White IT, Made in Germany
Das Kinderpornografie-Thema gebiert – wie schon bisher, also keine Überraschung – weiterhin technischen und juristischen Unfug.
Heise Newsticker berichtet anlässlich der CeBIT über White IT und eine Software des Herstellers itWatch, die – anscheinend nach dem Funktionsprinzip von Virenscannern – Dateien, die man auf seinem Rechner hat, vor dem Öffnen anhand einer Prüfsumme daraufhin überprüfen, ob sie auf einer Liste von wegen Kinderpornografie gesperrten Dateien sind, und den Zugriff gegebenenfalls sperren, die Datei löschen oder irgendsowas. Und – man ahnt es schon – ist wieder ein Politiker dabei, der sich damit in die Presse spielen will. Diesmal ist es der niedersächsische Innenminister Uwe Schünemann (CDU). Verblüffenderweise ist er nicht – wie all die anderen regulierungswütigen Politiker – Jurist, sondern Industriekaufmann. Vielleicht wäre ein Jurist da sogar besser gewesen. Schuster, bleib bei Deinem Leisten, sagt der Volksmund.
Nun ist die Verbindung aus dem Versuch, den Zugriff auf Daten zu unterbinden, technischem Unfug und publikationswütigen trotteligen Politikern ja nicht neu, das wird ja schon zum Dauerbrenner. Siehe etwa Ilse Aigner mit X-Pire! oder Ursula von der Leyen mit ihrer Kinderpornosperre.
Schon technisch ist das hochproblematisch. Noch bis vor kurzem lagen Kurz-Videos, die man sich aus dem Internet, von Youtube oder sonstwoher runterlud, so einige zig- bis einige hundert Kilobyte oder vielleicht mal einen einstelligen Megabyte-Bereich groß. Und erschienen auf dem Bildschirm kaum über Briefmarkengröße. Inzwischen sind Videos in 720p oder 1080p standard, und ich habe Werbevideos von Kameraherstellern, die über 100 MByte groß sind. Und die wollen die vor jedem Start auf eine Prüfsumme checken? Na dann viel Spaß. Zumal es trivial ist, an einem Video ein paar Bit zu ändern, oder etwas vornedranzuklatschen, womit die Erkennung völlig versagt. Jede Wette, daß es dann ein Plugin für die Webbrowser gibt, die jedes heruntergeladene Video etwas verändern, noch bevor es auf der Festplatte oder im Betriebssystem angekommen ist. Das ist wieder mal so eine Null-Nummer auf Gegenseitigkeit, Firma und Politiker kommen in die Presse, man tut so als täte man, und vielleicht gibt’s noch Fördergelder und behördliche Umsätze. Und Microsoft, die hier als Sponsor auftreten, haben sich noch die Nase hübsch sozial gepudert. Die Wahrscheinlichkeit, daß das tatsächlich zum Einsatz kommt, würde ich nahe Null einschätzen. Microsoft wäre blöd, wenn sie sich so ein Problem ans Knie nageln würden. Linux bekäme dagegen Auftrieb.
Noch bedenklicher finde ich aber die juristische Seite. Auf Heise ist dazu zu lesen:
Bei Übereinstimmung erfolgt zentral oder lokal eine Systemreaktion: Die Datei kann gelöscht oder verändert werden.
Falsch-positive Ergebnisse soll es laut itWatch nicht geben, denn Grundlage der Entscheidung sei ausschließlich Material, das bereits als strafrechtlich relevant klassifiziert wurde. Die dafür erforderlichen Hashwerte sollen Ermittlungsbehörden liefern. Ein Verfahren dafür hat itWatch schon entwickelt, eine konkrete Vereinbarung mit den Behörden gibt es aber noch nicht. Denn derzeit laufen noch rechtliche Prüfungen, ob und unter welchen Bedingungen die Behörden die Hashwerte weiterleiten dürfen. Ein Rechtsgutachten soll alle offenen Fragen beantworten, denn, so betonten Innenminister Schünemann und itWatch-Geschäftsführer Ramon Mörl auf einer gemeinsamen Pressekonferenz, man wolle, dass alles “rechtlich sicher” sei.
