Heimlicher Zugriff auf IT-Systeme unter Einsatz technischer Mittel?

de.internet.com zitiert aus der Hannoverschen Allgemeinen Zeitung einen Passus aus der Dienstvorschrift zur Online-Durchsuchung. Dass daraus die Durchsuchung privater PCs verstanden sein soll, sollte ja lediglich ein Missverständnis gewesen sein. Das Zitat der HAZ, was aus Kreisen des Innenausschusses im Bundestag kommen soll, klingt aber nicht nach Missverständis:

„das heimliche Beobachten und sonstige Aufklären des Internet, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen beziehungsweise. die Suche nach ihnen, sowie der heimliche Zugriff auf IT-Systeme unter Einsatz technischer Mittel“.

*

Der „heimliche Zugriff auf IT-Systeme unter Einsatz technischer Mittel“ klingt für mich nicht wirklich überzeugend als Missverständnis. Es zeigt höchstens von einer mangelnden Technikkompetenz der beteiligten Politiker und ihrer Mitarbeiter in der Verwaltung.

* Das ergebe sich aus dem Wortlautprotokoll der Sitzung vom 25. April, in der der Geheimdienstkoordinator Klaus-Dieter Fritsche (CSU) aus der Dienstanweisung vorgelesen hat. Das Protokoll hab ich nicht gefunden, vielleicht weil es eine nicht-öffentliche Sitzung war.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

2 Ergänzungen

  1. Naja, die Frage ist ob man zwischen privat genutzten Rechnern und Rechnern welche spezifische Dienste im Internet anbietet unterscheidet. Die Grenze mag fließend sein, aber ohne Zweifel fallen ein Großteil der Rechner in die eine oder andere Kategorie. Wenn man sich nun die aktuelle von Schäuble angeleierte Debatte anschaut, woe er wiederholt sagt, dass die Online-Durchsuchung notwendig ist, weil herkömmliche Beschlagnahmung an Verschlüsselung scheitert – dann deutet das auf eine Durchsuchung von privaten Rechnern hin.
    Wohingegen man die obige ältere Anweisung durchaus (überzeugend) so lesen kann, dass es um das „infiltrieren“ von Server geht, welche spezifische Dienste anbieten (Foren, Messenger, E-Mail…).

    Ohne jetzt weder das eine noch das andere gut zu heißen (ganz im Gegenteil), kann man schon sagen, dass es dabei um sehr unterschiedliche Dinge geht – welche man mit viel (gelassenem) Interpretationsspielraum natürlich durchaus zur Überlappung bringen kann.

  2. Es reicht! Wir muessen (auch technisch) in den Widerstandsmodus wechseln!

    „Wir können dem Sicherheitsstaat individuell und technisch unsere Gegenwehr demonstrieren, indem jeder das gesamte Potential und Spektrum an Techniken aktiviert, die in der Spezialistensprache als „die Privatsphäre verstärkende Techniken“ bezeichnet werden, ganz unabhängig davon, ob sie konkret „hinter dir und mir her sind“

    Kai Raven in seinem Blog
    http://blog.kairaven.de/archives/1071-In-den Widerstandsmodus.html

    Ihnen den Zugang zu den fuer Sie geeigneten, „die Privatsphäre verstärkende Techniken“ zu ermoeglichen, sehen wir als unsere Aufgabe.

    Benutzen Sie unsere kuerzlich upgedateten , frei zugaenglichen und illustrierten Step-by-Step- Anleitungen

    Anweisungen um Zensur & Ueberwachung auszuhebeln
    http://forum.opensky.cc/kb.php?mode=cat&cat=5

    Alles auf OpenSource- und FreeWare-Programmen basierend.

    Linkliste des Netzwerks gegen Zensur & Ueberwachung
    http://forum.opensky.cc/links.php?t=sub_pages&cat=2

    Peter Schlegel, opensky.cc

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.