Massnahme A

Eher ein Nachtrag: Laut Tagesspiegel wurden allein in Berlin im letzten Jahr 937.000 Telefongespräche abgehört worden. [Compliments to The Lunatic Fringe]. Das sind IMHO 2567 pro Tag. By the way: Wieviele Telefone hat die Abteilung 26 täglich abgehört?

German Privacy Foundation: Mitgliederversammlung

Logo GPFGerman Privacy Foundation e.V. – Der Vorstand, 22.03.2008:

Einladung zur Mitgliederversammlung am 05. April .2008 (Samstag), 15.00 – 18.00 Uhr im Haus der Demokratie und Menschenrechte, Greifswalder Strasse 4, 10405 Berlin [maps.google.com]
[Weitere Infos: Satzung der GPF; Rechtliches zur Mitgliederversammlung eines Vereins.]

Aus der Einladung: „Der Verein hat jetzt rund 60 Mitglieder. Die aktuellen Diskussionen findet Ihr im Forum. Wir müssen über die Ausrichtung de GPF diskutieren und das, was bis Ende des Jahres zu tun ist. Noch in diesem Monat werden wir einen Antrag auf punktuelle finanzielle Förderung stellen. Ein ausführlicher schriftlicher Bericht des Vorstands wird auf der MV vorliegen.
Wer eine Übernachtungsmöglichkeit in Berlin braucht, kann das im Forum bekanntgeben oder uns eine Mail schicken, dass wir uns darum kümmern können. Das gilt auch für Mitfahrgelegenheiten.
Nach der Mitgliederversammlung wird sich der Vorstand im Carabao treffen, im „Haus der Demokratie“ ist dazu keine Gelegenheit, weil die dortige Kneipe geschlossen hat. Wer also abends noch mit uns noch diskutieren will, sollte das uns bitte mitteilen, damit wir ungefähr wissen, wie viele Plätze wir vorbestellen müssen. Für Getränke bei der Mitgliederversammlung werden wir sorgen.“

Gäste und Interessierte sind herzlich willkommen!

Bitte bevorraten Sie sich

Ein Artikel von mir auf Telepolis: „Bitte bevorraten Sie sich.“ – „Das Bundesverfassungsgericht hat am 19.03.2008 dem Eilantrag von acht Beschwerdeführern, den Vollzug der Vorratsdatenspeicherung zu stoppen, teilweise stattgegeben. Für die Gegner der Überwachung ist das weder ein Sieg noch eine Niederlage. Die Konsequenzen der Entscheidung erschließen sich erst aus der Begründung. Die aber hat es in sich.“

Eilantrag in Sachen „Vorratsdatenspeicherung“ teilweise erfolgreich

Pressemitteilung des Bundesverfassungsgerichts: „Der Antrag der Beschwerdeführer, §§ 113a, 113b TKG im Wege der einstweiligen Anordnung bis zur Entscheidung über die Verfassungsbeschwerde außer Kraft zu setzen, hatte teilweise Erfolg. Der Erste Senat des Bundesverfassungsgerichts ließ die Anwendung von § 113b TKG, soweit er die Verwendung der gespeicherten Daten zum Zweck der Strafverfolgung regelt, bis zur Entscheidung in der Hauptsache nur modifiziert zu. Aufgrund eines Abrufersuchens einer Strafverfolgungsbehörde hat der Anbieter von Telekommunikationsdiensten die verlangten Daten zwar zu erheben und zu speichern. Sie sind jedoch nur dann an die Strafverfolgungsbehörde zu übermitteln, wenn Gegenstand des Ermittlungsverfahrens eine schwere Straftat im Sinne des § 100a Abs. 2 StPO ist, die auch im Einzelfall schwer wiegt, der Verdacht durch bestimmte Tatsachen begründet ist und die Erforschung des Sachverhalts auf andere Weise wesentlich erschwert oder aussichtslos wäre (§ 100a Abs. 1 StPO). In den übrigen Fällen ist von einer Übermittlung der Daten einstweilen abzusehen. Zugleich wurde der Bundesregierung aufgegeben, dem Bundesverfassungsgericht zum 1. September 2008 über die praktischen Auswirkungen der Datenspeicherungen und der vorliegenden einstweiligen Anordnung zu berichten.“

Vorratsdatenspeicherung: Einreichung der Klage in Karlsruhe


Link: sevenload.com

Von der Verschwörungstheorie, es gebe „staatliche Spionage auf Privatcomputern“, muss ich mich natürlich auf’s Schärfste distanzieren.

