Herr von Randow ist doch Krimi-Leser?

Auf "Zeit-online" erschien ein skeptischer Artikel von Falk Lüke der mit den Fazit schloss:
"Innenpolitiker und Sicherheitsexperten wollen die Freiheit zu Tode sichern."
Darauf schrieb Gero von Randow eine Entgegnung, deren Schlusssatz ebenfalls bemerkenswert ist:
Es kommt, alles in allem, auf die Details an. Falk Lüke freilich schreibt: „Innenpolitiker und Sicherheitsexperten wollen die Freiheit zu Tode sichern.“ Ein derart grobes Raster lässt die Details verschwinden, und zurück bleibt - der Generalverdacht.
Stimmt, allerdings würde ich in diesem Falle eher von "gesundem Misstrauen" sprechen - den "Generalverdacht" hegen ganz andere (siehe die Vorkommnisse um den G8-Gipfel).

Mir fiel auf, dass von Randow nach meinem Gefühl etwas weltfremd argumentiert:
Außerdem soll ja nicht nur der Selbstmordattentäter rechtzeitig erkannt werden. Als Element der Polizeitaktik kann auch die Videoüberwachung den Fahndungsdruck auf Verdächtige erhöhen, dem sich potenzielle Täter nur durch zusätzlichen Aufwand entziehen können - was sie wiederum zu Fehlern verleiten kann.
Dass Videoüberwachung gegen Selbstmordattentäter einigermaßen sinnlos sind, erkennt er auch. Ob zu allem entschlossene Täter durch den durch Kameras ausgeübten "Fahndungsdruck" nervös werden und Patzer machen, ist eher zu bezweifeln. (Bei Ladendieben und Handtaschenräubern mag das so sein, nicht aber bei Tätern, die die Überwachung vorher eingeplant hatten. Und es mag die Frage erlaubt sein, ob jene Sorte Fahndungsdruck, die Terroristen nervös macht, nicht äußerst ungesund wäre.) Kommen wir zum Computer:
Technisch ist es möglich, die Verbindungsdaten eines Nutzers auszuspionieren, ohne dass er es merkt, und anschließend die Verbindungsdaten sowie die Inhalte seiner Netzkommunikation zu überwachen. Gewitzte User können sich dem entziehen, wenn sie am ewigen Wettkampf der Offensiv- und Defensivkräfte teilnehmen. Das aber bringt Aufwand mit sich und verleitet zu Fehlern; die Fahndungslogik ist die gleiche wie im Fall der Videokameras.
Zuerst einmal ist der "Wettlauf" bei den in Rede stehenden Fragen längst entschieden: jedenfalls solange es keine Wundercomputer (etwa einen Quantencomputer) gibt, der eine mit PGP oder einem anderen RSA-Kryptosystem
verschlüsseltes Dokument mit ausreichender Schlüssellänge "knacken" könnte - und das auch noch in sinnvoll kurzer Zeit. Außerdem kann mittels Steganographie jede sensible Botschaft so "verschleiert" werden, dass sie selbst mit enormem Aufwand nicht zu finden ist.
Im Prinzip geeignet ist das Mittel also, und durch ein anderes nicht zu ersetzen, denn Kommunikation via Internet ist der Lebensnerv des organisierten Terrorismus.
Das ist eine unbewiesene Behauptung, die außerdem für den "unorganisierten" Terrorismus ohnehin nicht gilt. Wenn ich für nächste Woche etwa einen Autobombenanschlag planen würde, bräuchte ich dazu weder eine Bauanleitung noch einen Befehl.
Im Falle des Anschlags auf die Vorortzüge in Madrid lief ein Teil der Kommunikation tatsächlich über das Internet. Aber die "Mails" wurden mittels eines elektronischen "toten Briefkastens" übermittelt: Der Absender richtete einen Freemailer-Account ein, z. B. bei Yahoo (um einen besonders überwachungsfreudigen Dienst zu nennen). Er teilte den Empfängern sein Zugangs-Passwort mit. Nun schrieb er seine Mail, speicherte ihn aber nur als Entwurf. Die Empfänger griffen, wohlweislich von Internet-Cafes aus, auf den Account des Senders zu und lasen den "Entwurf". Die Überwachung des E-Mail-Verkehrs wäre ergebnislos geblieben, weil nie eine E-Mail herausgegangen ist. Natürlich wäre es, mit entsprechendem Aufwand, möglich gewesen, die (codierten) Botschaften auf dem Yahoo-Server zu finden. Was allerdings einer Suche nach einer Stecknadel im Heuhaufen gleicht - bei Entdeckung wäre das Attentat wahrscheinlich längst passiert.
(Ich kann mir ohne Mühe weitere Methoden vorstellen, die noch schwerer zu überwachen sind, aber ich will ja niemanden auf böse Gedanken bringen.)

