dreck [mit wahrscheinlichen Nachschlüsseln für die NSA und den Mossad]).

<snip>
Die einzige hocheffiziente (bzw. effektive) Firewall, die ich kenne, besteht aus 30 cm Luft zwischen dem sicheren und dem unsicheren PC, und kein Datenaustausch dazwischen. :-)
<snip>
Agreed. Jedoch wird’s dann schwer mit den Echtzeitdaten.

Wir stellen fest: Möglich wäre nahezu alles - die Mittel begrenzen die Möglichkeiten. Legen wir doch erst einmal die Schwelle möglichst hoch. Zumal ja auch jeder ein bisschen selbst für sich verantwortlich ist und auch der Schutz vor 'nicht-staatlichen Viren' Sinn macht.

Entsprechend sollte man auch schon jetzt selbst Vorsorge betreiben. Eine Auftrennung der Datenströme ist da immerhin ein zweckmäßiger Anfang. Die Kontrolle dieser Datenströme via Proxy/FW auf Applikationsebene sollte dann der nächste Step sein, um wenigsten für ein Minimum an Kontrollen über eigene, relevante Daten zu behalten - bis der Staat über ausreichend Mittel und Personal verfügt... (oder alles außer Schnüffel-OS verboten wird).

Gruß

Gast

@ fledgeling [#13]

damit würde man sich jedoch den Absatzmarkt zerschießen

Ich dachte genau in die entgegengesetzte Richtung: Der Software-Produzent verliert dann seinen Absatzmarkt, wenn er sich nicht an die gesetzlichen Auflagen hält, sondern sich weigert, die geforderten Hintertüren einzubauen. Wenn ein solches Gesetz für alle Softwarehersteller gleichermaßen und gleichzeitig gelten würde, ließe sich das vermutlich ohne große Probleme durchführen.

Einen halbwegs vergleichbaren Mechanismus haben wir ja auch schon bei den Emails erlebt. In Deutschland werden bekanntlich alle Mails verdachtsunabhängig protokolliert, selbst die Kosten dafür müssen die Provider selbst stemmen. Da diese Bestimmung aber für alle deutschen Provider gleichzeitig eingeführt wurde, hat es keinen wirksamen Widerstand gegeben. Auch die User sind offenbar nicht scharenweise zu ausländischen Email-Anbietern übergelaufen, um der Überwachungsregel zu entgehen.

Profile picture for user pullPUSH
pullPUSH
Mitglied seit 11 Jahre 2 Monate

@ Livetour [#14]

"Der Software-Produzent verliert dann seinen Absatzmarkt, wenn er sich nicht an die gesetzlichen Auflagen hält, sondern sich weigert, die geforderten Hintertüren einzubauen."

Über eine "eingebaute Hintetür" im Betriebssytem zu diskutieren ist etwas zu weit gedacht. Denn noch sind die Betriebsysteme dafür nicht einer gesetzlichen Regelung unterworfen. Bildlich gesprochen verhält sich ein PC wie privater Lebensraum und gilt ebenso vergleichbar als "geschütze private Atmosphäre". Das es technische Einrichtungen gibt die diese "Privatspähre" auszuhebeln zu versuchen ist ausser Frage möglich und wird mit Sicherheit seit sich die breitere Nutzung der Onlinevernetzung etabliert hat auch versucht.

"In Deutschland werden bekanntlich alle Mails verdachtsunabhängig protokolliert, selbst die Kosten dafür müssen die Provider selbst stemmen."

Fakt ist das nach derzeit gültigem Recht Verbindungsdaten der Benutzer zu ihren Netzbetreibern länger als 180 Tage aufbewahrt und damit aufgezeichnet werden müssen. Verbindungsdaten als solche fallen jedoch nur bei "Einwahl" und Verbindungsaufbau des Providers an.

Alles was darüber hinaus geht ist Verfassungsrechtlich als sehr bedenklich einzustuffen. Es verhält sich in etwa so als würde von jeder Wohnungstür in Deutschland ein Zweitschlüssel besteht der den Behörden zur Verfügung gestellt wird.

Automatisch fällt so auf diese Zugriffsmethode abgesehen jeder Onlinenutzer unter Generalverdacht. Das kann nicht Zweck und Bestrebung zur Unterbindung des Terrorismus und der folgenden Terrorüberwachung sein. Mal davon abgesehen das auch die schlichten Datenmassen nicht zur Auswertung und gezielter Ermittlungen genutzt werden können. Die Masse an Daten schliesst den Erfolg gar aus.

Die Rasterfahndung hat sich zu Ende und Beginn der 80`er Jahre bewährt. Heute versagt jedoch die Methode da allein das Stichwort "Terror" oder "Al-Qauida" zu einer Einleitung eines Abhörauftrages genügen können.

Der einzigste Ansatzpunkt ist das gezielte Anzapfen eines Intercontinentalnetzknotens und dafür reichen die gegebenenen Voraussetzungen allemal aus. Jeder grössere Router bietet die Möglichkeit zur externen Einwahl von aussen. Und dessen werden sich die Behörden auch laufend bedienen. Das sollte ausreichen um entsprechende Gefahren abzuwehren.

Wer heute betrunken Auto fährt setzt andere Bürger einer nicht zu unterschätzenden Gefahr des eigenen Lebens aus. Sollen alle ca. 45 Mio. Autofahrer in Deutschland überwacht werden um das zu unterbinden? Auch wenn das die Zahl der Verkehrstoten rechtfertigen würde ist dies quasi unmöglich. Dennonoch - wir stehen erst am beginn der elektronischen Kommunikation.

Gast

@ pullPUSH [#15]

Bei einigen Details scheinst Du nicht mehr auf dem Laufenden zu sein, bei anderen Einzelheiten hast Du die vorherigen Postings offenbar nicht aufmerksam genug gelesen. Weiterhin schönes Fest. :-)

fledgeling
Mitglied seit 11 Jahre 3 Monate

@ Livetour [#14]

<snip>
Ich dachte genau in die entgegengesetzte Richtung: Der Software-Produzent verliert dann seinen Absatzmarkt, wenn er sich nicht an die gesetzlichen Auflagen hält, sondern sich weigert, die geforderten Hintertüren einzubauen. Wenn ein solches Gesetz für alle Softwarehersteller gleichermaßen und gleichzeitig gelten würde, ließe sich das vermutlich ohne große Probleme durchführen.
<snip>
In die dachte ich auch schon mal. Aber: Betrachtet man jedoch den Schub, welche quelloffene Betriebssysteme nur durch die Einführung der Zwangsaktivierung von WinXP erfahren haben, vermute ich eher, dass sich dann eine gegenläufige Tendenz etablieren würde. Wer wollte 'den Hersteller' von Linux auch nur benennen können? Ich nicht - es gibt zwar mehr oder weniger weit verbreitete Distributionen, jedoch ist das BS quelloffen und auch 'die durch mich genutzte Version für alle sensitiven Zwecke' hat keinen Vertrieb, welchen man zu was-auch-immer zwingen könnte...

<snip>
Einen halbwegs vergleichbaren Mechanismus haben wir ja auch schon bei den Emails erlebt. In Deutschland werden bekanntlich alle Mails verdachtsunabhängig protokolliert, selbst die Kosten dafür müssen die Provider selbst stemmen. Da diese Bestimmung aber für alle deutschen Provider gleichzeitig eingeführt wurde, hat es keinen wirksamen Widerstand gegeben. Auch die User sind offenbar nicht scharenweise zu ausländischen Email-Anbietern übergelaufen, um der Überwachungsregel zu entgehen.
<snip>
Gibt's (meines Wissens nach) noch nicht - wird aber wohl kommen - ab dem Moment, in welchem sich sowohl Mails, wie auch deren Absender nicht mehr fälschen lassen. Auf jeden Fall wird es das Bestreben danach geben - siehe (Zwang-) Zugangsdatenspeicherung der Provider.
Aber auch hier gilt: Wer sich jetzt schon nicht mehr in die Karten sehen lassen will, kann dieses auch mit recht geringem Aufwand realisieren - Stichwort GnuPG.

@pullPUSH [#15]

<snip>
Alles was darüber hinaus geht ist Verfassungsrechtlich als sehr bedenklich einzustuffen. Es verhält sich in etwa so als würde von jeder Wohnungstür in Deutschland ein Zweitschlüssel besteht der den Behörden zur Verfügung gestellt wird.
<snip>
Jedoch ist es genau das, wonach der Gesetzgeber strebt - und unter dem Stichwort 'Terrorabwehr' wird sich solches befürchtungsweise auch gesetzlich manifestieren. Nur die Technik wird ihnen (hoffentlich) immer einen Schritt voraus sein...

<snip>
Der einzigste Ansatzpunkt ist das gezielte Anzapfen eines Intercontinentalnetzknotens und dafür reichen die gegebenenen Voraussetzungen allemal aus. Jeder grössere Router bietet die Möglichkeit zur externen Einwahl von aussen. Und dessen werden sich die Behörden auch laufend bedienen. Das sollte ausreichen um entsprechende Gefahren abzuwehren.
<snip>
Denkste... Das Verkehrsaufkommen solcher Router ist aufgrund des Datenaufkommens (noch) nicht beherrschbar und einfaches Inbound Management, bzw. Einwahl kann solches schon gar nicht leisten. Daher wäre der 'Trojaner-Einsatz' verständlicher Weise die bevorzugte und einfachste Wahl.

Mit der Bitte Fehler aufgrund von weihnachtlicher Trunkenheit zu verzeihen und angenehme Nachtruhe wünscht
fedgeling (hicks*)

scorpion260
Mitglied seit 11 Jahre 2 Monate

@ fledgeling [#17]

"fedgeling (hicks*)"

Toll. Den Text haste super hingekriegt, aber beim eigenen Namen haperts*g.
Ich kann auch weihnachtliche Trunkenheit als Ausrede abgeben, aber schreiben kann ich noch;-).
Ätsch.

So und nun weihnachtliche Gute Nacht:-).

