Artikelsammlung “Staatstrojaner”

Das Thema Staatstrojaner (damals noch: Bundestrojaner) begleitet uns hier im Blog schon seit fünf Jahren. Hier eine kleine Artikelsammlung zum Thema. Artikel, die auch verwandte Themen streifen (VDS, etc), sind weitestgehend ausgeklammert - bis auf den letzten Artikel in der Liste, der einen wichtigen Rundumschlag und Anknüpfungspunkt darstellt.
Ende 2006:
Bundestrojaner - der chronologisch erste Artikel zu diesem Thema. Er schließt mit ‘Auf dem nächsten CCC wird das sicherlich dokumentiert’. Es hat dann noch ein paar Jahre länger dauern sollen, aber das war nicht der Verschulden des CCC.
Anfang 2007:
Der Bundestrojaner durchdekliniert - ein Grundlagenartikel, der die notwendigen Anforderungen bei der Beweissicherung (gemäß den Richtlinien zur erfolgreichen Sicherung von EDV-Beweismitteln) der Funktionsweise des Bundestrojaners entgegenstellt und zeigt, daß das Konzept eines ‘Trojaners’ zur Sammlung gerichtsverwertbarer Beweise prinzipbedingt nicht umsetzbar ist.
Der Artikel hat ein ziemliches Echo erzeugt, und eine Reihe von Folgeartikeln hier im Blog generiert.
Anfang 2007:
Das generelle Mißverständnis beim Bundestrojaner - insbesondere gab es damals auch eine große Menge Medienanfragen, die mehr Material und Soundbites haben wollten. Nachdem sich die Politik beratungsresistent zeigte, schloß ich den Wortwechsel mit einem Kontakt mit den Worten: “Das ist ein Terror-Thema. Das bedeutet, man muss diese Leute erst mal machen und sie auf das Maul fallen lassen. Weil aus deren Sicht ist das alles engineered, beherrschbar und ein Fortschritt. So wie bei den Wahlmaschinen. Oder bei Atomkraftwerken. :) Da muss immer erst eines explodieren.” Oh, ja.
Bundestrojaner, Sina-Boxen und Mailüberwachung - damals gab es in der Diskussion eine Verwirrung um den Aufgabenbereich und die Funktionsweise der SINA-Boxen, die bei vielen Providern installiert werden mußten. Der Artikel stellt das klar, und macht transparent, wie das Abhören von Mailboxen technisch vereinheitlicht und gesichert worden ist. Das SINA-Zeugs ist von der Spezifikation und der Umsetzung projekttechnisch in etwa das Gegenteil von der aktuellen Umsetzung des Bundestrojaners.
Man beachte auch den Kommentar dort:
Danke für diese knappe und präzise Zusammenfassung, die ich lediglich um einen Punkt ergänzen möchte: Nach den Aussagen unserer Kunden sind die Zahlen der Überwachungsmaßnahmen stark steigend. Angesichts der Tatsache, dass bei VoIP im Rahmen der Übergangsregelung nur die Signalisierung ausgeleitet werden muss, sind die berechtigten Stellen zur Zeit scheinbar ziemlich scharf auf die entsprechenden Umsetzungen der Anschlussüberwachung für Internetzugänge, die seit der TR TKÜ 5.0 vom Dezember 2006 angesagt sind.
Leider kann ich diese Aussagen aus verständlichen Gründen weder statistisch belegen noch Quellen dafür angeben. Ich gebe also lediglich meine persönlichen Eindrücke aus Gesprächen wider…
“Leider kann ich diese Aussagen aus verständlichen Gründen weder statistisch belegen noch Quellen dafür angeben.” “Und das, glaube ich, ist derzeit der zentrale Bug an der Sache. Es würde der öffentlichen Diskussion hier sehr gut tun, wenn sie mit ein wenig mehr Fakten und Offenheit geführt würde - ein anständiger Staat hat schließlich nichts zu verstecken und braucht auch nichts zu befürchten.” Das beleuchtet einen der zentralen Fehler in der ganzen Bundestrojaner-Geschichte.
Erst mal die Verfassung brechen… - Ausschnitte aus einem Interview mit Thomas de Maizière gegenüber Deutschlandradio. Money Quote: “Das muss man probieren, wie weit man gehen kann. Und dann ist jeder eingeladen, eine Verfassungsbeschwerde einzulegen, und dann wird Karlsruhe darüber zu entscheiden haben.” Das hat Karlsruhe dann getan, und die Politik und die Exekutive haben das gemeinschaftlich ignoriert.