Das BKA war es nicht

Sehr geehrter Herr Schröder,
(…) Bei uns ist lediglich nachweisbar, dass die Süddeutsche Zeitung Anfang Dezember 2006 zum Thema Online-Durchsuchung angefragt hat. Leider ist nicht mehr nachvollziehbar, welche Auskunft Herr Müller im Wortlaut gegeben hat bzw. ob dieses Zitat von ihm autorisiert worden ist.
Da das Bundeskriminalamt (BKA) faktisch niemals eine Online-Durchsuchung durchgeführt hat, kann ich Ihnen das u.g. Zitat leider nicht bestätigen. Korrekt müsste es vielmehr lauten: „Es gab bereits zwei Fälle in Strafverfahren des BKA, bei denen solche Durchsuchungen von der StA beantragt wurden, in einem Fall richterlich angeordnet, in einem weiteren abgelehnt wurden und in keinem Fall stattgefunden haben.“
Mit freundlichen Grüßen
Christian Brockert, Bundeskriminalamt

—–Ursprüngliche Nachricht—–
Gesendet: Donnerstag, 14. Februar 2008 16:55
An: info@bka.de
Betreff: An BKA Pressestelle
(…) ich beziehe mich auf einen Bericht auf sueddeutsche.de vom 07.12.2006: Zitat: „‚Es gab bereits Einzelfälle in Strafverfahren, bei denen richterlich angeordnet solche Durchsuchungen stattgefunden haben‘, sagt Dietmar Müller, Pressesprecher des BKA in Wiesbaden.“ (…)
Mit freundlichen Grüßen
Burkhard Schröder

Provider liefert falsche Daten ans BKA

Law blog: „Provider liefert falsche Daten ans BKA“

Einen Tick krimineller sein

Junge Welt (12.03.2008): „In Berlin diskutierten Politiker, Juristen und Journalisten über Möglichkeiten und Grenzen von Onlinedurchsuchungen. (…) Potentielle Terroristen wissen sich zu schützen, entgegnete der Journalist Burkhard Schröder. Ist ein System ausreichend gesichert, komme der Staat nicht ohne weiteres hinein, bestätigte auch Ude. (…)“
Nachtrag: (ins Deutsche übersetzt) „Potenzielle Terroristen wüssten sich zu schützen“ (indirekte Rede und neue Rechtschreibung!) und „Sei ein System ausreichend gesichert, komme…“

Heute nichts

…weil nichts Erzählenswertes passiert ist, außer dass ich auf einer Veranstaltung war. Wolfgang Bosbach behauptet felsenfest, es habe eine Online-Durchsuchung gegeben. Dazu sagte Giesbert Damaschke ganz richtig: „…gegen Glaubenssysteme (und darum handelt es sich bei der “Online-Durchsuchung” ja), kann man mit Argumenten bekanntlich nicht viel ausrichten.“

Online-Durchsuchung | Auf Entenjagd

Bundesverfassungsgericht
– 1. Senat –
Postfach 1771
76006 Karlsruhe
bverfg@bundesverfassungsgericht.de

