<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bundestrojaner &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/bundestrojaner/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 20 Jun 2008 15:52:01 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Bundestrojaner &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>&#8220;Kein Limit für Einsatz von Bundestrojanern&#8221;</title>
		<link>https://www.politik-digital.de/chattranscripte/kein-limit-fuer-einsatz-von-bundestrojanern-3936/</link>
					<comments>https://www.politik-digital.de/chattranscripte/kein-limit-fuer-einsatz-von-bundestrojanern-3936/#respond</comments>
		
		<dc:creator><![CDATA[Florian Wittig]]></dc:creator>
		<pubDate>Fri, 20 Jun 2008 15:52:01 +0000</pubDate>
				<category><![CDATA[Chattranscripte]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[BKA]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<category><![CDATA[BKA-Gesetz]]></category>
		<category><![CDATA[Tagesschau-Chat]]></category>
		<category><![CDATA[Andreas Pfitzmann]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/kein-limit-fuer-einsatz-von-bundestrojanern-3936/</guid>

					<description><![CDATA[Am 20. Juni 2008 war IT-Sicherheitsexperte Andreas Pfitzmann von 12.30 Uhr bis 13:45 zu Gast im tageschau.de-Chat. Er beantwortete Fragen zu den Befugnissen des Bundeskriminalamtes, dem &#34;Bundestrojaner&#34; und warum Terroristen sich von Online-Durchsuchungen nicht abschrecken lassen. ]]></description>
										<content:encoded><![CDATA[<p>Am 20. Juni 2008 war IT-Sicherheitsexperte Andreas Pfitzmann von 12.30 Uhr bis 13:45 zu Gast im tageschau.de-Chat. Er beantwortete Fragen zu den Befugnissen des Bundeskriminalamtes, dem &quot;Bundestrojaner&quot; und warum Terroristen sich von Online-Durchsuchungen nicht abschrecken lassen. <!--break--></p>
<p>
<b>Moderator</b>: Herzlich willkommen im tagesschau-Chat, heute zum Thema Online-Überwachung, Vorratsdatenspeicherung und Sicherheit im Netz. Unser Gast ist heute Professor Andreas Pfitzmann von der Technischen Universität Dresden. Er ist Leiter der Datenschutz- und Sicherheitsgruppe an der TU Dresden. Für die Experten unter uns: Aktuelle Forschungsprojekte von ihm laufen zum Thema „anonymes Surfen im Web“ und „Datenschutzgerechtes Identitätsmanagment“. Der Chat wird wie (fast) immer vom ARD-Hauptstadtstudio aus moderiert. Herr Pfitzmann chattet aus Dresden, dorthin die erste Frage:
</p>
<p>
<b>M.Nießen</b>: Wie lange könnte ein so genannter &quot;Bundestrojaner&quot; unerkannt operieren, bevor er von einer erfahrenen Person entdeckt und analysiert wird?
</p>
<p>
<b>Andreas Pfitzmann</b>: Kommt sehr darauf an, wie gut er gemacht ist und wie erfahren und aufmerksam die Person ist. Ich könnte also alles zwischen 2 Minuten und 200 Jahren rechtfertigen als Antwort. Eine erfahrene Person wird aber anders agieren: Vermeiden, dass ein so genannter Bundestrojaner auf ihren Rechner kommt. Das kann sie ziemlich gut sicherstellen.
</p>
<p>
<b>Moderator</b>: Gleich noch was, damit man weiß, wer Angst haben muss:<br />
fredo: Können Trojaner auch in der Linux-Welt installiert werden?
</p>
<p>
<b>Andreas Pfitzmann</b>: Klar. Der Unterschied ist, dass es der Hersteller schwerer hat, ein Trojanisches Pferd in einer Software zu verstecken, deren Quelltext offengelegt ist, als in Software beispielsweise von MS oder Apple, wo der Quelltext nicht allgemein zugänglich ist.
</p>
<p>
<b>Moderator</b>: Das heißt, auch auf diese Frage lautet die Antwort ja?
</p>
<p>
<b>Mac-User</b>: Ist der &quot;Bundestrojaner&quot; mac-kompatibel?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich glaube nicht, dass es &quot;den&quot; Bundestrojaner gibt, es wird viele sehr unterschiedliche Arten von Bundestrojanern geben. Mag sein, dass manche davon auch mac-kompatibel sind.
</p>
<p>
<b>hissi</b>: Wie wahrscheinlich ist es, dass der Trojaner in Software vom Staat versteckt ist, z.B. in der Elster Software?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich persönlich glaube nicht, dass dies so geplant ist, aber Ihre Frage zeigt &#8211; wie auch meine unscharfe Antwort &#8211; dass das Vertrauensverhältnis zwischen BürgerInnen und Staat gerade massiv leidet. Die Terroristen werden sich hierüber sehr freuen. Denn Terroristen sind motiviert, können sich schulen lassen und ihre Rechner off-line betreiben. Kurzum: Die, die überwacht werden sollen, können mit der Maßnahme am wenigsten überwacht werden. Leider verstehen das viele unserer Politiker nicht (oder sie lassen sich das Verständnis zumindest nicht anmerken).
</p>
<p>
<b>dasparadoxon</b>: Jemand der wirklich Ahnung hat, kann seinen Rechner zumindest etwas schützen. Werden diese Lauschangriffe nicht nur &quot;unerfahrene&quot; Opfer treffen ?
</p>
<p>
<b>Andreas Pfitzmann</b>: Aus meiner Sicht ein klares Ja. Und damit würde ich behaupten, dass Terrorismusbekämpfung nur vorgeschoben ist.
</p>
<p>
<b>efkay</b>: Jeder, der eine vernünftige Firewall hat, sollte sich doch eigentlich keine Sorgen machen müssen.<br />
jarek: Mit einer professinell betriebener Firewall kann man jeden Zugriff von außen unterbinden, somit auch Installation von Trojanern, oder ?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja, wobei auch bei einer Firewall das Problem bleibt, dass Sie ja hin und wieder auch Programme downloaden und dann ausführen.
</p>
<p>
<b>johnny</b>: Wird der Trojaner Bestandteil einer Software (irgendwas mit Microsoft) sein, oder ein eigener Dienst?
</p>
<p>
<b>Andreas Pfitzmann</b>: Beides ist denkbar. Ich glaube, die Bundestrojanerdiskussion wird Open Source Auftrieb geben, außerdem sollen und werden wir Tools entwickeln, die die Konsistenz verteilter Programmversionnen sicherstellen, also Bundestrojaner für alle oder für niemand.
</p>
<p>
<b>none</b>: Herr Pfitzmann, wie beurteilen Sie die (Existenz der) Gefahr, dass staatliche Stellen den Einbau von Lücken in bestimmte Softwareprodukte, z.B. bekannte Betriebssysteme, verlangen werden?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich glaube nicht, dass das in Deutschland in den nächsten paar Jahren gefordert wird. Aber einerseits ist es in den letzten 20 Jahren immer so gewesen, dass das heute Unvorstellbare in fünf Jahren massiv gefordert wurde. Andererseits sind amerikanische (wie auch andere) Geheimdienste keinesfalls so zimperlich (und gut kontrolliert) wie deutsche Behörden.
</p>
<p>
<b>none</b>: Ist es nicht so, dass ein wirklich funktionierender &quot;Bundestrojaner&quot; einen 0-day exploit &#8211; also eine unbekannte Schwachstelle benötigt? Heißt das nicht in letzter Konsequenz, dass sehr wohl alle betroffenen, z.B. Windows- Rechner durchsucht werden können? Ganz im Gegensatz zu den angekündigten &quot;10-12 Ausnahmefällen&quot;? Mithin wäre doch eine Massenanwendung möglich?
</p>
<p>
<b>Andreas Pfitzmann</b>: Alle wären sicherlich nicht betroffen: Terroristen werden ihre Rechner in der heißen Phase ihrer Anschlagsvorbereitung offline betreiben, aber das von Ihnen beschriebene Problem besteht und zeigt folgendes Dilemma: Das BSI, das Bundesamt für Sicherheit in der Informationstechnik, hat die Aufgabe, Staat, Wirtschaft und Bürger zu schützen, also Lücken schnellstmöglich zu stopfen bzw. stopfen zu lassen (und dabei auch in begrenztem Umfang zu veröffentlichen). Das BKA hat ein großes Interesse, solche Lücken geheim zu halten und möglichst lange zu nutzen.<br />
BSI und BKA unterstehen dem Innenminister. Klar, dass das massiv Glaubwürdigkeit und Vertrauen kostet. Ich kann nur sagen: Die Terroristen wollten unsere Gesellschaft verändern (haben es aber nicht geschafft). Geschafft haben es die Innenpolitiker (wobei ich unterstelle, dass dies zumindest manche nicht wollten).
</p>
<p>
<b>palettentreter</b>: Man muss ja davon ausgehen, dass Verbrecher einfach auf exotische Plattformen ausweichen, um das Unterschieben von Rootkits o.ä. zu erschweren. Glauben Sie, dass der Staat über die nötigen Ressourcen verfügt, um in kurzer Zeit, und mit minimalem Entdeckungsrisiko, professionell gesicherte Systeme zu infiltrieren?
</p>
<p>
<b>Andreas Pfitzmann</b>: Das BKA verfügt über diese Ressourcen nicht. Denkbar ist natürlich Amtsthilfe, sei es vom BSI, der NSA, Mossad, KGB. 😉<br />
Nächste Frage?
</p>
<p>
<b>none</b>: Verzeihen Sie mir, wenn ich nochmal auf einen Punkt zurückkomme: Eine massenweise Anwendung des Bundestrojaners (tausende Fälle pro Jahr) an Recht und Gesetz vorbei ist also technisch ohne weiteres möglich?
</p>
<p>
<b>Moderator</b>: Anmerkung dazu: Es gibt 3. Wenn die BKA-Novelle so kommt wie geplant, liegt die Begrenzung vermutlich eher im Aufwand, der betrieben wird, um einen Bundestrojaner zu programmieren und einem Verdächtigen unterzujubeln. Der ist so groß, dass es nur ein paar Fälle sind &#8211; sagt das Bundesinneministerium.
