Freitag, 7. September 2007
Ohne Onlinedurchsuchung keine Terroristenjagd
Liebe Mitbürgerinnen und Mitbürger, ja wir haben in diesem Fall Onlinedurchsuchungen eingesetzt.
Freitag, 31. August 2007
Fragenkatalog an den Bundesinnenminister
Heute habe ich eine E-Mail von einem sehr besorgten Bürger erhalten, der eine ganze Reihe interessanter Fragen betreffend des neuen BKA-Gesetzes und des fertiggestellten Bundestrojaners an mich gerichtet hat. Meine Antworten möchte ich gerne an dieser Stelle veröffentlichen, damit auch Sie, meine lieben Mitbürgerinnen und Mitbürger, ein wenig mehr von meiner wichtigen Arbeit verstehen. Schließlich muss ich zur Zeit besonders viel Wählerpost benatworten.
Sehr geehrter Herr Schäuble,
Was ist ein Trojaner?
Nun, ein Trojaner ist ein sehr kleines Software-Programm für einen Rechner, der alles mitschneiden und uns schicken kann. Das tolle daran ist, dass ein Terrorist nicht merkt, dass sich auf seinem Rechner solch ein Trojaner überhaupt befindet.
Ist ein Trojaner ein Computer-Virus?
Nein, ein Virus führt genauso wie ein Terrorist böses im Schilde. Unsere Remote Forensic Software ist gut und dient der freiheitlich demokratischen Grundordnung unseres Rechtsstaates. Ein Trojaner ist kein Virus.
Was macht der Bundestrojaner genau?
Er speichert jede Tastatureingabe und den Inhalt der Festplatte und sendet diese an die Rechner des Bundeskriminalamtes.
Kann der Bundestrojaner auch Dateien und Daten auf den Computern laden oder verändern?
Nein, das ist nicht möglich. Schließlich würden wir vor Gericht mögliche Erkenntnisse unter Ihrer Maßgabe nicht als Beweismaterial verwenden können.
Wer ist im Visier des Bundestrojaners?
Jeder Mensch, der einen intelligentes Mobiltelefon oder einen Computer besitzt. Wir beschränken unsere RFS auch nicht räumlich auf Deutschland oder Österreich.
Wie oft soll der Bundestrojaner eingesetzt werden?
Generell etwa in dem Umfang, wie heute bereits Telefone mit richterlichem Beschluss überwacht werden. Es wird neben der Telefonüberwachung und der zukünftigen Vorratsdatenspeicherung das wichtigste Hilfsmittel für das Bundeskriminalamt darstellen.
Soll der Bundestrojaner nur auf den privaten PC geschmuggelt werden?
Wenn ich Terrorist wäre, würde ich garantiert nicht von zu Hause aus meine Anschläge auf die freiheitliche demokratische Grundordnung planen. Daher spielt die Zuordnung eines Rechners auf ein ausgesuchtes Individuum nur eine untergeordnete Rolle.
Kann der Bundestrojaner flächendeckend eingesetzt werden?
Er wird genauso eingesetzt werden, wie die heutige Telefonüberwachung und die zukünftige Vorratsdatenspeicherung.
Wie kommt der Bundestrojaner auf den Computer des Verdächtigen?
Hierbei existieren mehrere Ansatzmöglichkeiten für das BKA. Einerseits kennt jeder Bürger das hohe Aufkommen an AOL-CDs im eigenen Briefkasten. Andererseits ist es mit den heute verfügbaren Betriebssystemen von Mikrosoft wirklich kein großes Problem, unseren Bundestrojaner beispielsweise beim Betrachten der Webseite der Bundesregierung herunterzuladen und gegen den Willen des Terroristen zu installieren. Auch ist die Verteilung über ein Sicherheitsupdate des Betriebssystems denkbar. Hierbei ist es unrelevant, ob es sich um einen Mikrosoft-Computer oder einen Apple-Computer handelt. Wir arbeiten mit beiden Herstellern bereits sehr eng zusammen.
