Bundestrojaner und wie geht’s weiter? (Vorratsdatenspeicherung 2.0 – Themenspezial Überwachung)

Ber Bundes- oder Staatstrojaner ist ja nun im Internet für alle verfügbar. Und schon beim Lesen des PDF vom CCC kann man stutzig werden und wird lesen, dass “0zapftis” nicht nur ein Twitter-Hashtag ist. Es ist schon eine gehörige Portion Nerd Humor nötig, das auch im Code als “Befehl” einzuschreiben.

543008_R_K_B_by_Gerd Altmann_Shapes_AllSilhouettes.com_pixelio.de.jpgBer Bundes- oder Staatstrojaner ist ja nun im Internet für alle verfügbar. Und schon beim Lesen des PDF vom CCC kann man stutzig werden und wird lesen, dass “0zapftis” nicht nur ein Twitter-Hashtag ist. Es ist schon eine gehörige Portion Nerd Humor nötig, das auch im Code als “Befehl” einzuschreiben. Der Trojaner stammt mutmaßlich aus Bayern, wurde aber fast flächendeckend eingesetzt. Aaaber selbstverständlich nur in ganz geringem Maße. Geahnt haben ja irgendwie alle schon etwas. Aber Beweise?! Dabei gab es schon im Mai 2001 einen Artikel im “Guardian” zu der Funktionsweise dieser Polizei-Trojaner. Dass diese europaweit eingesetzt werden, erklärt sich ja praktischerweise von selbst. Immerhin ist die BRD ja nicht umsonst Exportweltmeister.Im Netz wird dann auch kräftig medial aufgedreht und sich darüber beschwert, dass beispielsweise das Fernsehen zum Tagesgeschehen übergeht. Und auch der vermeintliche “Linksextremismus” wird wieder über die Kanäle ventiliert. Ausgerechnet der RBB bringt in “Kontraste” mal etwas, was uns weiterführt. Jaja, für was die schönen Steuergelder so rausgeschmissen werden. Obwohl der Trend schon seit den 1990′er Jahren abzusehen war und spätestens seit 2001 darüber auch eine Menge geschrieben wurde. Darüber hinaus kann sich ein (Bayerischer) Landes-Innenminister vor die Kameras stellen und Lügen, dass sich die Balken oder die Juristen biegen. Die pure Arroganz der (vermeintlichen) Macht. Irgendwie werde ich den Eindruck nicht los, dass dies ein politischer Glücksfall für die absterbende “Bürgerrechtspartei” (und Parkplatz für gescheiterte Burschenschafter) namens FDP ist. Ganz nebenbei stellen die so auch noch die letzte Querdenkerin “Schnarre” bloß.

Der Trojaner wurde von der Firma DigiTek hergestellt. Viel zu teuer bemängelt die Piratenpartei in einem viel zu spät veröffentlichten Rand. Aber die Firma wehrt sich. Laut einem Interview auf Heise, war der Trojaner auf dem damaligen Stand der Technik. Denn wir wissen doch eigentlich nicht erst seit dem Arabischen Frühling, dass deutsche “Sicherheitstechnik” mit zu der modernsten in der Welt zählt. Das betonte auch Frau Merkel, als sie die Forschungsgelder dafür locker machte.

Wirtschaftsförderung

Ja, die Kosten. Es ist wirklich verdammt teuer und aufwendig, wenn man für jeden einzelnen Verbrecher einen individuellen Trojaner oder ähnliches basteln würde. Ein physikalisches Verbringen auf den auszuspionierenden PC ist personalintensiv oder wenn in der Öffentlichkeit (wie am Flughafen geschehen) der Trojaner eingespielt wird, die Entdeckungsgefahr groß.

Schon zur Jahrtausendwende wurden massiv Gelder frei gemacht für die Sicherheitsforschung. Und nicht nur die Bürgerrechtsvereinigung “La Quadratur du Net” bezeichnet das auf dem letzten Sommercamp des CCC als militärisch industiellen (Sicherheits) Komplex 2.0. Denn hier forschen Firmen, Universitäten und Behörden für Sicherheit ganz offen miteinander. Die Militarisierung der Universitäten hat auch auf diesem Feld schon zu Widerspruch geführt. INDECT ist dabei nur die Spitze des Eisberges. Und die Argumente für ein EU Kriminalitäts-Data Warehouse sind einfach ökonomischer und praktischer Art. Stellt man die Kosten des Trojanereinsatzes der salopp genannten Meta Überwachung, der ganzen Bevölkerung gegenüber, wird die flächendeckende Überwachung einfach billiger sein. Außerdem sind die Sensoren ja meist alle schon vorhanden. So illustre Vereinigugen, wie das Frauenhofer Institut (Defense and Security) forschen aber schon an der Verbesserung der Sensoren wie Kameras, Microfone oder RFID Chips. Auch die Drohnen sind stark im kommen. Jährlich werden schon Tausende dieser Dinger produziert und fanden auch schon probeweisen Einsatz, nicht nur in Leipzig.

