Direkt zum Inhalt

  • Suchen

  • RSS Feeds

  • Letzte Kommentare

  • Konstantin Wecker – Empört Euch!

    geschrieben am 22. Oktober 2011 von Jens Berger

    Ein starkes Stück, wie ich finde. Wer Amazon nicht scheut, kann es sich übrigens dort kostenlos herunterladen – als Geschenk von Konstantin Wecker an die Bewegung.

    121 Kommentare

    Ein Problem von Liquid Democracy

    geschrieben am 22. Oktober 2011 von Stefan Sasse

    Von Stefan Sasse

    In der Telepolis argumentiert Jörg Friedrich für die Einführung von Liquid Democracy auf Bundesebene. Der Charme der Idee sei hierbei, dass nicht einmal das Grundgesetz geändert werden müsste – man würde nur die Gewaltenteilung ernster nehmen und die Regierung quasi auf eine ausführende Funktion von vom Parlament beschlossenen Gesetzen machen. Im Parlament selbst würden die Abgeordneten “fließende” Mehrheiten bilden und sich entweder selbst zu einem Thema fortbilden oder ihre Stimme einem vertrauenswürdigen Mitabgeordneten, der sich auskennt, überlassen. Dadurch würde, so Friedrich, wesentlich mehr Bürgernähe entstehen und es könnte eine größere Vielfalt an Parteien einziehen (vorausgesetzt man kippte die 5%-Hürde). Die Idee hat tatsächlich großen Charme, könnten Abgeordnete doch tatsächlich wesentlich freier entscheiden und würde das Parlament wieder mehr zu einem Ort der politischen Debattenkultur, wo um Lösungen gerungen und Prozess wie Ergebnis dem Wähler zu einer transparenten Prüfung vorgelegt werden. Allein, das Ganze hat auch Nachteile, die bei Friedrich nicht vorkommen.

    Dabei geht es gar nicht so sehr um die Weimarer Verhältnisse, die dadurch Einzug halten können – andere Länder und aktuell Nordrhein-Westfalen beweisen, dass eine “stabile Mehrheit” nicht zwingend notwendig ist, um zu regieren. Obwohl die “fließenden Mehrheiten” tatsächlich die Entscheidungsfindung etwas verzögern könnten, ist es in anderen Fällen auch möglich, dass der Prozess sich entkompliziert und beschleunigt, etwa weil kein Partei- und Regionalproporz mehr bedacht werden muss. Ein echtes Problem in Sachen Chaos entsteht aber beim Wähler selbst. Wen oder was wählt er noch genau? Irgendwelche Personen, vermutlich, die in einem freien Wettbewerb der Ideen antreten und sich zu eher temporären Allianzen und “Parteien” zusammenschließen. Aber wie soll man denn genau den Überblick behalten, was der jeweilige Abgeordnete denn nun eigentlich tut und für was er steht, beziehungsweise was seine Konkurrenz so macht? Die generelle Frage, was man denn dann künftig eigentlich wählt, lässt sich nicht so leicht beantworten.

    Den Artikel weiterlesen »

    33 Kommentare

    Man of the year

    geschrieben am 21. Oktober 2011 von Jens Berger

    no comment ;-)

    35 Kommentare

    Wer bewacht die Wächter?

    geschrieben am 21. Oktober 2011 von Jens Berger

    Die politische Aufarbeitung des jüngst entdeckten Staatstrojaners lässt die Öffentlichkeit in einen Abgrund aus Fahrlässigkeit, Inkompetenz und Ignoranz gegenüber der Verfassung blicken. Was eigentlich ein großer Skandal sein sollte, droht jedoch im technischen Kleinklein unterzugehen. Nicht nur die Politik und die Sicherheitsbehörden haben Defizite beim Verständnis der Risiken moderner Informationstechnologie, auch die meisten Journalisten und Bürger sind sich deren Tragweite nicht bewusst.

    In Deutschland kommt es pro Jahr rund 16.000 mal vor, dass eine Genehmigung zur Telekommunikationsüberwachung erteilt wird. Das Grundgesetz schützt zwar das Fernmeldegeheimnis, sieht jedoch explizit Ausnahmen vor, bei denen der Staat dieses Grundrecht aushebeln darf. Zwischen den Ermittlungsbehörden und dem Bürger steht in diesem Falle lediglich ein Richter, der die Maßnahmen absegnen muss. Wie die Zahlen zeigen, ist die Überwachung von Telefongesprächen mittlerweile in der Strafverfolgung eine gängige Praxis. Natürlich nutzen Personen, die im Fokus strafrechtlicher Ermittlungen stehen, auch moderne Kommunikationstechniken, wie beispielsweise die Möglichkeit, Gespräche über das Internet zu führen. Dies stellt die Behörden vor technische Probleme, da es nach bisherigen Erkenntnissen nicht möglich ist, Gespräche, die über eine VOIP-Software wie beispielsweise Skype geführt werden, „im Netz“ abzuhören, da die Datenpakete verschlüsselt übertragen werden.

