ps aux | grep bundestrojaner
Es war unter dem derzeitigen Innenminister wohl nur eine Frage der Zeit, bis der Copy-Paste Prozess in der Gesetzgebung wieder einmal einsetzt. Auch vor unserer Alpenrepublik macht die deutsche Schnapsidee des "Bundestrojaners" nicht halt (orf.at-Artikel).
Es gibt noch nicht viel zu kritisieren (einiges wird folgen), solange das Gesetz weder präzisiert noch ausgearbeitet ist. Der Zeitgeist spricht gegen den Datenschutz, für Schubladendenken (bei dem ich mich selbst immer häufiger erwische) und Neusprech wie Terrorismus und Hassprediger raschelt durch alle Blätter und flackert von allen Gleichschaltungsschirmen.
Man muss konstatieren, Terrorismus ist eine Bedrohung, tendenziell verfassungsfeindliche Prediger existieren und polizeiliche Aufklärung ist wichtig, aber es gibt 5 ganz kurze und einfache Gründe, warum diese nicht durch medienwirksame Maßnahmen wie Trojaner-Überwachung erfolgen sollte:
Es gibt noch nicht viel zu kritisieren (einiges wird folgen), solange das Gesetz weder präzisiert noch ausgearbeitet ist. Der Zeitgeist spricht gegen den Datenschutz, für Schubladendenken (bei dem ich mich selbst immer häufiger erwische) und Neusprech wie Terrorismus und Hassprediger raschelt durch alle Blätter und flackert von allen Gleichschaltungsschirmen.
Man muss konstatieren, Terrorismus ist eine Bedrohung, tendenziell verfassungsfeindliche Prediger existieren und polizeiliche Aufklärung ist wichtig, aber es gibt 5 ganz kurze und einfache Gründe, warum diese nicht durch medienwirksame Maßnahmen wie Trojaner-Überwachung erfolgen sollte:
- Online-Kriminalität ist ein immenses Problem, durch Internet-Betrügereien entstehen Schäden in unbezifferbarer Höhe. Nutzer sollten ihre Rechner schützen... wie geht das einher mit der Öffnung von Schwachstellen für die Exekutive? Diese Schwachstellen werden bekannt werden und auch missbraucht werden.
- Nutzer mit technischer Expertise werden sich abzuschirmen wissen, Betriebssysteme wie Linux einsetzen oder solche Trojaner entfernen. Möglichkeiten dies zu erledigen, werden schnell bekannt werden. Ist das Ziel Überwachung nur für die technisch Unbedarften einzusetzen?
- Terroristen speichern ihre Terrorpläne sicher nicht unchiffriert und offen für jegliche Analysetools unter aussagekräftigem Dateinamen auf der Festplatte ("terrorplan.doc")... wahre Verbrecher werden ihre Daten zu schützen wissen, der Rest sind ungefährliche Dilettanten.
- Wie groß ist die erwartete Anzahl an Fällen, die durch diese Maßnahme zusätzlich aufgeklärt werden im Vergleich zum technischen Aufwand? Die Exekutive wird sehr viel Manpower in der Überwachung von Computern und Auswertung von Datenmassen stecken müssen. Wie kann man ein Dokument klassifizieren, ob es "gefährlich" ist, wenn man es nicht händisch screent...
- ... sollte die Antwort darauf jetzt automatisierte Analyse lauten (möglicherweise sogar Präventivscreening aller möglicher, zufälliger Rechner), so ist das eine Entwertung der Unschuldsvermtung! Diesen ersten Schritt wollen wir im Namen des Rechtsstaats nicht machen!
bellerophon - 18. Jun, 23:37
0 Kommentare - Kommentar verfassen - 0 Trackbacks
Trackback URL:
https://keinspass.twoday.net/stories/3901236/modTrackback