summaryrefslogtreecommitdiff
path: root/updates/2016
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2016-04-21 00:37:37 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:39:55 +0000
commit6db7aecbd3559ec2f0bab58d92c199ebe3fadf37 (patch)
tree91fb59d5a12ee61e23ae69e02dc2ad49894ef664 /updates/2016
parent7a46a54abc8ded37aebc08dbcce585faa001d9bd (diff)
committing page revision 3
Diffstat (limited to 'updates/2016')
-rw-r--r--updates/2016/staatstrojaner-bka.md10
1 files changed, 5 insertions, 5 deletions
diff --git a/updates/2016/staatstrojaner-bka.md b/updates/2016/staatstrojaner-bka.md
index f4d48c7b..77103482 100644
--- a/updates/2016/staatstrojaner-bka.md
+++ b/updates/2016/staatstrojaner-bka.md
@@ -1,6 +1,6 @@
1title: Urteil zum BKA-Gesetz: Die Grenzen des Staatstrojaners 1title: Urteil zum BKA-Gesetz: Die Grenzen des Staatstrojaners
2date: 2016-04-20 18:14:00 2date: 2016-04-20 18:14:00
3updated: 2016-04-20 19:31:57 3updated: 2016-04-21 00:37:37
4author: alexander 4author: alexander
5tags: update, pressemitteilung 5tags: update, pressemitteilung
6 6
@@ -13,7 +13,7 @@ Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung
13(FIfF e. V.): 13(FIfF e. V.):
14 14
15Dem Bundeskriminalamt sollten weitreichende Überwachungs- und 15Dem Bundeskriminalamt sollten weitreichende Überwachungs- und
16Datenweitergabemöglichkeiten an die Hand gegegeben werden. Konkret wurde 16Datenweitergabemöglichkeiten an die Hand gegeben werden. Konkret wurde
17die Wohnraumüberwachung, die heimliche Online-Durchsuchung 17die Wohnraumüberwachung, die heimliche Online-Durchsuchung
18(Staatstrojaner), die sogenannte Quellen-Telekomunikationsüberwachung 18(Staatstrojaner), die sogenannte Quellen-Telekomunikationsüberwachung
19(Quellen-TKÜ, auch Staatstrojaner) und die Datenübermittlung an andere 19(Quellen-TKÜ, auch Staatstrojaner) und die Datenübermittlung an andere
@@ -36,7 +36,7 @@ Der Sprecher des CCC, Dirk Engling, kommentiert: „Das Gericht geht
36offenbar davon aus, daß sich das heimliche Einbrechen des Staats in 36offenbar davon aus, daß sich das heimliche Einbrechen des Staats in
37unsere digitalen Begleiter nachträglich beschränken lässt. Daß das 37unsere digitalen Begleiter nachträglich beschränken lässt. Daß das
38Gericht dabei der Ansicht folgt, es gäbe eine Quellen-TKÜ, die 38Gericht dabei der Ansicht folgt, es gäbe eine Quellen-TKÜ, die
39fundamental verschieden von anderen Staatstrojaner sei, lässt den 39fundamental verschieden von anderen Staatstrojanern sei, lässt den
40eigentlichen Eingriff durch die Infiltration außer acht.“ 40eigentlichen Eingriff durch die Infiltration außer acht.“
41 41
42Insgesamt betonten die Richterinnen und Richter jedoch die 42Insgesamt betonten die Richterinnen und Richter jedoch die
@@ -60,14 +60,14 @@ Lebensgestaltung“ die Rede, aber das „absolut“ ist inhaltlich
60ausgehöhlt. Man könne diesen absoluten Schutz, der sich aus der 60ausgehöhlt. Man könne diesen absoluten Schutz, der sich aus der
61Menschenwürde ableitet, beim Einsatz von Trojanern technisch nicht 61Menschenwürde ableitet, beim Einsatz von Trojanern technisch nicht
62garantieren. Die technische Methode an sich, mit der nicht sicher 62garantieren. Die technische Methode an sich, mit der nicht sicher
63ausgeschlossen werden kann, dass Höchstpersönliches abgriffen wird, 63ausgeschlossen werden kann, dass Höchstpersönliches abgegriffen wird,
64mochten die Richter aber nicht grundsätzlich überdenken. 64mochten die Richter aber nicht grundsätzlich überdenken.
65 65
66Problematisch ist das Urteil auch in ganz anderer Hinsicht. Im Urteil 66Problematisch ist das Urteil auch in ganz anderer Hinsicht. Im Urteil
67herrscht eine Vorstellung von informationstechnischen Systemen vor, die 67herrscht eine Vorstellung von informationstechnischen Systemen vor, die
68sich auf konkrete technische Geräte, soziale Netzwerke, E-Mailprovider 68sich auf konkrete technische Geräte, soziale Netzwerke, E-Mailprovider
69bis hin zur Cloud bezieht. Doch anzugreifende Systeme mit IP-Adresse 69bis hin zur Cloud bezieht. Doch anzugreifende Systeme mit IP-Adresse
70werden nicht erst in Zukunft nur Laptops oder Mobiltelefonen sein: „Das 70werden nicht erst in Zukunft nur Laptops oder Mobiltelefone sein: „Das
71können Autos, Kraftwerke, Notrufsäulen oder Herzschrittmacher sein. 71können Autos, Kraftwerke, Notrufsäulen oder Herzschrittmacher sein.
72Somit könnte also nicht nur Höchstpersönliches abgegriffen werden, 72Somit könnte also nicht nur Höchstpersönliches abgegriffen werden,
73sondern tatsächlich Gefahr für Leib und Leben verursacht werden, wenn 73sondern tatsächlich Gefahr für Leib und Leben verursacht werden, wenn