Wegen Terrorismus-Gefahr: Windows verbieten?

Tagesschau.de hat Kai Hirschmann, Terrorismusexperte am Essener Institut für Terrorismusforschung und Sicherheitspolitik, zu Massnahmen gegen den „dschihadistischem Terrorismus“ befragt: ‚‚Auch Terroristen arbeiten mit Windows“.

tagesschau.de: Würde es denn etwas nutzen, Verschlüsselungs- und Anonymisierungssoftware zu verbieten?

Hirschmann: Ich glaube nicht, dass das weiter hilft. Das wäre auch nur ein Kurieren an Symptomen. Verfügt ein Terrorist über die notwendige Entschlüsselungssoftware für verschlüsselte Nachrichten, kann man an diesen Schlüssel herankommen, wenn man Zugang zur Szene hat und Informationen sammeln darf. Zudem nutzen die Terroristen Standardverfahren, die man als Computerprogramme in jedem Elektronikfachmarkt kaufen kann. Das sind keine Top-Secret-Militärlösungen. Die Terroristen verlassen sich auf übliche Lösungen, wie sie Nachrichtendienste oder Militär verwenden. Sie müssen sich auf Lösungen verlassen, die funktionieren: Terroristen arbeiten auch mit Windows.

Mehr Zeit für kritische Berichterstattung

Ihr kennt es: Zum Jahresende stehen wir traditionell vor einer sehr großen Finanzierungslücke und auch wenn die Planung und Umsetzung unseres Spendenendspurts viel Spaß macht, bindet es doch sehr viele Ressourcen; Ressourcen, die an anderer Stelle für unsere wichtige Arbeit fehlen. Um Euch also weniger mit Spendenaufrufen auf die Nerven zu gehen und mehr Recherchen und Hintergründe bieten zu können, brauchen wir Eure regelmäßige Unterstützung.

Jährlich eine Stunde netzpolitik.org finanzieren

Das Jahr hat 8.760 Stunden. Das sind 8.760 Stunden freier Zugang zu kritischer Berichterstattung und wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik bei netzpolitik.org.

Werde Teil unserer Unterstützungs-Community und finanziere jährlich eine von 8.760 Stunden netzpolitik.org oder eben fünf Minuten im Monat.

Jetzt spenden


Jetzt spenden

4 Ergänzungen

  1. Das sind keine Top-Secret-Militärlösungen. Die Terroristen verlassen sich auf übliche Lösungen, wie sie Nachrichtendienste oder Militär verwenden.

    Hä? Irgendwie disqualifizieren sich viele Leute derzeit selber.

  2. Verfügt ein Terrorist über die notwendige Entschlüsselungssoftware für verschlüsselte Nachrichten, kann man an diesen Schlüssel herankommen, wenn man Zugang zur Szene hat und Informationen sammeln darf.

    Von Terrorismus hat der gute Herr Hirschmann vielleicht Ahnung; von Verschlüsselung auf jeden Fall nicht. Soviel Unwissen in nur einem Satz ist schon bedauernswert.

    Zudem nutzen die Terroristen Standardverfahren, die man als Computerprogramme in jedem Elektronikfachmarkt kaufen kann.
    Wozu kaufen? Es gibt doch jede Menge kostenlose Verschlüsselungsoptionen, oder gehen die bösen Jungs seiner Ansicht nach zu „Geiz ist geil“ oder „Ich bin doch nicht blöd, Mann“ und kaufen dort ein?

  3. @Fred: naja, ich verstehe das so, dass auch das Militär nicht mit TOP-Secret-Militärlösungen arbeitet, sondern eben mit denen aus dem Elektronikfachmarkt. Wobei, es soll ja auch Downloads geben. Vielleicht auch im Fachmarkt? ;-)

Ergänzung an Fred Ergänzung abbrechen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.