An anderer Stelle zeigt von Randow mehr Phantasie:
Ein paar Probleme indes sind vertrackt. Wie soll die Forderung des Bundesverfassungsgerichts erfüllt werden, dass der „Kernbereich privater Lebensgestaltung“ vor Überwachung geschützt wird? Darüber ist zu diskutieren. Vielleicht ist gar nicht ausgemacht, ob die Kommunikation übers Netz, selbst wenn sie verschlüsselt wurde, zu diesem Kernbereich gehört. Da muss man auch ein bisschen auf die soziale Wirklichkeit gucken: Wer, der ins Netz geht, weiß denn nicht, dass darin letztlich alles öffentlich ist?
Selbstverständlich ist das Internet und alles, was darin veröffentlicht ist, öffentlich zugänglich. Aber der Computer des Besucher ist nicht öffentlich. Es geht ja nicht um die Überwachung "des Internets" - auch wenn einige Politiker etwas merkwürdige Vorstellungen von dessen Struktur haben. Es geht darum, dass alle Festplatten durchsucht werden dürfen sollen, die über das Internet erreichbar sind. Mein Computer gehört genau so zu meiner Wohnung wie mein Schreibtisch, und wenn es im Zuge einer polizeilichen Ermittlung gegen mich erforderlich sein sollte, den Inhalt meiner Festplatten auszuwerten, dann ginge das nur auf dem Wege einer ordnungsgemäßen Hausdurchsuchung.

Trackback URL:
https://martinm.twoday.net/STORIES/4032645/modTrackback

User Status

Du bist nicht angemeldet.

Aktuelle Beiträge

Geheimauftrag MARIA STUART...
Krisenfall Meuterei Der dritte Roman der Reihe "Geheimauftrag...
MMarheinecke - 9. Apr, 19:42
Urlaubs-... Bräune
Das "Coppertone Girl", Symbol der Sonnenkosmetik-Marke...
MMarheinecke - 1. Aug, 08:34
Geheimauftrag MARIA STUART...
Ahoi, gerade frisch mit dem Postschiff eingetoffen. Der...
MMarheinecke - 26. Mär, 06:48
Kleine Korrektur. Man...
Kleine Korrektur. Man kann/sollte versuchen die Brille...
creezy - 11. Nov, 11:29
strukturell antisemitisch
Inhaltlich stimme ich Deinem Text zwar zu, aber den...
dummerle - 5. Jun, 11:12

Suche

 

Status

Online seit 7082 Tagen
Zuletzt aktualisiert: 15. Jul, 02:08

Credits


doof-aber-gut
Gedankenfutter
Geschichte
Geschichte der Technik
Hartz IV
Kulturelles
Medien, Lobby & PR
Medizin
Persönliches
Politisches
Religion, Magie, Mythen
Überwachungsgesellschaft
Umwelt
Wirtschaft
Wissenschaft & Technik
Profil
Abmelden
Weblog abonnieren