    Quellen-TKÜ

    Um Telefonate, die über den Computer geführt werden, abhören zu können, sind daher Maßnahmen notwendig, um das Gespräch am Computer des Verdächtigen mitschneiden zu können – also zu einem Zeitpunkt vor der Verschlüsselung durch die VOIP-Software. Diese sogenannte Quellen-TKÜ (Telekommunikationsüberwachung) ist jedoch rechtlich heikel, da sichergestellt werden muss, dass ausschließlich die Kommunikation aufgezeichnet wird, die der Verdächtige über VOIP-Software tätigt. Ein simples „Anzapfen“ des Mikrophons am betreffenden Rechner ist nicht gestattet, da auf diese Art und Weise auch persönliche Gespräche mitgeschnitten werden können, die nicht den Charakter der Telekommunikation haben und zum verfassungsrechtlich besonders geschützten Kernbereich der privaten Lebensgestaltung zählen. Eine Quellen-TKÜ, die diesen strengen Anforderungen nicht genügt, wäre eine Überwachungsmaßnahme, die analog zur Wohnraumüberwachung zu sehen ist, vor die das Bundesverfassungsgericht weitaus größere Hürden gesetzt hat.

    Um den Behörden die Quellen-TKÜ zu ermöglichen und gleichzeitig die Grundrechte der Verdächtigen zu schützen, hat das Bundesverfassungsgericht technische Richtlinien formuliert, nach denen Software, die zur Quellen-TKÜ eingesetzt werden darf, ausschließlich die Telekommunikationsinhalte übertragen darf, die vergleichbar zu herkömmlichen Telefongesprächen sind. Diese Software gelangt ohne Wissen des Verdächtigen auf seinen Rechner und ist in ihrer Arbeitsweise vergleichbar mit einem sogenannten „Trojaner“ – daher ist in der Presse auch meist von einem „Staatstrojaner“ die Rede, wenn es um Software zur Quellen-TKÜ geht. Es ist kein großes Geheimnis, dass diese Software von den Landes- und Bundesbehörden bereits eingesetzt wird, jedoch war bis vor kurzem unbekannt, welche Software die Behörden einsetzen.

    Der Fund des CCC

    Dies änderte sich erst, als dem Chaos Computerclub (CCC) vom Anwalt eines Verdächtigen, auf dessen Rechner das bayerische LKA eine Quellen-TKÜ-Software geschleust hatte, die Festplatte seines Mandaten zur Analyse übergeben wurde. Wie der CCC herausfand, war die eingesetzte Software wesentlich mächtiger als die Richtlinien des Bundesverfassungsgerichts hergeben. So kann die analysierte Variante des Staatstrojaners beispielsweise Photographien vom Bildschirminhalt anfertigen. Diese Funktion ist jedoch vergleichbar mit einer herkömmlichen Videoüberwachung im nicht-öffentlichen Raum, die jedoch immer noch verboten ist. Ebenfalls unvereinbar mit den Vorgaben des Bundesverfassungsgerichts ist die Möglichkeit, den Trojaner bei Bedarf online mit zusätzlichen Modulen zu bestücken – so könnten die Überwacher beispielsweise über ein Videomodul auf die in einem Laptop eingebaute Kamera zurückgreifen, mit einem Dateienmodul könnten sie nach Belieben die Inhalte der Festplatten auslesen und modifizieren. Letzteres wäre ein Element der „Online-Durchsuchung“, die zwar ebenfalls vom Bundesverfassungsgericht gestattet ist, die aber – analog zur Wohnraumüberwachung – an sehr rigide Auflagen gebunden ist.

    Weiter auf den NachDenkSeiten

    80 Kommentare

    Open Thread zu den Demonstrationen in Griechenland

    geschrieben am 19. Oktober 2011 von Jens Berger

    Watch live streaming video from stopcarteltvgr at livestream.com

    Mehr Streams gibt es hier

    Und hier gibt es einen Ticker

    203 Kommentare

    Seite 159 von 182« Erste...1020...158159160161...170180...Letzte »