Hallo, Ihr Lieben, Ich schätze euren Podcast sehr, muss euch jedoch in diesem Fall darauf hinweisen, dass ihr zu oberflächlich wart. In eurem Beitrag über die Chat-Kontrolle fehlen wichtige Punkte. Bei diesem im politischen Leben immer wieder auftauchenden Zombie habt ihr den wichtigsten Punkt außer Acht gelassen: Für die Chat-Kontrolle muss jeder Hersteller in seine für den europäischen Markt bestimmten Hanys eine Backdoor einbauen. Diese Hintertür ermöglicht erst die geplante technische Umsetzung. Das heißt: Jedes Handy hat eine Hintertür, mit der der Staat (und wohl auch andere) persönliche Inhalte mitlesen, ausleiten und auswerten kann. Die Aussage eines Jens Spahn (meiner Meinung nach einer der größten Lügner im Parlament), die CDU sei gegen die „anlasslose“ Chat-Kontrolle, muss man richtig deuten und politisch sehen. Das Wort „anlasslose“ soll den Bürger beruhigen und ablenken: denn wenn ein Anlass besteht, z. B. Darstellungen von Kindesmissbrauch, muss der Staat natürich ermitteln und benötigt die Chat-Kontrolle. Nur: Auch Jens Spahn weiß genau: um diese dann nutzen zu können, muss die Hintertür auf jedem Gerät vorhanden sein. Also bedeutet die Aussage von Jens Spahn im Klartext: Gebt uns die Hintertür – was ein Anlass ist, bestimmen wir hinterher. Darüber, was „anlassbezogen“ ist, werden demokratische Parteien, die AfD und Viktor Orbán sicherlich unterschiedlicher Meinungen sein. Es ist schon traurig, dass sogenannte Demokraten die Demokratie immer weiter aushöhlen wollen und denken, der Bürger wäre zu blöd, um es zu merken.
Ich habe das nicht so verstanden, dass die Chat/Messenger-Hersteller ein Backdoor einbauen, über das der Staat mitließt. Vielmehr sollen dieHersteller verpflichtet werden, dass ihre Chat/Messenger-Clients automatisiert selbst mitlesen - lauf Ulf über ein Hash-Vergleich. Die zu prüfende Hash-Tabelle stellt eine Behörde zur Verfügung (das wäre eine „organisatorische Backdoor“, über die staatliche Institutionen theoretisch auch bestimmen könnten, welcher anderen Bilder / Memes verbreitet werden dürfen und, v.a., welche nicht).
Sehe ich ähnlich wie @TilRq
Wir müssten uns vielleicht mal über die Termini Technici unterhalten. Unter Backdoor verstehen wir allgemein einen Zugang(!) zu einem technischen System. Daher über eine Möglichkeit anderer Personen als dem authorisierten Besitzer, auf ein Gerät zuzugreifen.
Was hier vorliegt ist daher kein Backdoor, sondern ein Informationsleck, wenn man so will. Ein Abgang(!), der es ermöglicht, dass das Gerät Informationen, basierend auf automatisierten Prozessen, an andere Stellen schickt (z.B. den Hersteller), ohne, dass jemand dafür Zugang zu dem Gerät hat.
Das Problem ist natürlich, dass ein Datenabgang wie der hier geplante Backdoor-ähnlich funktionieren kann, wenn der Staat über die Bestimmung dessen, was gemeldet werden soll, direkte Kontrolle erhält. Dann greift zwar immer noch keine Person auf das Gerät des Kunden zu, der Staat kann aber über die per einfachen Patches geänderte Definition von Meldeauslösern stark bestimmen, welche Daten abfließen.
Das große Problem ist wirklich die Frage: Wer bestimmt die Hash-Tabelle? Also wer setzt Bilder oder Videos “auf den Index” - das kann hier nur der Staat sein. Und wie transparent ist dieser Vorgang (wohl gar nicht, weil das betroffene Material ja gerade nicht verbreitet werden soll). Da lauert natürlich die Gefahr, dass auch Dinge auf den Index gesetzt werden, die nicht dem ursprünglichen Zweck entsprechen, z.B. Dinge, die die politische Opposition betreffen. Davor schützen könnten uns nur ausgerechnet die Konzerne, die das Ganze dann umsetzen müssen.
Die Frage ist: Gehen wir davon aus, dass Konzerne wie Apple oder Google/Alphabet mit europäischen Problem-Staaten wie Ungarn zusammenarbeiten? Ich glaube, das Risiko ist eher gering, sollte ein Staat die Hash-Tabellen für politische Zwecke missbrauchen wird es m.E.n. immer genug Whistleblower geben, die das ganz schnell Publik machen. Zumindest hoffe ich das. Das ist kein ideales Szenario, die Frage ist nur, fällt uns ein besseres ein?