</p>
<p>
<b>Andreas Pfitzmann</b>: Wenn es um die Infiltrierung weitgehend ungeschützter Rechner über Kommunikationsnetze geht, dann gibt es technisch wie auch wirtschaftlich kein Limit, deshalb halte ich diese Methode auch für demokratie-unverträglich, da für Massenüberwachung geeignet. Ich würde deshalb andere Infiltrationsmethoden bevorzugen:<br />
Abstrahlung auswerten; physischer Zugriff.
</p>
<p>
<b>dasparadoxon</b>: Wie kann man dem FaceBook-Bürger die Problematik erklären ?<br />
Andreas Pfitzmann: Schwierig. Ich wäre schon froh, wenn Herr Ziercke (Jörg Ziercke, Präsident des Bundeskriminalamtes, Anm. der Redaktion) und Herr Dr. Schäuble sie verstünden.
</p>
<p>
<b>Moderator</b>: Phsyischer Zugriff heißt: persönlich ran an den Rechner des Verdächtigen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja &#8211; was auch bedeuten kann: In die Wohnung einsteigen.
</p>
<p>
<b>danimo</b>: Nochmal zurück zur Know-How-Quelle für den Einsatz des Bundestrojaners: Ist es nicht viel wahrscheinlicher, dass das BKA sich Unterstützung aus der Wirtschaft holt? Firmen, die Software und Dienstleistungen für Nachrichtendienste bereitstellen, dürften doch ausreichend existieren.
</p>
<p>
<b>Andreas Pfitzmann</b>: Das BKA wird sicherlich versuchen, Know-How dazuzukaufen. Macht die Sache aber nicht besser, sondern schlimmer: Jetzt stören wir nicht nur das Vertrauensverhältnis Bürger-Staat, sondern auch noch Konsument-Produzent.
</p>
<p>
<b>horst</b>: Zum Thema &quot;Abstrahlung auswerten&quot;: Wie weit funktioniert das in der Praxis? Über welche Reichweite ist so eine Abstrahlung noch auswertbar und wie weit unterscheidet sich das nach Monitortyp? (TFT,CRT)
</p>
<p>
<b>Andreas Pfitzmann</b>: Da gibt es in der öffentlichen Literatur nur wenige Experimente und die Dienste schweigen. Abstrahlung von Monitoren kann man mit Amateurechnik mindestens einige zehn Meter gut auswerten, mit Profitechnik vermutlich einige Kilometer. Akustische Abstrahlung (jede Taste klingt anders) einige zehn Meter.  Elektrische oder magnetische Impulse durch Tastendrücke vermutlich einige 100 Meter.<br />
Kurzum: Es wäre zumindest einen sehr ernsthaften Versuch wert und ich finde es hoch interessant, dass das BKA hierauf auffällig unauffällig in keiner Weise eingeht. Zumal diese Abstrahlungsauswertung eine Methode wäre, der sich niemand, auch keine Terroristen, auch nicht mit Offline-Betrieb, entziehen könnte. Kurzum: Diese Ignoranz wirft die Frage auf, ob es bei der Massnahme wirklich um Terroristen fangen geht oder etwas anderes.
</p>
<p>
<b>dasparadoxon</b>: Oh Gott. Akustische Abstrahlung&#8230;das wusste ich nicht&#8230;
</p>
<p>
<b>Moderator</b>: So gehts mir auch.
</p>
<p>
<b>none</b>: Zu Abstrahlung (Tempest): Gilt bei &quot;Abstrahlung&quot; nicht dasselbe wie für den Bundestrojaner? Ein einigermaßen technisch versierter Terrorist kann sich leicht davor schützen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Und akustische Wohnraumüberwachung ist erlaubt 😉
</p>
<p>
<b>hmm</b>: Zum Thema Abstrahlung (Monitor, Tastatur): Gibt es zu Ihren Aussagen Quellen?<br />
Andreas Pfitzmann: Wenig. Die Namen zum Googeln sind van Eck (sehr alt, erste Veröffentlichung hierzu) und Markus Kuhn (Cambrige).Cambridge, UK, genauer.
</p>
<p>
<b>Moderator</b>: Wenn ich Sie richtig zusammenfasse, macht der Bundestrojaner für den Terroristenfang wenig Sinn.
</p>
<p>
<b>Andreas Pfitzmann</b>: Zumindest in den Varianten, auf die sich die Große Koalition geeinigt hat. Leider.
</p>
<p>
<b>Moderator</b>: Was vermuten Sie dann hinter diesen Maßnahmen, wir reden ja uch über Vorratsdatenspeicherung etc.?
</p>
<p>
<b>Andreas Pfitzmann</b>: Die Politik will Aktion demonstrieren und merkt nicht, wie lächerlich sie sich gegenüber denjenigen macht, die von der Technik Ahnung haben.<br />
Ich sollte vielleicht einmal klar sagen, dass ich Online-Durchsuchung durch Auswertung der Abstrahlung (und ggf. spätere offene Beschlagnahme) für durchaus zielführend und ggf. auch angemessen halte. Ganz anders ist dies bei der Vorratsdatenspeicherung, wo nicht nur bestehende Sicherheitslücken der IT ausgenutzt werden, sondern auch noch zusätzliche geschaffen.<br />
Es wird NSA, KGB wie auch die organisiere Kriminalität sehr freuen, dass auch für sie (denn die speichernden Systeme werden unsicher sein oder über „social engineering“ aufgemacht, vgl. Telekom-Skandal) Kommunikationsdaten aller Kommunikation sechs Monate lang zum Abruf bereit gehalten werden.
</p>
<p>
<b>Moderator</b>: Anmerkung 1: Nach der derzeit geplanten BKA-Novelle, darf das BKA nicht in eine Wohnung eindringen, um dort einen Trojaner oder ähnliches zu platzieren.
</p>
<p>
Anmerkung 2: Zum Thema akustische Überwachung mit Dank an User &quot;None&quot; <a href="http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html" target="_blank" rel="noopener noreferrer">http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html</a> ist der Link zur PhD-Arbeit von Markus Kuhn.
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja, so ist es: Die CDU hat sich profiliert, dass es Online-Durchsuchung gibt. Die SPD hat sich profiliert: Aber nicht durch Einstieg in die Wohnung. Super für beide. Und die Terroristen freuen sich, dass es gegen sie nicht wirkt. Schlecht nur für unsere demokratische Gesellschaft.
</p>
<p>
<b>foo bar</b>: Ich habe als Bürger immer gedacht, dass die Politik solche Gesetze u.a. mit Experten wie Ihnen bespricht/entwirft?
</p>
<p>
<b>Andreas Pfitzmann</b>: Nein, die Politik fragt uns zwar, glaubt aber dem BKA. Und das BKA hat natürlich auch Eigeninteressen &#8211; Ausbau der IT-Abteilung.
</p>
<p>
<b>Moderator</b>: Noch mal ein paar technische Details.<br />
ego: Nochmal die Frage zu den Ports: Ist es möglich, konrolliert alle Ports zu sperren? Ein blick in NETSTAT zeigt, wie schwierig es wohl ist, auch wenn die Firewall aktiv ist.
</p>
<p>
<b>Andreas Pfitzmann</b>: Da passe ich, bin kein Firewall-Experte. Aber wenn ich nicht will, dass mein Rechner über das Netz infiltriert wird, dann hänge ich ihn nicht an Netz. So viel Wissen traue ich auch andern zu.
</p>
<p>
<b>wolfgang</b>: Warum Onlinedurchsuchung, wenn &quot;man-in-the-middle&quot;-Angriffe leichter gehen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Zweites ist Kommunikationsüberwachung. Das wird natürlich auch gemacht. Bei Online-Durchsuchung möchten die Suchenden auf ALLES zugreifen können, unabhängig davon, ob es jemals kommuniziert wird.
</p>
<p>
<b>Kako</b>: Ist Deutschland das einzige Land, welches einen Bundestrojaner einführen will, oder gibt es schon Länder, die mit sowas schon arbeiten?
</p>
<p>
<b>Andreas Pfitzmann</b>: Die USA arbeiten mit sowas schon viele Jahre.
</p>
<p>
<b>Moderator</b>: Und müssen sich nicht an deutsches Recht halten, wenn Sie mal in good old germany reinschauen.
</p>
<p>
<b>irrlaender</b>: Ist das auch nicht alles Angstmache? Wie soll man dieses Massen von Daten denn auswerten können?
</p>
<p>
<b>Andreas Pfitzmann</b>: Die NSA ist einer der größten IT-Anwender weltweit. Das BKA ist verglichen damit nicht gut ausgestattet. Die Auswertungstools (data mining ist das Schlagwort) gibt es bereits. Sie werden u.a. im Marketing benötigt.
</p>
<p>
<b>Moderator</b>: Zwischenfrage: können wir ein paar Minuten überziehen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Ja.
</p>
<p>
<b>Moderator</b>: Prima.<br />
Viele Fragen zum Thema bzw. Vorschlag zwei Rechner &#8211; einer fürs Arbeiten, einer fürs Netz. Das hilft gegen alle Art von Schadsoftware, hat Prof. Pfitzmann ja schon erklärt, aber Detailfrage:
</p>
<p>
<b>Nolle</b>: Beispiel: Ich habe einen alten Rechner, der für das Internet reicht. Auf dem sind weder die privaten Filmchen mit der Familie noch meine geschäftlichen oder behördlichen Vorgänge. Um nun aber ein herruntergeladenes .pdf oder Rechnung auf den Offline-Rechner zu bekommen, benutze ich einen USB Stick. Könnte dieser vom &quot;Bundes&quot;trojaner als Medium benutzt werden, um auch den Offline-Rechner zu durchsuchen?
