Freitag, 19. April 2024

Archiv


Behördenträger und Datenschutz

IT.- In München kommen derzeit die Mitglieder des "Forums Informatikerinnen und Informatiker für Frieden und gesellschaftliche Verantwortung" (FIfF) zu ihrem Jahrestreffen zusammen. Auf der Tagesordnung steht der Umgang mit persönlichen Daten in sozialen Netzwerken, aber auch Konflikte der IT-Sicherheit in Unternehmen.

Von Pia Grund-Ludwig | 12.11.2011
    Einen sperrigen Namen hat das FIfF, das Forum Informatikerinnen und Informatiker für Frieden und gesellschaftliche Verantwortung. Die Themen, die der Verband auf seinen jährlichen Tagungen behandelt, sind dagegen alles andere als sperrig, sondern mitten aus dem Leben gegriffen. Unter dem breiten Oberthema "Dialektik der Informationssicherheit" befasst sich die diesjährige Tagung, die gestern in München begonnen hat und dort noch bis Sonntag läuft mit Fragen wie dem Umgang mit persönlichen Daten in sozialen Netzwerken oder mit Konflikten der IT-Sicherheit in Unternehmen.

    Zum Auftakt gab es eine Podiumsdiskussion. Sie hat sich, wie könnte es anders sein, auch mit der Debatte um Bundes- und Landestrojaner, Überwachungssoftware, die im Auftrag der Geheimdienste Kommunikationsdaten von Rechnern ausliest, beschäftigt. Der Chaos Computer Club (CCC) hatte unlängst eine eingehende Analyse dieser staatlichen Spionagesoftware vorgenommen und dabei enthüllt, dass Software, die eingesetzt wurde, viel mehr kann als sie darf. Lässt sich eine solche Software überhaupt so erstellen, dass sie eingegrenzt zur Online-Durchsuchung dient? Diese Frage wurde Constanze Kurz, Sprecherin des Chaos Computer Clubs, gestellt, die an der Podiumsdiskussion zum Auftakt teilgenommen hat:

    "Das ist letztlich schwer zu sagen. (…) Um die Frage umfassend beantworten zu können, müsste man einen Blick in den Quellcode werfen und müsste natürlich eine genaue Definition haben, was folgt denn aus dem Urteil zur Online-Durchsuchung wo ja einige Fakten drin sind zur Quellen-TKÜ, zur Quellen-Telekommunikationsüberwachung. Das ist eigentlich eine komplexe Frage, die nicht nur technisch ist. Und man müsste beantworten: kann es eine Software geben, die den Rechner infiltriert, die tatsächlich ausschließlich Telekommunikation überwacht und keine anderen Vorgänge auf dem Rechner, die nicht zur Telekommunikation gehören. Das halte ich für eine technisch schwierige Frage."

    Doch es ist nicht nur eine Frage der Technik. Teilweise, so mahnte der bayrische Landesdatenschutzbeauftragte Thomas Petri, mangele es auch an klaren Landesgesetzen, beispielsweise zu den Restriktionen für die sogenannte Quellen-Telekommunikationsüberwachung. Bei der Quellen-TKÜ wird anders als bei der reinen Telefonüberwachung versucht, etwa über das Abfotografieren von Bildschirminhalten oder das Mitprotokollieren von Tastatureingaben auch Informationen zu erhalten, die verschlüsselt übertragen werden. Das setzt voraus, dass Schadsoftware installiert wurde. Dieser Unterschied zwischen Telefonüberwachung und Quellen-TKÜ sei aber in Landesgesetzen noch nicht ausreichend abgebildet, sagt Petri:

    "Zunächst einmal gibt es in der Strafprozessordmung für die Strafverfolgungsbehörden und auch hier in Bayern im Polizeiaufgabengesetz eine Befugnisnorm, die den Sicherheitsbehörden erlaubt, Telefonüberwachung zu machen. Diese beiden Regelwerke erlauben es jedoch nicht ausdrücklich, Quellentelekommunikationsüberwachung zu machen. Der Unterschied ist eben, dass bei einer Quellentelekommunikationsüberwachung zusätzlich zur Telefonüberwachung noch eine Infiltration eines informationstechnischen Systems stattfinden muss, um eine Telefonüberwachung ermöglichen zu können."

    Aus Sicht der Staatsschutzes argumentierte Michael George vom Landesamt für Verfassungschutz: 2000 Angriffe auf staatliche Infrastrukturen gebe es jährlich. Zahlen für Unternehmen seien unklar, die seien aber häufig noch viel zu blauäugig, sagt George. Die Debatte um Datenschutz, Datensicherheit und auch die Möglichkeit und das Recht, im Internet anonym zu bleiben, hat den ersten Abend geprägt. Heute ging es unter anderem weiter mit Fragen der Fairen IT. Im Film "Behind the Screen" wurde deutlich, unter welch menschenverachtenden Bedingungen Computer heute teilweise hergestellt werden, eine Arbeitsgruppe beschäftigt sich mit konkreten Alternativen. Und nicht zuletzt geht es um das Thema, das einst zur Gründung des FIfF geführt hat: um die Frage, welche Rolle Software und Computersysteme in der Kriegsführung spielen.

    Zum Themenportal "Risiko Internet"