Des weiteren stehen wir auch im engen Kontakt mit den öffentlich rechtlichen Rundfunkanstalten, da dort seit Beginn diesen Jahres eine Datenbank existiert, die Zugriffe von Rechnern auf die Webseiten der ÖR besonders ausführlich speichert. Diese Datenbank extrahiert aus den Zugriffen Nutzerprofile, die bei weitem über eine sogenannte Log-Datei-Auswertung hinaus geht. Diese Datenbank ist durch ihre Komplexität weltweit einzigartig. Diese Informationen sind für uns als Bundesinnenministerium natürlich sehr wertvoll. Für weitere Fragen in diese Richtung kontaktieren Sie jedoch bitte den Datenschutzbeauftragten Ihrer Landesrundfunkanstalt.
Kann der Bundetrojaner "unterwegs" an eine E-Mail angehängt werden?
Selbstverständlich. Meine Angestellten sind bereits in Verhandlungen mit den größeren Internet-Service-Providern. Rein technisch ist diese Frage bereits seit langem gelöst.
Gibt es ein Bundestrojaner-sicheres System?
Nein, die Ermittler des BKA besitzen zukünftig auch dahingehend Befugnisse, auch auf Rechner ohne Internetzugang in einer privaten Wohnung zuzugreifen und über seine Ihnalte zu verfügen. Dies ist im Kampf gegen den internationalen Terrorismus leider nicht in anderer Form möglich. Für den Terroristen darf es kein Entkommen geben.
Verhindern Antivirus-Programme oder eine Firewall den Bundestrojaner?
Nein. Andernfalls wird den Herstellern ein Vertriebsverbot innerhalb Deutschlands und Österreich auferlegt werden.
Werden die Hersteller von Antiviren-Programmen mit den Behörden zusammenarbeiten?
Selbstverständlich.
Nützt Verschlüsseln gegen den Bundestrojaner?
Nein, ich kann Ihnen aber aus zahlreichen Erfahrungungen meiner Mitarbeiter und Sicherheitsexperten mitteilen, dass es die Ermittlungen ungemein erschwert. Daher haben wir bereits in Abstimmung mit der Großen Koalition über ein allgemeines Verschlüsselungsverbot beraten. Aber dazu werde ich in den kommenden Wochen ausführlich Stellung nehmen.
Hilft Steganographie gegen den Bundestrojaner?
Ich verstehe Ihre Frage nicht.
Was ist mit der Privatsphäre?
Diese muss selbstverständlich gegenüber dem Allgemeinwohl zurückstehen. Ich versichre Ihnen aber, dass die Ermittler des BKA vertrauliche personenbezogene Daten strengstens nach deutschem Bundesdatenschutzgesetz vorhalten werden. Dafür gebe ich Ihnen mein Wort als Bundesinnenminister.
Werden Mikrofon und Webcam am Computer überwacht?
Selbstverständlich, sonst würde sich der ganze Aufwand schließlich nicht lohnen.
Gibt es so etwas auch in anderen Ländern?
Ja, beim kleinen G8-Gipfel der Innenminister sowie im EU-Ministerrat stehe ich in engem Kontakt mit meinen Amtskollegen. Ferner pflegen wir mit den USA, Großbritannien und seit kurzem auch mit China eine besonders enge Beziehungen.
Wird durch den Bundestrojaner nicht das Misstrauen in die Sicherheit von moderner Datentechnik gefördert?
Nein. Genau das Gegenteil wird der Fall sein. Mit dem Bundestrojaner können wir dem Bürger ein nie da gewesenes Maß an Sicherheit vermitteln.
Mit freundlichen Grüßen,
Ihr Peter M.
Ich hoffe Ihnen mit meinen Antworten ein wenig mehr Transparenz in die meiner Meinung nach völlig überzogene öffentliche Diskussion gebracht zu haben.
Herzlichst,
Ihr Wolfgang Schäuble
Sehr geehrter Herr Schäuble,
Was ist ein Trojaner?