</p>
<p>
<b>Andreas Pfitzmann</b>: Wenn Sie auf ihrem Stick nur Daten transportieren, aber keine Programme, dann sind Sie mit dieser Maßnahme gegen &quot;Bundestrojaner&quot; sicher.<br />
Was uns zu der uralten Erkenntnis zurückbringt, dass es klug ist, zwischen Programmen und Daten zu unterscheiden. Leider haben grosse Softwareanbieter diese Unterscheidung zunehmend verwischt.
</p>
<p>
<b>GeMe</b>: Ein Trojaner ließe sich doch sicherlich in einer interaktiven Webseite wie z.B. einem Gewinnspiel verstecken?
</p>
<p>
<b>Andreas Pfitzmann</b>: Hoffentlich ist Ihr Rechner so konfiguriert, dass Programmcode auf einer Webseite nicht beliebig auf Ihre Speicherinhalte zugreifen kann.
</p>
<p>
<b>Moderator</b>: Das Verfassungsgericht hat festgelegt, dass Bundestrojaner etc. nur für die Abwehr oder Verfolgung von schweren Straftaten zulässig ist. Aber denoch:
</p>
<p>
<b>M.Nießen</b>: Im Internet klingt immer wieder die Vermutung durch, das man mit der Onlinedurchsuchung eigentlich die illegalen Raubkopierer kontrollieren will. Wie beurteilen sie diese Vermutung?
</p>
<p>
<b>tankwart</b>: Wie schätzen sie die Rolle der Musik und Filmindustrie ein? (Filesharing)
</p>
<p>
<b>Andreas Pfitzmann</b>: Ich glaube nicht, dass Musik oder Filmindustrie momentan treibend sind. Dr. Schäuble will Terroristen fangen, nicht Raubkopierer. Aber die Erfahrung sagt natürlich: Die in fünf Jahren voll ausgebaute IT-Abteilung des BKA, die leider leider keine durchschlagenden Erfolge gegen den Terrorismus verbuchen wird (die sind so gemein und betreiben ihre Rechner offline), wird dann sagen: Aber wir können vielleicht helfen, dass zwar nicht der Terrorismus ausgerottet wird, aber das Raubkopieren. Und wenn wir nun schon mal die vielen ExpertInnen im BKA bezahlen.
</p>
<p>
<b>hmm</b>: Ist es nicht möglich, in .pdf oder .doc-Dateien, also eigentlich Daten, Schadcode zu implementieren?
</p>
<p>
<b>Moderator</b>: Ich hoffe mal, dass es nicht so ist. PDF sind Grundnahrungsmittel für recherchierende Journalisten.
</p>
<p>
<b>Andreas Pfitzmann</b>: Leider geht es sowohl bei pdf wie auch bei doc. Wie gesagt, Microsoft und andere haben unserer Bequemlichkeit zuliebe sehr unsichere IT-Systeme in den Markt gebracht. Ich vermute aber: Terroristen können auch mit reinen Text-Dateien kommunizieren.
</p>
<p>
<b>Moderator</b>: Und letzte Frage:
</p>
<p>
<b>Herman</b>: Was macht Ihnen mehr Sorgen: Die Datensammelwut des Staates oder die der Wirtschaft?
</p>
<p>
<b>Andreas Pfitzmann</b>: Sorgen machen mir fremde Geheimdienste und organisierte Kriminalität, die auch Daten sammeln, wie auch versuchen werden, auf &quot;unsere&quot; Datensammlungen zuzugreifen. Sie werden dabei häufig Erfolg haben. Deshalb sollten wir bereits die Erfassbarkeit von Daten minimieren und insbesondere Datensammlungen nur dann anlegen, wenn dies absolut unvermeidbar ist und die Sammlungen anonymisiert oder pseudonymisiert sind.<br />
Kurzum: Unser Staat arbeitet aus meiner Sicht nicht bewusst gegen uns. Manche seiner Entscheidungsträger sind nur sehr technik-unkundig. Und ich hoffe, dass der Telekom-Skandal dazu nütze ist, die Vorratsdatespeicherung abzublasen und die Wirtschaft durch den Staat besser zu kontrollieren.
</p>
<p>
<b>Moderator</b>: Damit ist unser tagesschau-Chat zu Ende. Mein Name ist Wolfram Leytz. Herzlichen Dank nach Dresden an Professor Pfitzmann, dass Sie sich Zeit für die Diskussion genommen haben! Das Protokoll des Chats ist in Kürze auf den Websiten von tagesschau.de und politik-digital.de zu lesen. Das tagesschau-Chat-Team wünscht allen noch einen schönen Tag und ein schönes Wochenende und gibt nach Dresden an Prof Pfitzmann zum Schlusswort:
</p>
<p>
<b>Andreas Pfitzmann</b>: Wir sollten uns und anderen möglichst solides Wissen, auch über IT-Sicherheit beibringen. Nur darauf kann rationale Politik aufbauen.<br />
Moderator: Stellvertretend für andere:
</p>
<p>
<b>dasparadoxon</b>: Sehr guter Chat ! Ich schneide mir ne Scheibe von ihrem Optimismus ab !
</p>
<p>
<b>Umfrage</b>: Fühlen sie sich durch die neuen Sicherheitsgesetze in Ihrer persönlichen Freiheit eingeschränkt?- 95 Prozent haben &quot;Ja&quot; gesagt, fünf Prozent &quot;Nein&quot;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/chattranscripte/kein-limit-fuer-einsatz-von-bundestrojanern-3936/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;Grundrecht dem technischen Fortschritt angepasst&#8221;</title>
		<link>https://www.politik-digital.de/chattranscripte/grundrecht-dem-technischen-fortschritt-angepasst-3783/</link>
					<comments>https://www.politik-digital.de/chattranscripte/grundrecht-dem-technischen-fortschritt-angepasst-3783/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 27 Feb 2008 16:35:37 +0000</pubDate>
				<category><![CDATA[Chattranscripte]]></category>
		<category><![CDATA[Karl-Dieter Möller]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/grundrecht-dem-technischen-fortschritt-angepasst-3783/</guid>

					<description><![CDATA[Am Mittwoch, 27. Februar, war der ARD-Rechtsexperte Karl-Dieter Möller zu Gast im tagesschau-Chat in Kooperation mit politik-digital.de. Er sprach über das Urteil des Bundesverfassungsgerichts zum Thema Bundestrojaner und über die rechtlichen Folgen des Urteils.]]></description>
										<content:encoded><![CDATA[<p>Am Mittwoch, 27. Februar, war der ARD-Rechtsexperte Karl-Dieter Möller zu Gast im tagesschau-Chat in Kooperation mit politik-digital.de. Er sprach über das Urteil des Bundesverfassungsgerichts zum Thema Bundestrojaner und über die rechtlichen Folgen des Urteils.<!--break--></p>
<p>
<b>Moderator</b>: Herzlich willkommen im tagesschau-Chat. Das Bundesverfassungsgericht hat heute sein Urteil zur Online-Durchsuchung gefällt. Die entsprechenden Vorschriften im Verfassungsschutzgesetz von Nordrhein-Westfalen wurden für nichtig erklärt. Zugleich erlaubt das Gericht unter bestimmten Bedingungen den Einsatz von Bundestrojanern. Einordnung und Aufklärung über das Urteil kann uns der ARD-Rechtsexperte Karl-Dieter Möller geben, der direkt aus Karlsruhe Ihre Fragen beantwortet. Herzlichen Gruß und Dank nach Karlsruhe, Herr Möller, dass Sie sich Zeit für die Diskussion nehmen und Frage nach Baden: Können wir beginnen?
</p>
<p>
<b>Karl-Dieter Möller</b>: Ja.
</p>
<p>
&nbsp;
</p>
<div style="text-align: center">
<img fetchpriority="high" decoding="async" src="/wp-content/uploads/kmoeller300x.jpg" alt="Karl-Dieter Möller" title="Karl-Dieter Möller" height="330" width="250" />
</div>
<div style="text-align: center">
<i>Karl-Dieter Möller, </i>
</div>
<div style="text-align: center">
<i>ARD-Rechtsexperte </i>
</div>
<p></p>
<p>
&nbsp;
</p>
<p>
<b>furtf:</b> Welche Grundrechte sahen die Verfassungsrichter durch das vorgelegte Gesetz verletzt?
</p>
<p>
<b>Karl-Dieter Möller</b>: Die Verfassungsrichter sahen Artikel 10, das Fernmeldegeheimnis, und Artikel 13, die Unverletzlichkeit der Wohnung, sowie Artikel 2, das Persönlichkeitsrecht, verletzt. Aber bei der sich rasant entwickelnden Technik sahen die Verfassungsrichter eine verfassungsrechtliche Lücke, die es zu schließen galt. Deshalb haben sie ein neues Grundrecht aus der Taufe gehoben: Ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Salopp formuliert meinen die Richter damit: Die persönlichen Daten auf einem PC gehören dem Bürger grundsätzlich selber.
</p>
<p>
<b>Grundrecht weiterentwickelt</b>
</p>
<p>
<b>studiosus:</b> Ist die Bezeichnung des Urteils aus ihrer Sicht in Bezug auf die Entwicklung des neuen Grundrechts mit Recht als &quot;historisch&quot; zu bezeichnen?
</p>
<p>
<b>Karl-Dieter Möller</b>: Kurz und bündig: Ja. 1983 hat das Bundesverfassungsgericht das informationelle Selbstbestimmungsrecht aus der Taufe gehoben. Jetzt, 25 Jahre später, hat es dieses Grundrecht weiterentwickelt und dem technischen Fortschritt angepasst.
</p>
<p>
<b>jr:</b> Wer darf sich denn nun freuen? Die Datenschützer, die die Grundrechte gestärkt sehen, oder Innenminister Schäuble, der ja im Prinzip grünes Licht gekriegt hat?
</p>
<p>
<b>Karl-Dieter Möller</b>: Beide. Sowohl die Datenschützer als auch der Bundesinnenminister können aus diesem Urteil &quot;Honig saugen&quot;. Der Grund: Massenhafte Onlinedurchsuchungen dürfen jetzt im Vorfeld nicht mehr stattfinden. Dem Bundesinnenminister aber ist durch das Urteil zugestanden worden, unter strengen Auflagen in ganz bestimmten Fällen Computer anzuzapfen.
