Vermischtes

Die folgenden Themen sind lesenswert, ich hatte aber nicht die Kraft, jedes mit einem eigenen Artikel zu versehen:

  • Für solche Topgefährder muss die Bewegungsfreiheit erheblich eingeschränkt werden. Sie sollten sich nur in einer kleinen, gut zu überwachenden Kommune aufhalten dürfen, es sollte Internet- und Handyverbot gelten. Wir praktizieren das im besagten Fall auch.

    Beckstein in einem Interview mit der Welt.
    Topgefährder sind Menschen, die noch kein Verbrechen verübt haben, denn wenn sie es hätten, säßen sie bereits in U-Haft. Topgefährder sind also Menschen, die Verdächtigt werden, potentiell gefährlich zu sein. Das erklärt endlich, warum manche Politiker kein Internet oder Handy benutzen…
    via Lawblog

  • Abmahnen statt Abschleppen?

    Parkplätze in der Innenstadt sind knapp. Manche Autofahrer nehmen es da oft nicht so genau und stellen ihren Pkw kurzerhand auf fremden Privat- oder Kundenparkplätzen ab. Parkplatzeigentümer dürfen hier – unter bestimmten Voraussetzungen – Selbsthilfe üben und den Falschparker abschleppen lassen. Aber Vorsicht: War das Abschleppen unzulässig, bleibt man auf den Abschleppkosten sitzen. Doch auch wenn das Abschleppen rechtmäßig war, muss man die Kosten oft mühsam einklagen. Es gibt aber eine wirksame und risikolose Alternative, die nur wenige kennen: ein anwaltliches Abmahnschreiben mit Unterlassungsaufforderung.

    Na kein Wunder, wenn in Deutschland einfache Arbeitsplätze wegfallen, wenn man für jeden Scheiß gleich zu nem Anwalt rennt. Aber Anwälte haben wir ja genug, seit in den 90ern Anwaltsserien im TV in Mode kamen.
    via RA Melchior (ja, das ist auch ein Anwalt 😉 )

  • Wir haben genug gestritten, wir sollten jetzt machen.

    Das sagte Schäuble im ZDF-Morgenmagazin. Ein paar Stunden später im Bundestag hieß es dann:

    Es tut der freiheitlichen Demokratie keinen Abbruch, wenn man über schwierige Fragen notfalls auch streitig debattiert

    Ach ja, es tut der Demokratie keinen Abbruch, wenn man diskutiert, selbst wenn es streitig ist? Ja aber warum sollen wir jetzt genug gestritten haben und , trotz der langen Diskussion, jetzt einfach machen was DU willst, Wolfgang? Wenns Dir bloß darum geht etwas zu machen, dann verbiete die Online-Durchsuchung, untersage die Vorratsdatenspeicherung und sorge dafür, das die LKW-Maut eine Maut und kein Schnüffelinstrument mit Billett-Drucker wird. Damit würdest Du Dir auch die streitigen Debatten sparen und könntest Demokratieverständnis zeigen!

  • Kai Raven fragt sich, wie lange es noch dauern wird, bis die CDU/CSU Folter für Gefährder fordert, wenn man sich ihre momentane Retorik ansieht.
  • Vorsorglich stuft sich Kai Raven schon mal als Terrorist ein, da er in 132 Artikeln Wörter von EU-Kommissar Franco FrattinisBlock-Liste in seinem Blog verwandt hat. Ich komme nur auf 17 Einträge. Allerdings werden Arcor-Nutzer dieses Blog sowieso bald nicht mehr lesen können, weil ich wegen dem XXX wohl mal auf deren Blockliste landen werde.
  • Farlion setzt schon seit letzter Woche meine Grundgesetz-Serie fort.

[Update: Die mit XXX maskierte Domain besitze ich nicht mehr]

Techniken, Metaphern und Politiker

Menschen kommunizieren gerne, es gibt sogar Menschen, deren Beruf ist es zu kommunizieren. Auch wenn es ursprünglich einmal anders ist, sind Politiker inzwischen zu Kommunikatoren geworden, die den lieben langen Tag durch die Medien den Bürgern erklären, was die Politiker tun, warum sie es tun und warum die Bürger ihnen vertrauen sollen, damit sie die Politiker weiterhin tun lassen, was die Politiker tun. Also erklären sie, mit wem sie sich getroffen haben, warum diese oder jene Idee als gut anzusehen sei und warum der politische Gegner keine guten Ideen hat.

