de.internet.com zitiert aus der Hannoverschen Allgemeinen Zeitung einen Passus aus der Dienstvorschrift zur Online-Durchsuchung. Dass daraus die Durchsuchung privater PCs verstanden sein soll, sollte ja lediglich ein Missverständnis gewesen sein. Das Zitat der HAZ, was aus Kreisen des Innenausschusses im Bundestag kommen soll, klingt aber nicht nach Missverständis:
„das heimliche Beobachten und sonstige Aufklären des Internet, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen beziehungsweise. die Suche nach ihnen, sowie der heimliche Zugriff auf IT-Systeme unter Einsatz technischer Mittel“.
*
Der „heimliche Zugriff auf IT-Systeme unter Einsatz technischer Mittel“ klingt für mich nicht wirklich überzeugend als Missverständnis. Es zeigt höchstens von einer mangelnden Technikkompetenz der beteiligten Politiker und ihrer Mitarbeiter in der Verwaltung.
* Das ergebe sich aus dem Wortlautprotokoll der Sitzung vom 25. April, in der der Geheimdienstkoordinator Klaus-Dieter Fritsche (CSU) aus der Dienstanweisung vorgelesen hat. Das Protokoll hab ich nicht gefunden, vielleicht weil es eine nicht-öffentliche Sitzung war.
Naja, die Frage ist ob man zwischen privat genutzten Rechnern und Rechnern welche spezifische Dienste im Internet anbietet unterscheidet. Die Grenze mag fließend sein, aber ohne Zweifel fallen ein Großteil der Rechner in die eine oder andere Kategorie. Wenn man sich nun die aktuelle von Schäuble angeleierte Debatte anschaut, woe er wiederholt sagt, dass die Online-Durchsuchung notwendig ist, weil herkömmliche Beschlagnahmung an Verschlüsselung scheitert – dann deutet das auf eine Durchsuchung von privaten Rechnern hin.
Wohingegen man die obige ältere Anweisung durchaus (überzeugend) so lesen kann, dass es um das „infiltrieren“ von Server geht, welche spezifische Dienste anbieten (Foren, Messenger, E-Mail…).
Ohne jetzt weder das eine noch das andere gut zu heißen (ganz im Gegenteil), kann man schon sagen, dass es dabei um sehr unterschiedliche Dinge geht – welche man mit viel (gelassenem) Interpretationsspielraum natürlich durchaus zur Überlappung bringen kann.
Es reicht! Wir muessen (auch technisch) in den Widerstandsmodus wechseln!
„Wir können dem Sicherheitsstaat individuell und technisch unsere Gegenwehr demonstrieren, indem jeder das gesamte Potential und Spektrum an Techniken aktiviert, die in der Spezialistensprache als „die Privatsphäre verstärkende Techniken“ bezeichnet werden, ganz unabhängig davon, ob sie konkret „hinter dir und mir her sind“
Kai Raven in seinem Blog
http://blog.kairaven.de/archives/1071-In-den Widerstandsmodus.html
Ihnen den Zugang zu den fuer Sie geeigneten, „die Privatsphäre verstärkende Techniken“ zu ermoeglichen, sehen wir als unsere Aufgabe.
Benutzen Sie unsere kuerzlich upgedateten , frei zugaenglichen und illustrierten Step-by-Step- Anleitungen
Anweisungen um Zensur & Ueberwachung auszuhebeln
http://forum.opensky.cc/kb.php?mode=cat&cat=5
Alles auf OpenSource- und FreeWare-Programmen basierend.
Linkliste des Netzwerks gegen Zensur & Ueberwachung
http://forum.opensky.cc/links.php?t=sub_pages&cat=2
Peter Schlegel, opensky.cc