Froschs Blog

Computer und was das Leben sonst noch so zu bieten hat

Zur Website | Impressum

Grüne Netzpolitik in Theorie und Praxis (2)

12. Januar 2012 um 18:01 Uhr von Atari-Frosch

Kurz vor Weihnachten gab es ja diesen bemerkenswerten Trialog auf Twitter, über den ich berichtet hatte. Till Westermeyer @_tillwe_ hatte mir versprochen, dazu nach der Weihnachtspause der Fraktion etwas zu schreiben. Das hat aber bisher wohl nicht geklappt. Die letzte Ansage war:

@_tillwe_
@AtariFrosch War dann gestern später als gedacht. Unbefriedigenderweise kann ich auch noch nichts neues sagen. Derz. Positionierung siehe ..

9:27 12. Jan

@_tillwe_
@AtariFrosch ... in diesem Plenarprotokoll (Sckerl, relativ am Anfang): landtag-bw.de/Wp15/Plp/15_00… - interne Debatte geht weiter

9:28 12. Jan

Das Protokoll ist natürlich ein PDF, Verlinken wäre ja sonst zu einfach. Dort kann man dann unter anderem aus der Rede von Hans-Ulrich Sckerl nachlesen:

Für mich, für uns ist wichtig: In dem einen Bereich gibt es einen Richtervorbehalt nach der Strafprozessordnung, und in dem anderen Bereich haben wir die Kontrolle durch die G-10-Kommission. Was darüber hinaus bekannt zu geben ist, muss der Innenminister entscheiden und verantworten.

Ah, der vielzitierte Richtervorbehalt. Kennt der Herr Sckerl wirklich nicht den Vortrag über das Grundrecht auf digitale Intimsphäre vom 25C3 — übrigens zufälligerweise von @vieuxrenard (und Constanze Kurz)? Da wird sehr eindrücklich erläutert, was der Richtervorbehalt heute noch wert ist. Also auf diesen Richtervorbehalt beruft sich der Herr Sckerl. Darf ich mal kurz lachen? Und glauben solche Politiker etwa auch noch an den Weihnachtsmann?

Wir sind auch der Meinung: Der Innenminister hat richtig gehandelt, indem er den Einsatz der Software unverzüglich gestoppt hat und so lange stoppt, bis alle aufgetauchten Fragen geklärt sind und eine rechtssichere Anwendung stattfinden kann.

Er hätte mal jemanden fragen sollen, der sich auskennt, auch wenn der in einem anderen Bundesland beheimatet ist. Zum Beispiel den Rechtsanwalt Thomas Stadler. Der hat nämlich gerade ausführlich dargelegt (und das hätte er dem Herrn Sckerl sicher auch schon im November sagen können), daß eine Zulässigkeit der heimlichen Installation von Überwachungssoftware juristisch zu verneinen ist. Aber vielleicht liest er das ja noch und ändert dann seine Meinung.

Das parteipolitische Geplänkel dazwischen hätte er sich übrigens gerne sparen dürfen. Es hilft nämlich in der Sache nicht weiter, und Wahlkampf hat IMHO in Parlamentsdebatten nichts zu suchen. So nebenbei würde es Parlamentsdebatten nicht nur effizienter, sondern auch weniger nervig machen, wenn man dieses Geplänkel einfach weglassen und sich auf Inhalte konzentrieren würde. (Das gilt natürlich für alle Abgeordneten in allen Parlamenten.)

Es sind technische und damit auch rechtliche Fragen aufgeworfen. Für uns ist es zwingend, eine Möglichkeit zu finden, dass eine technische Abschottung stattfindet, dass die Quellen-TKÜ, die Software, die eingesetzt wird, nicht zu weiteren Ausspähaktionen, wie ich es einmal nennen mag, eingesetzt werden kann. Da bestand nicht nur die technische Möglichkeit, sondern der Einsatz ist tatsächlich erfolgt.

Mit letzterem ist der Landshuter Fall gemeint, wo einem Geschäftsmann während einer Kontrolle am Flughafen ein Staatstrojaner aufs Notebook installiert wurde, der nicht nur Gespräche mithörte, sondern auch tausende von Screenshots an den Steuerserver schickte.

Auch hier wird übersehen, daß bereits die Installation in technischer Hinsicht eine Online-Durchsuchung ist oder zumindest die Möglichkeit dazu bietet. Denn man muß den Zielrechner ein Stück weit kennen; es muß mindestens klar sein, welches Betriebssystem in welcher Version und ggf. mit welchen Updates und Sicherheitspaketen installiert ist. Wenn man soweit ist, kann man auch problemlos in private Dateien reingucken. Das heißt: Bereits bei der Installation kann nicht sichergestellt werden, daß nur installiert und nicht noch zusätzlich Dateien geöffnet, angesehen, drauf- oder runterkopiert und/oder manipuliert werden! Man kann sich ja auch nicht unbedingt darauf berufen, daß das ja Polizisten sind, die ja die Guten[tm] sind. Was diesen Guten[tm] so alles einfällt, kann man ja regelmäßig bei Udo Vetter im lawblog nachlesen.