Na dann viel Spaß. Denn rechtlich ist das ja eigentlich die gleiche Nummer, die auch schon von der Leyens Kinderpornosperre auftischte, nur mit dem Unterschied, daß es jetzt nicht die Internet-Provider, sondern die Betriebssystemhersteller richten sollen. Alles andere ist letztlich gleich – und damit gleich rechtswidrig. Wer da jetzt noch ankommt und meint, man müßte da erstmal Rechtsgutachten erstellen (ein Rechtsgutachten ist übrigens nur eine Meinung, es ist keine Entscheidung wie ein Urteil und kann Recht nicht herstellen. Und es ist auch keine religiöse Fatwa. Bei den Juristen (Stichwort: Mietmaul) bekommt man für jede beliebige Meinung Leute, die sie vertreten. Das ist deren Beruf. Bei einem Rechtsgutachten sollte man deshalb niemals von seinem Wert, sondern immer nur von seinen Kosten reden.
Ich sehe da spontan folgende Rechtsprobleme:
- Sie reden davon, daß es keine Fehlalarme geben kann, weil sie nur Dateien verwenden, die bereits als „strafrechtlich relevant” klassifiziert wurden.
Das ist ziemlicher Quatsch. Sowas gibt es nicht. Im Strafrecht werden nur Menschen verurteilt, nicht Dateien. Es gibt keine Dateien, die zu einer Haftstrafe verurteilt wurden und deshalb draußen nicht frei rumlaufen dürfen.
Außerdem gibt es im Strafrecht keine allgemeinen Entscheidungen, die quasi präjudizierend die Strafbarkeit feststellen, als ob man von einer Datei schon sagen könnte, daß jeder, der sie anfaßt, eine Straftat begeht. Strafrecht betrachtet immer nur Einzelfälle, ein Urteil gilt immer nur für den Fall, über den geurteilt wurde. Und für alle anderen gilt die Unschuldsvermutung. Wer Kinderpornografie konsumiert ist so lange unschuldig, bis er rechtskräftig verurteilt ist. Zwar gibt es die Beschlagnahme und die Untersuchungshaft, aber auch die beziehen sich immer auf den Einzelfall und setzen ein Ermittlungsverfahren und einen Anfangsverdacht voraus. Die Polizei kann nicht einfach ohne Anfangsverdacht alle Wohnungen durchsuchen und alles mitnehmen, was nach Kinderpornografie aussieht, weil man im Zirkelschluß unterstellt, daß das bekannt strafbar ist und damit ohnehin eine Straftat ist. Genau das würde man hier aber tun.
Davon abgesehen gibt es triftige Gründe, warum man selbst Kinderpornografie rein technisch zunächst herunterladen können muß. Es gibt ja beispielsweise Richter, Staatsanwälte, Polizei, Sachverständige, die sich das Material anschauen können müssen. Möglicherweise weiß man beim Herunterladen ja noch gar nicht, daß es strafbares Material ist, etwa wenn es als etwas anderes ausgegeben wird. Damit liegt ein Tatbestandsirrtum vor, weshalb man sich nicht strafbar macht. Wenn das Herunterladen in diesen Fällen aber (noch) nicht strafbar ist, dann kann man auch nicht mit der Begründung des Strafrechts darin eingreifen.
Effektiv werden hier die Unschuldsvermutung, die Unverletzlichkeit der Wohnung, das Telekommunikationsgeheimnis und das rechtliche Gehör verletzt.
- Wenn eine Behörde oder sonst eine öffentliche Einrichtung hier irgendwelche Listen herausgibt, nach denen Dateien zu sperren sind, und vielleicht schon die Tatsache, daß der Innenminister hier aktiv wird, ist das nicht strafrechtlicher, sondern verwaltungsrechtlicher Natur.