Sehr geehrte Damen und Herren,
Ich beziehe mich auf das Urteil des 1. Senats (1 BvR 370/07 vom 27.2.2008, Absatz-Nr. I, 1c) über das Verfassungsschutzgesetz Nordrhein-Westfalen. Dort heißt es über den heimlichen „Zugriff auf informationstechnische Systeme mittels technischer Infiltration“: „Vereinzelt wurden derartige Maßnahmen durch Bundesbehörden bereits ohne besondere gesetzliche Ermächtigung durchgeführt.“
Sind dem Bundesverfassungsgericht dazu andere Quellen bekannt als die Berichterstattung in den Medien?
BKA-Chef Jörg Ziercke hat in einem Interview mit „Spiegel Online“ vom 01.03. gesagt: „Zum Zeitpunkt des Inkrafttretens einer gesetzlichen Regelung werden wir über eine einsatzfähige Software verfügen.“ Daraus lässt sich schließen, dass es eine derartige Software noch nicht gibt. Der Verfassungsschutz hat mehrfach auf Anfrage behauptet, er habe auch noch keine „Online-Durchsuchungen“ gemacht.
Ich vermute, dass die nur in einigen Medien verbreitete These, es habe schon erfolgreiche „Online-Durchsuchungen“ gegeben, schlicht eine Ente und frei erfunden ist. Ulf Buermeyer bestätigt das indirekt in seinem – auch im Urteil zitierten – Aufsatz: Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme“.
Hintergrund meiner Anfrage: Im Mai wird ein Buch über die Online-Durchsuchung von mir im Heise-Verlag erscheinen.
Mit freundlichen Grüßen
Burkhard Schröder
___________________________________________________________

Sehr geehrter Herr Schröder,
vielen Dank für Ihre Mail vom 3. März 2008. Dem Bundesverfassungsgericht sind keine anderen Quellen bekannt (vgl. Rn 7 des auf unserer Homepage veröffentlichten Urteils vom 27. Februar 2008).
Mit freundlichen Grüßen
Dietlind Weinland

Nächste Runde im Streit um die Online-Durchsuchung

Ein Artikel von mir auf Telepolis: „Nächste Runde im Streit um die Online-Durchsuchung“.

Die taz blamiert sich wieder:

Sorry, hatte ich gar nicht mibekommen: Kommentar vom „Rechtsexperten“ der taz, Christian Rath (28.02.2008): „Für eine wirksame Terrorabwehr würde es genügen, dass sie E-Mail-Verkehr und Telefonate auch überwachen kann, wenn diese verschlüsselt im Internet geführt werden.“ Man fasst es nicht. Verschlüsselte E-Mails überwachen? Das möchte ich sehen. Das kann jeder bei mir gern tun – aber wie sieht es mit dem Lesen aus?

Wir sind alle Deutsche

Rob Gonggrijp: „Today, we are all Germans“ (vgl. auch Heise zum Thema):

So the people of Germany seem to be successfully defending themselves against their government. What’s wrong with the rest of the world?

BKA-Chef fordert Redeverbot über Online-Durchsuchungen

Ziercke in Hochform – jetzt fordert er Redeverbot: „Vor allem sei in der Öffentlichkeit nicht weiter über die mögliche Technik des so genannten Bundestrojaners zu spekulieren, erklärte der Oberpolizist gegenüber Spiegel Online. Zugleich zeigte er sich zuversichtlich, dass das BKA zum Zeitpunkt des Inkrafttretens einer gesetzlichen Regelung über eine einsatzfähige Software verfügen werde.“

Ich bin es jetzt leid, mir ständig diese urbanen Märchen anzuhören – und unkritische Interviews. Gestern habe ich eine E-Mail geschrieben:

Lieber Kollege Gebauer,
ich schreibe ein Buch über das Thema Online-Durchsuchung.
Im Interview mit BKA-chef Ziercke behaupten Sie: „Die beiden bekannten Fälle von Online-Durchsuchungen wurden gegen den Berliner Islamisten Reda S., der gute internationale Kontakte in die Dschiahd-Szene unterhält, und einen Iraner geführt, der der Proliferation verdächtigt wurde.“
Ich gehe davon aus, dass Sie das nicht beweisen können bzw. dass die einzige Quelle die Focus-Falschmeldung vom 05.01.2008 ist.
Da noch gar keine Software zur Verfügung steht, um eine Online-Durchsuchung technisch zu bewerkstelligen, wäre ich daran interessiert, ob Sie für die These, es habe schon zwei gegeben, andere Quellen besitzen.
Vgl. tagesschau.de: „Seit 2005 haben deutsche Geheimdienste nach Angaben des Bundesinnenministeriums knapp ein Dutzend Privatcomputer heimlich via Internet durchsucht“ sowie tagesschau.de: „Wir gehen auch davon aus, dass das noch nie richtig geklappt hat. Es gab technische Schwierigkeiten. Das Einschleusen hat nicht geklappt und gerade die gefährliche Szene wird Wege finden, sich vor Bundestrojanern zu schützen.“
Wie viele verifizierte (!) Online-Durchsuchungen gab es Ihrer Meinung nach von 1995 bis heute?
Mit freundlichen Grüßen
Burkhard Schröder

