Interview mit der Konkret zu #0zapftis
«_0zapftis» lautet die mittlerweile bekannteste Codezeile jener Software, die seit ihrer Entschlüsselung durch den Chaos Computer Club die deutsche Innenpolitik in Erklärungsnöte bringt. Denn mit dem sogenannten Staatstrojaner lassen sich nicht nur Internettelefonate mitschneiden, sondern verfassungswidrigerweise alles, was der Nutzer so an seinem Rechner macht (und sogar eigene Dateien platzieren). KONKRET sprach mit Christian Sickendieck, Mitbegründer des netzpolitischen Blogs F!XMBR, über Computerwanzen und George Orwell. ...
konkret: Zum Argument: Wer nichts zu verbergen habe, hat auch nichts zu befürchten. Wo steckt da der Denkfehler?
Sickendieck: Wir haben alle etwas zu verbergen. Unsere Privatsphäre, unser Leben — uns. Ein Staat braucht keinen gläsernen Bürger, der Staat selbst muss gläsern sein. In seinem Überwachungswahn installiert der Staat eine Rasterfahndung, die auch schon vom Verfassungsgericht verboten wurde – durch das Zusammenstellen verschiedener Datenbanken bekommt er immer mehr Informationen, dadurch wird dann faktisch eben doch eine Rasterfahndung installiert. Das ist zwar rechtlich fragwürdig, entspricht aber dem Sicherheitsbedürfnis der deutschen Bevölkerung. Die Leute wollen es so. ... Hervorhebung von mir
Und:
Der TrojanerRichtig wäre: das trojanische Pferd, das die Trojaner in die Stadt zogen.
In den letzten Wochen hat eine Debatte hohe Wellen geschlagen (aber nicht in der OZ). Die Enthüllungen des Chaos Computer Club e.V. haben Politiker und IT Experten sowie die Medien in helle Aufregung versetzt. Beschuldigungen und Gegenangriffe, Behauptungen und Unschuldsbekundungen prägten die Debatte. Eines hatten fast alle Beteiligten gemeinsam: mangelnde Sachkenntnis. ...
Wenn es eine Möglichkeit gibt, ohne Eingriff auf das Endgerät und verfassungskonform eine solche Überwachung zu veranlassen, dann stellt sich die Frage: Warum tun wir das dann nicht?
Wenn aber der Einsatz eines Trojaners nicht grundgesetzkonform gestaltet werden kann, stellt sich die Frage: Warum tun wir es dann?
Welche Schritte sind nun zu unternehmen?
Eine schnellstmögliche, transparente Aufklärung darüber wer, wann, welchen Trojaner eingesetzt hat.
Mögliche Alternativen zum Trojaner-Einsatz, die auf Basis der geltenden TKÜ geregelt sind, müssen überprüft und auf Tauglichkeit getestet werden.
Es bleibt festzuhalten: Das Eindringen in die Privatsphäre (Endgerät) mittels heimlich aufgespielter Trojaner birgt grundsätzlich die Gefahr des Missbrauchs.
Alleine deswegen sollte der Staat die Finger von Trojanern lassen.
Wer nichts zu verbergen hat, hat nichts zu befürchten.
AntwortenLöschenWie wahr, darum tagen unsere hohen Herrschaften aus der Politik oft in geheimen Sitzungen unter sich oder mit der Konzern-und Finanzelite der Welt, wie in der Trilateralen Kommission, den Bilderbergern (Monti und dér neue Griechenfürst lassen grüssen) usw. Sie haben aber gewiss etwas zu befürchten, daher alles geheim.