Categories: Unternehmen

Unsere Avatare in Berlin

Vor allem letzterer zeigt, wie sehr doch die Informationstechnik die Welt verändert: Jahrzehnte lang hatten sich Polizei und Staatsanwaltschaft hierzulande im Wesentlichen so verhalten, wie es sich in einem Rechtsstaat gehört. Wenn’s denn sein sollte, klingelten sie bei einem Verdächtigen, hielten ihm einen Hausdurchsuchungsbefehl unter die Nase und schauten in seiner Wohnung dann in die Schubladen und unters Bett.

Jetzt wollen sie auch in den Computern von Verdächtigen nachschauen, allerdings ohne einen Durchsuchungsbefehl vorzuzeigen. Wegen Osama, sagen sie. Was aber nicht stimmt.

Vielmehr ist es einfach so, dass man nur schwer eine Wohnung durchsuchen kann, ohne dass deren Besitzer etwas davon mitbekommt, einen Rechner hingegen schon. Mit dem Osama hat das alles nichts zu tun.

Der Rechtsstaat wird nicht deshalb löchrig, weil das wegen irgendwelcher Freunde der Scharia unvermeidlich wäre, sondern weil einige rechtsstaatliche Institutionen wollen, was sie jetzt können, aber aus guten Gründen nicht sollen.

Am Dienstag nun stand in der Zeitung, dass der Bundesgerichtshof zu diesem Thema eigentlich nichts sagen möchte, nur soviel: So – also ohne jedwede gesetzliche Grundlage – gehe es nun auch wieder nicht. Trotzdem ist ganz offensichtlich, dass bereits Trojaner von Amts wegen unterwegs sind.

“Der Bundesregierung liegen keine Erkenntnisse über in Ermittlungsverfahren durchgeführte Online-Durchsuchungen vor”, schreibt diese in der Bundestagsdrucksache 16/3973. Bestätigender kann ein Dementi nun wirklich nicht ausfallen, zumal die Regierung mit der Materie schon so sehr vertraut ist, dass sie genau weiß, wie viele Öffentlich-Bedienstete nötig sind, um die Malware in hoheitlicher Funktion künftig stets auf dem neusten Stand der Technik zu halten: zwei an der Zahl, besoldet nach BAT. Das steht in derselben Drucksache.

Mit dem Rechtsstaat verhält es sich halt wie mit jedem anderen verletzlichen System: Die Gefährdung durch Zero-Day-Exploits nimmt zu.

Und was einem in diesem Zusammenhang dann auch noch auffällt: Diese ganzen verquasten Begriffe, die man sich aneignet, wenn man mit der Computerei zu tun hat, die genügen zwar oft nicht, um sowas Kompliziertes wie Information und die zugehörige Technik zu erfassen. Für etwas Schlichtes wie Politik aber reicht’s locker.

Neben dem Bundesminister des Inneren etwa befasste sich am Dienstag auch noch ein Artikel mit jenem für Wirtschaft. Wenn man etwas über Wolfgang Schäuble liest, dann passiert es ja leicht, dass man ängstlich zusammenzuckt. Bei Michael Glos ist das anders. Das ist eher ein drolliges Thema.

Unlängst hat er dem Raumfahrtkonzern EADS mit dem Verlust von Rüstungsaufträgen gedroht, falls der Arbeitsplätze in Deutschland abbaut. “Social Engineering” nennt man das doch in der IT, wenn man die Leute heiß macht, um ihr Vertrauen zu gewinnen und sie anschließend zu löffeln.

Jetzt hat der stellvertretende Regierungssprecher erklärt, der Wirtschaftsminister sei “vielleicht überinterpretiert worden”. Ein Hoax also. Passt auch.

Oder der Bayernteil. Der bringt ein Update zum Kampf um den CSU-Vorsitz. Einer der Aspiranten, Erwin Huber, ist interviewt worden. Wie jeder Christsoziale dieser Tage, so beschwört auch er “die Gemeinsamkeit und Geschlossenheit der CSU”. Das wiederum ist einer der Unterschiede zwischen IT und Politik. Redundanz hilft nur in ersterer.

Und dann sagt Huber noch, er sei ein “Mann der Mitte”. Da kann man sich doch bildlich vorstellen, wie ihm ein Spezl mit IT-Kenntnissen freundschaftlich in die Seite stößt und ausruft: “Erwin, du oida Spoofer!”

Zur gleichen Zeit, in der man für gewöhnlich die Zeitung liest, meldete am Dienstag dann noch das Radio, Friedrich Merz wolle sich aus der Politik zurückziehen. Das ist der Mann, der einmal die Steuererklärung per Bierdeckel abwickeln wollte, auf dem Stück Karton also, auf dem üblicher Weise die Zeche vermerkt ist. Und er meinte damals, die Leute würden nicht merken, wer jene dann zu bezahlen hätte.

In seiner Partei denken scheinbar noch viele so. “Das Frustvirus in der Union” überschreibt die Westfalenpost einen Artikel über Merz. “Sollen sich nicht so haben”, geht es einem durch den Kopf: In der IT lassen sich Legacy-Probleme oft nicht so einfach lösen.

Ach ja, unsere Avatare, die uns in Land- und Bundestag repräsentieren, sie sind doch immer wieder für Bugs gut. Und die Fehlermeldungen, die sie auslösen, die nennt man im Verlagswesen Politikteil. Eines aber wird man darin vergebens suchen: so etwas wie die Windows-Meldung: “Ein unbekannter Fehler ist aufgetreten.” Denn die, die in der Politik auftreten, die kennt man alle.

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

18 Stunden ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

19 Stunden ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

3 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

4 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

5 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

5 Tagen ago