</p>
<p>
<b>Bedingungen für Online-Durchsuchungen </b>
</p>
<p>
<b>Ihr Benutzername:</b> Welche Daten dürfen denn nun unter welchen Umständen ausspioniert werden?
</p>
<p>
<b>Karl-Dieter Möller</b>: Die Verfassungsrichter haben folgende Vorgaben für einen heimlichen Zugriff gemacht: 1. Bei konkreten Gefahren für Leib, Leben oder Gesundheit. Das heißt: Bei Mord, Erpressung oder Terroranschlägen dürfen heimliche Zugriffe erfolgen. Nicht mehr bei einfacher Kriminalität, z.B. Zigarettenschmuggel, Autodiebstahl oder Steuerhinterziehung. Wichtig ist vor allem, dass die Verfassungsrichter vor jedem heimlichen Zugriff wollen, dass ein Richter diesen Zugriff genehmigt. Also muss in ein neues Gesetz immer ein Richtervorbehalt.&lt;
</p>
<p>
<b>kleinermaulwurf:</b> Ist in Anbetracht der hohen Einstiegshürden in diese Maßnahme sowohl rechtlich als auch technisch eine verschwindend geringes Vorkommen zu erwarten? Ähnlich dem großen Lauschangriff?
</p>
<p>
<b>Karl-Dieter Möller</b>: Bei den vom Verfassungsgericht genannten Hürden könnten heimliche  Zugriffe sicher öfter vorkommen als beim großen Lauschangriff. Dies hat vor allem einen Grund: Die Verfassungsrichter haben auf die Kritik der Praktiker an ihrem Urteil zum großen Lauschangriff reagiert. Zwar bleibt es dabei, dass der Kernbereich der Privatsphäre auch nach diesem Urteil gewahrt bleiben muss. Selbst überwiegende Interessen der Allgemeinheit können einen Eingriff in ihn nicht rechtfertigen. Sollten aber bei einer heimlichen Überwachung doch private Dinge mit dabei sein, so müssen sie erst im Nachhinein sofort gelöscht werden. Die heimliche Durchsuchung muss deshalb nicht sofort<br />
abgebrochen werden.
</p>
<p>
<b>Moderator</b>: Wir bekommen sehr, sehr viele Fragen mit Blick nach vorn zum Urteil zur Vorratsdatenspeicherung. Bevor noch mehr kommen, drei stellvertretend für viele zum diesem Thema:
</p>
<p>
<b>blue*:</b> Lässt sich aus dieser Entscheidung schon eine Richtung für die Klagen gegen die Vorratsdatenspeicherung ablesen?
</p>
<p>
<b>muzzze:</b> Ist diese Entscheidung aus Karlsruhe als ein Vorbote für das noch ausstehende Urteil zur Vorratsdatenspeicherung hinsichtlich datenschutzrechtlicher Aspekte zu verstehen?
</p>
<p>
<b>datten:</b> Hat sich das Verfassungsgericht auch zur Frage der sechsmonatigen Speicherung von Daten geäußert?
</p>
<p>
<b>Karl-Dieter Möller</b>: Zu Frage 1: Wohl eher nicht, weil es hier vor allem um zeitliche Datenspeicherung geht. Aber die Entscheidung dazu wird möglicherweise schon Ende März fallen.
</p>
<p>
Zu Frage 2: Nein. Frage 3 ist durch meine Antwort zu Frage 1 beantwortet, hoffe ich.
</p>
<p>
<b>SeL:</b> Könnte das neue Grundrecht auch einen Schutz gegen vorschnelles oder zu langes Konfiszieren von Hardware bei &quot;klassischen&quot; Durchsuchungen dienen?
</p>
<p>
<b>Karl-Dieter Möller</b>: Nein. Die &quot;klassischen&quot; Durchsuchungen sind strafprozessual und verfassungsrechtlich abgeklärt. Erst in den letzten Monaten hat sich das Verfassungsgericht zu den &quot;klassischen&quot; Durchsuchungen geäußert und sie in mehreren Fällen für verfassungswidrig erklärt.
</p>
<p>
<b>hola:</b> Welche &quot;Richterebene&quot; ist nun für die zuständige Durchsuchung zuständig? Ein &quot;normaler&quot; Amtsrichter oder ein höher gestellter?
</p>
<p>
<b>Karl-Dieter Möller</b>: Für die Durchsuchung ist der zuständige Amtsrichter verantwortlich, in dessen Amtsgerichtsbezirk die Durchsuchung durchgeführt werden soll. Bei Fragen des Terrorismus oder der inneren Sicherheit ist die Bundesanwaltschaft zuständig. Sie müsste beim Ermittlungsrichter des Bundesgerichtshofs einen Antrag auf Online-Durchsuchung<br />
stellen.
</p>
<p>
<b>Informationspflicht gegenüber Betroffenen</b>
</p>
<p>
<b>leser:</b> Hat das Bundesverfassungsgericht darüber eine Aussage gemacht, ob die Betroffenen im Nachhinein informiert werden müssen?
</p>
<p>
<b>M Siegfried:</b> Werden die Durchsuchten nach Abschluss der Durchsuchung über die Durchsuchung informiert?
</p>
<p>
<b>Karl-Dieter Möller</b>: Ja. Die Bundesverfassungsrichter fordern auch hier nach Abschluss der Maßnahmen eine Informationspflicht. Eine Benachrichtigung des Betroffenen erfolgt dann, sobald eine Gefährdung ausgeschlossen werden kann. Auf diese Weise wird dem Betroffenen weitgehend ermöglicht, seine Interessen zumindest im Nachhinein zu verfolgen.
</p>
<p>
<b>Muh:</b> Im Urteil selbst war immer die Rede von &quot;Personalcomputern&quot;. Gilt das neue Grundrecht ebenfalls für moderne Mobiltelefone u.ä.?
</p>
<p>
<b>Karl-Dieter Möller</b>: Ja. Es gilt nicht nur für PCs, sondern auch für Mobiltelefone oder z.B. technische Einrichtungen in Kraftfahrzeugen, die es ermöglichen, ein Bewegungsprofil des Autofahrers zu erstellen.
</p>
<p>
<b>Moderator</b>: Kleine Rechtsberatung:
</p>
<p>
<b>bazzz:</b> Sehr geehrter Herr Möller, mache ich, ein Softwareentwickler, mich strafbar, wenn ich Informationen veröffentliche (bzw. Software zur Verfügung stelle), wie der so genannte &quot;Bundestrojaner&quot; entdeckt und entfernt werden kann?
</p>
<p>
<b>Karl-Dieter Möller</b>: Juristen antworten auf diese Frage immer &quot;Es kommt darauf an.&quot; Nämlich was es für eine Software ist, welchen Zweck sie genau erfüllen soll. Die Verfassungsrichter haben Sicherungssysteme für die Computer durchaus akzeptiert. Ob Ihre Software allerdings vom Strafrecht umfasst wird, vermag ich ohne genaue Kenntnis nicht zu sagen.
</p>
<p>
<b>PolWiss_21:</b> Ist eine Kontrollinstanz eingerichtet, die die sofortige Vernichtung von zu Unrecht erhobenen Überwachungsdaten auch ernsthaft kontrolliert oder wird dies<br />
erneut den Überwachungsbehörden selbst überlassen?
</p>
<p>
<b>Karl-Dieter Möller</b>: Wer die Daten löscht, muss der Gesetzgeber festlegen. Aber durch den Richtervorbehalt ist es jedem Betroffenen ja möglich, nach der Information über die Überwachung diese gerichtlich im Nachhinein überprüfen zu lassen. Dabei kann natürlich auch das Argument, &quot;intime Daten&quot; seien gespeichert und nicht gelöscht worden, überprüft werden.
</p>
<p>
<b>Einfluss auf andere Rechtsfragen</b>
</p>
<p>
<b>wolfgang:</b> Das &quot;Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme&quot; wurde im Rahmen der Online-Durchsuchung von den Richtern entwickelt. Ist zu erwarten, dass dieses Grundrecht auch Einfluss auf andere aktuelle Rechtsfragen hat, ähnlich dem Recht auf informationelle Selbstbestimmung im<br />
Volkszählungsurteil (Einfluss auf das Bundesdatenschutzgesetz)? Wenn ja, welche könnten Sie sich vorstellen?
</p>
<p>
<b>Karl-Dieter Möller</b>: Das heute entwickelte neue Grundrecht ist die Fortführung des Urteils zur informationellen Selbstbestimmung aus dem Jahre 1983. Die Verfassungsrichter haben mit ihrem heutigen Urteil dieses Recht in unser neues technisches Zeitalter &quot;katapultiert&quot;. Sie haben in ihrem Urteil sehr viel Mühe auf die technischen Neuerungen und die verfassungsrechtlichen Antworten darauf verwendet. Ich bin sicher, dass das heutige Urteil auf das Bundesdatenschutzgesetz Einfluss haben wird.
</p>
<p>
<b>marc:</b> In welcher Größenordnung erwarten Sie Online-Durchsuchungen im vom Bundesverfassungsgericht gesetzten Rahmen?
</p>
<p>
<b>Karl-Dieter Möller</b>: Diese Frage kann man eigentlich erst beantworten, wenn ein neues Gesetz vorliegt. Ich nehme aber an, dass viele heimliche Online-Durchsuchungen jetzt schon im Vorfeld abgeblockt werden, wenn Richter ihr Amt bei der Prüfung eines Antrages auf eine Online-Durchsuchung ernst nehmen.
