<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Telefonüberwachung &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/telefonueberwachung/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Thu, 05 Nov 1998 08:00:00 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Telefonüberwachung &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kein übertriebener Perfektionismus</title>
		<link>https://www.politik-digital.de/uncategorized/kein-uebertriebener-perfektionismus-909/</link>
					<comments>https://www.politik-digital.de/uncategorized/kein-uebertriebener-perfektionismus-909/#respond</comments>
		
		<dc:creator><![CDATA[pstradtmann]]></dc:creator>
		<pubDate>Thu, 05 Nov 1998 08:00:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Telefonüberwachung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[Joachim Jacob]]></category>
		<category><![CDATA[Pentium III]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/kein-uebertriebener-perfektionismus-909/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica"><b>Joachim Jacob, Bundesdatenschutzbeauftragter
über eine bürgerfreundliche Krypto-Regelung, seine Position zum Pentium III und
Deutschlands heimlicher Weltmeisterschaft im Abhören.</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><b>Joachim Jacob, Bundesdatenschutzbeauftragter<br />
über eine bürgerfreundliche Krypto-Regelung, seine Position zum Pentium III und<br />
Deutschlands heimlicher Weltmeisterschaft im Abhören.</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><br />
<b><span style="color: #ff6600"><br />
politik-digital:</span></b> Welche Forderungen hätten Sie in puncto einer Krypto-Regulierung an die neue<br />
Bundesregierung?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b> Eine eventuelle Krypto-Regulierung müßte sehr deutliche Vorteile für die<br />
Verbrechensbekämpfung mit sich bringen und der voraussichtliche Erfolg muß<br />
die Kosten und andere Nachteile für die Bürger, wie z. B. Auflagen für den<br />
Einsatz und die Dechiffriermöglichkeit des verwendeten Schlüssels, deutlich<br />
überwiegen. Aber die Sicherheitsbedürfnisse der Bürger und der Industrie<br />
dürften nicht beeinträchtigt werden. Die Enquete-Kommission des Deutschen<br />
Bundestages  Zukunft der Medien in Wirtschaft und Gesellschaft  hat in ihrem<br />
Zwischenbericht  Sicherheit und Schutz im Netz einstimmig festgestellt, daß<br />
es keine Krypto-Regulierung geben sollte. Und die neue Bundesregierung hat<br />
bereits zugesagt, daß sie auf der Grundlage dieses Berichtes prüfen wird, ob<br />
und welcher Sicherheitsbedarf durch die breite Nutzung der<br />
Verschlüsselungstechniken entsteht und welche Maßnahmen erforderlich sind.<br />
Auch will sie den Einsatz kryptographischer Verfahren zum Schutz der<br />
Vertraulichkeit der elektronischen Kommunikation von Bürgern fördern.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Wo besteht bei den bekanntgewordenen Entwürfen der<br />
Telekommunikations-Überwachungs-Verordnung, der sog. TKÜV, noch<br />
Veränderungsbedarf?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Bekannt geworden ist ein Entwurf zur TKÜV vom Mai 1998. Insbesondere die<br />
sehr kritische Berichterstattung hierzu in der Presse hat quasi zu einem<br />
Rückzug geführt. Die Verordnung muß jedoch gemacht werden, ohne sie kann es<br />
zu erheblichen Defiziten in der inneren Sicherheit kommen. Nur, sie muß<br />
angemessen gemacht werden, nicht zu einem übertriebenen Perfektionismus<br />
führen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Die TKÜV gilt nicht mehr nur für den klassischen Fernmeldeverkehr, sie gilt<br />
&#8211; wie der Name schon sagt &#8211; für jegliche Telekommunikation und das ist mehr<br />
als telefonieren in öffentlichen Netzen. So sah der Entwurf vor, daß nicht<br />
nur die Anbieter öffentlicher Netze, sondern auch Betreiber von Corporate<br />
Networks und Nebenstellenanlagen verpflichtet werden sollten,<br />
Überwachungseinrichtungen, Raum, Technik und Software, ständig bereit zu<br />
halten. Das bedeutet fast jeder Betrieb, jedes Hotel oder jedes Krankenhaus<br />
müßte eine solche Einrichtung unterhalten! Und gerade das Beispiel<br />
Krankenhaus  macht deutlich, daß hier schützenswerte Rechte, wie das<br />
Arztgeheimnis, mit dem Anliegen der inneren Sicherheit hart konkurrieren<br />