Das heißt, daß man als Bürger die gesamte Palette verwaltungsrechtlicher Rechtsmittel hat, denn es gilt die Rechtswegsgarantie gegen staatliches Handeln. Man kann also gegen eine Sperrung Widerspruch einlegen und beim Verwaltungsgericht klagen. Dabei aber hat man nach bestehendem Recht Anspruch auf rechtliches Gehör und Akteneinsicht. Dem Bürger darf nicht auferlegt werden, „ins Blaue” oder blind zu klagen, sondern er muß sich vor dem Beschreiten des Rechtsweges informieren können, wie seine Erfolgsaussichten sind, warum die Behörde die Datei gesperrt hat, damit er das auf Rechtsfehler prüfen kann, usw. usw.
Das heißt, daß die Tatsache, daß aufgrund einer behördlichen Einordnung der Zugang zu einer Datei gesperrt wird, gleichzeitig mit sich zieht, daß der betroffene Bürger sich dagegen wehren und dazu besagte Datei und die Gründe für die Sperrung einsehen kann. Die Behörde müßte also selbst dafür sorgen, daß man Zugang zu der Datei hat, also Kinderpornos vorhalten.
- Staatliches Handeln darf nicht automatisiert erfolgen, sondern muß immer durch einen Verwaltungsakt erfolgen. Grundsätzlich darf der Staat durchaus Gegenstände, die mit einer Straftat in Verbindung stehen, einziehen und vernichten. Etwa Rauschgift, Waffen, Einbruchswerkzeug usw. Aber da muß immer ein Beamter dabei sein, der den Verwaltungsakt vollzieht. Und das ist rechtsmittelfähig. Beschlagnahmt die Polizei einen Gegenstand, hat man vor dessen Vernichtung die Möglichkeit, dagegen zu klagen und sie auf Verfahrensfehler, Verwechslungen usw. hinzuweisen. Und wenn man im Strafverfahren freigesprochen wird, bekommt man die beschlagnahmten Dinge in der Regel auch zurück.
Wenn die also eine Datei löschen, wie sie es beschreiben, dann darf das nicht eine Software tun. Denn erstens kann Staatsgewalt nur unmittelbar ausgeübt werden, zweitens muß man dagegen vorgehen können. Wenn das Betriebssystem also der Meinung wäre, es müsse eine Datei löschen, müßte man also vorher bei Gericht eine Einstweilige Anordnung erwirken können, die das untersagt. Wie soll das aber gehen?
- Wenn die Hersteller das aber selbst machen, es also eine rein privatrechtliche Aktion ist, dann können sie sich auf eine Lawine von Schadensersatzklagen und Strafanzeigen gefaßt machen. Hersteller sind schlichtweg nicht befugt, auf den Rechnern anderer Leute irgendwelche Daten zu löschen. Das ist in Deutschland eine Straftat, sogar in Niedersachsen. Vielleicht doch keine so gute Idee, einen Kaufmann zum Innenminister zu machen.
Also eigentlich nur wieder das Standard-Schema deutscher Politiker: Keine Sachkunde, kein Nachdenken, keine Konstruktivität. Da wird einfach irgendein Marketing-Gag nachgelabert, und man wartet einfach ab, wie die Öffentlichkeit darauf reagiert. Trial-and-error als einziges Handlungsschema deutscher Politik.
Wir werden noch viele solcher Fälle sehen.
22 Kommentare (RSS-Feed)
White IT? Erinnert mich an http://en.wikipedia.org/wiki/White_Terror
Das größte Problem ist doch:
“Falsch-positive Ergebnisse soll es laut itWatch nicht geben, denn Grundlage der Entscheidung sei ausschließlich Material, das bereits als strafrechtlich relevant klassifiziert wurde. Die dafür erforderlichen Hashwerte sollen Ermittlungsbehörden liefern.”
