Archiv

Holzpferdermittlung

Der BGH hat entschieden, die "Online - Razzia" ist nicht zulässig. Die Bundesregierung plant jedoch bereits die Anpassung der entsprechenden Gesetze und es scheint mir so, als wäre das letzte Wort noch lange nicht gesprochen. Bedenkt man, dass sich die Ermittlungsbehörden gerade darüber freuen können, dass ihre Verdachtsregelung durch alle notwendigen Instanzen bestätigt wurde.

Geschieht ein Verbrechen, so ergibt sich ein Verdächtigenkreis. Dies sind Angehörige, Feinde oder manchmal auch Wildfremde, die in ein Tätermuster passen.

Neu ist jetzt jedoch, dass nicht einmal ein Verbrechen vorliegen muss, sondern dass anhand diverser Indizien davon ausgegangen werden darf, dass dem so wäre. Sagen wir einfach, eine junge Frau hat pro Tag ein Datenaufkommen, von 2 - 3 Gigabyte und das immer über den gleichen Netzport. Diese Frau kann viele Dinge machen und die wenigsten davon sind illegal. Natürlich besteht die theoretische Möglichkeit, dass sie sich an irgendwelchen Weiterverteilungsnetzwerken beteiligt, genausogut kann sie aber auch einen Beruf haben, der das Senden, wie Empfangen solcher Datenmengen rechtfertigt. Sie kann Studentin sein, sie kann auch einfach via Internet ganz regulär Fernsehen. Sie kann die Anschlussbesitzerin in einer WG sein und die Datenmenge entsteht durch alle Mitbewohner die Internetradio hören usw. Die Wahrscheinlichkeit, dass sich die Ermittlungsbehörden jedoch mit dieser Erklärung zufrieden geben ist gering. Viel eher, denn sie haben ja bald die Mittel, wollen sie es genau wissen. Das bedeutet, dass der jungen Dame ein Spionageprogramm eingeschleust wird, dies obendrein vorbei an allen Sicherungsmaßnahmen, welche sie möglicherweise ergriffen hat (Firewall - Desktop oder Packagefiltering - , Spywareprotection, Antivirustools usw). Die Einspeisung erfolgt durch Dritte, obendrein durch Leute, denen man eigentlich vertrauen können muss, da sie immerhin mit sensiblen Daten arbeiten, nämlich den Dienstanbieter.
Die so aufgespielte Software hat eine Verweilzeit, ist (so steht zu vermuten) nur durch Prozessüberwachung aufzuspüren (ps, top, taskmgr) und verhält sich ansonsten wie ein gepflegter und höchst unerfreulicher Trojaner. Je nach Bedarf übermittelt sie gespeicherte Inhalte, E-Mails oder sonstige Daten (aus Nachrichtensystemen etc.). Irgendwann löscht sich der Spion dann selbst.

In meinem Fall hieße das, dass die Ermittlung ergebnislos verliefe, aber alle meine Daten ohne mein Wissen an einen Dritten übermittelt wurden.

(Die nachfolgenden Betrachtungen gehen davon aus, dass die Ermittlungsbehörden einem, nach neuer Regelung verhandenen Verdacht auf eine Straftat nachgehen, jedoch keine solche vorliegt, die Mutmaßung also falsch ist, was, wenn man jüngsten Studien glauben kann, in etwas 60 - 70 % aller Fälle so sein wird)

Fasst man all dies nun zusammen, so ergibt sich folgendes - noch gemutmasstes - Dilemma:
Der Staat umginge Sicherheitsmaßnahmen, welche Privatpersonen zur Sicherung ihrer Daten ergriffen haben, erfasst diese und transferiert sie zur Sichtung auf einen weiteren Server. Dies stellt insgesamt vier Straftaten dar, für welche z.B. ich teuer bezahlen müsste.

Zum Ersten wäre da das Umgehen von Sicherungsmaßnahmen. Dies ist mir in Deutschland untersagt. Eine mit Kopierschutz versehene CD oder DVD zu kopieren stellt einen Verstoß gegen das UrhG dar. Wie sieht das bei Computern aus? Darf ich neuerdings straffrei die Sicherheitsmaßnahmen von Banken, Firmen oder gar der Regierungsbehörden umgehen? Sicherlich nicht. Da Banken und Firmen aber im Endeffekt auch nur Personen, wenn gleich virtuelle solche sind, kann es doch nicht angehen, dass die Rechte dieser mehr bedeuten, als die einer natürlichen Person.

