Skip to content

Web - Staatstrojaner: Privater "Vermögenswert" wiegt mehr als Grundrechte

Nach der Trojaner-Affäre liefert das Bundesinnenministerium in seiner Antwort auf eine parlamentarische Kleine Anfrage nun neue Details über das behördliche Infiltrieren privater Rechnersysteme. Gleichwohl werden wichtige Informationen weiter verheimlicht. Die Funktionsweise der nachgefragten Anwendungen bleibt daher im Dunkeln. Angeblich drohe eine reale Gefahr "für den Betrieb wesentlicher Einrichtungen des Staates". [...] Der Grund für die Besorgnis liegt in der Neugier von Abgeordneten der Linksfraktion, die sich nach den Einsätzen von Staatstrojanern und anderer Schnüffelsoftware erkundigten. Etliche deutsche Behörden sind zum Infiltrieren privater Rechner befugt: Bundes- und Landesämter für Verfassungsschutz, Bundes- und Landeskriminalämter, Zollfahndungsdienst, Bundespolizei und Militärischer Abschirmdienst. Eine öffentlich einsehbare Antwort will die Bundesregierung jedoch weiter schuldig bleiben: Die "detaillierte Kenntnis" über die "Zusammenarbeit oder evtl. bestehende Verabredungen" würde ansonsten die ohnehin "signifikant gestiegene Bedrohungslage" verstärken. Die Informationen wären "für den Betrieb wesentlicher Einrichtungen des Staates" gefährlich. [...] Auch zu Tests der Funktionsweise genutzter Überwachungssoftware gibt sich der antwortende Staatssekretär Klaus-Dieter Fritsche schweigsam. Die Frage nach dem Einblick in den Quellcode der genutzten Schnüffelwerkzeuge wird mit dem "Geschäfts- und Betriebsgeheimnis" beantwortet. Grundlegende Funktionsweisen der digitalen Werkzeuge bleiben so verborgen. Die Bundesbehörden stellen den "Vermögenswert" der deutschen Firmen also über die Grundrechte: Es wird folglich Bürgerrechtlern, Journalisten und Parlamentariern verheimlicht, mit welchen mathematischen Algorithmen Polizeien und Geheimdienste das Recht auf Privatheit einschränken. Das sollte aufrütteln: Spätestens wenn eine Software mehrere Datensätze miteinander abgleicht oder auf mehr als eine Polizeidatenbank zugreift, kann von einem Profiling gesprochen werden. Wenn sogar Prognosen über zukünftiges, unerwünschtes Verhalten errechnet werden, ist ein Einblick in den Quellcode der Programme zwingend notwendig: Nur so kann eine gesellschaftliche Auseinandersetzung über die staatliche Nutzung dieser computergestützten Strafverfolgung überhaupt auf Augenhöhe geführt werden.
Quelle

Bei solchem Wissen muss man sich als erstes bei der Neugier der Linksfraktion bedanken. Daneben muss man sich selbst die Daumen drücken, dass man nicht in den Algorithmus der Wundersoftware kommt. Denn wenn man dort hinein kommt, wird es schwer werden den Fehler gegen eine Software aufzuzeigen, die man nicht anschauen darf. Das hat dann alles etwas von "Sie sind schuldig weil wir das sagen, irgendwelche Einwände?". Da wäre es einem lieber, sie sollten dem Chef der Wundersoftware Frickelfirma einfach so Geld geben und keine Software nutzen. Zumindest ich könnte damit besser leben.

Trackbacks

No Trackbacks

Comments

Display comments as Linear | Threaded

No comments

Add Comment

E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
To leave a comment you must approve it via e-mail, which will be sent to your address after submission.

To prevent automated Bots from commentspamming, please enter the string you see in the image below in the appropriate input box. Your comment will only be submitted if the strings match. Please ensure that your browser supports and accepts cookies, or your comment cannot be verified correctly.
CAPTCHA

Markdown format allowed
Form options