</p>
<p>
<b>Moderator</b>: Eine der Top-Fragen aus unserem &quot;Warteraum&quot;, in dem bereits vor dem Chat Fragen gestellt werden können:
</p>
<p>
<b>Vertrauen in Staat nötig</b>
</p>
<p>
<b>bluescript:</b> Was verbleibt noch vom so genannten absolut geschützten Kernbereich persönlicher Lebensgestaltung, wenn durch die Eindringtiefe von Maßnahmen wie der Online-Durchsuchung oder auch der akustischen Wohnraumüberwachung seine Anwendbarkeit erst nach einer erfolgten Verletzung festgestellt werden kann? Welchen Sinn hat vor diesem Hintergrund ein als Abwehrrecht gegenüber dem Staat konzipierter &quot;absoluter Schutz&quot;, wenn er gerade von diesem auf einfachen Verdacht hin gebrochen werden kann?
</p>
<p>
<b>Karl-Dieter Möller</b>: Ich gebe zu, es ist auch ein Stück Vertrauen in unseren Staat oder in unsere staatlichen Institutionen, dass sichergestellt wird, dass Daten mit Kernbereichsbezug, wie die Verfassungsrichter in ihrem Urteil sagen, nicht erhoben werden. Die Richter haben den Staat aufgefordert, für hinreichenden Schutz in der Auswertungsphase zu sorgen. Daten aus dem Kernbereich des Menschen müssen unverzüglich gelöscht und ihre Verwertung ausgeschlossen werden, so die Richter. Was vielleicht tröstet: Dies alles kann ja im Nachhinein richterlich überprüft werden.
</p>
<p>
<b>Moderator</b>: An dieser Stelle endet leider unser Chat bereits nach 45 Minuten. Herr Möller ist wie immer bei Urteilen des Verfassungsgerichts ein gefragter Mann in der Berichterstattung. Herzlichen Dank an alle Leser und Fragenden für Ihr Interesse und herzlichen Dank nach Karlsruhe &#8211; auch an die unterstützenden Kolleginnen und Kollegen dort! Ihr Schlusswort, Herr Möller?
</p>
<p>
<b>Karl-Dieter Möller</b>: Es hat mir Freude gemacht, mit den Teilnehmern zu chatten. Ich hoffe, dass ich mit meinen Antworten die Teilnehmer zufrieden stellen konnte. Mit vielen Grüßen aus der Residenz des Rechts, Karl-Dieter Möller.
</p>
<p>
<b>Moderator</b>: Der nächste bereits fest eingeplante Chat ist am Dienstag, 4. März ab 13 Uhr. Dann stellt sich die Bundesgesundheitsministerin Ulla Schmidt Ihren Fragen rund um Gesundheitspolitik, Pflegeversicherung und der Gesundheitsreform. Einen schönen Tag noch wünscht das tagesschau.de-Chat-Team.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/chattranscripte/grundrecht-dem-technischen-fortschritt-angepasst-3783/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bundestrojaner in der Blogschau</title>
		<link>https://www.politik-digital.de/news/bundestrojaner-in-der-blogschau-3782/</link>
					<comments>https://www.politik-digital.de/news/bundestrojaner-in-der-blogschau-3782/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 27 Feb 2008 14:21:37 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Urteil]]></category>
		<category><![CDATA[Online-Durchsuchung]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<category><![CDATA[Blogschau]]></category>
		<category><![CDATA[BVerfG]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/bundestrojaner-in-der-blogschau-3782/</guid>

					<description><![CDATA[Die mit Spannung erwartete Entscheidung des Bundesverfassungsgerichts zum den Online-Durchsuchungen ist verkündet – in der Blogosphäre wird das Urteil geteilt aufgenommen. Die Zweideutigkeit des Urteils spiegelt sich auch in den Beiträgen wieder:  Von „<a href="http://www.macnotes.de/2008/02/27/bundesverfassungsgericht-kippt-online-durchsuchung/" target="_blank" title="macnotes.de" rel="noopener noreferrer">Bundesverfassungsgericht kippt Online-Durchsuchungen</a>“ bis hin zu einem ironischen „<a href="http://www.mein-parteibuch.com/blog/2008/02/27/hurra-die-heimliche-online-durchsuchung-ist-legal/" target="_blank" title="mein-parteibuch.com" rel="noopener noreferrer">Hurra, die heimliche Online-Durchsuchung ist lega</a>l“ sind alle Interpretationen des Urteils vertreten.
]]></description>
										<content:encoded><![CDATA[<p>Die mit Spannung erwartete Entscheidung des Bundesverfassungsgerichts zum den Online-Durchsuchungen ist verkündet – in der Blogosphäre wird das Urteil geteilt aufgenommen. Die Zweideutigkeit des Urteils spiegelt sich auch in den Beiträgen wieder:  Von „<a href="http://www.macnotes.de/2008/02/27/bundesverfassungsgericht-kippt-online-durchsuchung/" target="_blank" title="macnotes.de" rel="noopener noreferrer">Bundesverfassungsgericht kippt Online-Durchsuchungen</a>“ bis hin zu einem ironischen „<a href="http://www.mein-parteibuch.com/blog/2008/02/27/hurra-die-heimliche-online-durchsuchung-ist-legal/" target="_blank" title="mein-parteibuch.com" rel="noopener noreferrer">Hurra, die heimliche Online-Durchsuchung ist lega</a>l“ sind alle Interpretationen des Urteils vertreten.<br />
<!--break--></p>
<p>
&nbsp;
</p>
<p>
<b>Online-Durchsuchung in NRW gestoppt</b>
</p>
<p>
Beide Sichtweisen des Urteils sind möglich. Einerseits wurde das in Nordrhein-Westfalen im Dezember 2006 in Kraft getretene Gesetz heute vom Bundesverfassungsgericht als verfassungswidrig erklärt. Diese Entscheidung über das Gesetz auf Landesebene wird von vielen Bloggern positiv aufgenommen &#8211;  Der Schnüffelblog titelt zum Besispiel „<a href="http://spitzelblog.blogspot.com/2008/02/online-schnffelei-gekippt.html" target="_blank" title="spitzelblog.blogspot.com" rel="noopener noreferrer">Online-Schnüffelei gekippt!!!</a>“, auf elementarteile.de fasst man sich kürzer „<a href="http://www.elementarteile.de/?p=1636" target="_blank" title="elementarteile.de" rel="noopener noreferrer">Yes!</a>“. Magnus Becker bezeichnet das Urteil in seiner <a href="http://www.magnusbeckerblog.de/blogschau-urteil-zu-online-durchsuchung/909/" target="_blank" title="magnusbeckerblog.de" rel="noopener noreferrer">Blogschau</a> jedoch als fatal. Allerdings steht er mit der Meinung, dass Online-Durchsuchungen in bestimmten Fällen eine Selbstverständlichkeit sein sollten relativ alleine da.
</p>
<p>
<b>Online-Durchsuchungen nicht grundsätzlich verfassungswidrig </b>
</p>
<p>
Auf der anderen Seite <a href="http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg08-022.html" title="Pressemitteilung des BVerfG zum Urteil">entschied das Bundesverfassungsgericht</a>  im selben Atemzug, dass Online-Durchsuchungen grundsätzlich mit der Verfassung vereinbar sind – und zwar in Fällen, in denen „tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen.“ Die Auswirkungen dieser Entscheidung auf die Bundespolitik sind ebenfalls Thema in der Blogosphäre. So zum Beispiel bei <a href="http://codecandies.de/2008/02/27/online-durchsuchung-genehmigt/" target="_blank" title="codecandies.de" rel="noopener noreferrer">Code Candies</a>, im Blog der <a href="http://zenzizenzizenzic.de/archives/2008/02/27/demnachst-mit-online-durchsuchungen/" target="_blank" title="zenzizenzizenzic.de" rel="noopener noreferrer">ZAF</a> oder bei <a href="http://blog.websenat.de/2008/02/27/online-durchsuchung-unter-auflagen-gueltig" target="_blank" title="blog.websenat.de" rel="noopener noreferrer">Websenat</a>.
</p>
<p>
<b>Geteilte Reaktionen in der Blogosphäre </b>
</p>
<p>
Insgesamt überwiegen die Beiträge, die beide Seiten des Urteils thematisieren – oder wie Duckhome.de schreibt: “<a href="http://www.duckhome.de/tb/archives/2008-Ein-Urteil-viele-Bewertungen.html" target="_blank" title="duckhome.de" rel="noopener noreferrer">Ein Urteil, viele Bewertungen</a>“. Der StoiBär spricht von einem „<a href="http://www.stoibaer.de/ein-teilerfolg-fuer-unsere-grundrechte.html" target="_blank" title="stoibaer.de" rel="noopener noreferrer">Teilerfolg für unsere Grundrechte</a>“ und F!XMBR sieht „<a href="http://www.fixmbr.de/kein-raum-fuer-heimliche-online-durchsuchungen/" target="_blank" title="fixmbr.de" rel="noopener noreferrer">kein Raum für heimliche Online-Durchsuchungen</a>“ mehr.
</p>
<p>
Der Autor von blogsurdum.de bringt die vorherrschende Interpretations-Schizophrenie mit der Frage: „<a href="http://blogsurdum.de/2008/02/27/ist-das-jetzt-ein-sieg/" target="_blank" title="blogsurdum.de" rel="noopener noreferrer">Ist das jetzt ein `Sieg´?</a>“ auf den Punkt. Als vage Antwort auf darauf  taugt die Überschrift des  Golem.de-Artikels:  „<a href="http://www.golem.de/0802/57990.html" target="_blank" title="golem.de" rel="noopener noreferrer">Verfassungsgericht verbietet Online-Durchsuchungen weitgehend</a>“. Auch das Fazit von Julie Paradise: „<a href="http://www.julieparadise.de/2008/02/27/ein-klares-%e2%80%9ejein%e2%80%9d/" target="_blank" title="julieparadise.de" rel="noopener noreferrer">Ein klares ´Jein</a>`“ trifft den Nagel auf den Kopf.
</p>
<p>
<b>Forderung nach neuem Grundrecht wird begrüßt</b>
</p>
<p>
Durchweg positive Resonanz ruft das von den Verfrassungsrichtern ins Spiel gebrachte „Grundrecht auf Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme“ in der Blogosphäre hervor – die laut <a href="http://www.classless.org/2008/02/27/die-huter-des-demokratieideals-haben-gesprochen/" target="_blank" title="classless.org" rel="noopener noreferrer">Classless Kulla</a> jubelt.