Nun, ein Trojaner ist ein sehr kleines Software-Programm für einen Rechner, der alles mitschneiden und uns schicken kann. Das tolle daran ist, dass ein Terrorist nicht merkt, dass sich auf seinem Rechner solch ein Trojaner überhaupt befindet.
Ist ein Trojaner ein Computer-Virus?
Nein, ein Virus führt genauso wie ein Terrorist böses im Schilde. Unsere Remote Forensic Software ist gut und dient der freiheitlich demokratischen Grundordnung unseres Rechtsstaates. Ein Trojaner ist kein Virus.
Was macht der Bundestrojaner genau?
Er speichert jede Tastatureingabe und den Inhalt der Festplatte und sendet diese an die Rechner des Bundeskriminalamtes.
Kann der Bundestrojaner auch Dateien und Daten auf den Computern laden oder verändern?
Nein, das ist nicht möglich. Schließlich würden wir vor Gericht mögliche Erkenntnisse unter Ihrer Maßgabe nicht als Beweismaterial verwenden können.
Wer ist im Visier des Bundestrojaners?
Jeder Mensch, der einen intelligentes Mobiltelefon oder einen Computer besitzt. Wir beschränken unsere RFS auch nicht räumlich auf Deutschland oder Österreich.
Wie oft soll der Bundestrojaner eingesetzt werden?
Generell etwa in dem Umfang, wie heute bereits Telefone mit richterlichem Beschluss überwacht werden. Es wird neben der Telefonüberwachung und der zukünftigen Vorratsdatenspeicherung das wichtigste Hilfsmittel für das Bundeskriminalamt darstellen.
Soll der Bundestrojaner nur auf den privaten PC geschmuggelt werden?
Wenn ich Terrorist wäre, würde ich garantiert nicht von zu Hause aus meine Anschläge auf die freiheitliche demokratische Grundordnung planen. Daher spielt die Zuordnung eines Rechners auf ein ausgesuchtes Individuum nur eine untergeordnete Rolle.
Kann der Bundestrojaner flächendeckend eingesetzt werden?
Er wird genauso eingesetzt werden, wie die heutige Telefonüberwachung und die zukünftige Vorratsdatenspeicherung.
Wie kommt der Bundestrojaner auf den Computer des Verdächtigen?
Hierbei existieren mehrere Ansatzmöglichkeiten für das BKA. Einerseits kennt jeder Bürger das hohe Aufkommen an AOL-CDs im eigenen Briefkasten. Andererseits ist es mit den heute verfügbaren Betriebssystemen von Mikrosoft wirklich kein großes Problem, unseren Bundestrojaner beispielsweise beim Betrachten der Webseite der Bundesregierung herunterzuladen und gegen den Willen des Terroristen zu installieren. Auch ist die Verteilung über ein Sicherheitsupdate des Betriebssystems denkbar. Hierbei ist es unrelevant, ob es sich um einen Mikrosoft-Computer oder einen Apple-Computer handelt. Wir arbeiten mit beiden Herstellern bereits sehr eng zusammen.
Des weiteren stehen wir auch im engen Kontakt mit den öffentlich rechtlichen Rundfunkanstalten, da dort seit Beginn diesen Jahres eine Datenbank existiert, die Zugriffe von Rechnern auf die Webseiten der ÖR besonders ausführlich speichert. Diese Datenbank extrahiert aus den Zugriffen Nutzerprofile, die bei weitem über eine sogenannte Log-Datei-Auswertung hinaus geht. Diese Datenbank ist durch ihre Komplexität weltweit einzigartig. Diese Informationen sind für uns als Bundesinnenministerium natürlich sehr wertvoll. Für weitere Fragen in diese Richtung kontaktieren Sie jedoch bitte den Datenschutzbeauftragten Ihrer Landesrundfunkanstalt.
Kann der Bundetrojaner "unterwegs" an eine E-Mail angehängt werden?
Selbstverständlich. Meine Angestellten sind bereits in Verhandlungen mit den größeren Internet-Service-Providern. Rein technisch ist diese Frage bereits seit langem gelöst.
