diff options
| author | 46halbe <46halbe@berlin.ccc.de> | 2016-04-21 00:37:37 +0000 |
|---|---|---|
| committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:55 +0000 |
| commit | 6db7aecbd3559ec2f0bab58d92c199ebe3fadf37 (patch) | |
| tree | 91fb59d5a12ee61e23ae69e02dc2ad49894ef664 /updates | |
| parent | 7a46a54abc8ded37aebc08dbcce585faa001d9bd (diff) | |
committing page revision 3
Diffstat (limited to 'updates')
| -rw-r--r-- | updates/2016/staatstrojaner-bka.md | 10 |
1 files changed, 5 insertions, 5 deletions
diff --git a/updates/2016/staatstrojaner-bka.md b/updates/2016/staatstrojaner-bka.md index f4d48c7b..77103482 100644 --- a/updates/2016/staatstrojaner-bka.md +++ b/updates/2016/staatstrojaner-bka.md | |||
| @@ -1,6 +1,6 @@ | |||
| 1 | title: Urteil zum BKA-Gesetz: Die Grenzen des Staatstrojaners | 1 | title: Urteil zum BKA-Gesetz: Die Grenzen des Staatstrojaners |
| 2 | date: 2016-04-20 18:14:00 | 2 | date: 2016-04-20 18:14:00 |
| 3 | updated: 2016-04-20 19:31:57 | 3 | updated: 2016-04-21 00:37:37 |
| 4 | author: alexander | 4 | author: alexander |
| 5 | tags: update, pressemitteilung | 5 | tags: update, pressemitteilung |
| 6 | 6 | ||
| @@ -13,7 +13,7 @@ Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung | |||
| 13 | (FIfF e. V.): | 13 | (FIfF e. V.): |
| 14 | 14 | ||
| 15 | Dem Bundeskriminalamt sollten weitreichende Überwachungs- und | 15 | Dem Bundeskriminalamt sollten weitreichende Überwachungs- und |
| 16 | Datenweitergabemöglichkeiten an die Hand gegegeben werden. Konkret wurde | 16 | Datenweitergabemöglichkeiten an die Hand gegeben werden. Konkret wurde |
| 17 | die Wohnraumüberwachung, die heimliche Online-Durchsuchung | 17 | die Wohnraumüberwachung, die heimliche Online-Durchsuchung |
| 18 | (Staatstrojaner), die sogenannte Quellen-Telekomunikationsüberwachung | 18 | (Staatstrojaner), die sogenannte Quellen-Telekomunikationsüberwachung |
| 19 | (Quellen-TKÜ, auch Staatstrojaner) und die Datenübermittlung an andere | 19 | (Quellen-TKÜ, auch Staatstrojaner) und die Datenübermittlung an andere |
| @@ -36,7 +36,7 @@ Der Sprecher des CCC, Dirk Engling, kommentiert: „Das Gericht geht | |||
| 36 | offenbar davon aus, daß sich das heimliche Einbrechen des Staats in | 36 | offenbar davon aus, daß sich das heimliche Einbrechen des Staats in |
| 37 | unsere digitalen Begleiter nachträglich beschränken lässt. Daß das | 37 | unsere digitalen Begleiter nachträglich beschränken lässt. Daß das |
| 38 | Gericht dabei der Ansicht folgt, es gäbe eine Quellen-TKÜ, die | 38 | Gericht dabei der Ansicht folgt, es gäbe eine Quellen-TKÜ, die |
| 39 | fundamental verschieden von anderen Staatstrojaner sei, lässt den | 39 | fundamental verschieden von anderen Staatstrojanern sei, lässt den |
| 40 | eigentlichen Eingriff durch die Infiltration außer acht.“ | 40 | eigentlichen Eingriff durch die Infiltration außer acht.“ |
| 41 | 41 | ||
| 42 | Insgesamt betonten die Richterinnen und Richter jedoch die | 42 | Insgesamt betonten die Richterinnen und Richter jedoch die |
| @@ -60,14 +60,14 @@ Lebensgestaltung“ die Rede, aber das „absolut“ ist inhaltlich | |||
| 60 | ausgehöhlt. Man könne diesen absoluten Schutz, der sich aus der | 60 | ausgehöhlt. Man könne diesen absoluten Schutz, der sich aus der |
| 61 | Menschenwürde ableitet, beim Einsatz von Trojanern technisch nicht | 61 | Menschenwürde ableitet, beim Einsatz von Trojanern technisch nicht |
| 62 | garantieren. Die technische Methode an sich, mit der nicht sicher | 62 | garantieren. Die technische Methode an sich, mit der nicht sicher |
| 63 | ausgeschlossen werden kann, dass Höchstpersönliches abgriffen wird, | 63 | ausgeschlossen werden kann, dass Höchstpersönliches abgegriffen wird, |
| 64 | mochten die Richter aber nicht grundsätzlich überdenken. | 64 | mochten die Richter aber nicht grundsätzlich überdenken. |
| 65 | 65 | ||
| 66 | Problematisch ist das Urteil auch in ganz anderer Hinsicht. Im Urteil | 66 | Problematisch ist das Urteil auch in ganz anderer Hinsicht. Im Urteil |
| 67 | herrscht eine Vorstellung von informationstechnischen Systemen vor, die | 67 | herrscht eine Vorstellung von informationstechnischen Systemen vor, die |
| 68 | sich auf konkrete technische Geräte, soziale Netzwerke, E-Mailprovider | 68 | sich auf konkrete technische Geräte, soziale Netzwerke, E-Mailprovider |
| 69 | bis hin zur Cloud bezieht. Doch anzugreifende Systeme mit IP-Adresse | 69 | bis hin zur Cloud bezieht. Doch anzugreifende Systeme mit IP-Adresse |
| 70 | werden nicht erst in Zukunft nur Laptops oder Mobiltelefonen sein: „Das | 70 | werden nicht erst in Zukunft nur Laptops oder Mobiltelefone sein: „Das |
| 71 | können Autos, Kraftwerke, Notrufsäulen oder Herzschrittmacher sein. | 71 | können Autos, Kraftwerke, Notrufsäulen oder Herzschrittmacher sein. |
| 72 | Somit könnte also nicht nur Höchstpersönliches abgegriffen werden, | 72 | Somit könnte also nicht nur Höchstpersönliches abgegriffen werden, |
| 73 | sondern tatsächlich Gefahr für Leib und Leben verursacht werden, wenn | 73 | sondern tatsächlich Gefahr für Leib und Leben verursacht werden, wenn |
