Staatstrojaner

- Fakten

- Gedanken

Mehr Informationen

Was sie sind, wo wir sie finden

Ein Begriff der zusammengeschoben klingt und auf den ersten Blick unbekannt. Man muss genau hinzuschauen, um zu sehen, dass es um den Staat und Trojaner geht. Staat ist etwas, was wir bildlich und metaphorisch sowie politisch wahrnehmen. Trojaner kennen wir auch. Allerdings nicht als Pferde der antiken Troja, sondern als Computerprogramm. Sandra Bullock hat uns dazu in dem Kino-Hit „das Netz“ so einiges in Kurzform erklärt, während sie als IT-Expertin gejagt wurde.

Die Technik und Programmierung der Trojaner werden Interessierte in diesem fachlichen Bericht nicht finden, aber die Meinung aus den Medien, der Politik, meine Eigene und die Realität auf die solche Viruskiller treffen.

Pferde aus der Antike online unterwegs

Trojaner sind also schädlich und bringen Computerprogramme zum Absturz. Sie betreffen alle Menschen, die online sind. Also auch die Mobile-User. Die Virenlast siegt und alles ist vernichtet. Es heißt nun also der Staat will als Trojaner fungieren? In Zeiten des Terrorismus und ehemaliger Stasi-Existenz nicht verwunderlich. Eine Mauer braucht es nicht mehr, da werden Trojaner entworfen. Das geht schneller, ist effizienter und kostet vielleicht auch weniger im Vergleich von Euro und Deutscher Mark. Absicht und Vollendung durch Überwachungssoftware sind Produkte von (un)menschlicher Kreativität. Dennoch sind sie im Hinblick auf terroristische Mitmenschen, die mitunter über die Balkanroute wie Ameisen einströmen, doch eine gute Aktion. In Grenzen kann sie sich genauso wenig halten wie Terroristen, die auf roten Listen stehen und doch mit Freifahrtschein herumlaufen wie man am 19.12.2016 auf dem Berliner Breitscheidplatz erlebt hat. Oder besser nicht. Der Sarkasmus soll nichts verpönen, aber den Zwiespalt von Sicherheit der Staatstrojaner und der Übergriffigkeit erklären.

Der deutsche Innenminister weiß nicht, wie seine Trojaner fungieren, erst recht nicht, wenn sie Überhand nehmen. Da fragt man sich doch, wie soll es erst werden, wenn die Staatstrojaner sich etablieren? Wer kontrolliert sie? Vielleicht Facebook. Denn das ist ja so etwas wie ein Trojaner, den sich jeder selbst auferlegt. Denn jeder will viel von sich preis geben. Und genau da liegt der Zwiespalt zwischen Freiheit und Zwang. Im digitalen Zeitalter erzählt fast JEDER im Netz von sich und dem was er tut und auf gar keinen Fall machen will. Daneben soll doch der Trojaner wie Black Beauty wiehern dürfen, könnte man jetzt sagen.

Überwachungsmacht trifft IT-Management

Ein Trojaner kommt an das dran, was wir schreiben, aber nicht versenden. So kann er eine Bedrohung, die nicht verschickt wurde und zwar als Mail, und damit nicht strafrechtliche Relevanz erhält, dennoch finden und versenden. Das ist für den Verbrecher ziemlich schlecht, für die Opfer gut. Und das im Hinblick auf Terrorismus und eine gewisse Vereinigung? Sehr gut. Dieser Text hier ist z.B. öffentlich und berichtet über Trojaner. Lesen werden ihn vermutlich auch die menschlichen Trojaner. Sinnvoll ist es also über das zu berichten, was man sich, wie ein Trojaner, zwischen den Zeilen vor der Praxis, denken kann und nicht, etwas auszuplaudern. Zudem ja selbst Kanzlerin Merkels Handy vor einiger Zeit (oder noch immer) von ihren Gegnern und angeblichen Kooperationspartnern von benachbarten Erdteilen überwacht wurde. Im Kontext versucht der türkische Ministerpräsident Erdogan gerade die Todesstrafe wieder einzuführen. Er scheint im Hinblick auf Entwicklung und Einführung von Trojanern ja schon fast resolut, denn er redet nicht lange, sondern will gleich das Ende setzen. Aber ob es für die Richtigen stimmig ist, wäre die Frage.

Schwarzrot im Zwiespalt mit Experten

Nach Sarkasmus, kurzen Erklärungen, Bedenken des Pro und Contra und weiterführenden Worten nun zur Sachlichkeit. Zu denen, die Trojaner befürworten und zu denen, die sie in Reduktion haben wollen.

Zur Staatsmacht der wir uns fügen müssen, weil in der Berliner Glaskuppel Entscheidungen getroffen werden. In Berlin. Der gefährlichsten Stadt Deutschlands? Wäre der Bundestag noch in Bonn, wäre das wohl jetzt der Schlagpunkt für Trojaner und Missstände des Wohlfahrtsstaates.

Und zu den Experten die eine Vereinheitlichung und Verhärtung der Überwachung verneinen.