Das ist wie, als wenn man sagt:
“Wir nutzen zur Erkennung von kriminellen Zahlen die Quersumme. Dabei gibt es keine falsch-positiven Ergebnisse, da die Ermittlungsbehörden uns die Quersummen von als strafrechtlich relevant klassifizierten Zahlen liefern.”
Noch ein Problem: Hashkollisionen (heißt hier: 2 verschiedene Dateien haben den gleichen Hash-Wert)
Da es sich hierbei prinzipiell um beliebige Daten beliebiger Größe handelt, muss es zwangsläufig Hashkollisionen geben. Es lässt sich also auch nicht technisch garantieren, dass die Datei auch eine indizierte Datei ist, wenn der Hash-Wert identisch ist. Um 2 Dateien sicher vergleichen zu können, muss man sie nun mal Bit für Bit vergleichen.
Und bei der zu erwartenden Inkompetenz werden die wahrscheinlich noch nicht mal einen Hash-Algorithmus festlegen können…
Man sollte auch noch bedenken, das mithilfe von Hash-Werten auch Dateien im Internet gesucht und gefunden werden können. (Bekannt aus den netten Torrent-Netzwerken.)
Würde man also solch eine Liste erstellen, würde man dennjenigen, die solche Inhalte wirklich illegal sehen wollen, praktisch die Dateien vor die Füße geworfen.
(Mal ganz abgesehen von den von dir erwähnten technischen und rechtlichen Schwierigkeiten.)
@mika: Nein, das stimmt nicht. Torrent-Netze überprüfen mittels einer Hash-Summe, ob die Datei richtig übertragen wurde und komplett ist. Das heißt aber nicht, daß man sie umgekehrt über die Hash-Summe finden könnte. Man braucht die ganze Torrent-Info-Datei.
Die X-Pire Firmenwebseite enthält inzwischen keinerlei Hinweis mehr zu dem Plugin.
@Hadmut
könnte sein, das @mika Magnet-Links meint:
https://de.wikipedia.org/wiki/Magnet-Link
s.a.
http://www.heise.de/newsticker/meldung/Pirate-Bay-nutzt-nur-noch-Magnet-Links-1445461.html
@Gast: Naja, das riecht aber stark nach Pseudokryptographie. Also solche Verfahren, bein denen jemand glaubt, durch Einsatz von Kryptographie ein Problem lösen zu können, das aber gar nicht zur Klasse der durch Kryptographie gelösten Probleme gehört, und die man durch Weglassen der Kryptographie genauso lösen kann.
Dateien zu finden ist einfach keine der Aufgaben, für die Hash-Funktionen gebaut sind. Und wenn jemand kryptographische Funktionen für etwas verwendet, wofür sie nicht ausdrücklich konstruiert sind, ist immer äußerste Vorsicht geboten. Gibt halt einen Haufen Leute die glauben, daß alles irgendwie besser und resistenter gegen staatliche Überwachung wird, wenn nur möglichst viele Krypto-Begriffe darin auftauchen (Bingo!). Da wird aber viel Mist produziert.
@Hadmut: Es geht dabei weniger um Kryptographie, sondern darum, ohne einen zentralen (und damit zensierbaren) Tracker auszukommen. Die Datenstruktur nennt sich Distributed Hash Table ( https://en.wikipedia.org/wiki/Distributed_hash_table )
Ja ja, aber das ist auch wieder eine gewisse Form von Selbstbetrug. Ebenso wie es Leute gibt, daß Kryptographie jedes Problem löst, wenn man nur häufig genug das Wort Kryptographie erwähnt und dafür das Problem nicht analysiert, gibt es solche Leute und Denkfehler auch bei verteilten Systemen.
Solche verteilten Systemen können bewirken, daß ein Angreifer (oder Staatsanwalt) nicht ohne weiteres alles, sondern mit überschaubarem Aufwand immer nur einen kleinen Teil sperren kann. Dafür benötigt man andererseits sehr viele Knoten und nimmt permament in Kauf, daß ein gewisser Teil wegen der hohen Fluktuation mal nicht funktioniert. Und da man sehr viele Server braucht, ist der Aufwand und die Zahl der Freiwilligen hoch – und das Ding bricht zusammen, wenn sie nicht mehr hoch ist.