Gibt es ein Bundestrojaner-sicheres System?
Nein, die Ermittler des BKA besitzen zukünftig auch dahingehend Befugnisse, auch auf Rechner ohne Internetzugang in einer privaten Wohnung zuzugreifen und über seine Ihnalte zu verfügen. Dies ist im Kampf gegen den internationalen Terrorismus leider nicht in anderer Form möglich. Für den Terroristen darf es kein Entkommen geben.
Verhindern Antivirus-Programme oder eine Firewall den Bundestrojaner?
Nein. Andernfalls wird den Herstellern ein Vertriebsverbot innerhalb Deutschlands und Österreich auferlegt werden.
Werden die Hersteller von Antiviren-Programmen mit den Behörden zusammenarbeiten?
Selbstverständlich.
Nützt Verschlüsseln gegen den Bundestrojaner?
Nein, ich kann Ihnen aber aus zahlreichen Erfahrungungen meiner Mitarbeiter und Sicherheitsexperten mitteilen, dass es die Ermittlungen ungemein erschwert. Daher haben wir bereits in Abstimmung mit der Großen Koalition über ein allgemeines Verschlüsselungsverbot beraten. Aber dazu werde ich in den kommenden Wochen ausführlich Stellung nehmen.
Hilft Steganographie gegen den Bundestrojaner?
Ich verstehe Ihre Frage nicht.
Was ist mit der Privatsphäre?
Diese muss selbstverständlich gegenüber dem Allgemeinwohl zurückstehen. Ich versichre Ihnen aber, dass die Ermittler des BKA vertrauliche personenbezogene Daten strengstens nach deutschem Bundesdatenschutzgesetz vorhalten werden. Dafür gebe ich Ihnen mein Wort als Bundesinnenminister.
Werden Mikrofon und Webcam am Computer überwacht?
Selbstverständlich, sonst würde sich der ganze Aufwand schließlich nicht lohnen.
Gibt es so etwas auch in anderen Ländern?
Ja, beim kleinen G8-Gipfel der Innenminister sowie im EU-Ministerrat stehe ich in engem Kontakt mit meinen Amtskollegen. Ferner pflegen wir mit den USA, Großbritannien und seit kurzem auch mit China eine besonders enge Beziehungen.
Wird durch den Bundestrojaner nicht das Misstrauen in die Sicherheit von moderner Datentechnik gefördert?
Nein. Genau das Gegenteil wird der Fall sein. Mit dem Bundestrojaner können wir dem Bürger ein nie da gewesenes Maß an Sicherheit vermitteln.
Mit freundlichen Grüßen,
Ihr Peter M.
Ich hoffe Ihnen mit meinen Antworten ein wenig mehr Transparenz in die meiner Meinung nach völlig überzogene öffentliche Diskussion gebracht zu haben.
Herzlichst,
Ihr Wolfgang Schäuble
Bundestrojaner noch diese Woche im Einsatz!
Ich kann diese anhaltende Diskussion wirklich nicht mehr nachvollziehen. Liebe Mitbürgerinnen und Mitbürger, noch nie in der Geschichte unseres Landes ist die Terrorgefahr so groß, wie in dieser Woche! Die Bundesregierung muss mit allen möglichen Mitteln sofort eine Gesetzesgrundlage schaffen, um Rechner von Terroristen ausspionieren zu dürfen.
Hierbei darf es keine weiter anhaltende Diskussion geben! Es müssen endlich Taten folgen! Mein Gesetzesentwurf wird so schnell wie möglich durch die verschiedenen Plenen gehen, um die Gefahr von unserem Land anhaltend abzuwehren!
Besonders bei Gefahr im Verzug muss ein ermittelnder Beamter mit sofortiger Wirkung handeln können. Schließlich kommt es bei einem Terroranschlag auf jede Sekunden an! Also darf ein Richter gar nicht mehr kontaktiert werden...
