Interview mit Constanze Kurz Zum Schnüffelangriff auf Computer

Digital

Wir empfehlen Umstieg auf freie Betriebssysteme« - Wer Windows benutzt und nicht viel Zeit investieren will, kann sich gegen Schäubles Online-Schnüffelei kaum wehren. Ein Gespräch mit Constanze Kurz, geführt von Claudia Wangerin. Constanze Kurz ist Mitglied im Presseteam des »Chaos Computer Clubs« (CCC).

Daniel Domscheit-Berg, ehem. Wikileaks-Sprecher und Constanze Kurz, Chaos Computer Club, bei der Podiums-Diskussion «Wikileaks und die Folgen».
Mehr Artikel
Mehr Artikel

Daniel Domscheit-Berg, ehem. Wikileaks-Sprecher und Constanze Kurz, Chaos Computer Club, bei der Podiums-Diskussion «Wikileaks und die Folgen». Foto: Corinna K. (CC BY 2.0 cropped)

10. September 2007
0
0
3 min.
Drucken
Korrektur

Als Methode der heimlichen Online-Durchsuchung sind in den Antworten auf den Fragenkatalog der SPD-Fraktion im Bundestag unter anderem gefälschte Behörden-E-Mails mit Spionageprogrammen genannt worden. Ausserdem war die Rede von einer Computerwanze. Ist das nicht etwas zu plump, um wahr zu sein?

Diese Antworten scheinen von Leuten zu stammen, die an diesem Konzept mitgearbeitet haben. Sie planen die heimliche Online-Durchsuchung offenbar ernsthaft. Allerdings wurden nur einige Möglichkeiten aufgezählt. Die Antwort mit den gefälschten Behörden-E-Mails war mit Sicherheit ein Eigentor, weil nicht einberechnet wurde, was diese Meldung auslösen würde.

Also wurden Methoden genannt, die vielleicht tatsächlich praktiziert werden, die aber nicht gerade raffiniert sind?

Davon gehe ich aus. Diese Methoden sind – wie Sie schon sagten – tatsächlich plump. Es kann sein, dass momentan noch Personal fehlt, das bessere Möglichkeiten erarbeitet. Die wären dann wahrscheinlich auf die Personen abgestimmt, deren Computer ausspioniert werden sollen. In der Regel wurden ja im Vorfeld schon Informationen gesammelt.

Klar ist: Wer technisch versiert ist, bietet weniger Angriffsfläche. Wer nie einen zweifelhaften Dateianhang öffnen würde, fällt sicher auch nicht auf gefälschte Behördenpost rein. Das heisst nicht, dass es bei ihm nicht auf andere Weise versucht wird.

Wie kann man seine Privatsphäre auch mit eher bescheidenen Kenntnissen über Computertechnik und Datensicherheit schützen?

Wer das Betriebssystem Windows benutzt und nicht viel Zeit investieren will, kann da nicht viel machen. Wir empfehlen prinzipiell, auf freie Betriebssysteme umzusteigen. Die Antworten auf den Fragenkatalog zur Online-Durchsuchung deuten darauf hin, dass die bisherigen Überlegungen stark auf Windows fixiert sind. Soweit wir wissen, sind freie Betriebssysteme weniger angreifbar – sie schliessen bekanntgewordene Sicherheitslücken regelmässiger und sind auch nicht schwer zu installieren.

Gerade Journalisten gehören übrigens zu den Leuten, die sich sehr wenig mit der Sicherheit ihres Computers befassen.

Bei manchen Presseleuten, mit denen wir kommunizieren, mangelt es schon an so simplen Dingen wie der Verschlüsselung von E-Mails. Journalisten haben ein Zeugnisverweigerungsrecht und benutzen ihren Rechner als Arbeitsmittel.

Mit der Online-Durchsuchung bei ihnen wird der Informantenschutz ausgehebelt, deshalb ist sie nicht nur ein Eingriff in die informationelle Selbstbestimmung, sondern auch in die Berufsfreiheit.

Welche Dimensionen könnte das Ihrer Meinung nach annehmen?

Wir halten nicht viel von der Aussage, dass sich die ganze Debatte nur um zehn oder zwölf heimliche Online-Durchsuchungen im Jahr drehe. Das kennen wir von allen Überwachungstechnologien – binnen kürzester Frist werden sie immer mehr ausgeweitet. In den Anfangszeiten der Telefonüberwachung waren das auch nur ein paar, aber heute geht es in die Hunderttausend, wenn man sich die Statistiken ansieht.

Was in den Antworten des Bundesinnenministeriums fehlt und auch in der Berichterstattung zu kurz kommt, ist die Frage, wie überhaupt technisch verhindert werden soll, dass eine heimliche Online-Durchsuchung den Kernbereich der privaten Lebensgestaltung trifft. Derart wichtige verfassungsrechtliche Fragen wurden vollständig ausgeklammert. Angeblich durchsucht man die Festplatte nach Dateinamen und Schlagwörtern.

Halten Sie das für unglaubwürdig?

Absolut. Das sind unrealistische Vorstellungen, die kein erfahrener Ermittler haben kann, der sich ein bisschen mit Codewörtern auskennt. Da kann man ganz schnell im Bereich der Intimsphäre sein. Ausserdem sind Verdächtige und auch tatsächliche Terroristen ja nicht dumm – die lesen wohl auch solche Verlautbarungen und können sich darauf einstellen.

quelle: junge welt