Solche Netzwerke, bei denen man zwar nie alles hat, aber auch nie alles sperren kann, sind von Vorteil, wenn man beispielsweise Raubkopien zieht und damit leben kann, daß man eben nur 90% der Kinofilme aus dem Netz zieht, aber nicht unbedingt die, die man gerade will. Mehr so eine Art Grundversorgung beliebiger Dateien.
Sucht man aber eine ganz bestimmte Datei, dann kann man auch da ziemlich reinschlagen.
Dem Staatsanwalt, der Raubkopien im Allgemeinen bekämpft, kann man damit das Leben schwer machen. Gegen den, der hinter präzise eingegrenzten Einzelstücken her ist, nicht so leicht.
Auch hier gilt wieder der alte Erfahrungssatz: Wenn man etwas für etwas anderes verwendet als dafür, wofür es gebaut ist, kann man auf die Schnauze fallen. Gilt auch für DHT.
@ Hadmut
Na dann passt das doch für Kinderpornographie. Seit geraumer Zeit wissen wir ja, dass das ein Multimilliardenmarkt ist. Aus einer Sperrliste, die Hashwerte enthält, könnte man sich also Magnetlinks basteln und dann darauf vertrauen, dass KiPo Konsumenten so loyal und ehrlich sind wie Leute die Musik oder Filme kaufen. Irgendwer wird das so anbieten, dass man mit einem normalen P2P Client darauf zugreifen kann.
Wenn man halt nur die Hälfte dessen bekommt, was die Software sperrt, reicht das doch.
@Hanz Moser
das stimmt. Es fließen nach den Erkenntnissen von Fachleuten wie vdLeyen viele Billiarden MegaTeuro in die Kinderpornobranche. Die obskuren Verschwörungstheoretiker, die dem widersprechen und das mit solchem Unfug wie “Fakten” belegen, haben die offenbarte Wahrheit noch nicht durchdrungen. Sie sollten assimiliert werden.
@Jens : Der war gut. Passend dazu der Film “The Intruder” von
http://de.wikipedia.org/wiki/Roger_Corman
Soll man lachen oder weinen? Einerseits vertrödeln die P’litiker mit solchen Plänen nur ihre Zeit. Das bisschen Geld, das bei solchen Firmen und ihren untauglichen Produkten versickert, ist zwar ein Ärgernis, aber es richtet wenigstens keinen großen Schaden an. Kleine Veränderungen der Haftungspflichten oder kleine Veränderungen im Presserecht sind da viel gefährlicher. Die wiederholte Geringschätzung der Verfassungsrichter durch Herrn S. verhindert also vielleicht ein größeres Übel.
Genehm den Fall, dass das Alles juristisch 100% sauber wäre was dort so geplant wird. Alles top. Kein Jurist hätte Bauchschmerzen.
Wer übernimmt denn die Federführung bei der Auswahl der Kriterien (Hashes) für eine Löschung und wer verwaltet diese? Ist das dann eine rein deutsche Angelegenheit und jeder spielt automatisch mit der einen deutschen Internetanschluss nutzt? Gilt das auch für Ausländer, die hier nur mal kurz per WLAN am Flughafen einchecken und danach weiterfliegen?
Nehmen wir an Deutschland macht hier einen Vorstoß. Darf dann irgendwann jeder Staat so eine Liste zusammenklicken und Microsoft / Apple werden dann genötigt genau zu kontrollieren unter welche Juristerei das jeweilige Endgerät gerade fällt? Mal angenommen ich mache eine Weltreise mit meinem Windows Phone: Sind dann am Ende alle kritisches Videos über Atatürk, Öcalan, Mao, Putin, Jong-il, Stalin, Mugabe, Pot und Amin verschwunden und ich bin überall “registriert” und werde die Länder nicht mehr bereisen können? Gilt das irgendwann auch für Bilder und Texte? Interessant.