Scorpion

fledgeling
Mitglied seit 11 Jahre 3 Monate

@ scorpion260 [#18]

<snip>
Toll. Den Text haste super hingekriegt, aber beim eigenen Namen haperts*g.
Ich kann auch weihnachtliche Trunkenheit als Ausrede abgeben, aber schreiben kann ich noch;-).
<snip>

Niemand ist unfehlbar...

Fein, dass Kpt. Randvoll - alias scorpio260 - die anderen sechs/sieben Fehler übersah...

Gast

@ fledgeling [#17]

Wer wollte 'den Hersteller' von Linux auch nur benennen können?

Ist klar, aber man braucht den Hersteller nicht unbedingt. Notfalls wendet man sich an die Linux-Distributoren oder verbietet das OS gleich ganz. In D ist beispielsweise ja auch die Nutzung von Software, die Kopierschutzmaßnahmen urheberrechtlich geschützter Werke aushebelt, verboten.

Gibt's (meines Wissens nach) noch nicht

Siehe z. B.: http://www.heise.de/ct/06/01/044/

Oder siehe die Anmerkungen zu "G10" in folgendem Posting:

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11857762&forum_id=110186&showthread=1

Betrachtet man jedoch den Schub, welche quelloffene Betriebssysteme nur durch die Einführung der Zwangsaktivierung von WinXP erfahren haben,

Gab es diesen Schub tatsächlich? Das wäre ja mal eine positive Überraschung. Nach meiner Beobachtung ist dem Durchschnittsuser eher alles egal, incl. der Kenntnis darüber, was eigentlich ein Betriebssystem ist, geschweige denn, daß es noch Alternativen gibt.

Teemu
Mitglied seit 11 Jahre 3 Monate

US-Geheimdienst half bei Entwicklung von Windows Vista
Neue Sicherheitsfunktionen mit Hilfe der NSA entstanden?

Wie Microsoft erstmals einräumte, hat der Softwarekonzern bei der Entwicklung von Windows Vista Hilfe von dem US-Geheimdienst NSA (National Security Agency) erhalten. Die NSA-Hilfe bezieht sich angeblich auf Schutzmechanismen für Windows Vista, um Viren, Würmer oder andere Schädlinge abzuwehren.
Gegenüber der Washington Post hat Microsoft erstmals die Zusammenarbeit mit der NSA eingeräumt. Allerdings machte der Konzern keine Angaben dazu, in welchem Bereich die NSA Einfluss auf die Entwicklung von Windows Vista hatte. Die NSA überwacht im Namen der USA weltweit elektronische Kommunikation und gilt als am besten ausgestatteter Geheimdienst auf dem Globus.

Nach NSA-Angaben habe der Geheimdienst bei den Schutzmechanismen in Windows Vista geholfen, um Viren, Würmer, Trojanische Pferde und andere Schädlinge fernzuhalten. Microsoft selbst wollte sich nicht dazu äußern, wie die Hilfe der NSA aussah. Bereits bei der Entwicklung von Windows XP und Windows Server 2003 soll die NSA bei den Sicherheitsfunktionen des Betriebssystems geholfen haben, teilte Microsoft mit. Zudem gab Redmond bekannt, auch mit anderen Behörden wie der NATO eng zusammengearbeitet zu haben.

Durch das Bekanntwerden der Zusammenarbeit mit der NSA könnte ein alter Vorwurf wieder laut werden, dass Windows eine Hintertür enthalte, worüber die NSA Zugriff auf entsprechende Rechner erhalte. Diese Vermutung hat Microsoft stets zurückgewiesen. (ip)

Quelle: golem.de

Na, hat Microsoft Hilfe der NSA in Anspruch genommen oder nimmt die NSA Hilfe von Microsoft in Anspruch ?

Profile picture for user pullPUSH
pullPUSH
Mitglied seit 11 Jahre 2 Monate

@ Teemu [#21]

Willkommen in "the brave new World" (ISBN 3-596-20026-1). Ich habe nichts zu verbergen und wenn jemand ohne mein Wissen auf meinen Rechnern "original schwäbische Maultaschenrezepte" lesen will soll er das gerne tun. Auch das SWIFT Überweisungen Global ausgewertet werden stört nicht sonderlich.

Verschaft sich aber ein Geheimdienst Wirtschaftsinformationen und späht Konkurrenzunternehmen aus da erhebe ich Wiederspruch - da in das Marktgeschen vorteilhaft zum nachteil anderer Marktteilnehmer eingegriffen wird. Und davon gehe ich aus das dass seit zig Jahrzehnten erfolgreich praktiziert wird. Etwas weit ausgeholt nun gut.

Teemu
Mitglied seit 11 Jahre 3 Monate

Hallo pullPUSH,

ich würde noch nichtmal behaupten, dass das etwas weit ausgeholt ist. Auffallend ist doch, dass der Bürger transparent bzw. gläsern sein muss, der Politiker selbst diese Transparenz seiner Person betreffend vehement ablehnt. Merkwürdig, oder ?

Zu verbergen habe ich auch nichts, trotzdem geniesse ich meine Privatsphäre.
Wenn bei dir zu Hause eingebrochen wird, obwohl nichts zu holen ist (ausser deine Maultaschenrezepte), fühlst du dich bestimmt auch nicht mehr wohl.

Teemu
Mitglied seit 11 Jahre 3 Monate

Ach ja, und wenn die Allmächtige Angela wieder mal Gott W. Bush im Weissen Tempel der Gläubigen besucht und "original schwäbische Maultaschen" stehen auf der Speisekarte, dann wissen wir entgültig bescheid.

Profile picture for user pullPUSH
pullPUSH
Mitglied seit 11 Jahre 2 Monate

@ Teemu [#23]

"obwohl nichts zu holen ist (ausser deine Maultaschenrezepte), fühlst du dich bestimmt auch nicht mehr wohl."

Keine Frage niemand - ob begründet oder nicht dürfte sich "Wohl fühlen" wenn die eigene Privatsphäre durchstöbert wird.

fledgeling
Mitglied seit 11 Jahre 3 Monate

@ pullPUSH [#22]

<snip>
Ich habe nichts zu verbergen und wenn jemand ohne mein Wissen auf meinen Rechnern "original schwäbische Maultaschenrezepte" lesen will soll er das gerne tun.
<snip>
Ich hab auch nichts zu verbergen, jedoch...

öffentliche Sammelwut:
...den Staat geht weder an, was ich an firmenbezogener Arbeit auf meinen Kisten speichere, noch was ich privat mache oder welche Musik ich auch nur höre. Daher nannte es sich ja auch mal Privatsphäre... Selbiges gilt selbstredend auch für meine privaten Bilder, Krankenkassenabrechnungen, etc.

Was mich persönlich bei der Datensammelei des Staates und angesichts der Summe der erhobenen Daten ärgert, ist jedoch, dass ich, obwohl dem Staat eh schon alle (relevanten) Daten vorliegen, immer noch ne verdammte Steuererklärung abgeben muss!

kommerzielle Sammelwut:
...wenn mich heute schon aufregt, dass meine Freundin nichts bei Amazon, etc. bestellen kann, da sie nur in der falschen Strasse wohnt (einfach nur schlechtes Scoring von Infoscore, Schufa, Schober und Co - ansonsten ist sie ne 'Ordentliche'), was passiert in zehn Jahren???

Durch Verknüpfung von Informationen jeglicher Art, z.B. Kredit- und Bewegungsdaten, 'Kundenrabattprogramme' ala Payback, Wohnorten mit Geodaten, nicht zuletzt dem Geldkartenchip zur 'Verifizierung des Alters' am Kippenautomaten und noch vieles Weiteres wünsche ich Ihnen viel Spaß beim Abschluss einer neuen Versicherungspolice, nachdem das Unternehmen ihnen 'Ihr persönliches Profil' vorgelegt hat. Da wird einiges zusammenkommen was Ihr Rating beeinflusst und den Preis der Police treiben wird...

Aber immerhin wissen Sie dann, was in Ihrem Leben alles falsch läuft...

Der rechtliche Rahmen, in welchem die Öffentlichkeit operiert ist weitgehend eingeschränkt und bekannt, der kommerzielle hingegen kaum...

Gruß

scorpion260
Mitglied seit 11 Jahre 2 Monate

@ fledgeling [#26]

"wenn mich heute schon aufregt, dass meine Freundin nichts bei Amazon, etc. bestellen kann, da sie nur in der falschen Strasse wohnt (einfach nur schlechtes Scoring von Infoscore, Schufa, Schober und Co - ansonsten ist sie ne 'Ordentliche'),"

Das habe ich nicht begriffen. Wieso kriegt man nen schlechtes Scoring wenn man in der "falschen" Straße wohnt?

fledgeling
Mitglied seit 11 Jahre 3 Monate

@ scorpion260 [#27]

<snip>
Das habe ich nicht begriffen. Wieso kriegt man nen schlechtes Scoring wenn man in der "falschen" Straße wohnt?
<snip>
Ganz einfach - wenn in der Strasse schon zu viele Anwohner 'die Zeche geprellt haben', leidet darunter automatisch (!!!) auch das Scoring/Rating aller anderen Strassenbewohner. Die Beurteilung/das Scoring erfolgt beim Versender automatisch und liegt in genau dieser Strasse so hoch, dass (trotz guter Kontakte) auch klärende Anrufe bei diesem nicht weitergeholfen haben - nur Vorkasse oder der Umzug...

Aber seien Sie sich sicher, es gibt auch einen Datensatz über Sie (mit zwischen 15 bis 200!!! Parametern).

Gruß

Profile picture for user pullPUSH
pullPUSH
Mitglied seit 11 Jahre 2 Monate

@ fledgeling [#28]
@ scorpion260 [#27]

Es gibt innerhalb der Mikromarketing die Möglichkeit Datensätze zu kaufen die dir eine genaue Analyse zu den Einkommensverhältnissen, Konsumgewohnheiten (welche Automarken etc.) bieten solche Anbieter sind zum Beispiel Schober Direktmarketing aus Ditzingen bei Stuttgart. Schober bietet dir "Auflösungen" bis auf 5 Haushalte je Strasse gerastert anonymisiert an. Die passenden Adressen lassen sich selbstverständlich auch gleich dazu kaufen.

