{"id":348,"date":"2007-08-30T10:19:06","date_gmt":"2007-08-30T09:19:06","guid":{"rendered":"http:\/\/www.schattenreigen.de\/schattenlog\/?p=348"},"modified":"2007-08-30T10:21:58","modified_gmt":"2007-08-30T09:21:58","slug":"nachhilfe-in-handlungslegitimation","status":"publish","type":"post","link":"https:\/\/www.schattenreigen.de\/schattenlog\/archive\/348","title":{"rendered":"Nachhilfe in Handlungslegitimation"},"content":{"rendered":"\t<p>Stichwort <em>Bundestrojaner<\/em>. Ich lache seit Wochen gut und gerne. Wohl allem voran, weil ich den staatlichen Organisationen nicht zutraue gerade <em>die Innovation<\/em> zu entwickeln, an der sich weltweit immer noch die besten Coder die Z&#228;hne ausbei&#223;en: Einen &#252;ber eine signifikante Zeitdauer unentdeckbaren Trojaner zu entwickeln. Den br&#228;uchte man, um <em>systematisch<\/em> Daten zu sammeln. &#220;bliche Trojaner sind hingegen nur dazu gebaut um Zufallstreffer irgendwo zu landen, um ein einzelnes, isoliertes, spezifisches Datum abzufragen, etc. .<\/p>\n\n\t<p>Ich habe, allen Unkenrufen zum Trotz, keine Sorge vor dem St&#252;ck Software, das da m&#246;glicherweise entwickelt wird. Das wird lustig. Vor allem wenn die technischen Rafinessen die erwartbar erheiternde Schlammschlacht in der Presse ausl&#246;sen. <!--more-->Will meinen: ich habe seit 20 Jahren Rechner aller Art in jeder Art Vernetzung. Ich habe noch nie einen Trojaner oder Virus gehabt (nat&#252;rlich treffe ich Vorkehrungen). Dennoch halte ich mich f&#252;r eher sorglos. Wenn nun jemand, der etwas zu verbergen hat, richtig aufpasst und seinen Traffic &#252;berwacht?! Wie schon gesagt: das wird sehr lustig. Und ja, der langweiligen Vollst&#228;ndigkeit halber, es ist zu erwarten, dass zwei Programme entwickelt werden. Eines, das leicht gefunden werden kann und eines, das ein wenig schwieriger zu lokalisieren sein wird&#8212;das kann man bei soviel &#246;ffentlicher Diskussion dann doch erwarten.<\/p>\n\n\t<p>Allerdings wird mir der Legitimationsboden all der geplanten Aktionen zunehmend peinlich&#8212;nicht nur, weil l&#228;ngst nachgewiesen ist, dass die geplanten Ma&#223;nahmen an der Sache vorbeigehen (also sogar ihr <em>vorgeschobenes<\/em> Ziel verfehlen).<\/p>\n\n\t<p>Die Tagesschau zitiert Herrn Wolfgang Bosbach z.B. mit einem denkw&#252;rdigen Satz:<\/p>\n\n\t<p>&#8220;Eine wehrhafte Demokratie w&#252;rde dann ersch&#252;ttert, wenn wir erkl&#228;ren w&#252;rden, es gibt f&#252;r Terroristen M&#246;glichkeiten der Kommunikation, auf die der Staat unter keinen Umst&#228;nden Einfluss nehmen kann und will.&#8221; (Tagesschau, <img src=\"\/pic\/link.gif\" alt=\"Link\" height=\"11\"> <a href=\"http:\/\/www.tagesschau.de\/aktuell\/meldungen\/0,1185,OID7380980_TYP6_THE_NAV_REF1_BAB,00.html\" title=\"Kritik an Pl&#228;nen zur Onlinedurchsuchung.\" target=\"_blank\">Beitrag vom 30.8.2007<\/a>)<\/p>\n\n\t<p>Mal abgesehen, dass die Interpretation Bosbachs von &#8220;wehrhafter Demokratie&#8221; vor dem Hintergrund der Bedeutung des Gesetzes  im  hier angenommenen h&#246;flichsten Fall &#8220;h&#246;chst spontan&#8221; wirkt:<\/p>\n\n\t<p>Nunja, doch, Herr Bosbach. Es gibt schon Handlungen, die von Terroristen und\/oder Kriminellen ausgef&#252;hrt werden, auf die man als Rechtsstaat nicht zur&#252;ckgreifen m&#246;chte. Eine Liste von Handlungen die, Verzeihung, totsicher unter diese Rubrik fallen, erhalten Sie bei mir gerne auf Anfrage.<\/p>\n ","protected":false},"excerpt":{"rendered":"\t<p>Stichwort Bundestrojaner. Ich lache seit Wochen gut und gerne. Wohl allem voran, weil ich den staatlichen Organisationen nicht zutraue gerade die Innovation zu entwickeln, an der sich weltweit immer noch die besten Coder die Z&#228;hne ausbei&#223;en: Einen &#252;ber eine signifikante Zeitdauer unentdeckbaren Trojaner zu entwickeln. Den br&#228;uchte man, um systematisch Daten zu sammeln. &#220;bliche Trojaner [&hellip;]<\/p>\n ","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[5,7],"tags":[],"_links":{"self":[{"href":"https:\/\/www.schattenreigen.de\/schattenlog\/wp-json\/wp\/v2\/posts\/348"}],"collection":[{"href":"https:\/\/www.schattenreigen.de\/schattenlog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.schattenreigen.de\/schattenlog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.schattenreigen.de\/schattenlog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.schattenreigen.de\/schattenlog\/wp-json\/wp\/v2\/comments?post=348"}],"version-history":[{"count":0,"href":"https:\/\/www.schattenreigen.de\/schattenlog\/wp-json\/wp\/v2\/posts\/348\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.schattenreigen.de\/schattenlog\/wp-json\/wp\/v2\/media?parent=348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.schattenreigen.de\/schattenlog\/wp-json\/wp\/v2\/categories?post=348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.schattenreigen.de\/schattenlog\/wp-json\/wp\/v2\/tags?post=348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}