Leider Gottes hat sich aber die Welt in den letzten Jahren drastisch verändert.

  • Vor 30 Jahren hatten nur sehr wenige Menschen Zugriff auf Computer
  • Vor 20 Jahren hatten nur sehr wenige Menschen Zugriff auf Computer mit Kommunikationsfähigkeiten
  • Vor 10 Jahren hatten nur wenige Menschen Zugriff auf das Internet
  • Vor 0 Jahren sagte noch mancher Politiker, er sei froh, dass seine Mitarbeiter für sie das Internet „bediene“ oder er öffne jeden Dateianhang eines E-Mails

Technik ist grundsätzlich die Anwendung von besonderen Methoden, Prinzipien bzw. Naturgesetzen, einzeln oder in Kombination, um bestimmte Wirkungen zu erzielen.

(Quelle: Wikipedia)

Technik ist also die Anwendung von Methoden und Prinzipien, wenn man der Wikipedia glauben schenken darf. Methoden und Prinzipien haben aber eine sehr unangenehme Eigenschaft, denn wer sie nicht versteht, begreift auch nicht, wie deren Anwendung funktioniert und kann diese darum auch nicht erklären. Oft werden Metaphern verwendet, um Techniken unbedarften zu beschreiben, wobei man sehr genau darauf achten muss, die richtigen Metaphern zu finden.

Jan Schejbal hat sich hingesetzt und ein paar wichtige Techniken durch Metaphern beschrieben, damit in einfacher Sprache auch dem unbedarftesten Politiker deutlich gemacht werden kann, worum es sich bei der Technik handelt: Ein Computer ist nicht öffentlich

Bundestrojaner und die Kompetenz der Beteiligten

Im Zusammenhang mit dem Bundestrojaner fallen immer drei Namen: Bundesinnenminister Wolfgang Schäuble, Bayerns Innenminister Günther Beckstein und BKA Präsident Jörg Ziercke. Man würde sich erwarten, dass diese drei Personen einigermaßen kompetent sind, wenn es um das Internet, Computer und Trojaner geht, wenn diese drei sich doch so vehement für den Bundestrojaner einsetzen. Fassen wir zusammen:

  • Schäuble (Interview der taz am 8.2.07)

    taz: Herr Schäuble, sind Sie der ranghöchste Hacker Deutschlands?
    Wolfgang Schäuble: Nein, ich komme in keinen Computer rein, ich weiß auch kaum, wie die Polizei das macht. Ich weiß gerade mal so, was ein Trojaner ist.

    taz: Haben Sie Angst vor den sogenannten Trojanern, also vor Spionagesoftware?

    Schäuble: Nein, ich öffne grundsätzlich keine Anhänge von E-Mails, die ich nicht genau einschätzen kann. Außerdem bin ich anständig, mir muss das BKA keine Trojaner schicken.

  • Beckstein (Auf dem 10. europäischen Polizeikongress; Zitat aus dem heise newsticker)

    Beckstein machte sich aber angesichts der gefälschten BKA-Mails mit Trojaner-Anhang auch über die generelle Internet-Sicherheit und die Gefährdung des Online-Bankings vieler Bürger Gedanken: “Ich hätte diese Mitteilung des BKA mit hundertprozentiger Sicherheit geöffnet, wenn meine Frau mich nicht vor der schlimmen Mail gewarnt hätte, weil sie darüber in der Zeitung gelesen hatte.” Indirekt bestätigte Beckstein, der gerne seine technische Unbedarftheit erwähnt, die Argumentation des Berliner Innensenator. Der hatte zuvor bezweifelt, dass mit einem Trojaner Terroristen und Kriminelle erreicht werden können, weil mittlerweile nur die dümmsten Anwender, von Körting DAU genannt, auf solche Mails reagierten.