Selbst Viedeokamerawagen die von jedem Strassenabschnitt Bilder machen und Katalogisieren stehen solchen Unternehmen zur Verfügung. Was fehlt ist der Blick in die Mülltone. Wenn du keinen Premium Katalog von Bently bekommst und nur Ford und Fiat Werbung im Briefkasten hast sollstest du dir Sorgen machen ;O)

fledgeling
Mitglied seit 11 Jahre 3 Monate

@ pullPUSH [#29]

<snip>
...dir "Auflösungen" bis auf 5 Haushalte...
<snip>
Es geht auch präziser... Bin beruflich stark mit dieser Branche verbandelt...

gautama2
Mitglied seit 11 Jahre 2 Monate

@ pullPUSH [#22]

1. "Wer nichts zu verbergen hat ..."

1.1. Der Staat und seine Bürger

Die Aussage "Wer nichts zu verbergen hat, ..." macht zunächst Geheimnisse zum Thema: Irgendjemand verbirgt etwas vor jemand anderen.

Weil dieser Satz zur Rechtfertigung von Sicherheitsgesetzen gebraucht wird, kann man nun bestimmen, um welche Art von Geheimnissen es sich handelt und welche Personen wem gegenüber etwas zu verbergen haben könnten. Nicht gemeint sind Geheimnisse wie die heimliche Geliebte oder eine politische Intrige. Die Enthüllung des Verborgenen folgt also weder einem privaten noch öffentlichen Aufklärungsbedarf. Es geht um Geheimnisse, die die innere Sicherheit bedrohen. Sachwalter der inneren Sicherheit ist der Staat (im Sinne der Exekutive), der diese Aufgabe durch Überwachung der Einhaltung geltender Gesetze erfüllt. Er ist damit derjenige, vor dem etwas verborgen wird. Geheimgehalten werden nun tatsächlich begangene und geplante Gesetzesübertretungen, also Straftaten. Von besonderer Bedeutung sind terroristische Straftaten, da sie die innere Sicherheit am stärksten bedrohen.

Die Eigenheit der meisten Straftaten ist es, dass deren Geheimhaltung die Bedingung ihres Erfolgs ist. Der Terrorist muss seine Opfer überraschen, um sie zu treffen. Nur so kann er verhindern, dass diese sich vorsorglich schützen. Entsprechend ist die – aufgrund der Gefährdung von Leib und Leben zwingend erforderliche - Aufdeckung eines Terrorplanes bereits seine Vereitelung (siehe auch: Stölting, Erhard: Das Geheimnis, die Macht und die soziologische Neugier. Antrittsvorlesung, Potsdam 1996, unveröfftl. Manuskript).

Die Aussage "Wer nichts zu verbergen hat ..." beschreibt also zwischen den Zeilen das Verhältnis von Staat und Bürger. Es sind die Bürger, die dem Staat gegenüber etwas geheim halten könnten, und es ist der Staat, der einen Aufklärungsbedarf hat. Und: Es ist richtig, dass der Staat diese Aufklärung unternimmt.

1.2. Geheimnisse des Staates

An diesem Punkt zeigt sich, dass die Aussage "Wer nichts zu verbergen hat ..." ein wichtiges Problem ausspart: Nicht nur die Bürger können Geheimnisse gegenüber dem Staat haben, sondern der Staat hat auch Geheimnisse gegenüber dem Bürger. Die Geheimdienste bezeugen diese Tatsache bereits durch ihren Namen. Deren Tätigkeit ist der Kontrolle des Bürgers weitestgehend entzogen. Nur eine ausgewählte kleine Gruppe von Leuten, das Parlamentarische Kontrollgremium, darf Einblick nehmen, muss aber der Öffentlichkeit gegenüber schweigen.

Staatliche Geheimhaltung ist auch Bestandteil der debattierten wie umgesetzten Verschärfungen der Sicherheitsgesetze. Zwar gibt es Ausnahmen, wie die Videoüberwachung, die aus Präventionsgründen für jedermann erkennbar ist. Doch andere Maßnahmen wie Telefon- oder Internetüberwachung funktionieren nur, wenn sie geheim gehalten werden. Zum Geheimnis gehört die Täuschung (siehe: Stölting): Der Überwachte darf nicht merken, dass er überwacht wird. Nur dann, wenn er sich in Sicherheit wähnt, wird er relevante Informationen auch am Telefon preisgeben.

Die Aussage "Wer nichts zu verbergen hat, ..." stellt nur in einer Richtung den Zusammenhang zwischen Geheimhaltung und Sanktionswürdigkeit her: Nur der Bürger muss etwas befürchten, wenn er etwas verbirgt. Die staatliche Geheimhaltung ihrerseits wird von den Nutzern des "Killerarguments" keiner besonderen Erwähnung für Wert befunden. Man sieht sich nicht genötigt, zwischen legitimen und illegitimen Staatsgeheimnissen zu unterscheiden. Folglich lässt man den Kritiker wissen, dass staatliche Geheimhaltung grundsätzlich legitim ist.

Damit wird das Problem, dass die Täuschung des Bürgers die Grundsätze demokratischer Transparenz verletzt, nicht argumentativ aufgelöst, sondern lediglich ignoriert.

1.3. "...hat auch nichts zu befürchten": Ungleich verteilte Sanktionsgewalt

Der hier zitierte Teilsatz weist darauf hin, dass die staatliche Kontrolle nicht harmlos ist. Jene, die illegitim Geheimnisse hüten, müssen mit Konsequenzen rechnen. Es sind unangenehme Konsequenzen, anderenfalls müsste ihr Eintreten nicht befürchtet werden. Der Staat hat also die Mittel, unerwünschtes Verhalten mit unangenehmen Konsequenzen zu sanktionieren.

Über die Art dieser Konsequenzen kann man an dieser Stelle bereits einiges ableiten. So gehört die oben bereits erwähnte Täuschung des Bürgers durch den Staat im Beispielfall einer Telefonüberwachung offenbar nicht dazu. Diese Sanktionen nach der Aussage "Wer nichts zu verbergen hat ..." sind ausschließlich jenen vorbehalten, die etwas zu verbergen haben. Die Täuschung im Überwachungsfalle trifft aber auch den fälschlich der Geheimniskrämerei verdächtigten Bürger, dessen Unschuld erst im Zuge der Überwachung erkenntlich wird. Folglich kann die Täuschung nicht gemeint sein, wenn von den unangenehmen Konsequenzen die Rede ist.

Zudem wird diese Täuschung in der Aussage "Wer nichts zu verbergen hat ..." gar nicht thematisiert, somit schon gar nicht problematisiert. Dass diese Täuschung unangenehm sein könnte, wird damit verneint. Hier wird auch sichtbar, dass die durch den Bürger selbst vorgenommene Definition, was ihm an staatlichem Handeln als unangenehm erscheint, nicht gelten gelassen wird. Was als zu Befürchtendes gilt, bestimmt allein der Staat. Der Staat bestimmt auch, wann seine Macht gegen den Bürger eingesetzt wird.

Die Aussage "Wer nichts zu verbergen hat ..." teilt die Bürger in zwei Gruppen ein: Auf der einen Seite gibt es jene, die wegen ihrer geheimen Aktivitäten mit Sanktionen zu rechnen haben. Auf der anderen Seite steht der unbescholtene Bürger. An diesen richtet sich diese Aussage, um dessen Furcht vor staatlicher Sanktion zu besänftigen. Auch er ist prinzipiell der staatlichen Sanktionsfähigkeit unterworfen, sonst müsste man ihn nicht erst von der Grundlosigkeit seiner Furcht überzeugen. Maßstab für den Einsatz der Sanktionen ist nach der Aussage "Wer nichts zu verbergen hat ..." allein das Verhalten des Bürgers: Entspricht es den Vorstellungen des Staates, verzichtet dieser auf den Einsatz der Sanktionsmacht. Inwiefern eine Kontrolle dieser staatlichen Sanktionsmacht möglich und sinnvoll ist, blendet die Aussage dagegen aus. Weil das Verhalten des Bürgers ausschlaggebend ist, wird Kontrolle hier durch Selbstkontrolle ersetzt.

2. Wie sicher weiß ich, dass mir nichts geschieht?

Der Satz "Wer nichts zu verbergen hat ..." suggeriert, es sei gesicherte Tatsache, dass der unbescholtene Bürger staatliche Sanktionen nicht befürchten muss. Doch auf welchem Fundament steht diese vermeintliche Gewissheit? Dieser Satz unterschlägt tatsächlich wichtige Zusätze, die nötig sind, um seinen Status zu erkennen. In mindestens zwei Weisen kann bzw. muss man ihn daher ergänzen:
* "Ich weiß: Wer nichts zu verbergen hat, hat auch nichts zu befürchten."
* "Ich glaube: Wer nichts zu verbergen hat, hat auch nichts zu befürchten."

Jeder, der zu wissen meint, dass dem so ist, muss dem Zweifler und dem Kritiker nun glaubhaft machen, woher und wie er das weiß. Anderenfalls verfällt das Argument. Nur unter bestimmten, durch die Aussage selber nicht mit benannten Voraussetzungen kann man dieses Argument als Wissen behaupten. Diese Voraussetzungen will ich nachfolgend benennen und prüfen.

2.1. Kriterien des Unbescholtenseins

Angenommen, ein Bürger sagt, er wisse, dass er nichts zu befürchten habe. Grund für dieses Wissen sei sein Wohlverhalten. Dann unterstellt er, dass die staatlichen Behörden seine Selbsteinschätzung teilen und ihn ebenfalls für unbescholten halten. Dieser Bürger hat recht in dem Falle, wo es objektive Kriterien gibt, anhand derer sein Unbescholtensein nachweisbar ist. Solche Kriterien bietet das Gesetz.