</p>
<p>
Während sich die  „zeitrafferin“ Julia Seeliger von den Grünen über den Vorstoß des Gerichts mit den Worten „<a href="http://julia-seeliger.de/grundrecht-auf-gewahrleistung-der-vertraulichkeit-und-integritat-von-informationstechnischen-systemen/" target="_blank" title="julia-seeliger.de" rel="noopener noreferrer">juhu, wir haben ein neues Grundrecht</a>“ freut, bedankt sich das CCC-Mitglied Tim Pritlove lieber gleich freundschaftlich-persönlich: „<a href="http://tim.geekheim.de/2008/02/27/liebes-bundesverfassungsgericht/" target="_blank" title="tim.geekheim.de" rel="noopener noreferrer">Liebes Bundesverfassungsgericht</a>&#8230;Das haben wir gebraucht. Vielen Dank dafür.“  Der Spiegelfechter verkündet „<a href="http://www.spiegelfechter.com/wordpress/298/die-geburt-des-computer-grundrechts" target="_blank" title="spiegelfechter.com" rel="noopener noreferrer">Die Geburt des `Computer-Grundrechts</a>`“ und auch Markus Beckedahl von netzpolitik.org ist das einen eigenen <a href="http://netzpolitik.org/2008/neues-grundrecht-auf-gewaehrleistung-von-vertraulichkeit-und-integritaet-von-informationssystemen/" target="_blank" title="netzpolitik.org" rel="noopener noreferrer">Beitrag</a> wert. Während des Vormittags bloggte dieser übrigens live „<a href="http://netzpolitik.org/2008/die-entscheidung-online-durchsuchung-beim-bundesverfassungsgericht/" target="_blank" title="netzpolitik.org" rel="noopener noreferrer">Die Entscheidung: Online-Durchsuchung beim Bundesverfassungsgerich</a>t“ und versorgte die Leser  laufend mit aktuellen Informationen und Hintergrundberichten.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/bundestrojaner-in-der-blogschau-3782/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Online-Durchsuchungen unter strengen Auflagen erlaubt</title>
		<link>https://www.politik-digital.de/news/online-durchsuchungen-unter-strengen-auflagen-erlaubt-3781/</link>
					<comments>https://www.politik-digital.de/news/online-durchsuchungen-unter-strengen-auflagen-erlaubt-3781/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 27 Feb 2008 10:09:22 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Nordrhein-Westfalen]]></category>
		<category><![CDATA[Urteil]]></category>
		<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<category><![CDATA[Online-Durchsuchungen]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/online-durchsuchungen-unter-strengen-auflagen-erlaubt-3781/</guid>

					<description><![CDATA[Das Bundesverfassungsgericht hat heute (27.2.2008) das für die Bundespolitik richtungsweisende Urteil zu Online-Durchsuchung verkündet und ein Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme erwähnt. Online-Durchsuchungen seien nur unter strengen Auflagen zulässig, urteilten die Richter.
]]></description>
										<content:encoded><![CDATA[<p>Das Bundesverfassungsgericht hat heute (27.2.2008) das für die Bundespolitik richtungsweisende Urteil zu Online-Durchsuchung verkündet und ein Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme erwähnt. Online-Durchsuchungen seien nur unter strengen Auflagen zulässig, urteilten die Richter.<br />
<!--break--></p>
<p>
&nbsp;
</p>
<p>
Die Verfassungsrichter entschieden, dass der entsprechende Paragraph im Verfassungsschutzgesetz NRW verfassungswidrig sei und erklärten ihn für nichtig.<br />
In Fällen, in denen „tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen“  <a href="http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg08-022.html" target="_blank" title="Pressemitteilung NRW" rel="noopener noreferrer">erklärte das Bundesverfassungsgericht</a> das heimliche Ausspähen privater Computer für verfassungsrechtlich zulässig. Das heimliche Durchsuchen von Computern verletze zwar das Persönlichkeitsrecht. Wenn ein Richter zustimmt, ist die Online-Durchsuchung aber zum Beispiel bei Anhaltspunkten einer Gefahr für Menschenleben oder geplanten Terroranschlägen möglich.
</p>
<p>
In der Großen Koalition wird seit einigen Monaten  über ein Gesetz zu Online-Durchsuchungen auf Bundesebene diskutiert. Der Koalitionspartner SPD bremste die von der CDU vorangetriebenen Vorschlag bislang mit einem Verweis auf das anstehende und somit richtungsweisende Urteil.
</p>
<p>
<b>Verfassungsschutzgesetz NRW</b>
</p>
<p>
Der §5 Abs.2, Nr.11 des Verfassungsschutzgesetzes NRW erlaubte es der Ermittlungsbehörden des Landes heimlich Computer auszuspähen und die Internetkommunikation Verdächtiger zu überwachen. Der im Dezember 2006 verabschiedete umfasst sowohl die verdeckte Teilnahme an Kommunikationseinrichtungen im Internet als auch der „heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel“.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/online-durchsuchungen-unter-strengen-auflagen-erlaubt-3781/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Bundestrojaner: ARD-Experte im Chat</title>
		<link>https://www.politik-digital.de/projekt/bundestrojaner-ard-experte-im-chat-3780/</link>
					<comments>https://www.politik-digital.de/projekt/bundestrojaner-ard-experte-im-chat-3780/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 26 Feb 2008 09:22:58 +0000</pubDate>
				<category><![CDATA[Projekt]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<category><![CDATA[Projektvorstellung]]></category>
		<category><![CDATA[BKA-Gesetz]]></category>
		<category><![CDATA[Karl-Dieter Möller]]></category>
		<category><![CDATA[Chat_tag]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/bundestrojaner-ard-experte-im-chat-3780/</guid>

					<description><![CDATA[Am Mittwoch, 27. Februar, von 15 Uhr bis 15:45 Uhr ist der ARD-Rechtsexperte Karl-Dieter Möller zu Gast im <a href="http://www.talksalon.de/index.php?pid=1&#38;id=ts&#38;cid=131" target="_blank" rel="noopener noreferrer">tagesschau-Chat</a>.]]></description>
										<content:encoded><![CDATA[<p>Am Mittwoch, 27. Februar, von 15 Uhr bis 15:45 Uhr ist der ARD-Rechtsexperte Karl-Dieter Möller zu Gast im <a href="http://www.talksalon.de/index.php?pid=1&amp;id=ts&amp;cid=131" target="_blank" rel="noopener noreferrer">tagesschau-Chat</a>.<!--break--></p>
<p>
Darf der Staat heimlich Computerfestplatten ausspähen? Wo endet der Schutz für Daten auf dem heimischen PC? Das Bundesverfassungsgericht entscheidet an diesem Mittwoch über den Einsatz des so genannten Bundestrojaners. Das Verfassungsschutzgesetz in Nordrhein-Westfalen erlaubt, bei Verdacht auf schwere Straftaten mit einem eingeschleusten Trojaner-Programm heimlich die Festplatte zu kopieren. Die Rechtmäßigkeit des NRW-Gesetzes steht jetzt auf dem Prüfstand.
</p>
<p>
Was bedeutet die höchstrichterliche Entscheidung für das von Innenminister Wolfgang Schäuble geplante neue BKA-Gesetz? Wie haben die Karlsruher Richter ihre Entscheidung zwischen Datenschutz und Terrorabwehr abgewogen? Der ARD-Rechtsexperte Karl-Dieter Möller diskutiert mit Ihnen das Urteil und seine Folgen im tagesschau-Chat in Zusammenarbeit mit politik-digital.de.
</p>
<p>
<a href="http://www.talksalon.de/index.php?pid=1&amp;id=ts&amp;cid=131" target="_blank" rel="noopener noreferrer">Sie können bereits jetzt Fragen stellen. Die drei bestbewerteten Fragen werden auf jeden Fall im Chat gestellt. </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/projekt/bundestrojaner-ard-experte-im-chat-3780/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bundestrojaner jetzt herunterladen!</title>
		<link>https://www.politik-digital.de/news/bundestrojaner-jetzt-herunterladen-3692/</link>
					<comments>https://www.politik-digital.de/news/bundestrojaner-jetzt-herunterladen-3692/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 14 Jan 2008 16:33:30 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Satire]]></category>
		<category><![CDATA[Online-Durchsuchung]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/bundestrojaner-jetzt-herunterladen-3692/</guid>

					<description><![CDATA[<a href="http://www.bundestrojaner.net" target="_blank" rel="noopener noreferrer"><img src="/sites/politik-digital.de/files/Logo_Bundestrojaner.jpg" alt="Logo &#34;Bundestrojaner&#34;" align="left" height="123" width="185" /></a>
Lange erwartet, jetzt ist er da: Den Bundestrojaner kann man sich <a href="http://www.bundestrojaner.net" target="_blank" rel="noopener noreferrer">exklusiv herunterladen</a>. Wer rechtzeitig bis Ostern den Bundestrojaner installiert, bekommt gratis den Vorteilspack Bürgercontrol 2.0 inklusive Telefonüberwachung dazu.
]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.bundestrojaner.net" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/wp-content/uploads/Logo_Bundestrojaner.jpg" alt="Logo &quot;Bundestrojaner&quot;" align="left" height="123" width="185" /></a><br />
Lange erwartet, jetzt ist er da: Den Bundestrojaner kann man sich <a href="http://www.bundestrojaner.net" target="_blank" rel="noopener noreferrer">exklusiv herunterladen</a>. Wer rechtzeitig bis Ostern den Bundestrojaner installiert, bekommt gratis den Vorteilspack Bürgercontrol 2.0 inklusive Telefonüberwachung dazu.<br />
<!--break--></p>
<p>
Bei dem verlinkten Programm handelt es sich bislang nur um einen Bildschirmschoner. Heiko Wohlgemuth hat eine Satire-Seite rund um die von Innenminister Schäuble geplante verdeckte Online-Durchsuchung gebaut &#8211; inklusive Downloadmöglichkeit.