  • Ziercke (Während eines Fachgesprächs auf Einladung der Grünen fraktion des Bundestags zum Thema „Bürgerrechtsschutz im digitalen Zeitalter“; Zitat aus Netzpolitik.org)

    Prof. Dr. Andreas Pfitzmann an Ziercke gewandt: “Mit dieser Umbefangenheit über Informatik zu reden kann nur jemand, der nicht mit Informatik arbeitet.”
    Ziercke „Ich sag auch nur, was mein Mitarbeiter aufschreibt“
    Pfitzmann: “Dann möchte ich, das Ihr Mitarbeiter sich in eine runde Informatiker setzt und sich den Spott abholt”.

Dies verdeutlicht, warum Ziercke am Montag arglos im taz Interview meinte:

taz:Wie wird die Online-Durchsuchung eines Computers dann technisch ablaufen?

Ziercke: Das kann ich natürlich nicht öffentlich erläutern.

Das die Chip ihn zur „Bremse des Jahres“ gekürt hat, passt da ins Bild.

via Schnüffel Blog und sicher auch des heise newstickers, etc.

Der Bundestrojaner und warum er verhindert werden muss

Der Bundestrojaner ist ein spannendes Thema und dies gleich aus vielen Perspektiven. Versuchen wir einmal das Thema möglichst emotionslos runter zu brechen.

Was will die Politik und die Polizei mit dem Bundestrojaner?
Durch die Verbreitung des Internets und die dadurch ermöglichte weltweite Kommunikation werden neben Nerds und Shoppern auch allerlei Verbrecher angezogen. Diese Verbrecher benutzen das Internet um in ihm Verbrechen zu begehen (Online-Verbrechen wie Betrug, Erpressung, Hehlerei, Austausch kinderpornografischer Schriften, etc) oder Verbrechen zu planen (Überfälle, Erpressung, Betrug, Terrorismus, etc). Wie in der Offline-Welt auch, so soll und will die Polizei unsere Gesetze durchsetzen und Verbrechen verhindern.
Soweit, so gut. Nun hat die Polizei Online das Problem, dass das Internet eigentlich nicht überwachbar ist und im Offline Leben verdächtige Vorgänge Online unauffällig bleiben (zB konspirative Treffen). Dazu kommt noch die leichteren Fluchtmöglichkeiten im Internet und die besseren Verschleierungsmöglichkeiten. Daten können einfach auf Servern im Ausland geparkt werden und so vor dem Zugriff der Polizei gesichert oder die Verbrechen gleich aus dem Ausland heraus begangen werden. Desweiteren sind für die Polizei (so gut wie) unknackbare Verschlüsselungsprogramme ohne Probleme für jeden erhältlich.
Die Polizei will ein Werkzeug, mittels dessen sie auf die Daten eines Verdächtigen Zugreifen kann, während dieser noch mit den Daten arbeitet. Nur so können sie verschlüsselte Dateien oder Festplatten lesen und nur so an die Passwörter für im Internet lagernde Daten kommen. Dazu ist es aber notwendig, dass der Verdächtige von dieser Überwachung nichts mitbekommt.

Warum ist der Bundestrojaner aus Sicht eines Informatikers interessant und riskant?
Das Projekt des Bundestrojaners ist für Informatiker interessant. Punkt. Ist einfach so. Die technische Umsetzung der Idee der Online Überwachung und dabei den Rechner des Verdächtigen unentdeckt zu infiltrieren ist spannend, kompliziert und sehr kreativ. Also genau das, was man sich als Informatiker wünscht.
Informatiker sind aber mehr als nur Programmierer. Sie haben den Blick aufs ganze und sehen darum enorme Risiken und Probleme. Die Probleme beginnen bei der Heterogenität der zu infiltrierenden Systeme und der zu täuschenden Verdächtigen, welche bei Entdeckung die ganze Aufgabe zu nicht machen können und geht hin bis zur Problematik des Missbrauchs der Software, falls sie von entsprechend kompetenten Verdächtigen entdeckt, entschlüsselt und für andere Einsatzzwecke genutzt werden sollte. Ganz abgesehen von eventuellen Forderungen auf staatlich angemahnte Hintertüren in Software.