Das Gesetz definiert, welches Verhalten als strafwürdig eingestuft werden muss. Es bestimmt damit die Fälle, in denen der Einsatz staatlicher Sanktionen geboten und jene, in denen er ausgeschlossen ist. Das Gesetz ist objektiv: Es ist schriftlich dokumentiert, damit für alle einsehbar und es bindet Bürger und staatliche Behörden gleichermaßen. Schuld und Unschuld werden bestimmt nach den Regeln des Gesetzes und nicht nach subjektiven Empfinden des Bürgers oder der ermittelnden Behörden.

Instanz der Regelanwendung ist das Gericht, der Richter als neutraler Dritter. Dessen Unabhängigkeit schiebt einer möglichen staatlichen Willkür einen Riegel vor. Die Ermittler müssen ihre Vorwürfe vor Gericht beweisen und ihr Vorgehen rechtfertigen. Hinzu kommen die Abwehrrechte, die das Rechtssystem dem Bürger einräumt: Der Bürger kann von sich aus eine Prüfung veranlassen, ob die staatliche Seite sich rechtstreu verhält.

Sind diese Voraussetzungen erfüllt, kann die Aussage "Wer nichts zu verbergen hat ..." als Wissen formuliert werden. Das auf das Gesetz gestützte Sicherheitsgefühl wird allerdings durch mindestens zwei Probleme wieder untergraben.

2.2 Gesetze sind veränderbar - aber nicht durch jedermann

Ein fundamentales Problem ist verbunden mit der Frage der politischen Mitbestimmung. In der repräsentativen Demokratie werden die Gesetze von einer Minderheit gemacht. Zwar hat der Bürger die Wahl zwischen Parteien bzw. Personen und damit die Möglichkeit, eine ihm näher stehende Politik zu begünstigen. Sind diese erst einmal gewählt, kann der Bürger nur noch geringfügig intervenieren: Welche Gesetze konkret entwickelt werden, kann der Bürger nun nicht mehr beeinflussen. Er ist nicht souverän, sondern dem politischen Geschehen weitgehend ausgesetzt.

Dies bedeutet auch, dass der Bürger die Veränderung geltender Gesetze hinnehmen muss. Damit kann sich keiner drauf verlassen, dass seine Selbstsicht als gesetzestreu auch künftig noch auf festem Fundament steht. Verschärfungen von Sicherheitsgesetzen können die Kriterien dessen, was als verdächtig oder strafwürdig gilt, verändern. Was gestern noch unbedenklich war, ist heute ein Verdachtsmoment. Da jeder Bürger an die staatliche Gesetzgebung gebunden ist, muss er sich fügen, auch wenn die neuen Kriterien seinem Rechtsempfinden nicht entsprechen mögen.

Dieses Problem blendet die Aussage "Wer nichts zu verbergen hat ..." einfach aus. Staatliches Handeln ist kein Gegenstand der Besorgnis, im Gegenteil: Man erklärt jegliche Sorge diesbezüglich als unbegründet. Dies betrifft dann auch die Gesetzgebung. Folglich lautet die implizite Botschaft dieser Aussage: Der Bürger möge darauf vertrauen, dass die beschlossenen Gesetze schon die richtigen seien. [local] "Wir sollen also einfach vertrauen, wenn auch der anderen Seite dieses Vertrauen den vielen 'Braven' nicht entgegengebracht wird". Das heißt auch, dass jegliche demokratische Kontrolle des Staates durch den Bürger eigentlich nicht nötig sei.

2.3. Abschaffung von Abwehrrechten und Erweiterung von behördlichen Spielräumen

Das zweite Problem bezeichnet etwas, was eintreten kann, aber nicht muss. Das geltende Recht kann dahingehend geändert werden, dass Abwehrrechte der Bürger eingeschränkt und der Handlungsspielraum staatlicher Behörden erweitert wird. Diese Entwicklung kann man seit Jahren beobachten.

Solche Eingriffe in die Bürgerrechte können auf verschiedenen Wegen erfolgen. So kann etwa der Katalog an Überwachungsmaßnahmen, welche man lediglich auf Verdacht hin einsetzen darf, ausgeweitet werden. Desgleichen kann der Interpretationsspielraum der Ermittlungsbehörden ausgeweitet werden, indem auch ein unspezifischer und durch wenige Indizien begründeter Verdacht als ausreichende Handlungsbasis angesehen wird. Die Begründungspflicht für behördliche Maßnahmen kann abgeschwächt bis abgeschafft werden, indem man den Zeitpunkt der Einholung eines richterlichen Beschlusses nach hinten schiebt oder den Richtervorbehalt gänzlich außer Kraft setzt.

Ein Beispiel ist die [local] Sicherungshaft in Großbritannien: "Sie wurde in Großbritannien vor kurzem auf 28 Tage verlängert, die britische Regierung würde gerne Verdächtige ohne Anklage bis zu 90 Tagen festhalten...." Wichtig ist daran, dass in der Frist bis zur Vorführung vor einen Richter die Polizei über Notwendigkeit und Dauer der Haft entscheidet. Eine Verlängerung der Frist, wie hier geschehen, erweitert den Freiraum der Polizei, eigenständig zu entscheiden. Der Inhaftierte muss die Haft hinnehmen, denn die Rechtslage erlaubt ihm keinerlei Interventionsmöglichkeiten. Erst der Richterspruch zwingt die Behörden, ihre Maßnahmen als begründet auszuweisen. Die kann (muss nicht) zu (temporärer) Willkür führen: Jemand kann auch grundlos oder aufgrund von Vorurteilen der Ermittler hinter Gittern landen.

Nun ist jede U- oder Sicherungshaft bereits spürbare Staatsgewalt und damit auch Sanktion. Sie kann auch den unbescholtenen Bürger treffen, entweder aufgrund von Willkür oder von falschen Verdächten. Die Aussage "Wer nichts zu verbergen hat ..." zieht diese Möglichkeiten aber nicht in Betracht. Sie propagiert stattdessen, dass jeglicher als unangenehm zu empfindender Einsatz der Staatsgewalt allein die strafwürdigen Menschen trifft. In dieser Logik ist U- oder Sicherungshaft, als Haft ohne Urteil, noch keine Sanktion. Als schadensträchtiger Einsatz der Staatsgewalt gilt nur jene, die als vom Gericht verhängte Strafe daherkommt.

Man kann die Aussage "Wer nichts zu verbergen hat ..." auch so lesen, dass sie zu Vertrauen in die Rechtschaffenheit der mit diesen Freiräumen ausgestatteten Ermittlungsbehörden aufruft. Vertrauen bietet aber keine Gewähr dafür, im Ernstfall auch tatsächlich fair behandelt zu werden. In dieser Lesart versagt das "Argument" "Wer nichts zu verbergen hat...", denn die von ihm suggerierte Sicherheit erweist sich als Etikettenschwindel.

3. Staatliche Kontrolle und individuelles Kosten-Nutzen-Kalkül

Es heißt: Wer nichts zu verbergen hat, muss staatliche Sanktionen (siehe oben: durch Gerichte verhängte Strafen) nicht fürchten. Wo der Unbescholtene aber keine Strafe zu befürchten hat, kann die staatliche Kontrolle auch keinerlei Schaden für ihn bedeuten. Sie schadet nur denen, die diesen Schaden ohnehin verdient haben. Ein DNA-Test im Zuge einer Mordermittlung z.B. schadet nicht, denn der Unbescholtene ist auch danach noch ein freier Mann. Eine solche Argumentation spricht vor allem die individuelle Nutzenkalkulation der Bürger an. Sie beantwortet die Frage, ob ich als Individuum persönlich Nachteile befürchten müsse.

Für schadlos wird auch die Verschärfung staatlicher Kontrolle gehalten. Laut der Aussage "Wer nichts zu verbergen hat ..." gilt prinzipiell, also in absolut jedem Fall, dass sich für den unbescholtenen Bürger durch die Kontrolle nichts ändert, vielmehr erweist sie, dass er tatsächlich rechtschaffen ist. Wo aber Kontrolle grundsätzlich keinen Schaden birgt, spielt auch die Reichweite des staatlichen Zugriffs keine Rolle. Eine Ausdehnung der Reichweite von Kontrollen ist damit also kein nennenswertes Problem.

Insgesamt kümmert sich die Aussage "Wer nichts zu verbergen hat ..." überhaupt nicht um die möglichen Qualitäten staatlichen Handelns. Nur das Verhalten des Bürgers wird direkt thematisiert: Offenbar hängt es allein vom Verhalten des Bürgers ab, ob staatliche Sanktionen zu befürchten sind oder nicht. Hat der Bürger ein Geheimnis, hat er ein Risiko, hat er kein Geheimnis, gibt es keine Gefahr. Hinweise auf mögliche Gefahren aufgrund staatlichen Verhaltens bekommen wir dagegen nicht. Zwischen Sanktionsgefährdung und staatlichem Verhalten scheint es keinen Zusammenhang zu geben. Problemfelder wie Machtmissbrauch sind in dieser Aussage ausgeblendet. Auch ist die Frage nach Rechtsgrundlagen und Kriterien des staatlichen Machteinsatzes kein Thema. Thema ist allein das Wohlverhalten des Bürgers. Der Bürger erscheint hier als Untertan des Staates. Wer die Kontrolleure kontrolliert, ist in der benannten Aussage irrelevant. Damit stellt sich dann auch gar nicht die Frage, ob eine Kontrolle des Staates angebracht wäre.

Ist das Wohlverhalten des Bürgers Kern der Argumentation, geht es wiederum vor allem um den individuellen Nutzen oder Schaden: wer das richtige Verhalten wählt, wird keinen Schaden erleiden. Die andere Handlungsalternative ist aufgrund der zu erwartenden Strafen zu kostenträchtig.