Daumen hoch protestiert gegen Daumen unten. Trifft man sich in der Mitte und zeigt gegenseitig auf sich oder könnte das ohne Diskrepanz auch solidarisch im demokratischen Staat passieren?

Die Koalition macht die Trojaner zum polizeilichen Alltagshandwerkszeug

Zur Entwarnung: Zwischen 2009 bis Oktober 2011 wurden die Trojaner bereits 35 Mal von der deutschen Staatspolitik eingesetzt, wie Spiegel Online berichtet. Ohne, dass wir es bemerkten. Sinn der Sache.

Telekommunikationsüberwachung und geheime Onlinedurchsuchung sollen nun explizit erlaubt werden. Damit hat die Bundesregierung geplant und beschlossen, dass Internet-Telefonat und Chats jetzt prinzipiell überwacht werden dürfen. Diese Änderung des Gesetzes von CDU/CSU und SPD trifft jeden. Im exponentiellen Bezug könnten man einen neuen Slogan, angepasst an die Alten, entwerfen: „Wir sind Trojaner.“ Das soll nicht lächerlich klingen oder als Passion, aber es betrifft doch ALLE. Der Trojaner ist natürlich nicht nur negativ zu betrachten, denn er soll der Profiler zur Staatsicherheit sein und zwar diesmal in Ost UND West. Wir sind nun also insgesamt von Schwarz und Weiß betroffen und zwar alle gemeinsam im vereinten Deutschland. Gefeiert am 3. Oktober. Beschlossen 1990. Die Grauzonen der DDR sind abgeschafft. Die Trojaner kämpfen in roten und gelben Häusern der Bürger und Unternehmer für die Schwarz-Rote-Koalition, die sie entworfen hat. Digital und sofort einsatzfähig. Ich finde nichts dazu ob sie als Töchter und Söhne der Bundeswehr kämpfen, aber ich finde ein Paper zur Netzpolitik.org. dass die Inhalte und Ziele des Staatstrojaners beschreibt. Dabei sind Rechtsgrundlagen wesentliches Element, das in die Strafprozessordnung eingebracht wird. Natürlich soll das Abgreifen an der Quelle Mord und Totschlag verhindern. Die Blindgänger lauern im Netz und nicht nur unter der Erde von 1945. Und selbst die werden noch gefunden, wenn man tief genug gräbt und können so einiges Leid der Explosionen und urplötzlichen Bomberei verhindern. Der Trojaner also auch. Man sollte ihn nicht diskriminieren, weil er grundsätzlich mit einem Virus in Verbindung gebracht wird. Denn betrachtet man die Trojaner des Staates genau, so sollen sie schützen. Als Bürger hofft man allerdings, dass sie dabei nicht schlafen oder gar abstürzen vom Server. Im TV wird über die Staatstrojaner berichtet. Die Terroristen dürfen zuschauen, denn das ist nicht verboten. Denn den Trojaner auf dem TV-Bildschirm gibt’s ja noch nicht. Ein solcher Scan würde auch bedeuten Aktenzeichen XY zu streichen, das aufklären, warnen und aufdecken soll, aber den Kriminellen hin und wieder das abendliche Spiegelei verdirbt, wenn sie plötzlich flüchten müssen. So war es in der Tat einmal gewesen am schönen Edersee.

Das Problem ist wohl, dass die Trojaner nicht nur da eingesetzt werden, wo sie es sollen, sondern auch unkontrolliert arbeiten. In vielen Sicherheitsstaaten sind sie bereits aktiv. Seit Jahren. China, Russland und Nordkorea arbeiten hier u.a. mit der NSA zusammen Der bekannte Trojaner BARBAR loggte sich u.a. in Skype ein. Die staatlichen Trojaner sind also eine Erweiterung der Anti-Terror-Gesetze.

Datenschutz und Datenfluss

Im digitalen Zeitalter waren die trojanischen Onlineticker zu erwarten. Und da sind sie. Die Datensicherheit aller Menschen ist betroffen, auch, wenn sich der Trojaner nicht reproduzieren kann und Viren einfängt. Dennoch können ja mehrer Trojaner gebaut werden oder private Hacker auf neue Ideen gebracht werden. Die Frage ob wir Angst haben müssen, was sicher ist, was die Trojaner bringen in positiver und negativer kann nur jeder für sich beantworten und hoffen, dass er überlebt.


Biblio, u.a.:

  1. Wir verschwinden: Der Mensch im digitalen Zeitalter Intelligent leben 3, Miriam Meckel, Kein & Aber AG, 2013
  2. Überwachungswahn: ...wie umgehen ??, Herr Meier, epubli, 2017
  3. Verdeckte strafprozessuale Ermittlungsmaßnahmen, Thomas A Bode, Springer-Verlag, 2012
  4. Handbuch IT-Systemmanagement: Handlungsfelder, Prozesse, Managementinstrumente, Good-Practices, Ernst Tiemeyer, Carl Hanser Verlag GmbH Co KG, 2016

Impressum

Martin Porwoll
Hans-Böckler-Str. 19
46236 Bottrop
Deutschland

Telefon: +49 (0)2041 4627531
E-Mail: info[A]porwoll[P]de