Feuchter Traum

Wednesday, August 29th, 2007 |  Author:

Antworten im Namen des Bundesministers des Inneren, Dr. W.i.b.a.S. auf Fragen des Justizministeriums und auf Fragen der SPD-Bundestagsfraktion:

Welch herrlich diffuse Formulierungen.
Die ungehemmte Verwendung von Worten wie ‘gewisse’ und ‘bestimmte’…

[...]Das Bundeskriminalamt wird zudem durch technische Maßnahmen weitestgehend ausschließen, dass durch eine Online-Durchsuchung ein Eingriff in den durch Art. 1 GG geschützten Kernbereich der persönlichen Lebensgestaltung stattfindet. Bei einem Zugriff mittels einer RFS wird nicht die gesamte Festplatte der Zielperson kopiert, sondern es werden vielmehr zunächst in einem ersten Verfahrensschritt anhand von vorher festgelegten Suchkriterien die mutmaßlich relevanten Daten ermittelt. Erst danach werden diese selektiert und in einem weiteren Schritt gezielt angefordert. Sollten trotz dieses mehrstufigen Verfahrens ausnahmsweise und zufällig Daten auf dem Rechner einer Zielperson gesichert werden, die dem Kernbereich persönlicher Lebensgestaltung zuzuordnen sind, wären diese unverzüglich zu löschen.[...]

[...]Aufgrund der vor der eigentlichen Online-Durchsuchung erforderlichen Aufklärung (Lebensgewohnheiten, Internetverhalten, Kontaktpersonen u.ä.) wird in der Regel eine nähere Auffindevermutung bestehen, so dass sich das Tool auf bestimmte Dateinamen oder Dateiformate, sogenannte Suchkriterien, beschränken kann. Kernbereichsrelevante Erkenntnisse sind für die sicherheitsbehördlichen Belange stets irrelevant.[...]

[...]Bei der hier in Rede stehenden RFS handelt es sich nicht um eine „Spionagesoftware“, sondern um ein technisches Mittel zur Datenerhebung.[...]

Klingt wie: “Bei den hier in Rede stehenden Delikten handelt es sich nicht um “Diebstahl” sondern um eine Umverteilung von wirtschaftlichen Werten.”

[...]Was genau ist mit den “Suchbegriffen” (BKA-Gesetz Art. 20k) gemeint? Woher weiß ein Ermittler, unter welchen Begriffen Terroristen ihre Pläne auf ihrer Festplatte speichern?
Zur Auswahl relevanter Daten sind anhand der bestehenden Erkenntnislage Suchkriterien festzulegen. Dadurch wird eine zielgerichtete und von vorneherein begrenzte Suche sichergestellt. Diese Suchkriterien können u. a. sein:
- Dateinamen
- bestimmte Dateiendungen
- Eigenschaften/Attribute (Zugriffdaten etc.)
- Schlüsselwörter
- bestimmte Verzeichnisse
- Dateien eines bestimmten Dateityps
Durch entsprechende Vorfeldermittlungen sind oftmals (Such-)Begriffe bekannt, anhand derer auf dem Zielsystem gesucht werden kann, um die zu sichernden Daten zu bestimmen.
Das Verbot der Verwendung bestimmter Suchkriterien dient der Gewährleistung des grundrechtlich gebotenen Kernbereichsschutzes, indem nach derartigen Inhalten nicht gezielt gesucht werden darf. Oftmals sind aufgrund anderer im Vorfeld gewonnener Erkenntnisse bereits Suchkriterien bekannt, mit Hilfe derer auf dem Zielsystem selektiert werden kann, um die zu sichernden Daten zu bestimmen. Jedoch sollte die Datenerhebung nicht ausschließlich mittels vorher festgelegter Suchkriterien erfolgen, sondern sich flexibel der aktuellen Erkenntnislage anpassen können.[...]

Herrlich, herrlich!
Der kundige Terrorist wird nun auch nicht unbedingt doof sein. Er nennt seinen Anschlagsplan dann eben ‘my_diary.txt’. Oder sonstwie ‘persönlich’.

Überhaupt lesen sich die Antworten wie die Hirngespinste eines halbwegs unkundigen Sicherheitsfanatikers.
Ähnlichkeiten zu W.i.b.a.S. sind vermutlich rein zufällig.

Tags »   

Trackback: Trackback-URL | Comments Feed: RSS 2.0
Category: irrenhaus

You can leave a response.