Skip to content

Vortrag zum Staatstrojaner

Der Stura der Uni Jena hatte mich gebeten, einen Vortrag zum Staatstrojaner zu halten. Dem kam ich natürlich gern nach und gestern war es dann soweit. Dabei muss ich mich entschuldigen, dass ich vergass, das hier anzukündigen. Beschwerden wurden entgegengenommen und ich versuche mich zu bessern. :-)

Bei der Vorbereitung fiel mir wieder ein, dass ich bereits 2008 einen Vortrag und eine Ausarbeitung im Rahmen eines Proseminars schrieb. Die damalige Einleitung nutzte ich dann wieder.  Im Verlauf des Vortrages bewegte ich mich entlang einer Zeitachse von 2005 und griff mir einige wichtige Punkte heraus. Schließlich kam ich zu den gefundenen Trojanern und stellte die erste sowie die aktuelle, zweite Veröffentlichung vor. Beim rechtlichen Teil versuchte ich, einige wichtige Artikel des Grundgesetzes vorzustellen und erklärte, wie das Bundesverfassungsgericht daraus weitere Rechte ableitet. Schließlich ging ich auf das Urteil zur Online-Durchsuchung und die Diskussion ein. Einige weitere Schlaglichter aus der aktuellen Entwicklung rundeten das Ganze ab. Im letzten Teil versuchte ich anhand von Videos und Interviewaussagen von Politikern mal den Spin und teils die Unwahrheiten nachzuzeichnen.

Im Anschluss gab es dann eine längere Diskussion. Für mich war das eine sehr schöne, weil lebhafte Veranstaltung.  Ich kann nur hoffen, dass die Zuhörer das ebenso gesehen haben. Meine Folien befinden sich mittlerweile online. Die PDF-Datei ist knapp 7MB groß.

Proseminar "Totale Überwachung"

Im Vorlesungsverzeichnis findet sich in diesem Semester auch ein Proseminar mit dem Titel Totale Überwachung. Die Ankündigung liest sich erstmal sehr vielversprechend:

Die gegenwärtigen rechtlichen und technischen Rahmenbedingungen lassen bereits einen Grad an Überwachung von Personen zu, der erschreckend ist. Doch selbst das genügt Staatsorganen, Konzernen und verunsicherten Bürgern noch lange nicht: Begründet mit einem (vermeintlichen) Zugewinn an Sicherheit, Gerechtigkeit oder Bequemlichkeit, werden immer neue Maßnahmen der Überwachung ersonnen und durchgesetzt.

Im Proseminar sollen eine Reihe gesellschaftlich durchaus umstrittener Anwendungsfelder der Überwachung durch informationstechnische Systeme studiert werden. Als Themen sind u.a. geplant:

  • Der Bundestrojaner: Verdeckte Online-Durchsuchung von Rechnern
  • Vorratsdatenspeicherung
  • Speicherung und Weitergabe von Fluggastdaten
  • Ausweise mit biometrischen Merkmalen
  • Der LIDL-Skandal: Videoüberwachung von Mitarbeitern und Kunden
  • Videoüberwachung im öffentlichen Raum
  • Videoüberwachung in Jena (mit Begehung)
  • RFID: Auf dem Weg zur allgegenwärtigen Überwachung
  • Der gläserne Patient: Elektronische Gesundheitskarten
  • Der gläserne Autofahrer: Zweckfremde Nutzung von Maut- oder Lokationsdaten
  • Der gläserne Surfer: User Tracking im Internet
  • Verkettung digitaler Identitäten
  • BigBrotherAwards: Oskars für Datenkraken

Der komplette Text liest sich recht vielversprechend. Ich werde die Veranstaltung auf jeden Fall besuchen und vielleicht auch einen Vortrag halten. Auch wenn mir das keinen Nutzen für das Studium bringt. Denn den Schein kann ich wahrscheinlich nicht mit einbringen.

FREIstaat oder ÜBERWACHUNGSstaat? Meine Daten gehören mir!

Im nächsten Monat werde ich zusammen mit Johannes Lichdi, MdL im sächsischen Landtag eine Veranstaltungsreihe in Sachsen unternehmen. Angesichts der ausufernden Überwachungsmaßnahmen diskutieren wir mit dem anwesenden Publikum die vorhandenen oder geplanten Maßnahmen. Bei einigen Veranstaltungen wird auch der Film “A scanner darkly” gezeigt werden. Falls du Zeit und Lust hast, komm doch mit vorbei. Folgende Termine sind derzeit geplant:

  • 8. April um 19:30 Uhr in Torgau
  • 9. April in Freiberg
  • 10. April um 19:00 Uhr in Dresden
  • 12. April um 20:30 Uhr in Görlitz
  • 21. April um 19:30 Uhr in Glauchau
  • 23. April um 19:00 Uhr in Plauen

Weitere Details, insbesondere zu den Orten, findest du bei der Ankündigung der Veranstaltung.

Schäuble weiß, was du gestern getan hast

Obiges war der Titel einer Podiumsdiskussion, an der ich gestern teilnahm. Die Grüne Jugend Chemnitz hatte Johannes Lichdi, Mitglied des sächsisches Landtages und Rechtsanwalt, und mich eingeladen, um über innere Sicherheit und diverse Überwachungsmaßnahmen zu sprechen. Johannes Lichdi erklärte die politsch-rechtliche Ebene, während der Schwerpunkt meines Redebeitrages auf der technischen Umsetzung und dem eventuellen Schutz vor den Maßnahmen lag. Ich ging im wesentlichen auf die beschlossene Vorratsdatenspeicherung und die geplante Online-Überwachung der Computer ein. Daneben erwähnte ich noch weitere Techniken, wie RFID-Chips, Videoüberwachung, Abfrage der Kontostammdaten etc. Lichdi ging dann auf die Einschränkung der persönlichen Freiheit durch Überwachungsmaßnahmen, informationelle Selbstbestimmung etc. Beide Vorträge dauerten etwa eine Viertel Stunde. Danach begann die Diskussion.

Soweit ich sehen konnte, führten schon unsere Vorträge bei vielen zu großem Erstaunen. Einige Münder standen offen und wollten auch im Laufe der Diskussion nicht so recht zu gehen. Offensichtlich war vielen das Ausmaß nicht bekannt und so waren sie sichtlich schockiert.

Im Rahmen der Diskussion wurde u.a. gefragt, wie man denn seine Privatsphäre schützen kann, wenn man Kredit- und Rabattkarten einsetzt, bei Social-networking-Seiten angemeldet ist etc. Aus meiner Sicht ist die Privatsphäre damit schon zum großen Teil weg. Ich brachte dann unter anderem das Beispiel von Arbeitgebern, die sich StudiVZ-Profile anschauen. Dieser Gedanken schien doch einigen den Schweiß auf die Stirn zu treiben. :-) Weitere Fragen gingen in die Richtung, wie man sich schützen kann und inwiefern die gespeicherten Daten sicher sind.

Alles in allem fand ich das eine sehr gelungene Veranstaltung und auch den Teilnehmern gefielen unsere Beiträge. Denn ungewöhnlich viele Leute kamen hinterher zu mir, um mir zu sagen, wie toll sie den Beitrag fanden. Eventuell schließt sich auch noch eine Veranstaltung an. Dabei wird es dann einen Workshop zu diversen Verschlüsselungs- und Anonymisierungsprogrammen geben.

tweetbackcheck