Gartenzwerge und Trojaner zielgenau platzieren

Gartenzwerge

Dr. Michael Bürsch (SPD) auf abgeordnetenwatch.de:
„Das Aufbringen des sogenannten Trojaners auf den Rechner, ist eine Frage der technischen Umsetzung der Maßnahme. Diese muss den Voraussetzungen der Befugnisnorm und der darauf beruhenden richterlichen Anordnung entsprechen. Es ist demnach selbstverständlich, dass technisch einwandfrei sichergestellt werden muss, dass die Software auf den richtigen Rechner, also dem Rechner, von dem eine dringende Terrorgefahr ausgeht, aufgebracht werden muss. Bestehen Zweifel, dass der richtige Rechner erfasst wird, muss die Online-Durchsuchung unterbleiben. Ich habe mir von Experten versichern lassen, dass es technisch möglich ist einen Rechner einwandfrei zu identifizieren und den Trojaner zielgenau dort zu platzieren. Nach dem Abschluss der Maßnahme wird der Trojaner spurenfrei gelöscht, so dass eine Identifizierung und ein möglicher Missbrauch der Software durch Dritte ausgeschlossen sind.“

Mir fehlen die Worte. Wie soll man diesen Unfug illustrieren? Wahrscheinlich geht das nur mit Gartenzwergen als Symbol für die ahnungslosen Schmalspurdenker, die von Computern so viel verstehen wie Schäuble höchstderoselbst. Man sieht, wie das urbane Märchen sich in den Köpfen verfestigt hat und durch rationale Argumente nicht mehr hinauszukiegen ist. Die „Experten“ möchte ich gern mal persönlich in die Mangel nehmen. Und wenn die das so gesagt haben, würde ich sie in Gegenwart ihrer Anwälte als Hochstapler bezeichnen.

image_pdfimage_print

Kommentare

3 Kommentare zu “Gartenzwerge und Trojaner zielgenau platzieren”

  1. admin am Dezember 8th, 2008 9:01 pm

    Guten Tag Burkhard Schröder,

    vielen Dank für Ihre Nachricht an Herrn Bürsch über abgeordnetenwatch.de.
    Wir müssen Ihnen allerdings mitteilen, dass wir Ihre Nachricht in der uns vorliegenden Version nicht freischalten, da sie gegen den Moderations-Codex verstößt. Sie fällt in die Kategorie:
    – Beiträge, die keine Frageabsicht oder Aufforderung zur Stellungnahme erkennen lassen und hauptsächlich dem Zweck der Meinungsäußerung oder Kommentierung dienen
    Bitte haben Sie Verständnis dafür, dass wir auf abgeordnetenwatch.de auf das Frage- und Antwort-Format großen Wert legen.
    Wir werden Herrn Bürsch Ihre Nachricht aber zur Kenntnisnahme weiterleiten (aus Datenschutzgründen ohne Ihre e-Mail-Adresse).
    Falls sie die Nachricht noch einmal umformuliert eingeben sollten, bedenken Sie bitte außerdem, dass für Aussagen wie
    >> >>Das ist mitnichten möglich, und mit einem „Trojaner“ ohnehin nicht. „Trojaner“ laufen bei den Betriebssystemen Linux und Macintosh ohnehin ins Leere.<< Quellen nötig sind. Wir hoffen auf Ihr Verständnis und darauf, dass Sie abgeordnetenwatch.de weiterhin nutzen. Wenn Sie Fragen zur Moderationsentscheidung haben, dann bitten wir um eine kurze Rückmeldung an moderation@abgeordnetenwatch.de.
    Den Moderations-Codex finden Sie unter: http://www.abgeordnetenwatch.de/codex
    Mit freundlichen Grüßen,
    Johannes Rienau
    (abgeordnetenwatch.de)
    Unsere Kontaktdaten:
    http://www.abgeordnetenwatch.de/impressum

    ——– Original-Nachricht ——–

    Thema: Sicherheit
    Sehr geehrter Herr Dr. Bürsch,
    Sie schrieben: „Ich habe mir von Experten versichern lassen, dass es technische möglich ist einen Rechner einwandfrei zu identifizieren und den Trojaner zielgenau dort zu platzieren.“
    Leider laufen sie in Gefahr, sich mit dieser Äußerung lächerlich zu machen. Das ist mitnichten möglich, und mit einem „Trojaner“ ohnehin nicht. „Trojaner“ laufen bei den Betriebssystemen Linux und Macintosh ins Leere. Wenn Ihnen ein „Experte“ das so gesagt, war es ein Hochstapler, der von der Materie entweder keine Ahnung hat oder Sie auf den Arm nehmen wollte.
    Mit freudlichen Grüßen
    Burkhard Schröder (Autor des Buches „Die Online-Durchsuchung“ (September
    2008)

  2. giesbert am Dezember 9th, 2008 9:08 am

    > “Ich habe mir von Experten versichern lassen, dass es technische möglich ist einen Rechner einwandfrei zu identifizieren und den Trojaner zielgenau dort zu platzieren.

    je nun, alles eine Interpretationssache. Die Hardware eines Computers ist eindeutig zu identifizieren (die Software wohl auch). Wenn man physikalischen Zugriff auf diesen Computer hat, lässt sich da auch punktgenau ein Trojaner (oder was auch immer) installieren.

    Also wirklich falsch scheint mir das nicht, was der Herr Bürsch da sagt.

    Wie man nun allerdings in einem ersten Schritt den Rechner sicher identifiziert, von dem eine Terrorgefahr ausgeht, bleibt wohl vorerst das Geheimnis der befragten Experten.

  3. admin am Dezember 9th, 2008 11:25 am

    Ja, das stimmt schon. Wenn jemand immer unter Administrator-Rechten bei Windows arbeitet, den Rechner nicht mit einem Passwort schützt und und und. Und auf alle Attachments klickt… aber das ist doch kein realistisches Szenario. Mal abgesehen von der Tatsache, dass ein „Trojaner“ ein „informationstechnisches System“ verändert und sich daher auch keine gerichtsfesten Daten gewinnen ließen. Aber vermutlich hat er Schäubles „Experten“ gefragt und die haben versichert, das funktioniere.
    Was mich am meisten ärgert, ist die mangelnde Bereitschaft, überhaupt nachzudenken.

Schreibe einen Kommentar