Was passiert eigentlich, wenn es irgendwem jemals gelingen sollte einen einzigen falschen Hash für irgendeine wichtige Systemkomponente in dieses System einzubringen (Hacker/Typo/Praktikant), wie vor kurzem bei der zufälligen Sperrung von google.com für mehrere Stunden, und das propagiert sich dann innerhalb von Sekunden durch das ganze Land. Fallen dann unter Umständen Millionen Geräte einfach aus?
Aber selbst wenn juristisch und technisch alles wunderbar wäre, wäre es dann nicht immer noch immens problematisch, wenn mir ein Dritter irgendwie eine dieser “problematischen” Dateien zukommen lässt (Mail/Web/Hack)? Zum Einen weiß ich unter Umständen gar nichts davon, zum Anderen werde ich irgendwie “gemeldet” und zum Dritten kann ich meine Unschuld ja noch nicht einmal mehr beweißen, weil ja alles wieder gelöscht wurde.
Wenn Politiker sich zu IT Themen äußern, dann bin ich eigentlich immer sehr beruhigt. Ich kann grob einschätzen wie gefährlich und falsch Ihre Ideen sind. Was mich allerdings sehr unruhig macht, ist meine Vermutung, dass ihre Inkompetenz nicht auf dieses Gebiet begrenzt ist.
Danke Hadmut für Deine Artikel.
Das war – zumindest in der einschlägigen Bundestagsdebatte zu Stoppschildern auf der dt. Internetautobahn der Herr Ingo Wellenreuther (klappt hier blockquote?):
Damit man die Dimension begreift: Weltweit sind 11 Millionen kinderpornografische Fotos online im Umlauf, mit denen jährlich ein Umsatz von 5 Milliarden Euro erzielt wird. Die Fallzahlen steigen jährlich das haben wir schon gehört. Täglich sind 1 000 Seiten mit kinderpornografischen Inhalten im Internet aktiv.
Plenarprotokoll 16/219,
Deutscher Bundestag,
Stenografischer Bericht, 219. Sitzung
Berlin, Mittwoch, den 6. Mai 2009
@Chris: Vorsicht, Zynismus!
Den Hashalgorithmus festlegen ist hier das geringste Problem: Damit es sich dem technisch nicht versierten Volk als Erfolg verkauft werden kann, wird es ein “kryptographischer Hash” sein. Also das erste Verfahren, welches Bruce Schneier in seinem Buch “Angewandte Kryptographie” als solches vorstellt – egal, welche Warnungen er in diesem Kapitel anschließt. Das programmiert dann der Praktikant – und zwar in Haskell und Scala!
Das hat den Vorteil, dass man hierzu die verhunzte Infrastruktur von X-Pire wiederverwerten kann, denn damit nun auf Benutzerseite den Hashwert berechnen kann, müssen die Schlüssel ja irgendwie verteilt werden. Am besten bettet man den Schlüssel gleich in einen QR-Code in einer png-Datei ein, die man per X-Pire verschlüsselt, dann ist nach einiger Zeit auch der automatische Verfall des Schlüssels gesichert und die resortübergreifenden Kompetenzen der verschiedenen Ministerien (auf Bundes- und Landesebene) lassen sich in Anbetracht der herannahenden Wahlen hervorheben…
Die Hashwerte muss auch kein deutscher Beamter jemals von Hand errechnen, dazu vereinbart man einfach eine Kooperation mit den dänischen Behörden auf EU-Ebene. Da dort ein funktionierendes System bereits implementiert wurde, greifen wir gegen einen kleinen finanziellen Beitrag auf diese Datensätze zu und der Rest geht automatisch. So hat man gleich auf zwischenstaatlicher Ebene innerhalb der EU eine Vorreiterrolle im Kampf gegen Kinderpornografie eingenommen – das gibt doch tolle Pressemeldungen!
