Herr von Randow ist doch Krimi-Leser?
Auf "Zeit-online" erschien ein skeptischer Artikel von Falk Lüke der mit den Fazit schloss:
Mir fiel auf, dass von Randow nach meinem Gefühl etwas weltfremd argumentiert:
verschlüsseltes Dokument mit ausreichender Schlüssellänge "knacken" könnte - und das auch noch in sinnvoll kurzer Zeit. Außerdem kann mittels Steganographie jede sensible Botschaft so "verschleiert" werden, dass sie selbst mit enormem Aufwand nicht zu finden ist.
Im Falle des Anschlags auf die Vorortzüge in Madrid lief ein Teil der Kommunikation tatsächlich über das Internet. Aber die "Mails" wurden mittels eines elektronischen "toten Briefkastens" übermittelt: Der Absender richtete einen Freemailer-Account ein, z. B. bei Yahoo (um einen besonders überwachungsfreudigen Dienst zu nennen). Er teilte den Empfängern sein Zugangs-Passwort mit. Nun schrieb er seine Mail, speicherte ihn aber nur als Entwurf. Die Empfänger griffen, wohlweislich von Internet-Cafes aus, auf den Account des Senders zu und lasen den "Entwurf". Die Überwachung des E-Mail-Verkehrs wäre ergebnislos geblieben, weil nie eine E-Mail herausgegangen ist. Natürlich wäre es, mit entsprechendem Aufwand, möglich gewesen, die (codierten) Botschaften auf dem Yahoo-Server zu finden. Was allerdings einer Suche nach einer Stecknadel im Heuhaufen gleicht - bei Entdeckung wäre das Attentat wahrscheinlich längst passiert.
(Ich kann mir ohne Mühe weitere Methoden vorstellen, die noch schwerer zu überwachen sind, aber ich will ja niemanden auf böse Gedanken bringen.)
An anderer Stelle zeigt von Randow mehr Phantasie:
"Innenpolitiker und Sicherheitsexperten wollen die Freiheit zu Tode sichern."Darauf schrieb Gero von Randow eine Entgegnung, deren Schlusssatz ebenfalls bemerkenswert ist:
Es kommt, alles in allem, auf die Details an. Falk Lüke freilich schreibt: „Innenpolitiker und Sicherheitsexperten wollen die Freiheit zu Tode sichern.“ Ein derart grobes Raster lässt die Details verschwinden, und zurück bleibt - der Generalverdacht.Stimmt, allerdings würde ich in diesem Falle eher von "gesundem Misstrauen" sprechen - den "Generalverdacht" hegen ganz andere (siehe die Vorkommnisse um den G8-Gipfel).
Mir fiel auf, dass von Randow nach meinem Gefühl etwas weltfremd argumentiert:
Außerdem soll ja nicht nur der Selbstmordattentäter rechtzeitig erkannt werden. Als Element der Polizeitaktik kann auch die Videoüberwachung den Fahndungsdruck auf Verdächtige erhöhen, dem sich potenzielle Täter nur durch zusätzlichen Aufwand entziehen können - was sie wiederum zu Fehlern verleiten kann.Dass Videoüberwachung gegen Selbstmordattentäter einigermaßen sinnlos sind, erkennt er auch. Ob zu allem entschlossene Täter durch den durch Kameras ausgeübten "Fahndungsdruck" nervös werden und Patzer machen, ist eher zu bezweifeln. (Bei Ladendieben und Handtaschenräubern mag das so sein, nicht aber bei Tätern, die die Überwachung vorher eingeplant hatten. Und es mag die Frage erlaubt sein, ob jene Sorte Fahndungsdruck, die Terroristen nervös macht, nicht äußerst ungesund wäre.) Kommen wir zum Computer:
Technisch ist es möglich, die Verbindungsdaten eines Nutzers auszuspionieren, ohne dass er es merkt, und anschließend die Verbindungsdaten sowie die Inhalte seiner Netzkommunikation zu überwachen. Gewitzte User können sich dem entziehen, wenn sie am ewigen Wettkampf der Offensiv- und Defensivkräfte teilnehmen. Das aber bringt Aufwand mit sich und verleitet zu Fehlern; die Fahndungslogik ist die gleiche wie im Fall der Videokameras.Zuerst einmal ist der "Wettlauf" bei den in Rede stehenden Fragen längst entschieden: jedenfalls solange es keine Wundercomputer (etwa einen Quantencomputer) gibt, der eine mit PGP oder einem anderen RSA-Kryptosystem
verschlüsseltes Dokument mit ausreichender Schlüssellänge "knacken" könnte - und das auch noch in sinnvoll kurzer Zeit. Außerdem kann mittels Steganographie jede sensible Botschaft so "verschleiert" werden, dass sie selbst mit enormem Aufwand nicht zu finden ist.