Schlechte Karten für „Bundestrojaner“

Das Urteil des Bundesverfassungsgerichts, das Verfassungsschutzgesetz in Nordrhein-Westfalen für nichtig zu erklären, ist salomonisch und listig: Es gestattet allen Beteiligten, das Gesicht zu wahren. Erst im Kleingedruckten – in der ausführlichen Begründung – wird deutlich, dass die juristischen Hürden für die vom Bundesinnenministerium gewünschten „Online-Durchsuchungen“ fast unüberwindbar hoch sind.

Bundestrojaner

Das neu eingeführte Gundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme als Teil des allgemeinen Persönlichkeitsrechts schließt einige juristische Lücken, die sich laut Gericht aus „neuartigen Gefährdungen“ im Zuge des „wissenschaftlich-technischen Fortschritts“ ergeben. Die durch das Grundgesetz garantierte „freie Entfaltung der Persönlichkeit“ musste exakter gefasst werden, weil Computer dafür eine immer größere Bedeutung erlangt haben, insbesondere in vernetzten Systemen. Das ist an sich nichts Neues. Interessant ist jedoch, dass das Bundesverfassungsgericht es für fragwürdig hält, prophylaktisch Informationen über Personen zu sammeln:

„Dabei handelt es sich nicht nur um Daten, die der Nutzer des Rechners bewusst anlegt oder speichert. Im Rahmen des Datenverarbeitungsprozesses erzeugen informationstechnische Systeme zudem selbsttätig zahlreiche weitere Daten, die ebenso wie die vom Nutzer gespeicherten Daten im Hinblick auf sein Verhalten und seine Eigenschaften ausgewertet werden können. In der Folge können sich im Arbeitsspeicher und auf den Speichermedien solcher Systeme eine Vielzahl von Daten mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und den ausgeübten Tätigkeiten des Nutzers finden. Werden diese Daten von Dritten erhoben und ausgewertet, so kann dies weitreichende Rückschlüsse auf die Persönlichkeit des Nutzers bis hin zu einer Profilbildung ermöglichen“.

Daraus ergebe sich ein „erhebliches Schutzbedürfnis“, dem im Urteil Rechnung getragen wird. Der Einzelne sei darauf angewiesen, wenn er sich im Sinne des Grundgesetzes frei entfalten wolle, dass auch der Staat die Integrität und Vertraulichkeit informationstechnischer Systeme achte.

Der Schutz der „Persönlichkeit“ wird durch das Urteil erweitert auf die Technik, die die Person benutzt, um ihr Leben zu gestalten. Dazu passt, dass die Wohn-, Betriebs- und Geschäftsräume, die durch das Urteil zum Großen Lauschangriff vor dem Zugriff des Staates grundsätzlich geschützt wurden, jetzt auch die genutzten Rechnersysteme umfassen. Setzt sich jemand mit seinem Laptop in ein Cafe, gehört dieser automatisch zum „Kernbereich der privaten Lebensgestaltung“, in dem der Staat nicht einfach so herumschnüffeln darf. Der Bundesverfassungsgericht geht sogar ins Detail, Keylogger zu erwähnen und die elektromagnetische Abstrahlung des Computers, die man abfangen und auslesen könnte.

Selbst das bisherige Recht auf informationelle Selbstbestimmung ging dem Bundesverfassungsgericht nicht weit genug, weil heute jeder darauf angewiesen sei, Computer zu benutzen.

„Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus.“

Das höchste deutsche Gericht beweist in seinem Urteil mehr technischen Sachverstand und hat investigativer zum Thema recherchiert als die meisten deutschen Medien. Es räumt auch gleich mit einigen urbanen Legenden auf. Hat es schon eine „Online-Durchsuchung“ privater Rechner gegeben? Es sei nichts über die Technik der bisherigen „Online-Durchsuchungen“ und über deren Erfolge bekannt. Die Präsidenten des BKA und des Verfassungsschutzes hatten keine Aussagegenehmigung. Das Bundesinnenministerium hatte auch in den Medien immer ausweichend reagiert und auf die Fragen des Bundesjustizministieriums geantwortet, die dazu nötigen Programmen würden erst noch entwickelt.

Im Verfassungsschutzgesetz Nordrhein-Westfalen findet sich die wolkige Formulierung, man wolle heimlich auf „informationstechnische System“ zugreifen. Noch schwammiger ist der „Zugriff auf Internet-Festplatten„. Von einer „Online-Durchsuchung“ war ursprünglich nicht die Rede. Letztlich lässt sich nicht mehr klären, ob der Gesetzgeber von Anfang an beabsichtigte, auch private Rechner durchsuchen zu lassen. Das Bundesverfassungsgericht hat die Diskussion kurz und bündig beendet. Nicht ganz humorlos wird erklärt, sowohl ein einzelner Rechner als auch das Internet als solches sei jeweils ein „informationstechnisches System“.

BVerfG

„Unter einem heimlichen Zugriff auf ein informationstechnisches System ist demgegenüber eine technische Infiltration zu verstehen, die etwa Sicherheitslücken des Zielsystems ausnutzt oder über die Installation eines Spähprogramms erfolgt. Die Infiltration des Zielsystems ermöglicht es, dessen Nutzung zu überwachen oder die Speichermedien durchzusehen oder gar das Zielsystem fernzusteuern. Die nordrhein-westfälische Landesregierung spricht bei solchen Maßnahmen von einer clientorientierten Aufklärung des Internet. Allerdings enthält die angegriffene Vorschrift keinen Hinweis darauf, dass sie ausschließlich Maßnahmen im Rahmen einer am Server-Client-Modell orientierten Netzwerkstruktur ermöglichen soll.“

Da der heimliche Zugriff auch auf private Rechner definitiv nicht ausgeschlossen sei, müsse man auch über die „Online-Durchsuchung“, wie sie allgemein diskutiert werde, urteilen.

Spannend ist das Urteil vor allem in den Passagen am Schluss, die die Ausnahmen regeln. Der Schutz des „Kernbereichsschutz“ wird aufgeweicht. Bisher mussten Lauscher die Mikrofone auschalten, wenn die Verdächtigen anfingen zu beten oder über Sex redeten. Praktisch war eine Überwachung kaum noch möglich. Das Bundesverfassungsgericht hat festgestellt, dass das im Prinzip auch für Computer gilt. Die aus technischer Sicht sehr kühnen Thesen des Bundesinnenminsteriums, man könne einfach durch das Design der Software die Privatsphäre ausreichend schützen, ein Spionage-Programm werde keine anderen Programme des betroffenen Rechers beeinträchtigen und diesen nicht verändern, glaubt das Bundesverfassungsgericht nicht. Es sei „praktisch unvermeidbar“ bei einem heimlichen Zugriff, wenn er bei einem technisch unbedarften Verdächtigen funktioniere, auch an Daten zugelangen, die die Ermittler weder zur Kenntnis nehmen noch verwerten dürfen. Einen „rein lesenden Zugriff infolge der Infiltration“ gebe es nicht.