Mein Gesetzesentwurf (pdf, 6,5MB)
Ferner werden auch neue Wege gesucht, um unsere Mitbürgerinnen und Mitbürger auf präventiven Besuch des BKA möglichst bürgerfreundlich vorzubereiten. Diese Methode gefällt mir zu Zeit besonders gut:
Hierbei darf es keine weiter anhaltende Diskussion geben! Es müssen endlich Taten folgen! Mein Gesetzesentwurf wird so schnell wie möglich durch die verschiedenen Plenen gehen, um die Gefahr von unserem Land anhaltend abzuwehren!
Besonders bei Gefahr im Verzug muss ein ermittelnder Beamter mit sofortiger Wirkung handeln können. Schließlich kommt es bei einem Terroranschlag auf jede Sekunden an! Also darf ein Richter gar nicht mehr kontaktiert werden...
Mein Gesetzesentwurf (pdf, 6,5MB)
Ferner werden auch neue Wege gesucht, um unsere Mitbürgerinnen und Mitbürger auf präventiven Besuch des BKA möglichst bürgerfreundlich vorzubereiten. Diese Methode gefällt mir zu Zeit besonders gut:
Montag, 27. August 2007
Weitere Testphase für unseren Bundestrojaner
Ich kann gar nicht beschreiben, wie glücklich ich gerade in diesem Moment bin. Unsere vorletzte Testphase für unseren Bundestrojaner ist mehr als erfolgreich verlaufen. Selbst unser EDV-Spezialisten in den Ministerien konnten unseren Bundestrojaner erst aufspüren, als es bereits zu spät war. Welch ein Erfolg!
Dass unsere Remote Forensic Software dem ersten Anschein nach ein chinesisches Machwerk sein sollte, war übrigens eine tolle Idee von Angela! Sie hatte noch etwas handfesteres für ihre Verhandlungen auf ihrer Chinareise benötigt.
Liebe Bürgerinnen und Bürger, so sieht bundesdeutsche Außenpolitik im 21. Jahrhundert aus.
Dass unsere Remote Forensic Software dem ersten Anschein nach ein chinesisches Machwerk sein sollte, war übrigens eine tolle Idee von Angela! Sie hatte noch etwas handfesteres für ihre Verhandlungen auf ihrer Chinareise benötigt.
Liebe Bürgerinnen und Bürger, so sieht bundesdeutsche Außenpolitik im 21. Jahrhundert aus.
Donnerstag, 19. Juli 2007
Machbarkeitsstudie Bundestrojaner
In meiner Arbeitsgruppe "Bundestrojaner" haben meine Mitarbeiter und Bediensteten eine ganz besondere Form der Machbarkeits- und Akzeptanzstudie entwickelt. So werden sich tausende Nutzer des Internets in den kommenden Tagen ein so genanntes Exe-Programm freiwillig auf ihren Rechner herunterladen und starten. Sowohl für Windows als auch für das Macintosh Betriebssystem. Und genau das ist unser Ziel. Gleichzeitig treffen wir genau unsere avisierte Zielgruppe: den terrorverdächtigen Internet-Benutzer.
Ein Geistesblitz meinerseits setzt dem noch die Krone auf. Der terrorverdächtige Internet-Benutzer lädt sich das Programm mit der Annahme herunter, dass er gegen mich alias "Schnüffel- Schäuble" protestieren würde. Die Grünen arbeiten hier gerne mit uns zusammen. Schon bei meinem Vorgänger haben sich die Grünen als verlässlicher Partner erwiesen.
Haha haha... manchmal liebe ich meine Arbeit.
Angela hat auch noch ihren Charme spielen lassen und gleich bei ein paar Freunden angerufen, damit auch ja nichts schief geht.
Lediglich eine Benutzergruppe ist noch nicht im Visier unserer lebenswichtigen Abwehrarbeit. Meine Experten und Mitarbeiter arbeiten mit Hochdruck an einer Lösung für dieses Linux. Das bereitet mir schon seit einiger Zeit große Sorgen. Aber meine ausgearbeitete Strategie wird hoffentlich bald erste Früchte tragen.