Welche Probleme wirft der Bundestrojaner aus der Sicht der Bürger auf?
Der Bundestrojaner weckt eine große Angst und zwar die Angst vor Missbrauch. Der Bundestrojaner könnte auf verschiedene Arten Missbraucht werden:

  • Von Verbrechern, falls die Software in falsche Hände gerät
  • Von der Politik, falls sie die falschen Ziele ausruft
  • Von Polizisten für private Zwecke
  • Von fremden Regierungen, wenn die Software in deren Hände geraten sollte
  • Ausforschen eines falschen Rechners aus Versehen

Die Juristen können jetzt sicher noch eine ganze Reihe weiterer Gründe aufführen (Verstoß gegen Grundrechte, evtl zerstören von Beweismitteln, etc), aber da ich kein Jurist bin, würden mir bei der Aufzählung sich nur Fehler unterlaufen.

Meine Meinung
Auch wenn es uns Liebhabern eines freier Internets und potentiellen Urheberverletzern erst mal nicht passt, so ist es wichtig, dass die Polizei auch im Internet ihrer Arbeit nach geht. Jeder von uns wäre wohl sehr dankbar, wenn die Polizei die Spamer dieser Welt festsetzen und mit den Phishern in eine Zelle sperren würde. Ich bin der Meinung, dass die von Günther Beckstein liebevoll betitelten „Cybercops“ durchaus mehr werden sollten und wir diese (wie auch die normalen Streifenpolizisten, Kripobeamten und welche Bullen es auch sonst noch gibt) entsprechend ihrer Verdienst positiv würdigen sollten. Wie in der Offline-Welt gelten aber auch in der Online-Welt für die Polizei Gesetze, die sie einzuhalten hat und wenn die Befugnisse der Polizei die Bürgerrechte in nicht hinzunehmendem Maße einschränken, dann sollten wir auf die Barikaden gehen und für unsere Bürgerrechte kämpfen.
Und genau darum geht es im Kampf gegen den Bundestrojaner, ähnlich wie beim großen Lauschangriff.

Die Gefahren durch den Bundestrojaner sind einfach zu groß! Ganz abgesehen davon, dass er massiv gegen Grundrechte verstösst!

Beckstein, der Terror und das Internet

Am Anfang war das Wort, in diesem Falle ein Zitat aus SPON:

SPIEGEL ONLINE: Das Internet spielt eine immer größere Rolle im internationalen Terrorismus, Bundesinnenminister Wolfgang Schäuble (CDU) hat Beamte zur Beobachtung abgestellt. Aber was nützt es, wenn Polizisten mitlesen? Werden dadurch Anschläge verhindert?

Beckstein: Es ist zunächst unbedingt notwendig, dass man im Internet ereignis- und verdachtsunabhängig „Streife läuft“, dass man das Internet beobachtet. Wir müssen insgesamt die Gefahren aus dem Netz ernster nehmen. Die Sicherheitsbehörden müssen bundesweit die Gefahren noch stärker beobachten und bekämpfen.

SPIEGEL ONLINE: Was tun Sie konkret in Bayern?

Beckstein: Ich habe als erster Innenminister in Deutschland schon 1995 eine Gruppe von Cybercops eingerichtet, wir haben aktuell zehn solcher Polizisten, die anlassunabhängig insbesondere nach Kinderpornografie und auch nach Anleitungen für terroristische Anschläge fahnden. Bei islamistischen Tätergruppen gelingt es zwar selten, an die Urheber hinter den Botschaften im Internet heranzukommen. Dennoch ist es wichtig, dass uns die Botschaften bekannt sind. Wir müssen diese wenigstens mitlesen, damit man Gefährdungen rechtzeitig erkennen kann.

Bevor ich meinen Blutdruck auf ungesunde Werte hochschnellen lasse, indem ich über den Beckstein und seine grauenhaften Ansichten berichte, lasse ich dies lieber den heise newsticker und Chris von FiXMBR erledigen. Mir ist nämlich von Becksteins gesabbel kotzübel.