„Im Rahmen des heimlichen Zugriffs auf ein informationstechnisches System wird die Datenerhebung schon aus technischen Gründen zumindest überwiegend automatisiert erfolgen. Die Automatisierung erschwert es jedoch im Vergleich zu einer durch Personen durchgeführten Erhebung, schon bei der Erhebung Daten mit und ohne Bezug zum Kernbereich zu unterscheiden. Technische Such- oder Ausschlussmechanismen zur Bestimmung der Kernbereichsrelevanz persönlicher Daten arbeiten nach einhelliger Auffassung der vom Senat angehörten sachkundigen Auskunftspersonen nicht so zuverlässig, dass mit ihrer Hilfe ein wirkungsvoller Kernbereichsschutz erreicht werden könnte.“

Das Bundesverfassungsgericht hat zur Kenntnis genommen, dass sich jeder vor einer „Online-Durchsuchung“ schützen kann – es verweist ausdrücklich auf die einschlägige Literatur. Dennoch könnte man allein deswegen diese Methode nicht ausschließen. Die Schranken für eine Überwachung eines privaten Rechners sind aber sehr hoch: Es muss eine konkrete Gefahr vorliegen, die ein „überragend wichtiges Rechtsgut“ bedroht. Klar ist auch, dass eine heimliche „Online-Durchsuchung“ immer einen schweren Grundrechtseingriff bedeutet, für ein ein Richtervorbehalt jetzt gesetzt ist. Das bedeutet: Nur bei unmittelbarer Gefahr für Leib und Leben einer Person oder bei konkreter Bedrohung für „den Bestand des Staates oder die Grundlagen der Existenz der Menschen“ dürfen die Ermittler über eine „Online-Durchsuchung“ anfangen nachzudenken.

„Die Tatsachen müssen zum einen den Schluss auf ein wenigstens seiner Art nach konkretisiertes und zeitlich absehbares Geschehen zulassen, zum anderen darauf, dass bestimmte Personen beteiligt sein werden, über deren Identität zumindest so viel bekannt ist, dass die Überwachungsmaßnahme gezielt gegen sie eingesetzt und weitgehend auf sie beschränkt werden kann. Dagegen wird dem Gewicht des Grundrechtseingriffs, der in dem heimlichen Zugriff auf ein informationstechnisches System liegt, nicht hinreichend Rechnung getragen, wenn der tatsächliche Eingriffsanlass noch weitergehend in das Vorfeld einer im Einzelnen noch nicht absehbaren konkreten Gefahr für die Schutzgüter der Norm verlegt wird.“

Und wenn dann ein Richter dem zustimmte, bedürfe es noch besonderer Vorkehrungen, um den geschützten Privatbericht nicht zu behelligen. „Gibt es im Einzelfall konkrete Anhaltspunkte dafür, dass eine bestimmte Datenerhebung den Kernbereich privater Lebensgestaltung berühren wird, so hat sie grundsätzlich zu unterbleiben.“

Linux

Durch das Urteil rückt das Sicherheitsinteresse der Staates ein wenig näher an die einzelnen Menschen heran. Der so genannte „Kernbereich“ des Privaten ist kleiner geworden, dafür um so sicherer. Ein bloßes Gesetz schützte wenig vor privaten und staatlichen Datenkranken; ein Grundrecht jedoch, das als solches vom Bundesverfassungsgericht definiert ist, kann man kaum außer Acht lassen.

Die Hausaufgabe, die das Gericht dem Bundesinnenminister aufgegeben hat, ist so gut wie unlösbar, zumal eine Online-Überwachung durch die Polizei und das Bundeskriminalamt noch schwieriger ist als durch den Verfassungsschutz, der seine Daten für sich behalten kann. Die Ermittler hätten jedoch vor Gericht das zusätzliche Problem, beweisen zu müssen, dass die gefundenen Beweise auch echt sind. Möglicherweise, so steht es geheimnisvoll im Urteil, sei der „Beweiswert der Erkenntnisse gering“: Eine
„technische Echtheitsbestätigung der erhobenen Daten“ setze grundsätzlich „eine exklusive Kontrolle des Zielsystems im fraglichen Zeitpunkt voraus“. Und das muss man erst einmal technisch umsetzen und anschließend einem Richter beweisen – schlechte Karten für jede Art und Version eines „Bundestrojaners“.

Dieser Artikel von mir erschien am 27.02.2008 auf Telepolis.

