Categories: Unternehmen

Mai-Agenda

TOP 1: Ausweise mit biometrischen Daten. Eigentlich kann man da kaum was dagegen haben.

Dem Grenzer muss man schließlich eh seinen Pass zeigen. Da kann es denn auch gleich einer sein, der einen wirklich identifiziert.

Anhand von fotographischen Jungenderinnerungen, die in solchen Dokumenten gerne gepflegt werden, ist das ja nicht immer möglich. Sehr wohl aber anhand der vom Computer errechneten Kennziffern vom Gesicht. Die sind falten- und glatzenresistent.

Na ja, und wenn schon Daten erhoben werden, dann spricht nichts dagegen, dass es auch die richtigen sind.

Problematisch wird es nur, wenn jeder Elektronik-Bastler remote Zugriff auf anderer Leute Ausweispapiere bekommt, weil die Chips mit den Biometrie-Daten nicht abhörsicher sind. Deswegen werden jetzt sogar in den USA vorsichtige Zweifel an der Chip-gestützten Sicherheits-Illusion laut.

In Deutschland opponiert der Bundesdatenschutzbeauftragte dagegen. Der Innenminister hat ihn daher auch gleich wegen der “Überschreitung seiner Kompetenzen” gerügt. Dabei gilt als Kompetenzüberschreitung im Sinne Otto Schilys, zu einem beliebigen Thema anderer Ansicht als dieser zu sein.

TOP 2 hat ebenfalls der Innenminister auf die Agenda gesetzt: Er will diesen Monat die Sommer-Ausgabe seines Otto-Katalogs herausbringen. Das wäre dann dessen dritte Auflage. Alles, was an neuen Dateien, Vernetzungen und Möglichkeiten zur Überwachung noch nicht eingerichtet worden ist, soll da rein.

Das unterscheidet denn wohl auch Möchtegern-Politiker von richtigen. Guido Westerwelle, der gerne Außenminister werden will, muss zum Big-Brother-Spielen zu RTL in den Container. Otto Schily braucht dazu keinen Fernsehsender.

TOP 3 schließlich:  Am 31. Mai soll in München das Verfahren gegen Lokman Mohammed wieder aufgenommen werden. Er ist der erste Angeklagte, der beschuldigt wird, gegen den neuen § 129b StGB verstoßen zu haben.

Dieser stellt die Mitgliedschaft in ausländischen terroristischen Vereinigungen unter Strafe und ist durch eine frühere Ausgabe des Otto-Katalogs ins deutsche Strafgesetzbuch aufgenommen worden.

Lokman Mohammed nun wird vorgeworfen, eine Führungsfigur der Ansar el Islam, der “Helfer des Islam”, zu sein. Das würden abgehörte Telefongespräche belegen, die baden-württembergische Ermittler aufgezeichnet haben.

Den Münchner Richtern allerdings haben jene die Abhörprotokolle nicht rechtzeitig vor dem ersten Prozess gegen Lokman Mohammed zugänglich gemacht. Aus “Geheimhaltungsgründen” wie’s heißt. Deswegen ist das Verfahren seinerzeit geplatzt.

Womit wieder einmal bewiesen wäre, dass es einen übermächtigen Big Brother hierzulande nicht gibt. Persönliche Daten von Terrorismus-Verdächtigen jedenfalls sind im Zuständigkeitsstreit staatlicher Stellen und der zugehörigen Dienstherren ausreichend gegen eine Weitergabe zum möglichen Nachteil der Betroffenen gesichert. Datenschutz durch Unfähigkeit!

Und jetzt verlangen jene Stellen, die sich noch nicht einmal den Postweg zur zwischen-behördlichen Kommunikation hinreichend erschlossen haben, nach neuen rechtlichen und technischen Möglichkeiten. Nö, diese Agenda abzuarbeiten, wird wirklich keine Wonne.

Silicon-Redaktion

Recent Posts

HPE knackt mit Supercomputer Aurora erneut die Exascale-Schwelle

„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…

7 Stunden ago

Exascale-Supercomputer JUPITER setzt Maßstäbe für Energieeffizienz

Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.

7 Stunden ago

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

2 Tagen ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

4 Tagen ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

5 Tagen ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

5 Tagen ago