In der Sicherheitsdebatte wird nun noch ein individueller Nutzen durch staatliche Kontrolle behauptet. Die Kontrolle enthüllt mögliche Terrorplanungen und schafft damit Sicherheit durch Prävention. Da potenziell jeder ein Opfer von Terror werden kann, ist diese Prävention ein zusätzlicher Sicherheitsgewinn. Entsprechend kann man die Akzeptanz der Kontrolle durch den Bürger nicht nur verlangen, er müsste sie auch freudig begrüßen: Sie bescheren keine individuellen Kosten, bieten aber maximalen Sicherheitsgewinn. Heißt: Weil sie einen hohen Nutzen versprechen, müssten die Bürger sich von sich aus für diese Kontrollen entscheiden.

Eine solche Argumentation verzichtet auf demokratietheoretische Begründungen. Das macht sie blind für die Tatsache, dass die von Staats wegen verhängten Sicherheitsmaßnahmen obligat werden, sobald sie Gesetz sind. Der Appell an das individuelle Nutzenkalkül hat darum keine Basis, denn Bürger hat gar keine Wahl. Er kann sich nicht freiwillig der Kontrolle unterwerfen, denn er ist (in der Sicht unseres "Arguments") längst unterworfen. So ist alle individuelle Freude nichts denn mentale Anpassung an bereits bestehende Autoritätsverhältnisse (siehe Tappenbeck, Inka: Phantasie und Gesellschaft. Zur soziologischen Relevanz der Einbildungskraft, Göttingen: 1998, Kap. 3: Macht, S. 150- 169)

4. Die Verletzung der Privatsphäre durch die Logik des Verdachts

Im letzten Kapitel wurde bereits gezeigt, dass die Aussage "Wer nichts zu verbergen hat ..." die Ausdehnung der Reichweite staatlicher Kontrolle kategorisch als Problem verneint. Deshalb passt sie in einen Sicherheitsdiskurs, der in Richtung einer totalen Überwachung tendiert. Die Diagnose einer Entwicklung hin zur totalen Überwachung wird in der Regel als paranoid verworfen. Aber unter bestimmten Umständen ist totale Überwachung schlicht vernünftig für einen Staat, der sich der Aufgabe der Terrorprävention verschrieben hat. Ich will diese Umstände grob skizzieren.

4.1. Erzeugung von Handlungsdruck durch die Terrorgefahr

Die Prämisse der gegenwärtigen Sicherheitsdiskussion ist der Schutz vor Terroranschlägen. Das ist ein legitimes Ziel. Für die Ermittlungsbehörden erzeugt es allerdings großen Handlungsdruck: Steht ein Anschlag zu befürchten, sind Menschenleben in Gefahr. Deshalb müssen die Behörden den Terroristen zuvorkommen, um dessen Pläne zu vereiteln. Sie müssen also handeln, bevor die eigentliche Straftat geschieht. Das heißt: Sobald der Verdacht eines Terroranschlages besteht, muss etwas unternommen werden. Weil niemand riskieren will, dass Menschen sterben, nur weil man eine Spur für unbedeutend hielt, zwingt auch der kleinste Verdacht schon zum Handeln. Damit setzen auch vage Ahnungen die Präventionsmaschinerie in Gang.

Ich verstehe hier Verdacht im Sinne des Alltagsverstandes, nicht juristisch. Als Basis der Prävention hat der Verdacht einige Eigenheiten. Der Verdacht ist eine Hypothese: Ich halte jemanden für schuldig, aber mein Verdacht kann sich am Ende auch als falsch herausstellen. Was ich als Verdacht behaupte, ist also kein gesichertes Wissen. Oberflächlich gesehen hat ein Verdacht keinerlei Konsequenzen, denn er ist kein Urteilsspruch, aus dem eine Strafe folgt. Bin ich an den Konsequenzen interessiert, muss ich die Hypothese prüfen, indem ich Fakten herbeischaffe, die sie erhärten oder widerlegen.

Die Möglichkeit des Irrtums schafft eine Hintertür: Ich kann meinen Verdacht widerrufen. Er ist ein korrigierbarer Fehler. Falsche Verdächtigungen sind revidierbar, also kein schwerwiegendes Problem. Dies lädt dazu ein, auch vage Verdächte zu formulieren. Sie blühen vermutlich dort, wo man nicht in der Beweispflicht steht, am intensivsten. Weil jeder Verdacht das Signum der Vorläufigkeit hat, darf man ihn auch äußern.

Für die Ermittlungsbehörden sind allerdings Verdächte ein Imperativ, etwas zu unternehmen. Die aktuelle Sicherheitsdiskussion favorisiert als Mittel der Wahl die Überwachung. Laut der Aussage "Wer nichts zu verbergen hat, ..." ist die Überwachung kein Problem für den Überwachten. Folglich ist der kontrollierende Zugriff in jedem Fall das rationale Mittel der Wahl: Die Möglichkeit a) des berechtigten Verdachts erzwingt eine Überwachung, die Möglichkeit b) des unberechtigten Verdachts schließt die Überwachung nicht aus, weil sie ja nicht schadet.

4.2. Der Bürger unter Generalverdacht

Rational ist eine Totalisierung der Überwachung auch aufgrund des Verhaltens der Terroristen. Bedingung des Erfolgs eines Terroranschlages ist die Geheimhaltung ihrer Planung: Um seine Opfer zu treffen, muss der Terrorist sie überraschen. Ort und Zeit des Anschlags müssen ein Geheimnis bleiben. Entsprechend ist die Aufdeckung des geheimen Plans bereits dessen Vereitelung (siehe: Stölting).

Deshalb ist der Terrorist bemüht, keinerlei Hinweise auf seine Absichten zu hinterlassen. Zudem muss er selbst als Person zusehen, keinen Verdacht zu erregen: Er muss möglichst unscheinbar wirken, eben wie jedermann. So täuscht der Terrorist über seine Absichten hinweg.

Aus der Sicht des Staates, welcher die geheimen Pläne vor ihrer Realisierung zu enthüllen sucht, folgt daraus: Sieht der Terrorist aus wie jedermann, kann jedermann nun auch ein Terrorist sein. Weil der äußerliche Eindruck der Rechtschaffenheit Trugbild sein kann, ist Kontrolle besser als Vertrauen. Der Täuschung zu erliegen, kann Menschenleben gefährden. Erst die Kontrolle schafft Sicherheit, dass der Rechtschaffene auch ist, was er zu sein vorgibt. Also: Wo der konkrete Anhaltspunkt fehlt, ist ein Generalverdacht gegen jeden Bürger sinnvoll (zumal man die Mittel zu haben glaubt, mit denen man die Nadel im Heuhaufen finden kann).

4.3 Der Schutz der Privatsphäre als Präventionshemmnis

Der strategisch denkende Terrorist weiß um die Kontrollbemühungen des Staates und wird versuchen, sich ihnen zu entziehen. Er nutzt also Räume oder Medien, von denen er glaubt, dass sie nicht überwacht werden. Überwachung erzeugt Verdrängung, woraus Nils Zurawski [local] Nach Kofferbombenfunden - mehr Videoüberwachung gegen den Terror? folgert: "Verdrängung hieße aber auch eine Ausweitung, denn kein Verantwortlicher könnte begründen, warum die Kameras nicht dorthin folgen, wo auch die Kriminalität hin abwandert." Will die Überwachung ihr Ziel erreichen, muss sie tendenziell flächendeckend vorgenommen werden.

In dem Film "Das Leben der Anderen" protokolliert der Stasihauptmann Wiesler, was er beim Abhören eines Künstlerpaars erfährt: "Danach vermutlich Geschlechtsverkehr." Die Effekt dieser Szene gelingt, weil der Stasimann in die Privatsphäre des Paares eindringt. Gemeinhin gilt das Liebesleben als Privatsache, seinen symbolischen Ort hat es im gemeinsamen Schlafzimmer, welches unerwünschtes Publikum ausschließt. Für den bundesrepublikanischen Kinozuschauer steht Wieslers Spitzelei vermutlich für den Unrechtscharakter der DDR. Hingegen ist in der Bundesrepublik die Privatsphäre etwa über das Prinzip der Unverletzlichkeit der Wohnung gesetzlich geschützt. Hier existiert ein fundamentales Verbot staatlicher kontrollierender Zugriffe.

Aus staatlicher Sicht ist es aber vernünftig, anzunehmen, dass ein vorausschauender Terrorist gerade hierher seine konspirativen Aktivitäten verlegt. Eben weil das Schlafzimmer so fundamental vor Kontrolle geschützt ist, ist es ein geeigneter Ort, um etwas zu verbergen. Der Schutzraum wird zum Ermittlungshindernis. Auch eine umfassende Überwachung aller anderen Sphären muss nutzlos bleiben, solange solche Schutzräume als Rückzugsort bestehen. Die Ermittler müssen befürchten, dass das Relevante immer dort geschieht, wo der staatliche Arm nicht mehr hinreicht. Das an das Schlafzimmer geknüpfte Verbot bindet den Ermittlern letztlich die Hände, weil es die Aufdeckung geheimer Pläne verhindert. Und dies motiviert dann die Forderung, scheibchenweise diese Hemmnisse abzubauen.

Sofern eine solche Entwicklung nicht aufgehalten wird, muss man auch in der Bundesrepublik einst befürchten, dass das eigene Liebesleben in den Protokollen von Leuten auftaucht, die es eigentlich nichts angeht. Allerdings übersieht die Aussage "Wer nichts zu verbergen hat ..." dies bzw. hält derartige Befürchtungen für übertrieben.

4.4. Perpetuierung des Verdachts durch die grundsätzliche Möglichkeit der Lüge

Dem Verdacht wohnt also eine Steigerungslogik inne: Der Verdacht erfordert Überwachung. Die Überwachung gebiert den Folgeverdacht, dass sich die Überwachten der Überwachung entziehen. Dies erzwingt die Ausweitung der Überwachung. Diese Steigerungslogik führt aber tendenziell auch zu einer Intensivierung der Überwachung.

Der Terrorist plant seine Aktionen im Geheimen und täuscht Harmlosigkeit vor. Das Ziel staatlicher Überwachung ist darum die Enttarnung des Terroristen, mithin die Enthüllung der wahren Natur seiner Person und seines Tuns.