</p>
<p>
Als Service stellen &quot;brave Mitbürgerinnen und Mitbürger&quot; ihre Testberichte des staatlichen Schnüffelprogramms online, das &quot;mittlerweile auch für mobile Endgeräte verfügbar ist. Laden Sie dann W32.Trojan.germanmobilegov.A herunter.&quot;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/bundestrojaner-jetzt-herunterladen-3692/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Idee zur Schäublone kam von einem Freund</title>
		<link>https://www.politik-digital.de/chattranscripte/idee-zur-schaeublone-kam-von-einem-freund-3602/</link>
					<comments>https://www.politik-digital.de/chattranscripte/idee-zur-schaeublone-kam-von-einem-freund-3602/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 29 Oct 2007 23:00:00 +0000</pubDate>
				<category><![CDATA[Chattranscripte]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[Blogsprechstunde]]></category>
		<category><![CDATA[Online-Durchsuchung]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<category><![CDATA[dataloo]]></category>
		<category><![CDATA[Dirk]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Schäublone]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/idee-zur-schaeublone-kam-von-einem-freund-3602/</guid>

					<description><![CDATA[<p class="teaser">
Am Dienstag, den 30 Oktober, waren Dirk und Mac vom Weblog dataloo zu Gast in der Blogsprechstunde, dem Chat von politik-digital.de und den Blogpiloten. Sie sprachen über den Ursprung der &#34;Schäublone&#34;, die Anti-Überwachungsaktion &#34;Überwach&#34; und über das Bloggen zu zweit.
</p>
]]></description>
										<content:encoded><![CDATA[<p class="teaser">
Am Dienstag, den 30 Oktober, waren Dirk und Mac vom Weblog dataloo zu Gast in der Blogsprechstunde, dem Chat von politik-digital.de und den Blogpiloten. Sie sprachen über den Ursprung der &quot;Schäublone&quot;, die Anti-Überwachungsaktion &quot;Überwach&quot; und über das Bloggen zu zweit.
</p>
<p><!--break--></p>
<p>
&nbsp;
</p>
<p>
<b>Moderator:</b> Hallo und herzlich willkommen zur Blogsprechstunde,<br />
dem Chat von politik-digital.de und den Blogpiloten. Heute sind<br />
Dirk und Mac vom Weblog dataloo bei uns zu Gast. Um 18 Uhr geht<br />
es hier los, Ihre Fragen dürfen Sie aber jetzt schon gerne<br />
stellen.<br />
Dirk und Mac sind auch schon hier bei uns im Büro, wir können<br />
also pünktlich anfangen.<br />
So, jetzt ist es 18 Uhr. Frage an die Gäste: Können wir<br />
anfangen?</p>
<p><b>Mac:</b> Yep.</p>
<p><b>Dirk:</b> Auf geht´s&#8230; sagt der Kuchen
</p>
<p align="center">
<img decoding="async" src="http://www.politik-digital.de/salon/photos/ABlogs/macdirk.jpg" alt="Dirk (oben) und Mac von dataloo" border="0" height="200" width="100" /><br />
<i>Dirk (oben) und Mac von dataloo</i>
</p>
<p align="left">
<br />
<b>Moderator:</b> Im Vorfeld konnten unsere Nutzer bereits<br />
einige Fragen stellen und darüber abstimmen, mit welcher wir<br />
denn heute unseren Chat beginnen. Hier ist also die erste:</p>
<p><b>keiner da:</b> Von wem stammt die Idee zur Schäublone<br />
denn jetzt genau?</p>
<p><b>Mac:</b> Die kam von einem Freund aus München<br />
via SMS, als ich auf der Blogger-Messe re:publica in einer Session<br />
saß.</p>
<p><b>Dirk:</b> Der hat übrigens heute Geburtstag &#8211;<br />
Alles Gute!</p>
<p><b>Mac:</b> Ja, von mir auch. Er wusste zwar nicht mehr,<br />
wie alt er heute wird, aber von ihm stammt die Idee.</p>
<p><b>Dirk:</b> Ach ja, und wir schulden ihm noch ´nen<br />
Kasten Bier für die Idee.</p>
<p><b>Moderator:</b> Daran anschließend:</p>
<p><b>kai neahnung: </b>Von wem stammt der der Begriff Stasi<br />
2.0?
</p>
<p>
<b>Mac:</b> Der Begriff tauchte anfangs entweder bei<br />
Heise oder bei der Zeit (Zeit-Zünder) auf.</p>
<p><b>Dirk:</b> Meines Wissens stammt der Begriff von Ralf<br />
Bendrath, der den in einem Zeitzünder-Interview erwähnt<br />
hat.</p>
<p><b>Mac:</b> Bei der re:publica Messe in Berlin wurde er<br />
dann schon fast inflationär benutzt und ging sowohl analog<br />
als auch digital umher.</p>
<p><b>wiesoweshalbwarum: </b>Bei Euch hat sich ja vor allem<br />
Dirk um die Anti-Überwachungs-Aktionen gekümmert. Mac,<br />
wie waren denn deine Reaktionen so darauf? Wär es dir manchmal<br />
lieber gewesen, einfach „normal“ weiterzubloggen?</p>
<p><b>Mac:</b> Der Hype und der Besucheranstieg von 200 auf<br />
3000 war schon komisch, ich habe dann aber versucht einfach „normal“<br />
weiterzumachen &#8211; was auch immer das bedeuten mag. Das gestiegene<br />
Interesse kam so schließlich auch meinen launischen Texten<br />
zugute &#8211; wenn auch nur am Rande.Und das Feedback ist das eigentlich<br />
spannende an einem Blog. Sowohl das der Leser, als auch mein eigenes<br />
Feedback wenn ich nach einem Jahr alte Postings lese und nicht fassen<br />
kann wie gut die sind. Oder halt auch abgrundtief schlecht.
</p>
<p>
<b>Bratenstein: </b>Von wem stammt überhaupt der<br />
Begriff „Schäublone“?</p>
<p><b>Dirk: </b>Keine Ahnung.
</p>
<p>
<b>Mac:</b> Sorry, ich leider auch nicht.</p>
<p><b>Dirk:</b> In irgendeinem Blog wurde es das erste Mal<br />
verwendet &#8211; glaub ich. Ich selbst hab erst Tage nach dem Anfangshype<br />
den Begriff verwendet. Hochachtung an den Erfinder &#8211; es lag so nahe&#8230;</p>
<p><b>raffaq: </b>Was hättet Ihr eigentlich unternommen,<br />
wenn der Begriff Stasi 2.0 von der Staatsanwaltschaft München<br />
als Beleidigung gesehen worden wäre?</p>
<p><b>Mac:</b> Ich habe Dirk im Vorfeld gebremst, zu intensiv<br />
darüber nachzudenken.</p>
<p><b>Dirk: </b>Absolut! Ich wäre in Panik verfallen.<br />
Mac hätte sich beruhigt. Danach wären wir sofort nach<br />
China ausgewandert&#8230;</p>
<p><b>Mac: </b>Interessant finde ich die Tatsache, dass die<br />
ganze Sache sowieso schon ein Eigenleben entwickelt hat und nicht<br />
mehr zu stoppen war. Vor allem auch durch die Lizenzierung via Creative<br />
Commons. Im Ernst: Ich wäre in Panik verfallen und hätte<br />
sofort versucht den <a href="http://www.lawblog.de/" target="_blank" rel="noopener noreferrer">Lawblogger</a><br />
anzurufen und um Hilfe anzuflehen.</p>
<p><b>Dirk:</b> Nein &#8211; im Ernst &#8211; es stand von Anfang an<br />
die Frage im Raum ob die Beschlagnahmung und die drohende Anzeige<br />
wegen Beleidigung überhaupt rechtens ist. Letzten Endes ist<br />
es bei einer Anekdote geblieben. Und das ist nur gut für den<br />
betroffenen Studenten.</p>
<p><b>Singular: </b>Warum führt ihr das Blog eigentlich<br />
zu zweit und nicht jeder ein eigenes?</p>
<p><b>Mac</b>: Weil ich das technisch alleine gar nicht auf<br />
Reihe kriegen würde, auch trotz Informatik-Diplom.</p>
<p><b>Dirk:</b> Na, es macht einfach viel mehr Spaß<br />
zu zweit. </p>
<p><b>Mac:</b> Davon abgesehen würde das Blog dann auch<br />
total mies aussehen, also noch mieser als jetzt &#8211; denn ich bin wahrlich<br />
kein guter Gestalter.
</p>
<p>
<b>Dirk:</b> Außerdem ist mehr los. Mac schreibt<br />
auch viel mehr als ich &#8211; so kann er wunderbar meine Sendepausen<br />
überbrücken. Danke für die Blumen, Mac.</p>
<p><b>Mac:</b> „Wir sind 2 Blog“ wäre auch<br />
eine schöne Headline für dataloo, denn eigentlich ist<br />
es das auch irgendwie. Den hab ich jetzt verbockt, „Ich bin<br />
zwei Öltanks“ war die Inspiration.</p>
<p><b>vonhier:</b> Gibt es eine Aufgabenverteilung zwischen<br />
Dirk und Mac?</p>
<p><b>Dirk: </b>Ja: ich diktiere &#8211; Mac schreibt. Oder war<br />
es andersrum?</p>
<p><b>Mac: </b>Wir machen eigentlich beide was wir wollen,<br />
aber Dirk muss sich um die Security-Updates kümmern.