Worin besteht der Unterschied? Eine Backdoor ist eine Backdoor. Mit diesen kann ich Bilder identifizieren oder auch, wie geplant, Texte abgleichen, um das Anmachen junger Menschen im Chat zu erkennen. Der Vergleich findet nur im ersten Schritt auf dem Handy statt. (Und sicher auch auf Desktop-PC und anderen Devices). Die verdächtigen Inhalte werden dann an eine Behörde (also den Staat) ausgeleitet, die diese liest, ansieht und bewertet. Anders ist es nicht möglich, zu bestimmen, ob es sich um strafrechtliche Inhalte handelt und Strafverfolgungsbehörden aktiv werden müssen. Dafür ist ja auch extra eine neue Behörde geplant (soviel zum Bürokratieabbau). Ob es sich bei den Inhalten um die Anmache von Kindern oder regimekritische Äußerungen handelt, unterscheidet nur der Hash und der, der ihn setzt (also der Staat). Aber Ursula von der Leyen (derzeit nur Deckelchen-Uschi genannt) hieß nicht umsonst seit dem Beginn der 2000der Jahre „Zensursola“ genannt.
Wie gesagt, es ist ein definitorischer Unterschied, und wir sollten die Fachsprache respektieren.
Ein Backdoor ist definitionsgemäß ein Zugang. Der liegt hier nicht vor. Wenn das Smartphone z.B. eine Datei an die Behörden schickt, die Datei aber eine “Grauzone” ist und die Behörde sich denkt: “Da müssten wir mal näher nachschauen, was sonst noch auf dem Gerät ist” kann die Behörde gerade das nicht tun. Sie müsste das Grauzonen-Bild als Beweismaterial einem Richter vorlegen, um tatsächliche Zugriffsmöglichkeiten (über eine Hausdurchsuchung oder einen Bundestrojaner) zu erlangen (was nicht gelingen würde!). Der Staat kann aber gerade nicht auf das Gerät zugreifen. Das könnte er jedoch bei einer Backdoor (z.B. einem standardmäßig auf allen Geräten installierten Bundestrojaner), weshalb die noch wesentlich gefährlicher ist.
Das heißt nicht, dass diese Lösung, über die wir hier diskutieren, komplett fein wäre. Es geht nur darum, die Pistole nicht als Maschinengewehr zu bezeichnen…
Die Chat-Kontrolle ist ein sogenanntes Client-Side-Scanning das von Fachleuten wie dem CCC als eine Form von „Backdoor by design“ bezeichnet wird. Es mag also jeder son nennen, wie er will. Ich bleibe bei Backdoor, denn ob der Staat direkten Zugriff auf mein System hat oder indirekt über Hashes Inhalte scannt, ausleitet und dann liest, ist mir in diesem Fall ziemlich egal. Und nur so am Rande: Die eine Waffe ist genauso tödlich, wie die andere.
Das sehe ich anders. Das große Problem ist, dass der Staat auf meinen Devices nichts zu suchen hat. Und sorry, auf Whistleblower würde ich meine persönliche Freiheit nicht setzen. Zur Beantwortung deiner Frage “fällt uns ein besseres ein?” kann ich nur sagen: JA, KEINE CHAT-KONTROLLE!”
Ich verstehe vor allem nicht wen man damit erwischen will? In den entsprechenden Foren wird es doch sofort Anleitungen geben wie ich sicherstellen kann das dies nicht passiert. Firewall auf gerooteten Handys. Signal, Telegram oder eigens gehostete Messager Dienste. Alte Android und iOS Versionen. Ich habe mich Null damit auseinander gesetzt und selbst mir Fallen verschiedenste Möglichkeiten ein. Die einzigen die man damit also bekommt ist der absolute Bodensatz und deswegen dann etwas implementieren das sehr leicht missbraucht werden kann und eher zu Fehlalarmen führt als zu richtigen Meldungen ist doch absoluter Blödsinn.
Zahlreiche Experten, einschließlich des Deutschen Kinderschutzbundes, sprechen sich aus triftigen Gründen gegen die Chatkontrolle aus. Es erscheint wenig zielführend, die ohnehin schon schwierige Suche nach der Nadel im Heuhaufen durch das Hinzufügen von weiterem Heus noch zusätzlich zu erschweren.
Es geht doch nur vordergründig um Kindesmissbrauch. Im Wesentlichen handelt es sich hierbei, analog zur Vorratsdatenspeicherung, um eine Überwachung der Bürger und die Einschränkung demokratischer Grundrechte.
Das Bundesverfassungsgericht hat die Vorratsdatenspeicherung mehrfach als rechtswidrig abgelehnt, aber dennoch erscheint sie immer wieder als politischer Zombie.
Aber ich interessiere mich überhaupt nicht für die Technik, sondern für Jens Spahn, der erneut versucht, den Bürger mit seiner „anlasslosen“ Kontrolle zu beruhigen und dennoch etwas anderes will.
Ein derartiges Vorgehen, welches bei unseren Politikern wiederholt zu beobachten ist, sollte im Mittelpunkt der Betrachtung stehen und nicht die Auseinandersetzung über technische Begriffe.