In der öffentlichen Debatte zum Thema Innere Sicherheit ist dieses Ziel unschwer erkennbar. Ein strategisch denkender Terrorist wird einkalkulieren, dass er überwacht werden könnte und darauf reagieren. Eine Möglichkeit ist dabei, den Umstand der Überwachung zu nutzen, um die Überwacher zu täuschen. Wenn der Terrorist z.B. ahnt, dass sein Telefon abgehört wird, kann er über diesen Kanal falsche und irreführende Informationen über seine Pläne kommunizieren. Die Überwacher wiegen sich nun in falscher Sicherheit, etwas Relevantes enthüllt zu haben.

Will der Überwacher dieser Falle entgehen, ist es vernünftig, den Überwachungsdaten zunächst zu misstrauen. Das erfordert eine Prüfung der Daten. Dazu muss man einerseits weitere Daten beschaffen, die als Prüfkriterien der bisherigen dienen können. Die Folge ist, dass die "klassische" Telefonüberwachung ergänzt wird durch die Speicherung von Internetverbindungen usw. Andererseits müssen die Methoden der Datengewinnung verbessert werden. Dafür steht beispielhaft der Lügendetektor. Dieser ist zwar kein Überwachungsinstrument, aber er verkörpert die Furcht, belogen zu werden als auch die (wie auch immer begründete) Hoffnung, unbezweifelbare Gewissheit darüber erlangen zu können, was im Kopf des Verdächtigten vor sich geht. Furcht und Hoffnung dieser Art werden nun aber tendenziell überall, wo man das Schlimmstmögliche (einen Terroranschlag) erwartet, zu weiteren technologischen Versuchen führen, die Gedanken des Verdächtigen zu lesen.

Von sich aus hat dieser Prozess aber keinen Punkt, an dem er von alleine stoppt. Schließlich kann man die Möglichkeit, belogen zu werden, nicht aus der Welt schaffen. Weil (noch) niemand in den Kopf eines Anderen hineinschauen kann, kann auch niemand wirklich wissen, was dieser tatsächlich denkt. Deshalb ist Zweifel immer angebracht, entsprechend auch alle Aktivitäten, um ihn zu beseitigen.

Die Aussage "Wer nichts zu verbergen hat..." beruht auf der Illusion, man könne einst Gewissheit finden. Sie erweckt den Eindruck, staatliche Kontrolle sei ein zeitlich begrenzter Prozess, der am Ende zweifelsfrei erweist, wer zu den Guten oder zu den Bösen gehört. Genau diese Versicherung erweist sich bei näherem Hinsehen als naiv und unberechtigt.

5. Rhetorik gegen die Überwachungskritiker

Mit dem Satz "Wer nichts zu verbergen hat..." wird die Beweislast umgekehrt. Gemeint ist nicht die Beweislast im juristischen Sinne: Bislang steht (in Deutschland jedenfalls) am Ende immer noch der Richter, der über Schuld und Unschuld befinden muss. Die Beweislastumkehr erfolgt hingegen in der Debatte um die Innere Sicherheit. Die Logik der Aussage "Wer nichts zu verbergen hat..." macht es schwer, die Legitimität von Bürgerrechten zu begründen. Der Verteidiger der Bürgerrechte muss beweisen, dass er zu Recht verteidigt, was doch eigentlich Status Quo und verfassungsmäßig verbrieft ist. Hingegen haben die "Revolutionäre", die den Status Quo verändern wollen, das Recht scheinbar auf ihrer Seite.

Sie müssen nichts beweisen, weil ja nichts zu befürchte stehe für den Unbescholtenen. Zudem schöpfen die "Revolutionäre" ihr Recht aus dem beschworenen Extremfall, dem terroristischen Anschlag. Die Gefahr für Leib und Leben erfordert unverzügliches Handeln. Das Leben des Einzelnen ist das höchste Gut. Dies zu schützen hat darum absoluten Vorrang. Entsprechend müssen andere Anliegen vor dieser Aufgabe zurücktreten. Das gilt auch für den Schutz der Privatsphäre. Die rhetorische Botschaft lautet ja nun: Die Privatsphäre ist Privatinteresse, dessen Verfolgung im Ernstfall sehr vielen Menschen das Leben kosten kann: Es bindet dem Staat durch Verbote die Hände, dem Terror effizient vorzubeugen. Wer aber sieht sich berechtigt, diesen Preis für den Schutz seiner Privatsphäre zu zahlen?

Darauf ist schwer zu antworten. Dies gelingt nur, wenn man die Widersprüche und verdrängten Probleme der Aussage "Wer nichts zu verbergen hat ..." zum Thema macht. Weil die Kontrolle unabdingbar und deren Verhinderung als Ausbremsen des Staates bei der Erfüllung seiner Aufgaben angesehen werden, wird der Widerstand gegen die Aushebelung der Bürgerrechte selbst unter Verdacht gestellt.

Aus der Behauptung, dem Einzelnen entstehe ja kein Schaden durch die Kontrolle, folgen zwei mögliche Gründe für Proteste gegen die Ausweitung: a) Der unbescholtene Bürger rennt unwissentlich gegen einen Popanz an. Hier helfe dann Aufklärung und die Aussage "Wer nichts zu verbergen hat..." leiste diese mit dem Hinweis, dass die Angst unbegründet ist. Oder: b) Der Protestierer hat etwas zu verbergen, der Protest ist also lediglich Schein und Mittel, sich der drohenden Entdeckung zu entziehen.

Entsprechend erscheint der Protest letztlich als unberechtigt und kann abgewiegelt werden. Wo er den Verdacht erregt, lediglich Strategie zu sein, wird wiederum Kontrolle unvermeidlich, denn sein Zweck ist dann die Aufrechterhaltung jener Schutzräume, in denen ungestört auch Terrorpläne gedeihen können. Der ehrliche wie auch der lediglich strategische Protest sehen nach außen aber gleich aus. Deshalb ist es eigentlich sinnvoll, jeden Protest vorsorglich unter Verdacht zu stellen. Ob diese Befürchtung dann berechtigt war, erweist allein der kontrollierende Zugriff des Staates.

Ein solcher Zugriff erfolgt derzeit wohl nicht. Der rhetorische Kniff besteht stattdessen in der zwischen den Zeilen formulierten Drohung, dass der Protestierer als verdächtig angesehen werden könnte. Die Kritiker geraten dadurch in Begründungsnot, weil sie beweisen müssen, dass sie nicht durch heimliche Sympathie oder fahrlässige Naivität motiviert sind.

Artikel-URL: http://www.heise.de/tp/r4/artikel/23/23625/1.html

fledgeling
Mitglied seit 11 Jahre 3 Monate

Ebenso wie @gautama2's [#31] etwas off topic, jedoch in diesem Zusammenhang allemal sehr empfehlenswert: "Telepolis - Generalverdacht gegen alle Kreditkartenbesitzer" (http://www.heise.de/tp/r4/artikel/24/24443/1.html)

Datenparanoia macht Sinn... ...oder nur verdächtig?

Profile picture for user pullPUSH
pullPUSH
Mitglied seit 11 Jahre 2 Monate

@ gautama2 [#31]

Du lieber Himmel - ich dachte die Inquisition sei vorbei.

AAA
Mitglied seit 11 Jahre 2 Monate

Das Polizeipräsidium Südhessen hat versehentlich Einsatzprotokolle mit Namen und Daten kontrollierter Bürger online gestellt.

Focus.de (16.01.07)

Trotz intensiver Bemühungen von Polizei und Datenschützern konnte die PDF-Datei bis Dienstagmittag nicht gelöscht werden, meldete der Radiosender FFH.
[.

(Quelle und ausführlich weiter lesen: http://www.focus.de/digital/netguide/panne_nid_42772.html)

Gast

Hier gibt es eine online Petition zum Thema:

http://tinyurl.com/2fae9u

Beste Grüße,
redsnapper

gautama2
Mitglied seit 11 Jahre 2 Monate

@ AAA [#34]

Ein Beamter hat den falschen Knopf gedrückt.

Das soll der mal mit seinem Konto an der Eurex machen :)

call
Mitglied seit 11 Jahre 2 Monate

Heimliche Online-Durchsuchungen sind unzulässig

Heimliche Online-Durchsuchungen durch die Polizei sind unzulässig. Dies entschied am heutigen Montag der Bundesgerichtshof (BGH) in Karlsruhe (StB 18/06). Die Durchsuchung der im Computer eines Beschuldigten gespeicherten Daten sei nicht durch die Strafprozessordnung gedeckt. Diese erlaube nur eine offene Durchsuchung. Es fehle an der für einen solchen Eingriff erforderlichen Ermächtigungsgrundlage.

Bereits im November hatte ein BGH-Ermittlungsrichter das heimliche Ausforschen von Computerfestplatten für unzulässig erklärt. Die Bundesanwaltschaft hatte Beschwerde eingelegt, der 3. Strafsenat bestätigte aber nun den Beschluss des BGH-Ermittlungsrichters Ulrich Hebenstreit. Dieser hatte eine Anwendung der Vorschrift über die Hausdurchsuchung schon deshalb abgelehnt, weil diese offen und in Anwesenheit des Betroffenen stattfinde, während das Ausspähen von Daten mit Hilfe eines Trojaners heimlich vor sich gehe. Er verglich solche Maßnahmen mit dem großen Lauschangriff, weil die auf einem Computer gespeicherten Daten oft ähnlich sensibel seien wie eine vertrauliche Unterhaltung in den eigenen vier Wänden.

