Onlinedurchsuchungen mal sanft beleuchtet.

Ursächliches Problem

Das ursächliche Problem, weshalb Onlinedurchsuchungen gefordert werden, ist relativ simpel. Kommunikation, die mit einer starken Verschlüsselung gesichert ist, läßt sich “unterwegs” nicht öffnen oder zumindest nicht in einer reellen Zeit. Will man also verschlüsselte Kommunikation mithören, bleibt nicht viel mehr übrig, als dies vor der Verschlüsselung oder nach der Entschlüsselung zu tun. Das ist bei einer vernünftigen Ende-zu-Ende-Verschlüsselung der Rechner des Absenders oder des Empfängers, oder im Fachjargon eine Man-in-the-Middle-Attacke.

Abhören? Oder durchsuchen? Oder abhören und durchsuchen?

Hier beginnen schon die Definitionen aus der “alten Welt” zu kranken. Was ist eine Onlinedurchsuchung eigentlich? Eine Abhöraktion? Das wäre einleuchtend, denn es geht darum, Kommunikationswege nachzuvollziehen und ggf. verschlüsselte Kommunikation mitlesen zu können. Doch der Weg zur Durchsuchung ist nicht weit, denn eine Software, die eine Man-in-the-Middle-Attacke durchführen soll, muss inmitten des Kommunikationsweges eingesetzt und damit auf den betreffenden Rechnern unmittelbar vor bzw. hinter der Verschlüsselung positioniert werden. Will man nähere Informationen zur Verschlüsselung erfahren, muss die Festplatte durchsucht werden. Das Kernproblem ist jedoch, dass eine Onlinedurchsuchung in der Regel heimlich erfolgt und damit ein Grundsatz des Rechtsstaates wegfällt, nämlich die Transparenz staatlichen Handelns.

Der Status der Festplatte

Hier stellt sich die Frage: Was ist die Festplatte? Absolute Privatsphäre, die bei einer Abhöraktion nicht angetastet werden darf? Dann ist eine Onlinedurchsuchung von vorneherein weitgehend unbrauchbar. Oder soll eine Onlinedurchsuchung auch den Status einer Festplatte insofern aushebeln, dass darauf zugegriffen werden darf? Diese Frage ist schon allein dadurch zu klären, dass eine Software zum Abhören im Idealfall auf eben dieser Festplatte des Rechners installiert werden muss. Das tangiert dann gleich eine ganze Menge von Gesetzen und hebelt diese aus, beispielsweise das Verbot von Datensabotage und vieles mehr.

Willkürlichkeit

Bei der ganzen Aktion stellt sich die Frage, ob das nicht alles willkürlich ist und ob Onlinedurchsuchungen generell überhaupt Sinn machen. Das fängt schon an mit Rechnern, die nicht so ohne weiteres zugänglich sind und geht hin bis zu Systemen, die das Installieren von “serienmäßigen” Anwendungen wie dem viel gescholtenen “Bundestrojaner”, der suggerieren soll, dass er eine serienmäßige Anwendung sei), weitgehend unmöglich machen. Zudem steht auch im Raum, dass es selbst für Nicht-Fachleuten relativ einfach ist, beispielsweise Nachrichten auf einem nicht online angebundenen Rechner oder gar Taschencomputer zu schreiben, sie dort zu verschlüsseln, das Kryptogramm auf eine Speicherkarte zu laden und auf diese Weise sicher in das absendende System zu übernehmen. Damit entstünde die Frage, ob Onlinedurchsuchungen überhaupt wirksam sind, tatsächlich Verbrechen im frühen Stadium zu bekämpfen.

Die allgemeine Diskussion über Onlinedurchsuchungen

Keine Frage ist jedoch, dass die öffentliche Diskussion über Onlinedurchsuchungen inzwischen völlig aus dem Rahmen gefallen ist – nicht zuletzt durch die oft genug unqualifizierten Aussagen des Bundesinnenministers Wolfgang Schäuble selbst, bei dem es bei Nachfrage schon am Wissen mangelte, was ein Trojaner eigentlich ist. Sicherlich muss ein Bundesinnenminister nicht alles auf dieser Welt wissen (selbst wenn er vorgibt, Dinge zu wissen, die andere nicht wissen), sicherlich ist es auch in Ordnung, dass nicht er der Forcierer von Onlinedurchsuchungen ist, sondern bestimmte Referate seines Ministeriums und mit Sicherheit werden wir uns zwangsläufig darüber Gedanken machen müssen, wie wir mit verschlüsselten Nachrichten umgehen – allerdings muss das alles sachlich gehen. Ohne Drohungen, ohne ständige Versuche, die Sicherheitslage völlig madig zu reden und ohne hanebüchenen Taktierereien, schrittweise Dinge über Hintertüren und in Trippelschritten einzuführen.


Beitrag veröffentlicht

in

von

Schlagwörter:

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Letzte Beiträge
Schlagwortwolke

Android Barack Obama Bloggen Blogroll Bundesregierung CDU Facebook Fatal Error Google iPhone Online-Sperre Pforzheim Politik 2.0 PS3 Social Networking SPD Testbericht Twitter Update Video Wahlkampf Web 2.0 Werbung WordPress ZDF

Archiv
Seiten