können. Dann sollten die Überwachungseinrichtung auch noch vorgeschrieben<br />
werden, ihre Anschaffung hätte kleinere Betriebe ruinieren können. Dieser<br />
Ansatz war aus meiner Sicht unverhältnismäßig, hier muß das rechte Maß<br />
gefunden werden.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Zur Zeit erarbeitet das BMWi einen neuen Entwurf. Inwieweit dieser sich von<br />
dem im Mai 1998 vorgelegten unterscheiden wird und ob meine Empfehlungen<br />
berücksichtigt werden, werde ich sehen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Deutschland gilt als Weltmeister im Abhören von Telefonaten. Blüht uns<br />
dieser Titel auch bei E-Mails?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Nach den letzten Zahlen, die das BMJ im August 1998 vorgestellt hat, sind<br />
wir bei der Telefonüberwachung immer noch Spitze. Ohne mich auf eine<br />
bestimmte Größenordnung festlegen zu wollen, muß ich leider vermuten, daß es<br />
mit einer steigenden Anzahl von Nutzern gerade auch im E-Mail-Bereich auch<br />
mehr Überwachungen geben wird. Diese Entwicklung ist in dieser Form bereits<br />
im Bereich des Mobilfunks eingetreten. Leider gibt es keine Statistik, die<br />
genau aufführt, was überwacht wurde. Ich plädiere deshalb für eine stärkere<br />
Transparenz bei den Überwachungsmaßnahmen. Dem Bundestag sollte jährlich ein<br />
Bericht vorgelegt werden, in dem &#8211; auch je Bundesland &#8211; die Art der<br />
überwachten Einrichtung, der Anlaß, der Verlauf, die Zahl der Betroffenen<br />
und die Kosten der Überwachungen beschrieben werden. Nur so kann eine<br />
effektive parlamentarische Kontrolle gewährleistet werden.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Was bedeutet für den PC-Anwender ein Pentium-III-Computer mit<br />
auslesbarer Seriennummer des Prozessors?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Die Kommunikationspartner eines Pentium-III-Computers können sich<br />
vergewissern, mit welchen PC sie korrespondieren, und sie können dieses<br />
Gerät sicher wiedererkennen. Meist ist dann auch derselbe Benutzer dran! Das<br />
setzt allerdings voraus, daß weder an der Hard- noch an der Software<br />
manipuliert wurde.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Intel betont, mit der Technik werde die Sicherheit von<br />
Internet-Anwendungen erhöht. Mit der angeblich fälschungssicheren<br />
Seriennummer könne sich ein Kunde künftig beispielsweise bei seiner Bank<br />
registrieren lassen und so eindeutig bei Geldgeschäften identifiziert<br />
werden. Ist das nicht von Vorteil?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Im Prinzip ja, solange die Nummer auch den tatsächlichen jeweiligen<br />
Benutzer identifiziert, kann es der Sicherheit dienen. Aber erst einmal<br />
identifiziert die Nummer halt nur das Gerät. Die Nummer ersetzt nun einmal<br />
keine digitale Signatur.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Eine einmal aktivierte Seriennummer des Prozessors läßt sich auch ohne<br />
Zustimmung des PC-Anwenders abfragen. Andere Hersteller wie Sun Microsystems<br />
bauen schon identifizierbare Prozessoren. Droht die geheime Überwachung des<br />
PC-Users?<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Das ist unverkennbar die Kehrseite. Wenn über die Weitergabe dieser<br />
Nummer nicht fallweise entschieden werden kann, gibt es kaum noch Anonymität<br />
im Netz.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b><span style="color: #ff6600"><br />
politik-digital:</span></b> Verbraucher-Schützer rufen auf zum Boykott des Prozessor-Herstellers.<br />
Sie glauben dem Intel-Versprechen nicht, daß die Nummer, vom Anwender beim<br />
Start seines Rechners ausgeschaltet, nicht mehr aktiviert werden könne. Wie<br />
läßt sich die Privatsphäre eines Computer-Anwenders schützen?<br />
</span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica"><b>Jacob: </b>Ich verstehe den Widerstand. Die Verfügung des Nutzers über sein Gerät<br />
muß grundsätzlich gewährleistet sein; hier muß eine überzeugende Lösung<br />
gefunden werden. &#8211; Wenn nicht aus Einsicht, dann auf Druck.</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/uncategorized/kein-uebertriebener-perfektionismus-909/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
