Unter clientsidigen verdecktmaßnahmigen Cybersicheren an ihren Endgeräten

gebt mir kohle
Eine Userin und ihre Endgeräte (Symbolbild)

Netzpolitik.org hat die feuchten Träume des Ministeriums für Wahrheit der üblichen Verdächtigen veröffentlicht.

Ein hohes Datenschutzniveau, ein hohes Maß an Cybersicherheit, einschließlich einer durchgängigen und sicheren Ende-zu-Ende-Verschlüsselung in der elektronischen Kommunikation sind für die Bundesregierung unerlässlich.

Dieses Neusprech bedeutet:…will das Innenministerium am umstrittenen „Client-Side-Scanning“ festhalten. Der Einsatz dieser Technologie würde dazu führen, dass E-Mails, Messenger-Dienste und weitere Kommunikationsplattformen anlasslos und massenhaft überwacht werden. Beim Client-Side-Scanning werden Inhalte auf den Geräten der Nutzer vor dem Versand von Nachrichten durchsucht und somit eine spätere Ende-zu-Ende-Verschlüsselung unterlaufen.

Denglisch, Neusprech und irgendetwas mit cyber? Wait a minute. Da kann nur Bullshit-Bingo herauskommen, auch bei den Berichterstattern. Es geht um eine …Verfahrensweise, bei der versendete oder empfangene Dateien lokal auf dem Endgerät einer Person (…) durchsucht werden, bevor diese weiter verschickt beziehungsweise verarbeitet werden. Höre ich da die Online-Durchsuchung trapsen?

Ich kenne meine „Endgeräte“ (Anfangsgeräte besitze ich hingegen nicht.) Ich sitze zum Beispiel gerade vor einem. Das möchten „die“ durchsuchen, bevor ich darauf/davon/damit eine verschlüsselte E-Mail absende? Darf ich vorsichtig nach der Methode fragen, wie das gehen soll? Nein? Quod erat demonstrandum. Auch netzpolitik.org fragt nicht nach, wie schon bei der ominösen „Online-Durchsuchung„, wie „Client-Side-Scanning implementiert wird“.

Die streiten sich alle wieder um die Kleider eines nackten Kaisers. Wir lassen stattdessen Jörg Ziecke zu Wort kommen, den ehemaligen Chef des BKA. Der erklärte 2007, wie das geht mit dem Onlinedurchsuchen:

Die Online-Durchsuchung ist einerseits der heimliche Zugriff auf die Festplatte, auf der anderen Seite ist es der heimliche Zugriff durch Quellen-TKÜ. Dieses Programm, was wir da entwickeln, muss ein Unikat sein, darf keine Schadsoftware sein, darf sich nicht selbst verbreiten können und muss unter der Kontrolle dessen stehen, der es tatsächlich einbringt, wobei die Frage des Einbringens die spannendste Frage für alle überhaupt ist. Ich kann Ihnen hier öffentlich nicht beantworten, wie wir da konkret vorgehen würden. Sie können sich die abstrakten Möglichkeiten vorstellen, mit dem man über einen Trojaner, über eine Mail oder über eine Internetseite jemanden aufsucht. Wenn man ihnen erzählt hat, was für eine tolle Website das ist oder eine Seite mit ihren Familienangehörigen, die bei einem Unfall verletzt worden sind, sodass sie dann tatsächlich die Seite anklicken. Die Geschichten sind so vielfältig, dass es kaum jemanden gibt, der nicht auf irgendeine Form dieser Geschichte hereinfällt. Oder aber wir gehen den Weg über verdeckte Maßnahmen.

Wisst ihr Bescheid.

gebt mir kohle
Ich habe kein Personal wie netzpolitik.org und würde mich daher mit einem Zehntel zufriedengeben.

image_pdfimage_print

Kommentare

7 Kommentare zu “Unter clientsidigen verdecktmaßnahmigen Cybersicheren an ihren Endgeräten”

  1. Thomas am Dezember 14th, 2022 11:32 am

    Ja, Herr Zielke stammt tatsächlich aus „Neuland“.
    Das Schlimme daran ist aber, dass in „Neuland“ auch heute noch viele politische Entscheider wohnen :(

  2. Juri Nello am Dezember 14th, 2022 1:00 pm

    Ich würde kein Geld aus unsicheren Quellen annehmen. Das führt heute oft zu Hausdurchsuchungen.

    Der Rest ist doch Tinnef. Besteht neuerdings eine Datenherausgabevereinbarung zwischen Berlin, Brüssel und Washington?
    Ach so, stimmt. Alle Daten müssen nach Washington.

  3. ... der Trittbrettschreiber am Dezember 14th, 2022 3:54 pm

    „… aus unsicheren Quellen annehmen. Das führt heute oft zu Hausdurchsuchungen.“

    Das kenne ich – leider schaffen sie es dann nicht mehr nüchtern raus.

    https://www.youtube.com/watch?v=ksTf1lfDRWo

    PS: Meine Daten beziehe ich nur noch aus Washington.
    Schließlich ist man ja wer…hcks.

  4. Wolf-Dieter Busch am Dezember 14th, 2022 8:07 pm

    Ich kenne meine „Endgeräte“ (Anfangsgeräte besitze ich hingegen nicht.)

    „End-“ nicht wie „Anfang-“, sondern wie „Mettende“. Ich sehe du bist nicht verfressen genug für die Sprache Deutsch.

    … Appetitliches Bäuerchen …

  5. Juri Nello am Dezember 15th, 2022 5:12 am

    Netzpolitik ist ùnrigens ein grünes Portal. Deswegen haben die gleich noch einen Artikel dazu geschrieben.
    Immer dran denken, dass die Grünen sofort umkippen, wenn es neue Befehle aus Washington gibt.

  6. nh am Dezember 15th, 2022 5:13 pm

    netzpolitik wurde genauso übernommen wie der Spiegel und etliche andere Publikatoren.
    Wes Brot ich…
    Amerikanische Linksnationale haben schon lange die Presse und den ÖRR sowie grosse Teile der deutschen Parteienlandschaft gekauft um der EU den Todesstoss zu versetzen.
    Clintons Gefolge ist begeistert.
    Da wir als amerikanische Kolonie keine Rechte
    aufgrund bedingungsloser Kapitulation haben,
    wird hier destruktiert, was die Schwarte hält.
    Das beste Beispiel sind die Grünen als Partei :
    Wenn da mal nicht die hirnorientierte Abrissbirne
    am Werke war um leichter steuern zu können.
    Ich behaupte sowieso :
    Alle Wahlen in Deutschland sind gefälscht.
    Die Urnen zum Auszählen stehen Monate vorher im Keller.

  7. nh am Dezember 15th, 2022 5:27 pm

    190 Kroeten für Elektronik auf einem Netzportal.
    Reichlich ambitioniert. Könnt ihr noch ne Matrox von 1998 gebrauchen ?
    Diese Bettelei kotzt mich an.
    Entweder Geschäft läuft oder pleite.
    Und alleingelassen von allen anzuzapfenden Pfründen
    der Politik, jaaaa da stimmt ja was nicht.
    Vielleicht zu aufmüpfig nicht Genderkonform oder mit den täglich ausgehandelten Wertevorstellungen des RND konträr ?
    Pech, ihr Luschen.
    Stiefellecken ist angesagt.
    Fangt bei … an mir wird schlecht.

Schreibe einen Kommentar