Erich Möchel vom ORF erzählte bei einem Vortrag bei der Piratenpartei München die Anekdote, dass im Londoner CCTV so viele Bilder anfallen, dass kein Mensch(liches Auge) diese Bilderflut noch auswerten kann. IT-Experten sprechen aktuell davon, dass sich die Datenmenge bei Unternehmen in der nächsten Zeit noch um das 44fache steigern wird. Von einem Datentsunamie ist die Rede. Dass dieser Datentsunamie sich auch auf Privatmenschen und Behörden ausweiten lässt, wird der geneigte Leser hier wohl erahnen.

Paradigmen Wechsel

INDECT ist eine Erweiterung der seit 2007 beschlossenen Forschung für eine Sicherheitsarchitektur gigatischen Ausmaßes. Im Europäischen Sicherheits- und Innovations- Forum (ESRIF) hat Frau Merkel noch das HighTec KnowHow in Deutschland gewürdigt und die Staats-Schatulle weit geöffnet. Auf einer extra eingerichteten Propaganda Webseite brüstet sich die BimbesreGIERung auch noch mit den Möglichkeiten des Dual Use. Und das Lügen geht natürlich auch hier kräftig weiter. Das BKA bestreitet erst kürzlich eine Beteiligung an INDECT. Dabei ist im ERSIF Schlussbericht explizit festgehalten, dass als “Kunden” der Sicherheitsforschung auch Behörden und Organisationen mit Sicherheitsaufgaben (BOS) angesprochen werden sollen. In England gibt es nun die ersten Netzsperren und die Überwachung der Menschen ist schon längst wieder einen (technischen) Schritt weiter.

Der berüchtigte Quality of Service wird sehr wahrscheinlich auch schon genutzt. Allerdings lässt das angekündigte selektive Filtern von URLs befürchten, dass tief in die Privatsphäre der Internetnutzer eingriffen und Deep Packet Inspection, ein anderes Wort für QoS eben, eingesetzt wird.

Nochmals der “Kontraste”-Bericht. Ein Fehler im Beitrag ist, dass der Computer nicht in der Lage ist zu erkennen, dass das Auto des “Tatverdächtigen”, seiner Freundin oder Lebensgefährtin gehört. Diese Intelligenz hätte das System aber, wenn die Überwacher wirklich einen Social Media (Maschinen) Zugriff hätten, würden die Informationen gescort weiter gegeben. Das funktioniert so ähnlich wie bei der Einschätzung ob eine E-Mail Spam ist oder nicht. Der Filter vergibt beispielsweise einen score von 3,0, wenn das Auto dem näheren Freundeskreis des Verdächtigen zu zuordnen ist. Wenn das aber die Nobelkarosse des Chefs, der gerade im Urlaub ist, bekommt diese Beobachtung einen Score von 5,0 und das ist dann eingreifwürdig. Solche und andere bekannte Filtertechniken einzusetzen und zu optimieren, ist eines der erklärten Ziele von INDECT.

Die Technik wird eingesetzt sobald sie bereitsteht. Das ist ein Fakt, der seit der technischen Erfindungen konstant in allen Kulturen vorherrscht. Und im Nachhinein wird versucht diese technischen Möglichkeiten durch herrschaftlich verordnete Gesetze festzuschreiben. Dabei muss man auch mal Opfer bringen, wie wir beim technisch veralteten Bundenstrojaner sehen können. Das hat nichts mit Verschwörungstheorien zu tun. Das sind einfach nur ökonomische und politische Fakten. Was wir brauchen ist ein weiterer Paradigmenwechsel.

“Die Herrschenden müssen bewacht werden, nicht die Beherrschten.” Friedrich Dürrenmatt

Photo: Gerd Altmann, via pixelio.de

Kommentare

Dieser Artikel hat einen Kommentar.

  1. ups, wiedern paar Links weg “gerutscht” ;)
    Auf meinem privaten Blog gibt es den Beitrag mit Links. Den die Links sind für mich (meine Leser) der Quellennachweis.

    #myokt15