diff options
author | 46halbe <46halbe@berlin.ccc.de> | 2016-04-21 00:37:37 +0000 |
---|---|---|
committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:55 +0000 |
commit | 6db7aecbd3559ec2f0bab58d92c199ebe3fadf37 (patch) | |
tree | 91fb59d5a12ee61e23ae69e02dc2ad49894ef664 /updates/2016 | |
parent | 7a46a54abc8ded37aebc08dbcce585faa001d9bd (diff) |
committing page revision 3
Diffstat (limited to 'updates/2016')
-rw-r--r-- | updates/2016/staatstrojaner-bka.md | 10 |
1 files changed, 5 insertions, 5 deletions
diff --git a/updates/2016/staatstrojaner-bka.md b/updates/2016/staatstrojaner-bka.md index f4d48c7b..77103482 100644 --- a/updates/2016/staatstrojaner-bka.md +++ b/updates/2016/staatstrojaner-bka.md | |||
@@ -1,6 +1,6 @@ | |||
1 | title: Urteil zum BKA-Gesetz: Die Grenzen des Staatstrojaners | 1 | title: Urteil zum BKA-Gesetz: Die Grenzen des Staatstrojaners |
2 | date: 2016-04-20 18:14:00 | 2 | date: 2016-04-20 18:14:00 |
3 | updated: 2016-04-20 19:31:57 | 3 | updated: 2016-04-21 00:37:37 |
4 | author: alexander | 4 | author: alexander |
5 | tags: update, pressemitteilung | 5 | tags: update, pressemitteilung |
6 | 6 | ||
@@ -13,7 +13,7 @@ Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung | |||
13 | (FIfF e. V.): | 13 | (FIfF e. V.): |
14 | 14 | ||
15 | Dem Bundeskriminalamt sollten weitreichende Überwachungs- und | 15 | Dem Bundeskriminalamt sollten weitreichende Überwachungs- und |
16 | Datenweitergabemöglichkeiten an die Hand gegegeben werden. Konkret wurde | 16 | Datenweitergabemöglichkeiten an die Hand gegeben werden. Konkret wurde |
17 | die Wohnraumüberwachung, die heimliche Online-Durchsuchung | 17 | die Wohnraumüberwachung, die heimliche Online-Durchsuchung |
18 | (Staatstrojaner), die sogenannte Quellen-Telekomunikationsüberwachung | 18 | (Staatstrojaner), die sogenannte Quellen-Telekomunikationsüberwachung |
19 | (Quellen-TKÜ, auch Staatstrojaner) und die Datenübermittlung an andere | 19 | (Quellen-TKÜ, auch Staatstrojaner) und die Datenübermittlung an andere |
@@ -36,7 +36,7 @@ Der Sprecher des CCC, Dirk Engling, kommentiert: „Das Gericht geht | |||
36 | offenbar davon aus, daß sich das heimliche Einbrechen des Staats in | 36 | offenbar davon aus, daß sich das heimliche Einbrechen des Staats in |
37 | unsere digitalen Begleiter nachträglich beschränken lässt. Daß das | 37 | unsere digitalen Begleiter nachträglich beschränken lässt. Daß das |
38 | Gericht dabei der Ansicht folgt, es gäbe eine Quellen-TKÜ, die | 38 | Gericht dabei der Ansicht folgt, es gäbe eine Quellen-TKÜ, die |
39 | fundamental verschieden von anderen Staatstrojaner sei, lässt den | 39 | fundamental verschieden von anderen Staatstrojanern sei, lässt den |
40 | eigentlichen Eingriff durch die Infiltration außer acht.“ | 40 | eigentlichen Eingriff durch die Infiltration außer acht.“ |
41 | 41 | ||
42 | Insgesamt betonten die Richterinnen und Richter jedoch die | 42 | Insgesamt betonten die Richterinnen und Richter jedoch die |
@@ -60,14 +60,14 @@ Lebensgestaltung“ die Rede, aber das „absolut“ ist inhaltlich | |||
60 | ausgehöhlt. Man könne diesen absoluten Schutz, der sich aus der | 60 | ausgehöhlt. Man könne diesen absoluten Schutz, der sich aus der |
61 | Menschenwürde ableitet, beim Einsatz von Trojanern technisch nicht | 61 | Menschenwürde ableitet, beim Einsatz von Trojanern technisch nicht |
62 | garantieren. Die technische Methode an sich, mit der nicht sicher | 62 | garantieren. Die technische Methode an sich, mit der nicht sicher |
63 | ausgeschlossen werden kann, dass Höchstpersönliches abgriffen wird, | 63 | ausgeschlossen werden kann, dass Höchstpersönliches abgegriffen wird, |
64 | mochten die Richter aber nicht grundsätzlich überdenken. | 64 | mochten die Richter aber nicht grundsätzlich überdenken. |
65 | 65 | ||
66 | Problematisch ist das Urteil auch in ganz anderer Hinsicht. Im Urteil | 66 | Problematisch ist das Urteil auch in ganz anderer Hinsicht. Im Urteil |
67 | herrscht eine Vorstellung von informationstechnischen Systemen vor, die | 67 | herrscht eine Vorstellung von informationstechnischen Systemen vor, die |
68 | sich auf konkrete technische Geräte, soziale Netzwerke, E-Mailprovider | 68 | sich auf konkrete technische Geräte, soziale Netzwerke, E-Mailprovider |
69 | bis hin zur Cloud bezieht. Doch anzugreifende Systeme mit IP-Adresse | 69 | bis hin zur Cloud bezieht. Doch anzugreifende Systeme mit IP-Adresse |
70 | werden nicht erst in Zukunft nur Laptops oder Mobiltelefonen sein: „Das | 70 | werden nicht erst in Zukunft nur Laptops oder Mobiltelefone sein: „Das |
71 | können Autos, Kraftwerke, Notrufsäulen oder Herzschrittmacher sein. | 71 | können Autos, Kraftwerke, Notrufsäulen oder Herzschrittmacher sein. |
72 | Somit könnte also nicht nur Höchstpersönliches abgegriffen werden, | 72 | Somit könnte also nicht nur Höchstpersönliches abgegriffen werden, |
73 | sondern tatsächlich Gefahr für Leib und Leben verursacht werden, wenn | 73 | sondern tatsächlich Gefahr für Leib und Leben verursacht werden, wenn |