Bundestrojaner gegen Urheberrechtsverletzer

Gestern Abend habe ich noch darüber spekuliert, ob die „innere Sicherheit“ die größte Bedrohung unserer Zeit ist, wenn durch sie so lustige Dinge wie der Bundestrojaner gebohren werden. Heute muß ich dann bei Jörg-Olaf Schäfers lesen, daß ich der Zeit schon wieder hinter her hinke, hat der lustige Beckstein doch anscheinend schon gestern auf dem 10. Europäischen Polizeikongress eine neue Zielgruppe für den Bundestrojaner auserchoren: Die Urheberrechtsverletzer

Als Günther Beckstein die Bühne betrat, brandete im Publikum spontan Beifall auf. Auch er befürworte den verdeckten Zugriff auf die heimischen PCs, unter anderem mit dem Argument, die Polizei könne so Urheberrechtsverletzungen verfolgen.

(Quelle: Telepolois)

Seltsam, daß es noch am Dienstag hieß:

Widerspruch erntete Zypries durch BKA-Präsident Jörg Ziercke. Ziercke bezeichnete die Online-Durchsuchung als unerlässliches Werkzeug, von der 99,9 Prozent der Deutschen nicht betroffen seien. Statt irgendwelcher Trojaner soll die Online-Durchsuchung Ziercke zufolge ein „gezielter Einsatz hochprofessioneller Software im konkreten Einzelfall“ sein.

(Quelle: heise newsticker)

Am selben Tag hatte aber doch ein Gericht festgestellt:

Vor dem Hintergrund der anstehenden Schadensersatzforderungen durch die Inhaber der Rechte sah der Richter die Einstellung des Verfahrens als gerechtfertigt an. Zudem gebe es beim Thema „Raubkopie“ ein nicht besonders großes Unrechtsbewusstsein in der Bevölkerung. „Wenn man wahllos eine Durchsuchung machen würde, würde man vermutlich bei jedem Zweiten eine gebrannte CD finden“, sagte der Richter.

(Quelle: heise newsticker)

50 % > 0,1 %
Ergo täuscht sich der liebe Beckstein ganz gewaltig, wie groß die neue Zielgruppe ist, oder der arme BKA Chef weiß noch garnicht wieviel Arbeit da auf ihn zu kommt…

Ganz schlecht wird mir allerdings erst, wenn ich mir ansehe, was aus den Informationen des Bundestrojaners werden kann. Nämlich garnichts, wenn man der Linie des Lübecker Amtsgerichts folgt, denn dies hat gerade erst ein Strafverfahren eingestellt, weil die Beweissicherung nicht als Sicherung von Beweisen angesehen wurde. Im konkreten Fall wurde die Festplatte eines verdächtigen untersucht, dabei aber Dateien verändert und darum konnte nicht zweifelsfrei festgestellt werden, ob die „Beweise“ nun echt oder von der Polizei untergeschoben (wenn auch unabsichtlich) worden waren. Im Falle eines Trojaners, der über einen längeren Zeitraum vollen Zugriff zu meinen Daten hat, gilt das erst recht.
Oder, wie es die Telepolis ausdrückt:

Der Fall zeigt nicht nur, wie sehr sich Behörden noch an Besonderheiten elektronischer Beweisführung gewöhnen müssen, er legt auch eine bisher wenig berücksichtigte Problematik der Debatte um Online-Durchsuchungen offen: Mit einem „Bundestrojaner“ lassen sich nicht nur Daten ausspähen, sondern potentiell auch verändern. Bisher [extern] wies nur der CCC darauf hin, dass solche Programme ihrer Natur nach nicht nur fremde Rechner „durchsuchen“, sondern dort auch Daten erzeugen und verändern könnten. Weil online „durchsuchte“ Rechner – anders als beschlagnahmte – sowohl dem Zugriff der Überwachten als auch dem der Polizei oder des Verfassungsschutzes ausgesetzt sind, können die Behörden Vorwürfen der willentlichen oder versehentlichen Erzeugung von Beweisen nur schwer entgegentreten. Damit ist fraglich, inwiefern ein solcherart „durchsuchter“ Rechner noch als Beweismittel in rechtsstaatlichen Verfahren tauglich sein kann.

Stichworte zu diesem Artikel: ,,,

0 Kommentare ↓

Bisher gibt es noch keine Kommentare...Schieben Sie die Diskussion an, indem Sie den ersten Kommentar schreiben.

Hinterlassen Sie einen Kommentar


Kommentieren sie zum ersten Mal in diesem Blog? Dann wird Ihr Kommentar erst angezeigt, nachdem Marnem ihn freigeschalten hat. Bitte haben Sie dafür Verständnis.
Welche Daten über Sie gespeichert wurden, können Sie in der Datenschutzerklärung nachlesen.