Im Prinzip geeignet ist das Mittel also, und durch ein anderes nicht zu ersetzen, denn Kommunikation via Internet ist der Lebensnerv des organisierten Terrorismus.Das ist eine unbewiesene Behauptung, die außerdem für den "unorganisierten" Terrorismus ohnehin nicht gilt. Wenn ich für nächste Woche etwa einen Autobombenanschlag planen würde, bräuchte ich dazu weder eine Bauanleitung noch einen Befehl.
Im Falle des Anschlags auf die Vorortzüge in Madrid lief ein Teil der Kommunikation tatsächlich über das Internet. Aber die "Mails" wurden mittels eines elektronischen "toten Briefkastens" übermittelt: Der Absender richtete einen Freemailer-Account ein, z. B. bei Yahoo (um einen besonders überwachungsfreudigen Dienst zu nennen). Er teilte den Empfängern sein Zugangs-Passwort mit. Nun schrieb er seine Mail, speicherte ihn aber nur als Entwurf. Die Empfänger griffen, wohlweislich von Internet-Cafes aus, auf den Account des Senders zu und lasen den "Entwurf". Die Überwachung des E-Mail-Verkehrs wäre ergebnislos geblieben, weil nie eine E-Mail herausgegangen ist. Natürlich wäre es, mit entsprechendem Aufwand, möglich gewesen, die (codierten) Botschaften auf dem Yahoo-Server zu finden. Was allerdings einer Suche nach einer Stecknadel im Heuhaufen gleicht - bei Entdeckung wäre das Attentat wahrscheinlich längst passiert.
(Ich kann mir ohne Mühe weitere Methoden vorstellen, die noch schwerer zu überwachen sind, aber ich will ja niemanden auf böse Gedanken bringen.)
An anderer Stelle zeigt von Randow mehr Phantasie:
Ein paar Probleme indes sind vertrackt. Wie soll die Forderung des Bundesverfassungsgerichts erfüllt werden, dass der „Kernbereich privater Lebensgestaltung“ vor Überwachung geschützt wird? Darüber ist zu diskutieren. Vielleicht ist gar nicht ausgemacht, ob die Kommunikation übers Netz, selbst wenn sie verschlüsselt wurde, zu diesem Kernbereich gehört. Da muss man auch ein bisschen auf die soziale Wirklichkeit gucken: Wer, der ins Netz geht, weiß denn nicht, dass darin letztlich alles öffentlich ist?Selbstverständlich ist das Internet und alles, was darin veröffentlicht ist, öffentlich zugänglich. Aber der Computer des Besucher ist nicht öffentlich. Es geht ja nicht um die Überwachung "des Internets" - auch wenn einige Politiker etwas merkwürdige Vorstellungen von dessen Struktur haben. Es geht darum, dass alle Festplatten durchsucht werden dürfen sollen, die über das Internet erreichbar sind. Mein Computer gehört genau so zu meiner Wohnung wie mein Schreibtisch, und wenn es im Zuge einer polizeilichen Ermittlung gegen mich erforderlich sein sollte, den Inhalt meiner Festplatten auszuwerten, dann ginge das nur auf dem Wege einer ordnungsgemäßen Hausdurchsuchung.
MMarheinecke - Mittwoch, 4. Juli 2007