Und dann schießt er sich volle Kanne in den Fuß (und seiner Fraktion und Partei gleich mit):

Selbstverständlich ist es richtig zu sagen, dass wir ein Interesse daran haben, dass in Fällen von Schwerstkriminalität – es geht um Schwerstkriminalität; das zeigt auch die Fallstatistik für organisierte Kriminalität, Terrorismus und Mord — die Quellen-TKÜ grundsätzlich möglich sein muss — das sehen wir so —, aber sie muss rechtssicher, bürgerrechtssicher und im Bereich des Schutzes der Privatsphäre möglich sein. Wenn diese Voraussetzungen geschaffen werden, können wir darüber seriös und sachlich diskutieren.

Nach den bisherigen Erkenntnissen kann diese Diskussion dann also nie zustande kommen, weil diese Trennung nicht möglich ist. Es gibt keine technisch machbare und gleichzeitig rechtlich einwandfreie sogenannte Quellen-TKÜ im Internet. Es geht einfach nicht.

Die Grüne Fraktion im Landtag Baden-Württemberg versucht hier eine Grätsche, die nur daneben gehen kann. Viel besser wäre es, einzusehen, daß es sinnvoller wäre, sich an den Beschluß der eigenen Partei zu halten, der da sagt: „Onlinedurchsuchungen […] lehnen wir ab.“ Dementsprechend müssen sich Grüne Basismitglieder und Wähler an dieser Stelle sowohl von Herrn Sckerl als auch von @FraktionGruenBW doch ziemlich verarscht vorkommen.

Daß es im Landshuter Fall gerade nicht um Schwerstkriminalität ging, hat der Herr Sckerl so nebenbei auch unterschlagen. Organisierte Kriminalität ist nicht automatisch Schwerstkriminalität. Auch wenn sich mehrere in einer Bande organisieren, bringen sie noch lange keinen um. Sie müssen auch nicht unbedingt Terroranschläge planen oder sonstwie Leute ermorden (wollen). Wenn mehrere Leute über längere Zeit hinweg gemeinsam einen Server mit Phishing-Zeugs betreiben, ist das auch „organisierte Kriminalität“ und nervig genug, aber keine Schwerstkriminalität. Bei Schwerstkriminalität wird dem Opfer nämlich nicht „nur“ Geld geklaut, es muß um viel mehr gehen. Aber für diese Definition war wegen des ganzen parteipolitischen Geblubbers natürlich keine (Rede-)Zeit mehr übrig.

Immerhin sieht wenigstens Till Westermeyer ein, daß da grade was schiefläuft:

@_tillwe_
@AtariFrosch Siehe auch nochmal die grüne Positionierung hier: piratenpartei-bw.de/2011/10/12/off…

09:30 12. Jan

@AtariFrosch
@_tillwe_ Danke, ich werd mich da mal durchwühlen, kann aber schon absehen, daß es nicht wirklich befriedigend sein wird ...

13:00 12. Jan

@_tillwe_
@AtariFrosch Ist leider so, ja.

13:04 12. Jan

Ein Kommentar zu “Grüne Netzpolitik in Theorie und Praxis (2)”

  1. Lars quakte:

    Was die Politiker und Ermittler nicht einsehen wollen, ist, daß der Einsatz einer Spionagesoftware auf einem Computer nicht ohne erhebliche Manipulation des Systems funktioniert – mit nicht absehbaren Nebenwirkungen.

    Das ist nicht so wie früher, wo eine Wanze – ein Mikrofon mit Batterie und Sender – im Telefonhörer oder irgendwo im Raum angebracht wurde, da still ohne zu stören rumgesessen hat und die abgehörte Sprache rausgefunkt hat.

    Da läuft umfangreiche Software in einem äußerst komplexen System. Da interagieren Prozesse und Daten im Fest- und Arbeitsspeicher. Selbst wenn der Quellcode gründlich überprüft wurde, weiß man immer noch nicht hundertprozentig, wie das System (der überwachte Computer) auf diese Software reagiert und allein durch ihre Existenz beeinflußt wird. Da sitzt keine stille, nicht störende Wanze, sondern die Abhörsoftware ist am Betrieb des Systems mit beteiligt. (Und dazu kommen dann immer vorhandene menschliche und technische Fehler auf allen Seiten.)


Kommentieren

Bitte beachte die Kommentarregeln!

XHTML: Du kannst diese Tags verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>