Der 3. Strafsenat des BGH hielt nun ebenfalls fest, dass die verdeckte Online-Durchsuchung insbesondere nicht durch § 102 Strafprozessordnung (StPO) gedeckt sei, weil die Durchsuchung in der Strafprozessordnung als eine offen durchzuführende Ermittlungsmaßnahme geregelt sei. Dies ergebe sich zum einen "aus mehreren Vorschriften des Durchsuchungsrechts zu Gunsten des Beschuldigten" (dazu zählt der BGH das Anwesenheitsrecht und Zuziehung von Zeugen), die zwingendes Recht darstellten und "nicht zur Disposition der Ermittlungsorgane" stünden. Auch ergebe sich die fehlende Ermächtigungsgrundlage aus "einem Vergleich mit den Ermittlungsmaßnahmen, die – wie die Überwachung der Telekommunikation oder die Wohnraumüberwachung – ohne Wissen des Betroffenen durchgeführt werden können, für die aber deutlich höhere formelle und materielle Anforderungen an die Anordnung und Durchführung" bestünden.

Im nordrhein-westfälischen Verfassungschutzgesetz ist die Möglichkeit zur Online-Durchsuchung bereits seit Kurzem festgehalten; dagegen ist aber eine Verfassungsklage in Vorbereitung. Schäuble hatte die Möglichkeit für einen "Bundestrojaner" in seinem 132 Millionen Euro schweren Programm zur Stärkung der inneren Sicherheit anfangs nur angedeutet. Als "Bundestrojaner" wird inoffiziell der Teil eines Programmes bezeichnet, der Spyware-Code auf einen PC einschleust, damit eine Online-Durchsuchung durch die Strafverfolgungsbehörden oder Geheimdienste möglich wird. Auf eine Anfrage der Grünen hatte das Bundesinnenministerium dann Anfang Januar mitgeteilt, dass für die Programmierung der Software zwei Programmierstellen notwendig seien, die teils aus laufenden Mitteln, teils von Mitteln aus dem Programm zur Stärkung der Inneren Sicherheit bezahlt werden. Insgesamt soll das Tool zur Online-Durchsuchung nicht mehr als 200.000 Euro kosten.

Schäuble hatte bereits angekündigt, dass, sollte der BGH die Zulässigkeit von Online-Durchsuchungen aufgrund der gegenwärtigen Rechtslage verneinen, entsprechende Anpassungen an den Gesetzen vorgenommen würden. Ex-Bundestagsvizepräsident Burkhard Hirsch (FDP) dagegen hält die heimliche Online-Durchsuchung von Computern durch die Polizei für "schlimmer als den Großen Lauschangriff". Das Ausspähen des Privatcomputers per Internet sei ein "brutalerer Eingriff" als alle bisherigen Ermittlungsmethoden, meinte er gegenüber dem Spiegel: "Der PC ist ja wie ein ausgelagertes Gehirn."

Quelle: http://www.heise.de/newsticker/meldung/84776

fledgeling
Mitglied seit 11 Jahre 3 Monate

@ callino [#37]

Meiner Einschätzung nach wird diese Entscheidung nur für eine kurze Verzögerung bei der flächendeckenden Einführung sorgen, jedoch nichts am generellen Problem ändern.

Man wird die "Rechtsgrundlage" einfach anpassen und sich alle Erlaubnis, für (die nach deren Meinung) welche-auch-immer Schnüffeleien notwendig sind, schnell schaffen. Wahrscheinlich, um die "extreme Terrorgefahr" in Deutschland zu mindern - alles Andere wäre ja schließlich auch "politisch verantwortungslos".

Schon kurze Zeit später wird man sich für die "grandiosen" Erfolge gegen mutmaßliche Terroristen, Pornographie-User, Rechtsradikale, Hacker, etc feiern. Nur an die Hintermänner wird man nicht herankommen - die Drahtzieher sitzen ja irgendwo im Ausland - blöd...

Als nächstes werden alle Bahnhöfe abgeriegelt, um den Kreuzzug gegen die Drogenmaffia zu erfolgreich abzuschließen - irgendwelche Junks werden da schon noch rumstehen und dann kommt endlich der lang ersehnte Generalschlüssel für alle Türen - es könnten ja noch weitere Rechtsbrüche aufgedeckt werden.

Oh man... Transparenz in der Regierung/Rechtsgestaltung wäre vielleicht zweckmäßiger.

Mit Deutschland geht's derweil weiter abwärts und im Jahre 2011 fällt dann auf, dass die jenseits des Atlantiks programmierte, jedoch hier eingesetzte Software überraschender Weise nicht nur die deutschen Behörden mit Informationen versorgt, sondern auch noch unwesentlichen Teilen der fremden Wirtschaft einen winzigen Wettbewerbsvorteil geschaffen hat - "Du bist Deutschland" soll ja auch für alle gelten.

Ach ja, wer heute zur umfassenden Information noch aljazeera liest, sollte sich überlegen, ob das morgen noch opportun ist...

Gruß

he96
Mitglied seit 11 Jahre 2 Monate

@ fledgeling [#38]

""aljazeera liest""

Ich war ein wenig überrascht über die BANDENWERBUNG bei der Handball-WM - oder habe ich da was falsch gelesen ?

gruss hans

fledgeling
Mitglied seit 11 Jahre 3 Monate

@ he96 [#39]

Ooops, Generalverdacht über Deutschland...
Da wird klar, dass hier schnelles Handeln wichtig wird :)

[...bevor noch Werbung für farsnews gemacht werden kann...]

fledgeling
Mitglied seit 11 Jahre 3 Monate

Und wieder war Freund Kanter, ähh Schily, ach ne Schäuble schneller...

Schäuble will BGH-Beschluss mit neuem Gesetz kontern

Wolfgang Schäuble gibt nicht auf. Nach dem BGH-Beschluss gegen heimliche Computer-Überwachung strebt der Innenminister eine schnelle Gesetzesänderung an, damit Fahnder auf Rechnern spionieren dürfen. Die Opposition lobt hingegen das Urteil.
Quelle: http://www.spiegel.de/netzwelt/web/0,1518,464405,00.html

call
Mitglied seit 11 Jahre 2 Monate

#38 @fledgeling
wie #41 zeigt hast du Recht.
Ich denke allerdings, das die Stasi egal ob mit oder ohne Gesetz schnüffelt.

Juli
Mitglied seit 11 Jahre 2 Monate

Dazu pass "RFID - Die smarte Revolution". Wird gerade auf Arte ausgestrahlt.

Gast

@ Juli [#43]

RFID ist recht harmlos, d.h. es wird nicht personalisiert. Wenn an einer Kasse z.B. bar bezahlt wird, kommt auch kein "Bezugspunkt" dazu, wenn sich der Schuh mit der Nummer xxxxxxxxxxxxxxxxxxxxxxx durch die Weltgeschichte bewegt.
Beim elektronischen Zahlen kommt die Gefahr nicht vom RFID, sondern ehr vom Kundenprofil der direkten Warenzuordnung.

Jedes Handy mit Batterie "sagt" mehr über seinen Träger als ein nicht deaktivierter RFID Transponder. Und wer öfter seine EC-Karte zur Altersverifikation im Zigarettenautomaten nutzt, sollte sich nicht wundern, wenn er früher oder später von seiner Versicherung keinen "Rabatt" mehr bekommt.

Bewegungsdaten nützen genau wie laufende Kommunikationsdaten auf Grund ihrer schieren Menge immer nur beschränkt.

Beispiel Mautbrücken/Verkehrsüberwachungsanlagen in Tunneln:
Die dortigen Kennzeichenerfassungsanlagen haben einen festen Abstand und könnten ganz simpel prüfen, ob ein Fahrzeug "zu schnell" an der 2. Station ist. Wenn ja bleibt das Bild zur weiteren Auswertung gespeichert, wenn nein wird es aus dem "Zeitspeicher" gelöscht.
Nur verstösst sowas in D gegen den Datenschutz, weil ja für eine bestimmte Zeit erstmal "jeder" erfasst wird !?

Und die Sache mit den PC's bringt doch nur im Sinne von "Überwachung" etwas. Wenn unsere Behörden einen Verdacht im "Einzelfall" haben, dann kommen die und nehmen die Technik einfach mit. (das dürfen in D mehrere, z.B. wenig zimperlich und mit am besten "geschult" sind hier Finanzbehörden...)
Bei echter Überwachung im Sinne von "grosser Lauschangriff" kommen die Geister sowiso meist mal schnell in die Räume und "modifizieren" da nebenbei auch die IT-Technik, wenn die einmal dabei sind Bild&Ton zu "installieren".

Man muss sich also keine Sorgen machen, es ist schon heute viel möglich. Wer allerdings aus Paranoja mit Lasertechnik seine eignen hochsicheren PunktZuPunkt-"Richtfunk"-Netzwerke mit höchstmöglicher Verschlüsselung betreibt und auf seinen Rechnern nur E-Mails mit in "Urlaubsfotos" eingebetteten Informationen und weiteren PGP Signaturen hat, der sollte sich nicht wundern, wenn er die "Neugier" anderer erweckt...
Das Zurückhalten/Verschleieren/Verstecken von Informationen an sich ist nix schlimmes, nur weckt es vielleicht erst den Jagttrieb gelangweilter Ermittler.

Driehaus
Mitglied seit 11 Jahre 2 Monate

@ fledgeling [#41]

Mal eine Frage an die IT-Cracks: Ist es überhaupt technisch möglich, dass Behörden eine Festplatte "online" überprüfen können? Oder muss man sich dazu einen Trojaner einfangen, den die Anti-Virus-Software nicht erkennt?

Eine Verschwörungstheorie wäre: Es gibt "Polizei-Trojaner", die von der Anti-Virus-Sofrtware absichtlich nicht erkannt werden.

fledgeling
Mitglied seit 11 Jahre 3 Monate

@ Driehaus [#45]

Solange man schon bei der Betriebssystemwahl auf proprietäre Software setzt/angewiesen ist, wird man in letzter Instanz nur spekulieren können, ob der Abmachungen, welche Hersteller mit Organisationen egal welcher Art haben (könnten).

Das sich eine Behörde alleinig Zugang verschaffen kann, halte ich für eher unwahrscheinlich - wie soll das funktionieren, solange ein schützendes Werkzeug (wie eine separate Firewall) im Einsatz ist?