Ich habe Gott sei Dank Leute, die für mich das Internet bedienen

Ich habe Gott sei Dank Leute, die für mich das Internet bedienen
Normalerweise würde ich erwarten, dass ein Satz wie dieser maximal als Einleitung für einen dummen Witz dienen kann, aber nicht als Zitat eines Bundesministers der Bundesrepublik Deutschland. Aber, leider, leider ist dies wirklich ein Zitat und zwar von Michael Glos (CSU), seines Zeichens Bundesminister für Wirtschaft und Technologie. Mahlzeit!

Wer sich das Zitat mit Wort und Bild ansehen will, guckt sich folgendes Video ab Minute 1:30 an.

Aber mit dieser Unbedarftheit steht er nicht alleine, gestand sein Parteifreund Beckstein doch: “Ich hätte diese Mitteilung des BKA mit hundertprozentiger Sicherheit geöffnet, wenn meine Frau mich nicht vor der schlimmen Mail gewarnt hätte, weil sie darüber in der Zeitung gelesen hatte”, als der BKA-Trojaner die Runde machte.

via lawblog

PS: Der genaue Wortlaut von Michael Glos:
Das Handy bedienen is schon viel. Ich hab Gott sei Dank Leute, die für mich das Internet bedienen. Und ich hab sehr talentierte Kinder auf dem Gebiet, die werden mich schon noch ein Stück einweisen.

Der Bundestrojaner lässt uns nicht los

Heute Mittag habe ich noch über Wolfgang Schäubles Aufruf, nicht in eine „Terror-Hysterie“ zu verfallen gebloggt. Hätte ich doch vorher nur mal den heise newsticker der letzten zwei Tage vorher gelesen. Dann hätte ich dem Wolfgang von ganz andere Sachen sagen können. Aber fangen wir von vorne an.

  1. In einem Interview im Nachtmagazin der ARD sagte am 15.02.2007 der BKA-Präsident Jörg Ziercke, es sei ein Missverständnis, dass der Bundestrojaner zur „Schleppnetzfahndung“ eingesetzt werden soll. Er soll nur im „Einzelfall“ nach „Umfeldanalyse“ eingesetzt werden. Als Anwendungsgrund nannte er den Islamischen Terrorismus (Siehe das Video des Nachtmagazins ab Minute 8:35)
  2. Am 16.02.2007 sagte Ziercke in einem Interview mit der Zeitung „Die Welt“, dass die Polizei das Instrument des Bundestrojaners benötige, um „zum Beispiel Terrorismus, organisierte Kriminalität, Menschen- und Waffenhandel besser bekämpfen zu können“[…]“Niemand muss Orwellsche Verhältnisse befürchten – 99,99 Prozent der Bevölkerung werden davon nicht betroffen sein.“ Zur Erinnerung, 0,01% der Deutschen Bevölkerung wären rund 8000 Bürger (Quelle: heise newsticker)
  3. Am 16.03.2007, also genau einen Monat später, sagte Ziercke auf der Jahrespressekonferenz des BKA, dass das BKA den Bundestrojaner im Kampf gegen den Kindesmissbrauch benötige. Einer seiner Abteilungsleiter nannte die Zahl von 15000 Kindesmissbrauchsfällen pro Jahr. „Im Gegensatz zum Kampf gegen die Internetpornografie sieht Kriminalamtspräsident Ziercke jedoch keinen Grund dafür, die Maßnahmen zur Terrorabwehr weiter zu verschärfen.“ schreibt die SZ gestern. Hmm, also mit dem Bundestrojaner nicht mehr gegen Terroristen, sondern gegen Kinderschänder? (Quellen: SZ via Schnüffelblog, heise newsticker)
  4. Am 17.03.2007 fordert bayrische Justizministerin Beate Merk (CSU) in einem Interview (Btw ist das ein selten dämliches Bild am Beginn des Artikels):