Weiterhin werden Daten eindeutig übermittelt, gespeichert und vervielfältigt. Die Annahme, dass es auf keinem Rechner oder nur auf einer verschwindend geringen Anzahl der Rechner urheberrechtlich schützenswertes Material gibt, wäre ein fataler Fehler. Laut Gesetz ist dies eine persönliche, geistige Schöpfung (§2, Art. 2) und in Artikel 1 des gleichen Paragraphen wird festgelegt, was genau Gegenstand ist. Es mag sein, dass Gedichte, Geschichten oder Ansätze von Kompositionen zwar in der Qualität stark divergieren und manches so grauslig sein wird, dass man froh wäre, es hätte nie ein Mensch diese Daten aufgehoben, es ändert jedoch nichts daran, dass dies persönliche, geistige Schöpfungen sind, ergo das Verwertungsrecht (§15) beim Urheber, in diesem Fall, dem zu Unrecht ausspionierten Bürger liegt.

Doch gehen wir zurück zu den wahren Zielen dieser neuen Maßnahmen. Man glaubt also, dass sich Terroristen via Mobiltelefon und Internet verständigen. Es mag sein, dass die Leute UMTS - Verträge haben, dass sie Computer verwenden, aber ihre Nachrichten könnten sie sich trotz der "Kommissar Trojaner" Aktion weiterhin schicken, denn, die Kontrolle soll ja nur auf "Verdacht" erfolgen. Erregt ein potentieller "Terrorist" also keinen Verdacht, so wird er auch nicht kontrolliert, es sei denn, man würde jetzt alle Menschen muslimischen Glaubens überwachen, oder alle mit eindeutig arabischer Herkunft, doch dies wäre Diskriminierung und ethnische Verurteilung, was in unserem Staat durch den Staat nicht zulässig ist.

Ein Erfolg bleibt Glückssache und es kann nicht sein, dass für ein zufälliges Auffinden die übrigen Menschen in diesem Land ihre Freiheit aufzugeben haben. Weiterhin gilt, dass ein einfaches - rein fiktives - : "Ein Fass besteht aus 15 Brettern, welche von 3 Sparren gehalten werden. Es hat einen Boden und einen Deckel. Oben sind 4 Löcher und man kann Wasser, Bier und Wein aufbewahren, wenn es gut gestopft ist" immer noch die Beschreibung eines benannten Gegenstandes sein kann, oder aber vielleicht so etwas bedeutet: "15.3., 4 Uhr, Abflug München, Plastiksprengstoff in Schuhe. Sprengung, wenn Flugzeug abgeflogen". Es gibt viele Mittel und Wege für Kriminelle und gewaltbereite Andersdenkende sich Botschaften zu senden, die wir nicht bestimmt sind zu verstehen, bis sich ereignet hat, was sie besagten. Man darf nicht außer acht lassen, dass diese Menschen zusammen trainiert wurden, dass sie durchaus in der Lage sind eine, ausschließlich in ihrer Zelle / Organisation verwendete Metaphernsprache zu verwenden. Es müssen nicht viele Worte sein, es muss nur reichen um einen halbwegs anständigen, banalen Satz zu bilden. Im Zweifelsfall verbreiten sie ihre Botschaften eben als Spammails, dann gibt es Millionen Empfänger und meist nur einen gefakten Absender, in einem Internetcafe ohne Überwachungskameras.

Und schaut man sich im angeblich besiegten Irak mal so um, dort gibt es sicher gute Karten im rechtsfreien Raum Überwachungen der wenigen Telefonleitungen und Funkkanäle durchzuführen, trotzdem konnte bisher kaum ein Attentat oder Angriff verhindert werden.

Natürlich besteht die theoretische Möglichkeit, dass bei einer Überwachung Aller, zufällig auch ein Täter gestellt wird, doch wo ist da die Verhältnismässigkeit?

Quellen:
http://www.n-tv.de/762173.html (Online-Razzien unzulässig)
http://www.heise.de/newsticker/meldung/84776/from/atom10 (Heimliche Online-Durchsuchungen sind unzulässig)
http://www.heise.de/newsticker/meldung/79172 (Kommissar Trojaner)

1 Kommentar 5.2.07 14:26, kommentieren