Der gewählte Weg dürfte sich somit (bei gezieltem Beschuss) auf Fehler von Programmen (Mail, Webbrowser) beschränken, mit welchen freiwillig nach außen kommuniziert wird (es sei denn, der Benutzer legt ein gehöriges Maß an Unvorsichtigkeit an den Tag und fängt sich 'zufällig' was im Netz ein - was mögen dabei für qualifizierte Informationen herumkommen???).

Irgendwann (nach dem Sammeln) muss dann ja auch ein weiterer Datentransfer notwendig werden, welcher wohl wieder einigen auffallen würde und entsprechende Recherche nach sich zieht (solange das Ziel nicht zufällig ein durch die Staatsmacht infiltrierter Windows Update Server ist).

Nächste Frage meinerseits wäre weiterhin, welche Datenmengen entstehen, wer soll diese auswerten und beurteilen?

Ich mach mal proaktiv 'ne Bewerbung für das BSI fertig :)

Gruß

Asamat
Mitglied seit 11 Jahre 2 Monate

@ Driehaus [#45]

Die versammelte internationale Hackerintelligenz bemüht sich Tag und Nacht, Wege zu suchen, auf möglichst viele Rechner zu kommen. Die sicherheitsbewußten User mit Unterstützung der Firmen für Sicherheitssoftware halten dagegen. Daß die Herren mit den grünen Mützen in diesem Umfeld eine erwähnenswerte Gefahr darstellen sollen, ist - mit Verlaub - eine Lachnummer.

Etwas anderes wäre der Einsatz von Spezialisten oder des Nachrichtendienstes. Aber das käme nur bei großen Kapitalverbrechen zum Tragen, denn solche Leute sind dünn gesäht. Massenhaft Rechner durchsuchen kann man so nicht; das blieben Einzelfälle, seltener als Hausdurchsuchungen (weil es weniger Spezialisten als Polizisten gibt).

Der Weg, per Gesetz offizielle "Türen" in Betriebssysteme einbauen zu lassen, wäre theoretisch denkbar. Aber im Geheimen geht das nicht, ohne daß es bekannt würde. Nicht nur die Leute bei der deutschen Polizei müßte von diesem Abkommen des deutschen Staates mit Microsoft wissen und würden es ihren Verwandten erzählen. Auch die Mitarbeiter der Internetprovider, bei denen sich Leute wegen falscher Abrechnungen beschweren, müßten eingeweiht sein. Und selbst dann würden es die meisten User auch ohne viel Ahnung merken, wenn ihr Rechner ohne ihr Wissen Gigabyte-weise ihre Festplatte versendet. Die meisten Heimrechner sind nur in Betrieb, wenn jemand davor sitzt.

Fazit: ich denke, bei dem Rechtsstreit geht es mehr um die Möglichkeit, das in Zukunft tun zu dürfen, als um Fähigkeiten, die in den nächsten paar Jahren vorhanden sind.

Gruß,
Asamat

fledgeling
Mitglied seit 11 Jahre 3 Monate

Erstaunlich ist jedoch die Eigendynamik, welche die Geschichte erfahren hat, vor allem, wenn betrachtet wird, dass es sich ursprünglich nur um ein MISSVERSTÄNDNIS, einen SCHERZ gehandelt hat, siehe auch:

---

Verdeckter Zugriff auf Festplatten

von Burkhard Schröder

(06.02.07) - Online-Durchsuchung privater Computern, Hacken in staatlichem Auftrag und behördliches PC-Screening - droht uns das wirklich?

Der Bundesgerichtshof hat gestern [extern] entschieden, dass die "verdeckte Online-Untersuchung" unzulässig sei. Bundesinnenminister Wolfgang Schäuble hat im Gegenzug [extern] gefordert, die rechtlichen Grundlagen dafür zu schaffen.

In Wahrheit hat es eine "Online-Durchsuchung" oder gar den "Bundestrojaner", der seit geraumer Zeit durch die Medien geistert und sogar einen eigenen [extern] Eintrag bei Wikipedia bekommen hat, nie gegeben – und es wird ihn auch nie geben. Er ist ein Hoax und beruht auf dem mangelnden Sachverstand eines Oberstaatsanwaltes, jeweils einer Falschmeldung der taz und der Süddeutschen und der Tatsache, dass alle deutschen Medien, ohne die Fakten zu recherchieren, voneinander abgeschrieben haben. Nach dem Prinzip "Stille Post" steht am Ende der Berichterstattung dann der "behördliche" Hacker, vom dem am Anfang nie die Rede war.

(weiter: http://www.heise.de/tp/r4/artikel/24/24587/1.html)

...und welche Begehrlichkeiten sich mittleiweile daraus ergeben haben. Und ich bin mir sicher, sie werden sich ihre Grundlage schaffen - nur zahnlos wird sie sein...

gautama2
Mitglied seit 11 Jahre 2 Monate

Also mir passt diese Entwicklung gar nicht.
In diesem Artikel kommt wohl zu Tage, dass man den gesamten elektronischen Verkehr überwachen möchte.


Google droht mit Abschaltung von Gmail Deutschland
von nim für WinFuture.de
Google bietet seinen Webmailer Gmail seit geraumer Zeit auch auf deutscher Sprache an. Damit könnte bald Schluss sein, denn der Suchmaschinenbetreiber steht den Online-Überwachsungsplänen der Bundesregierung sehr skeptisch gegenüber.

Wie das Unternehmen am Wochenende gegenüber der Wirtschaftswoche mitteilte, denke man über eine Einstellung der deutschen Variante von Gmail nach, wenn die Bundesregierung ihren umstrittenen Gesetzesentwurf zur Überwachung des Telekommunikations- und Internetverkehrs tatsächlich umsetzen sollte.

Die Initiative sieht vor, Anbieter von Internet-Zugängen und E-Mail-Diensten dazu zu zwingen, alle Verbindungs- und Kundendaten in einer Form abzuspeichern, in der alle Nutzer eindeutig identifiziert und ihre Aktivitäten nachvollzogen werden können. Nach Auffassung von Google ist dies ein schwerwiegender Eingriff in die Privatsphäre.

Das Vorhaben der Bundesregierung entspricht nicht Googles Wunsch, E-Mail-Konten anonym anbieten zu können. Viele Anwender würden dies als einen der wichtigsten Gründe für die Nutzung derartiger Angebote sehen, wobei es ihnen um den Schutz von Spam oder staatlicher Repression gehe.

Wenn man nicht mehr gewährleisten könne, dass die Nutzer von Gmail anonym bleiben können, so sei eine Abschaltung in Deutschland wahrscheinlich. Die Maßnahmen seien ohnehin nur für Deutschland effektiv, weshalb die Anwender auch einfach auf Konten im Ausland umschwenken könnten, so Google weiter.

Ein weiterer Grund für die Abschaltung von Gmail in Deutschland könnte auch Googles Niederlage im Streit um den Namen sein. Hierzulande darf das Unternehmen den E-Mail-Service nur unter dem Namen "Google Mail" bewerben. Jetzt hat man auch den jüngsten Rechtsstreit mit dem Inhaber der deutschen Marke Gmail verloren. http://www.winfuture.de/news,32543.html

Komischerweise wird am Briefgeheimnis nicht gekratzt, aber im Grunde ist doch das Verlangen nach lückenloser Rückverfolgung sämtlicher elektronischer Korrespondenz nichts anderes, als würde man die Deutsche Post dazu verdonnern Kopien sämtlicher Briefe anzufertigen und bei Bedarf heraus zu geben, oder zumindest zu speicherm wann ein Brief von x an y geschrieben wurde. Da würden alle Amok laufen, aber bei emails muckt da kein Schw....

Gast

In diesem Zusammenhang ist mir folgende Seite aufgefallen, die Möglichkeiten zeigt, seine Daten zu schützen und sich gegen das geplante Gesetz zu engagieren. Unter anderem mit einer Sammelklage vor dem Verfassungsgericht.
http://www.vorratsdatenspeicherung.de
Es tut mir leid, aber wenn mein Staat mir so misstraut, dass er mich, meine Äußerungen, Aufenthaltsorte, sozialen und geschäftlichen Kontakte, permanent überwachen will und ich muss das als feindlichen Akt gegen meine Person werten.
Soll heissen, dass ich ihm nun mit der gleichen Kälte und Argwohn begegnen und jede Möglichkeit nutzen werde, mich seiner "liebevollen" Aufsicht zu entziehen.
Und natürlich ist jede Partei unwählbar geworden, die diesen Gesetzesentwurf mitträgt...
Beste Grüße,
redsnapper

gautama2
Mitglied seit 11 Jahre 2 Monate

@ redsnapper [#50]
Echt nett:
"Das können Sie gegen die Vorratsdatenspeicherung unternehmen:

* Überzeugen Sie die Bundestagsabgeordneten von SPD, CDU und CSU"

Selten so gelacht. ansonsten leider kein Wunder, dass man von Regierungsseite gegen Datenmissbrauch (Adressmarketing, Coldcalls usw.) nichts Wirksames unternimmt. Man ist ja selber in der Branche.
Gute Lektüre hierzu: "Der Schockwellenreiter" von John Brunner

Rückrufservice
Beschreiben Sie bitte Ihr Anliegen, damit wir uns auf den Rückruf vorbereiten können.
Ja, ich habe die Datenschutzerklärung zur Kenntnis genommen und willige ein, dass die von mir angegebenen Daten inklusive der Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen elektronisch erhoben und gespeichert werden. Meine Daten werden dabei nur streng zweckgebunden zur Bearbeitung meiner Anfrage genutzt und nicht ohne Einwilligung weitergegeben. Diese Einwilligung kann jederzeit mit Wirkung für die Zukunft widerrufen werden.
Fragen?

Sie haben Fragen zu ZMP Live? Unser Team steht gerne hilfsbereit zu Ihrer Verfügung. Senden Sie uns gerne eine Nachricht:

Es gilt unsere Datenschutzerklärung

Jetzt registrieren

Jetzt registrieren und ZMP Live+ 14 Tage kostenlos testen!
  • Dauerhaft kostenfrei
  • Keine Zahlungsinformationen erforderlich