Ein Geistesblitz meinerseits setzt dem noch die Krone auf. Der terrorverdächtige Internet-Benutzer lädt sich das Programm mit der Annahme herunter, dass er gegen mich alias "Schnüffel- Schäuble" protestieren würde. Die Grünen arbeiten hier gerne mit uns zusammen. Schon bei meinem Vorgänger haben sich die Grünen als verlässlicher Partner erwiesen.
Haha haha... manchmal liebe ich meine Arbeit.
Angela hat auch noch ihren Charme spielen lassen und gleich bei ein paar Freunden angerufen, damit auch ja nichts schief geht.
Lediglich eine Benutzergruppe ist noch nicht im Visier unserer lebenswichtigen Abwehrarbeit. Meine Experten und Mitarbeiter arbeiten mit Hochdruck an einer Lösung für dieses Linux. Das bereitet mir schon seit einiger Zeit große Sorgen. Aber meine ausgearbeitete Strategie wird hoffentlich bald erste Früchte tragen.
Mittwoch, 18. Juli 2007
Grundgesetzänderung I
Heute Vormittag hatte ich endlich einmal Zeit und Gelegenheit, über eine tief greifende Reform unseres Grundgesetzes nachzudenken. Schließlich müssten einige Passagen neu strukturiert und völlig neu formuliert werden, um unsere Freiheit in unserer moderneren Welt besser zu beschützen. Wie man als Innenminister nun generell vorgeht, möchte ich Ihnen hier beispielhaft demonstrieren:
Artikel 1
[Menschenwürde]
(1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist die Verpflichtung aller staatlichen Gewalt.
Wie Sie sicherlich alle wissen, existiert in Deutschland eine enorm große Terrorgefahr. Noch nie war die Gefahr so groß, Opfer eines terroristischen Anschlags islamistisch-fundamentalistischer Terroristen zu werden, wie dieser Tage. Aus dem Grund müssen Ermittlungsbehörden weitergehende Befugnisse erhalten. Das sehe ich genauso wie die deutlich überwiegende Mehrheit der Bevölkerung. Aus dem Grund brauchen wir eine Grundgesetzänderung. Mein erster Vorschlag wird daher konkret lauten:
Artikel 1
[Menschenwürde]
(1) Die Würde des Menschen ist in der Regel unantastbar. Sie zu achten und zu schützen ist das Bestreben aller staatlichen Gewalt.
Diese beispielhafte Änderung wäre sicherlich nur ein kleiner Schritt für einen Innenminister, aber ein großer Schritt für deutsche Ermittlungsbehörden! Sie müssen sich immer das Ziel vor Augen halten.
Angela hat meinen Vorschlag übrigens schon für gut befunden. Das freut mich schon.
Artikel 1
[Menschenwürde]
(1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist die Verpflichtung aller staatlichen Gewalt.
Wie Sie sicherlich alle wissen, existiert in Deutschland eine enorm große Terrorgefahr. Noch nie war die Gefahr so groß, Opfer eines terroristischen Anschlags islamistisch-fundamentalistischer Terroristen zu werden, wie dieser Tage. Aus dem Grund müssen Ermittlungsbehörden weitergehende Befugnisse erhalten. Das sehe ich genauso wie die deutlich überwiegende Mehrheit der Bevölkerung. Aus dem Grund brauchen wir eine Grundgesetzänderung. Mein erster Vorschlag wird daher konkret lauten:
Artikel 1
[Menschenwürde]
(1) Die Würde des Menschen ist in der Regel unantastbar. Sie zu achten und zu schützen ist das Bestreben aller staatlichen Gewalt.
Diese beispielhafte Änderung wäre sicherlich nur ein kleiner Schritt für einen Innenminister, aber ein großer Schritt für deutsche Ermittlungsbehörden! Sie müssen sich immer das Ziel vor Augen halten.
Angela hat meinen Vorschlag übrigens schon für gut befunden. Das freut mich schon.
Abonnieren
Posts (Atom)