Das alles hätte den weiteren Vorteil, dass ein überbezahlter Grafiker in einer Werbeagentur ein beeindruckendes Plakat malen kann. Wenn dieses schön bunt ist, farblich zur Krawatte des Ministers oder zum Kleid der Ministerin passt und dabei trotzdem irgendwie kompliziert aussieht, muss es einfach was taugen! Vor allem, wenn irgendwo der Bundesadler oder das Wappen des Bundeslandes aufgedruckt wird!
Danke für den Post. 🙂
Das meiste Kopfschütteln hat bei mir ja diese Passage hervorgerufen:
> Einen Plan B für den Fall, dass die Betriebssystemhersteller nicht
> mitmachen, gibt es nicht. Umsonst sei die Entwicklung des Produkts
> dennoch nicht, so Koke, denn man könne wenigstens in öffentlichen
> Bereichen wie Behörden, Schulen et cetera die Kinderpornografie
> damit bekämpfen
Ja richtig, das sind ja die Schwerpunkte. Der ungehinderte, florierende Massenmarkt für Kinderpornographie in Schulen- und Behördennetzen gehört endlich mals ans Licht der Öffentlichkeit gezerrt!
Manchmal frage ich mich, ob manche Menschen vor dem Sprechen… ach egal, manchmal bin ich einfach nur müde.
Ja, ich könnte jetzt auch was technisches zu dieser Diskussion hier beitragen. Aber manchmal, wenn ich Artikel von Herrn Danisch lese, oder anderweitig Dinge mitbekomme die mein Empfinden für Gut und Böse tangieren, kommt mir folgender Wunsch.
Mindestens einem dieser Politiker, nein gar besser mehreren derselben sollten durch diese Instrumente (VDS, WhiteIT etc) handfeste Nachteile entstehen. Ermitlungen wegen Urheberrechtsverletzungen, KiPo und dergleichen durch manipulierte Systeme, die als Manipulation nicht erkennbar sind. Also im Sinne von Expertenwissen diese Systeme an geeigneten Stellen so zu manipulieren um “Straftaten” der werten Herren vorzutäuschen. Das ganze muss so weitreichend diese Herren ([sic] nicht ge”gender”t!) betreffen und clever gemacht sein, dass sich diese Herren vor der breiten Öffentlichkeit nicht mit “Daten wurden manipuliert” herausreden könnten. Was aber vom Prinzip auch egal währe, da für die breite Öffentlichkeit dadurch die Manipulationsfähigkeit der Systeme und deren Sinnlosigkeit vor Augen geführt würde. Erst wenn in diesen Reihen (Politiker, Lobbyisten etc.) Angst vor Immunitätsverlust herrscht, der dadurch erzeugt wird diese Systeme nicht unter “Kontrolle” zu haben, wird ein umdenken hoffentlich einsetzen. Eine Garantie dafür gibt es natürlich nicht. Zur Zeit scheint es mir so, dass ihnen die Kontrolle der Bevölkerung mehr Wert ist als mögliche Freiheitsverletzungen/Unrechtsverurteilungen. Ich kann mir ehrlich gesagt nicht vorstellen, dass Herr Schäuble privat KEIN Internet nutzt. Wenn doch surft er natürlich aus versehen KiPo und lädt fleißig Tracks von Sido, sagen die Systeme. Soll er doch das Gegenteil beweisen wie jeder ordentliche Bürger auch, der diesen Vorsätzen ausgesetzt wird. Natürlich vergleiche ich hier Äpfel mit Birnen. Politiker haben eine gewisse Immunität und leider einen anderen Rang in unserer Gesellschaft. Ob diese, durch “einfache” Ermittlungsbeamte initiierte Ermittlungsverfahren, je ans Tageslicht kommen würden, oder intern nach Absprache wegen “glauben wir nicht, ist ein Systemfehler” als Ermittlungsakt nicht weiter verfolgt würden, sei ein mal dahin gestellt. Die Vorstellung beglückt mich aber doch mit einer gewissen Genugtuung. Letztendlich ist es nur ein Wunsch, ob er je in Erfüllung geht liegt nicht in meiner Hand, genau so wenig wie der Wunsch mein nächstgeborenes Kind solle einfach nur gesund zur Welt kommen. Wäre schön, aber vom Lauf des Lebens nicht nicht im geringsten beeinflussbar. Und so blöd wie es klingt ist das auch gut so ….