Bundestrojaner im Handelsblatt - Das Handelsblatt interviewt Thomas Michael Menk, Leiter Konzernsicherheit Daimler-Chrysler, vormals im Bundesministerium des Innern und im Bundesamt für Verfassungsschutz tätig. Die Soundbites sind entsprechend, aber seine Minimalanforderung “Es müssen jedoch zielgerichtete Eingriffe gegen potenzielle terroristische Straftäter sein, bei denen die rechtsstaatlichen Grenzen genau definiert sind” hat man dann doch noch leicht unterschreiten können.
Unfälle mit dem Bundestrojaner - Verweis auf einen Bericht des Deutschlandfunk, der dokumentiert, daß behördlichem Blödsinn beim Umgang mit Überwachungssoftware keine Grenzen gesetzt sind. “In einem Fall ist der Schädling nach etwa zwei Wochen bemerkt worden, weil er im Ernst versucht hat, 120GB hochzuschießen, im zweiten Fall ist der Schädling sofort bemerkt worden und durch ein Programm ersetzt worden, das statt Daten blöden Scheiß geuppt hat.”
Mitte bis Ende 2007:
Mehr Online-Durchsuchungs-Nebelkerzen - “Mal sehen, ob ich das richtig geparsed bekomme, was Ziercke da erzählt: Er möchte in einer missionskritischen Anwendung in einer Gefahrensituation unter Zeitdruck eine ungetestete Software in einer Situation einsetzen, in der er das Zielsystem nicht vollständig kontrollieren kann.” Nein, am Ende hat man nicht Encase eingekauft, sondern was eigenes zusammengestümpert. Und dabei nicht die Ressourcen des Bundes genutzt (weil die sich geweigert haben, so was zu machen - das sollte einem zu denken geben), sondern vorbestrafte Amateure in der Privatwirtschaft zeugst schreiben lassen, den man dann von inkompetenten Nichtprogrammierern nicht hat reviewen lassen.
Bundestrojaner in den Tagesthemen - Tagesthemen-Bericht über den Prozeß zum Thema Bundestrojaner vor dem Bundesverfassungsgericht, Auftritt des CCC.
Anfang 2008:
Warum Hacker sich als Bürgerrechtler verstehen - die Rolle und Mission des CCC.
Anfang 2009:
Mehr Bundestrojaner - mehr Nebelkerzen von Ziercke, BKA.
Mitte 2009:
gulli: Bundestrojaner: ein Programmierer erzählt - Ein Interview mit einem Mitarbeiter der Schweizer ERA IT Solutions, der an den Projekten Mini- und Megapanzer mitgearbeitet hatte.
Anfang 2010:
Grundrechtsfusion und ein Grundrecht auf Netzneutralität - ein weiterer Artikel von mir, der recht weite Kreise gezogen hat.
Wir haben nun einen offenen gesellschaftlichen Konflikt um die Ausübung unserer Meinungs- und Informationsfreiheit im Internet. Der Konflikt ergibt sich aus dem Wegfall von Mittlern bei der Produktion, Verbreitung und Vernetzung von Personen und Dokumenten. Denn bisher hat jede Form von gesellschaftlier Regulierung von Diskursen und Kommunikation immer an den Mittlern statt an den Sendern und Empfängern angesetzt.
Das ist genau der Kernpunkt der Diskussion um den Staatstrojaner, die wir hier erleben. Der Staat, seiner regulativen Mittel auf dem Weg zwischen Sender und Empfänger verlustig gehend, versucht nun, beim Sender- und Empfängersystem direkt anzusetzen. Dagegen ist zunächst einmal nichts zu sagen - der Ansatz ist notwendigerweise der einzige, der in irgendeiner Weise Erfolg versprechend ist. Aber nicht nur wird er technisch stümperhaft ausgeführt, sondern er erfolgt auch ohne eine offene und transparente gesellschaftliche Diskussion mit einer einhergehenden Rechtsdefinition und -findung.
Der Staat, der so vorgeht, greift die Grundlage seiner Existenz und Legitimation an. Er zerstört sich selber.