    WELT ONLINE: Der Strafvollzug ist seit der Föderalismusreform Länderangelegenheit. Ist das sinnvoll, und können Sie rechtspolitisch überhaupt noch Akzente auf Bundesebene setzen?
    Merk: Es ist gut, dass die Länder jetzt zuständig sind. Wir organisieren und finanzieren den Strafvollzug schließlich. Und wir können ihn viel flexibler der Wirklichkeit und den Anforderungen anpassen – wie jetzt bei den Therapieangeboten. Für rechtspolitische Initiativen auf Bundesebene bleibt noch genügend Raum für bayerische Akzente.
    WELT ONLINE: Zum Beispiel?
    Merk: Bei der Durchsuchung von Computern, der so genannten Onlineüberwachung, fordern wir eine schnelle gesetzliche Regelung.
    WELT ONLINE: Wie soll sie aussehen?
    Merk: Die Telefonüberwachung wird zurzeit reformiert. Das wäre auch der richtige Platz für eine Regelung der Onlinedurchsuchung. Das würde dann auch die Ermittlungen bei Verbreitung von Kinderpornografie erleichtern. Auch der Bundesgerichtshof ist der Meinung, dass die Onlinedurchsuchung nicht so intensiv ist, wie eine Wohnraumüberwachung. Deshalb schlage ich vor, die Onlinedurchsuchung an dieselben Voraussetzungen wie die Telefonüberwachung zu knüpfen. Ich werde dazu sehr bald einen konkreten Vorschlag einbringen.
    WELT ONLINE: Bundesjustizministerin Brigitte Zypries von der SPD hätte lieber so hohe Hürden wie beim Großen Lauschangriff.
    Merk: Die Bundesjustizministerin wird von unserem Vorschlag nicht besonders begeistert sein. Für mich kommt es aber darauf an, ein praktikables Gesetz zu schaffen, das bei Tatbeständen wie der Verbreitung von Kinderpornografie greift.

    Nun gut, von „Einzelfällen“, „Umfeldanalyse“ und „Islamischer Terrorismus“ ist da nicht mehr die Rede. Schön wie sich die Zielgruppe verschiebt. Ob der Beckstein schon weiß, was sein Lieblingsspielzeug so alles können soll? (via heise newsticker

  5. Am 18.03.2007 zeigt der stellvertretende Unions-Fraktionsvorsitzende Wolfgang Bosbach sein ganzes Verständnis für die Materie auf. Da fordert er: „Wir können auf das wichtige und wirksame Ermittlungsinstrument nicht verzichten, weil das Internet auch viele Gefahren birgt“ und verweist darauf, „dass sich die Terrororganisationen weltweit der Kommunikation über das Internet zunehmend bedienten“. „Die Online-Durchsuchung dient der Sicherung von flüchtigen Beweisen, die den Behörden ohne rechtzeitigen Zugriff dauerhaft verloren gehen würden“ und „Bosbach räumte ein, dass es sich bei der Online-Durchsuchung um einen erheblichen Eingriff in die Privatsphäre des Betroffenen handele. Deshalb dürfe sie nur mit einem richterlichen Beschluss und bei einem erheblichen Tatverdacht vorgenommen werden. Es sei aber unverantwortlich, eine Regelung komplett zu unterlassen.“ (Zitate aus heise newsticker. Kursiv gedrucktes ist im heise Artikel als Zitat Bosbachs gekennzeichnet).

Zusammengefasst:

  • Ziercke will Terroristen, die organisierte Kriminalität, Waffen- und Menschenschmuggler und Kinderschänder mit dem Bundestrojaner überwachen. Dabei soll der Bundestrojaner nur in Einzelfällen eingesetzt werden.
  • Merk will die Kinderschänder damit fangen
  • Bosbach die Terroristen

Ich bin der Meinung, Wolfgang Schäuble sollte seine Untergebenen, Parteikumpanen und Kumpaninnen nicht vor „Terror-Hysterie“, sondern vor „Bundestrojaner-Euphorie“ warnen. Warum die ganzen Wünsche der Herren und Damen nicht in Erfüllung gehen werden, habe ich schon vor einem Monat in 10 Punkten aufgeführt. Jeweils ganz abgesehen davon, dass das Grundgesetz dafür geändert werden müsste und das Thema der Beweissicherung nicht geklärt ist.