Online-Durchsuchung zum Aussuchen

Tagesschau.de (27.04.2007): „Seit 2005 haben deutsche Geheimdienste nach Angaben des Bundesinnenministeriums knapp ein Dutzend Privatcomputer heimlich via Internet durchsucht.“
Tagesschau.de (28.04.2007, ‚Wolfgang Wieland im Interview): „Wir gehen auch davon aus, dass das noch nie richtig geklappt hat. Es gab technische Schwierigkeiten. Das Einschleusen hat nicht geklappt..“
Spiegel Online (09.07.2007, Wolfgang Schäuble im Interview): SPIEGEL: „…wie etwa die heimlichen Online-Durchsuchungen zeigen. Die haben die Sicherheitsbehörden ohne gesetzliche Grundlage jahrelang angewandt. Schäuble: Moment. Es gab einen Anwendungsfall im Inland.“
Focus Online (05.01.2008): „Reda Seyam klickte laut FOCUS die getarnte E-mail der Verfassungsschützer an und aktivierte so die erste und bislang einzige Online-Durchsuchung in Deutschland.“
Bundesverfassungsgericht (27.02.2008): „Vereinzelt wurden derartige Maßnahmen durch Bundesbehörden bereits ohne besondere gesetzliche Ermächtigung durchgeführt. Über die Art der praktischen Durchführung der bisherigen „Online-Durchsuchungen“ und deren Erfolge ist wenig bekannt. Die von dem Senat im Rahmen der mündlichen Verhandlung angehörten Präsidenten des Bundeskriminalamts und des Bundesamts für Verfassungsschutz haben mangels einer entsprechenden Aussagegenehmigung keine Ausführungen dazu gemacht.“
Spiegel Online (01.03.2007): „Die beiden bekannten Fälle von Online-Durchsuchungen wurden gegen den Berliner Islamisten Reda S., der gute internationale Kontakte in die Dschiahd-Szene [sic] unterhält, und einen Iraner geführt, der der Proliferation verdächtigt wurde.“

34.443 Klageschriften gegen die Vorratsdatenspeicherung

VDS

Heise: „34.443 Klageschriften gegen die Vorratsdatenspeicherung“. (Ja, ich bin dabei!) Aktuelle Fotos von der Aktion gibt es hier.

Papier begründet das neue Grundrecht

BVerfG

Hier ein Mitschnitt von Phoenix (27.02.): Das Bundesverfassungsgericht begründet das neue Grundrecht. (ca. 420 MB, avi-Format)

Geheimdienst-Nummer

Der Westen: „Die klassische Geheimdienst- Nummer ist denkbar“

Burkhard Schröder etwa, der in seinem ‚Online-Tagebuch‚ über Politik, Wissenschaft und Medien seinen Angaben nach investigativ berichtet, schreibt in einem Telepolis-Artikel: ‚Bei der Online-Untersuchung handelt es sich also um eine reine Wunschvorstellung und mitnichten um eine real existierende Methode.‘ So genannte Bundestrojaner seien noch nie angewendet worden.

Das heisst nicht, sie sei nicht möglich, sondern nur, dass sie noch nicht praktiziert worden ist.

‚Zu sagen, Online-Durchsuchungen sind nicht möglich, ist Blödsinn‘, klärt Dr. Christoph Wegener, Spezialist im Bereich IT-Sicherheit an der Ruhr-Universität Bochum, auf. ‚Durchsuchungen sind tendenziell möglich‘, nennt jedoch im gleichen Satz schon das Problem: ‚Man kann sich davor schützen.‘ Das kann der Verdächtige also auch tun.

Was denn nun? Sind sie möglich, wenn man sich schützen kann? Oder deswegen nicht?

Schlechte Karten für „Bundestrojaner“

Ein Artikel von mir auf Telepolis: ‚Schlechte Karten für „Bundestrojaner'“.
Nachtrag 28.02: Der Link zum Urteil ist falsch, darauf hat ein aufmerksamer Leser hingewiesen.

image_pdfimage_print

← Next entriesOlder entries