P.S. Der Autor distanziert sich mit diesem Beitrag ausdrücklich von Manipulationen an Systemen jedweder Art.
Ich habe eben gerade das hier gelesen http://www.unifr.ch/oeffrecht/SVVOR/assets/files/Dienstrecht/Das%20Magazin%20Nr.%209.pdf und danach Ihren Text, Herr Danisch.
Und eben dachte ich mir, dass das im ersten Text beschriebene – legt man mal die idee Schünemanns zugrunde – dann eigentlich automatisiert permanent passiern könnte oder würde.
Der Text handelt von einem Schweizer Lehrer, der wegen Pornographie und Pädophilie angezeigt wurde und letztlich wegen dem Besitz von Kinderpornographie verurteilt (aber nicht als schwere Straftat), was in der Schweiz aufgrund der neuen Schwarzen Liste für verurteilte Sexualstraftäter für ihn als Lehrer zu einem Berufsverbot geführt hat.
Will ich nicht weiter zusammenfassen, muss man selbst lesen. Ist irgendwas zwischen erschütternd und lächerlich.
hahaha iTWatch dass man sich nicht totlacht. Die Software im Windows 95 style überlebt eh nicht lange, wird überall abgelöst. Einige sind zwar noch drauf reingefallen, aber erkennen bald (wie wir übrigends auch, dass es besseres gibt). Es gibt viel,viel, viel bessere Alternativen. Wer mal auf Administrator.de nachschaut kann sich selbst ein Bild machen.
Vielleicht wird der Politiker ja gefeuert. Hätte er mal wohl besser recherchiert, wem er da die Stimme für Schutz gibt 😉
der mann ist bekannt das mit recht und gesetz in die eigene hand zu nehmen:
“Niedersachsens Innenminister Uwe Schünemann (CDU) wird nicht selten für seine Unverhältnismäßigkeit kritisiert – von der Opposition genauso wie von der Rechtsprechung. Zuletzt kassierte er für seine Abschiebepraxis eine weitere Rüge vom Bundesverfassungsgericht. Auch die verdachtsunabhängigen Moscheekontrollen an Freitagsgebeten mit polizeilichen Hundertmannschaften und Maschinengewehren hatte Schünemann eingestellt, nachdem der Gesestzgebungs- und Beratungsdienst des Landtages Verfassungswidrigkeit attestiert und der damalige Ministerpräsident Christian Wulff ihn aufgefordert hatte, die Praxis zu beenden.
[…]
Arbeitgeber sollen muslimische Mitarbeiter beäugen
Diese sollen in die Lage versetzt werden, „Radikalisierungsprozesse im eigenen Firmenumfeld frühzeitig zu erkennen“, heißt es dazu im Handlungskonzept. Um dieses Ziel zu erreichen, sei vorgesehen, Arbeitgeber für die Themenfelder „Islamismus“ und „Radikalisierung“ zu sensibilisieren. Das solle das Netzwerk des Arbeitsbereichs Wirtschaftsschutz übernehmen. Unternehmen und Wirtschaftsverbände sollen für die Gefahren des islamistischen Extremismus und Terrorismus genutzt werden.[…]”
Quelle: http://www.migazin.de/2012/03/07/arbeitgeber-sollen-aufflallige-muslimische-mitarbeiter-melden/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+migazin+%28MiGAZIN%29
gefunden über: http://www.nachdenkseiten.de/?p=12451#h12