</p>
<p>
<b>Dirk:</b> Mist &#8211; danke, dass du mich dran erinnerst.</p>
<p><b>HoHoHo:</b> dataloo als Datenklo, so stehts bei Euch<br />
im Blog. Was bedeutet das denn konkret?</p>
<p><b>Mac:</b> <a href="http://www.dataloo.de/about-dataloo/" target="_blank" rel="noopener noreferrer">http://www.dataloo.de/about-dataloo/</a><br />
<br />
Das war der pessimistische Ausblick zum Thema Internet vor 2000:<br />
Eine große Toilette für Daten. Und das war noch vor dem<br />
berüchtigten Toilettenwand-Vergleich eines großen deutschen<br />
Werbers.</p>
<p><b>Dirk: </b>Und die Domain war noch frei. Der Begriff<br />
bzw. die Idee der Datenmüllhalde bzw. des Ortes, an dem Daten<br />
wieder weggeschmissen werden, stammt ursprünglich von Holger.<br />
Witzigerweise wurde Holger im Rahmen der Schäublone an einigen<br />
Stellen als Urheber genannt. Ach ja, Holger ist einer unserer Ex-Chefs.</p>
<p><b>conny: </b>Erstmal Glückwunsch zu den zwei Jahren<br />
dataloo. Gibt es im Internet denn noch irgendwas außer Trash?</p>
<p><b>Dirk:</b> Ja klar: html, jpgs &amp; shit…</p>
<p><b>Mac: </b>Ich hätte mich auf die Fragen besser<br />
vorbereiten sollen.</p>
<p><b>Dirk:</b> Vielleicht kurz mal googeln? trash.de?
</p>
<p>
<b>Mac:</b> Das ist natürlich nicht total ernst<br />
gemeint, es gibt sehr viel tolle Sachen im Internet, leider auch<br />
extrem viel Müll &#8211; Die Selektion wird das Thema der nächsten<br />
Jahre. Und dataloo ist da natürlich ganz vorne dabei. Mit Web<br />
2.0 wird das alles grade noch viel schlimmer.</p>
<p><b>ringring: </b>Wie steht ihr eigentlich zur digitalen<br />
Bohème? Fühlt ihr euch da zugehörig?
</p>
<p>
<b>Dirk:</b> Prenzlberg, bloggen &#8211; da geht´s ja<br />
fast nicht anders. Aber eigentlich würde ich mich lieber als<br />
total spießbürgerlich bezeichnen.</p>
<p><b>Mac: </b>Prinzipiell schon, mich da als Teil einer<br />
Gruppe zu sehen liegt mir aber fern, dazu bin ich nicht intellektuell<br />
genug.</p>
<p><b>Dirk:</b> Brüller!</p>
<p><b>Mac:</b> Ich tippe meine Blogpostings immer in Word,<br />
hier fehlen mir die roten Kringellinien. Schlimm, wie schludrig<br />
man geworden ist. Tippen und Return.</p>
<p><b>Dirk: </b>Hast du nicht früher ein Shirt mit dem<br />
Spruch „Ich möchte Teil einer Jugendbewegung sein“<br />
getragen? Das wär ja in etwa das gleiche nur neuer, oder?
</p>
<p>
<b>Moderator: </b>Es gibt einige Fragen zur<a href="http://www.uberwach.de/" target="_blank" rel="noopener noreferrer"><br />
Aktion Überwach</a>. Vielleicht erst mal grundsätzlich:</p>
<p><b>FDH: </b>Wie funktioniert denn die Aktion Überwach?</p>
<p><b>Dirk:</b> Eigentlich supereinfach. Es wird ein Bild<br />
vom uberwach.de-Server in eine Seite eingebunden. Dadurch wird an<br />
den uberwach.de-Server die IP-Adresse des Besuchers übertragen<br />
und außerdem welche Seite von ihm besucht wird. Die IP wird<br />
gegen eine Liste von IP-Adressen abgeglichen. Ein Treffer wird vermerkt.<br />
Das Prinzip ist eigentlich so alt wie das Web selbst &#8211; ich glaube<br />
das erste mal so erwähnt wurde das 96 oder 97 &#8211; also vor über<br />
10 Jahren&#8230;</p>
<p><b>Mac:</b> Für mich ist Überwach eine Kunstaktion<br />
um gewisse Abläufe darzustellen, dass Dirk da auf technische<br />
Perfektion so viel Wert legt, hab ich nie verstanden.
</p>
<p>
<b>Big Brother: </b>Nach den Protokollen der Aktion<br />
Überwach scheinen sich die „Überwacher“ ja<br />
vor allem auf der eher unverdächtigen Site Schnullerfamilie<br />
rumzutreiben. Habt ihr Erklärungen?</p>
<p><b>Dirk: </b>Ist mir auch schon aufgefallen. Woran das<br />
liegt ist mir unklar. Vermutlich stimmen bestimmte IP-Adressen-Bereiche<br />
nicht, allerdings gibt es bisher keine Hinweise darauf.</p>
<p><b>Moderator:</b> Dazu noch eine Anmerkung:</p>
<p><b>hmmm: </b>389 Verdachtsmomente für Planet Liebe<br />
und 385 Verdachtsmomente für ein Angstforum &#8211; das gibt zu denken.
</p>
<p>
<b>Mac:</b> Liebe liegt immerhin noch vorne. Es gibt<br />
ja so ein simples Modell der Welt, dass alle menschlichen Motivationen<br />
sich entweder aus Liebe oder Angst speisen. Das passt oft verdammt<br />
gut.</p>
<p><b>Dirk:</b> Mmhhh. Das würde die These der falschen<br />
IP-Adressen-Bereiche stützen&#8230; </p>
<p><b>Mac:</b> Wobei die global um sich greifende Angstkultur<br />
mir bei aller Liebe echt Angst macht.
</p>
<p>
<b>Big Brother:</b> Wie zuverlässig sind die Protokolle<br />
der Aktion Überwach denn?</p>
<p><b>Dirk:</b> Bei der Aktion Überwach geht es eigentlich<br />
mehr um eine exemplarische Überwachung und nicht um eine totale,<br />
vollkommene, genaue. Jedoch würde ich die Logs schon als zuverlässig<br />
im Rahmen der zur Verfügung stehenden IP-Adressen und deren<br />
Zuordnung zu jeweiligen Institutionen einschätzen.
</p>
<p>
<b>Bratenstein:</b> Wie reagiert ihr, wenn ihr einem<br />
Stasi 2.0 T-Shirt Träger begegnet?</p>
<p><b>Mac:</b> Ich spreche die immer an, woher sie das Super-Shirt<br />
haben.
</p>
<p>
<b>Dirk: </b>Witzig &#8211; die ersten hab ich tatsächlich<br />
erst auf der „Freiheit statt Angst“-Demo Ende September<br />
getroffen. Das waren einfach zu viele, um mit jedem zu sprechen.
</p>
<p>
<b>Mac:</b> Ja, das war beeindruckend, wie sich das<br />
ursprüngliche digitale „Virtual Stencil“ im analogen<br />
Raum ausgebreitet hat.</p>
<p><b>Dirk:</b> Es gab aber von vielen Trägern tolle<br />
Berichte, dass sie darauf angesprochen wurden, teilweise auch von<br />
älteren Mitbürgern, die mit dem neuen digitalen Kram nix<br />
am Hut haben, und oft hat sich ein gutes konstruktives Gespräch<br />
rund um die geplanten Maßnahmen der Regierung ergeben. Echt<br />
erstaunlich &#8211; sonst hört man das ja selten, dass T-Shirt-Motive<br />
zu Gesprächen führen.</p>
<p><b>MC Wrinkle:</b> In den Blogs ist Schäuble ja eine<br />
ziemliche Hassfigur. Habt Ihr auch Verständnis für den<br />
Mann?
</p>
<p>
<b>Dirk</b>: Die Schäublone zielt zwar auf Schäuble<br />
ab, allerdings hatte ich von Anfang an die Politik für die<br />
er steht – die Schily ja ebenfalls bereits vor ihm verfolgt<br />
hatte &#8211; auf dem Kieker und nicht ihn persönlich. Einige Kommentare<br />
und Aussagen in Blogs gingen leider deutlich unter die Gürtellinie<br />
und oft wurde das ja auch mit seinem persönlichen Schicksal<br />
verbandelt. Am Anfang stand tatsächlich kurz die Frage im Raum,<br />
ob wir Schäuble im Rollstuhl zeigen sollten. Aber das mir vor<br />
vorneherein klar, dass es darum nicht geht. Und letzten Endes &#8211;<br />
käme ein neuer Innenminister, der die gleiche Politik verfolgt<br />
&#8211; das Gesicht könnte man schnell auch auf der Schäublone<br />
austauschen. Es gab ja auch schon eine Variante mit Zypries.
</p>
<p>
<b>Bratenstein:</b> Wie wird es mit Dataloo weitergehen?<br />
Ist schon was Neues geplant?
</p>
<p>
<b>Mac:</b> Ja, ein Trashcast!</p>
<p><b>Dirk: </b>Aber nur wenn wir das irgendwie während<br />
einem Spaziergang hinkriegen &#8211; und ohne Vorbereitung. So ganz spontan.<br />
Wie heute Abend&#8230; hier..</p>
<p><b>Mac:</b> Ich würde gerne wieder Radio machen so<br />
wie früher, egal ob sich das jemand anhört. Ansonsten<br />
ist noch offen wohin die Reise mit dataloo geht, das mit der Schäublone<br />
war ja auch eine große Überraschung.</p>
<p><b>Dirk:</b> Hauptsache: United Trash!
</p>
<p>
<b>Mac:</b> Ich bin ja Anhänger vom Lustprinzip<br />
und mache was ich Lust habe mit meinem Teil des Blogs. &#8230; <a href="http://www.dataloo.de/united-trasher-535.html" target="_blank" rel="noopener noreferrer">die<br />
Spalte</a>.</p>
<p><b>Moderator:</b> Das war es auch schon wieder: 60 Minuten<br />
Blogsprechstunde sind um. Vielen Dank an alle Nutzer für die<br />
vielen Fragen und natürlich an Dirk und Mac für Ihren<br />
Besuch in der Blogsprechstunde. Vielleicht noch ein Schlusswort?</p>
<p><b>Mac:</b> Bleibt wach und lasst euch nicht von den kollektiv<br />
assoziierten Ängsten auffressen. </p>
<p><b>Dirk: </b>1000 Dank fürs eifrige Fragenstellen<br />
und Mitlesen&#8230;. und wer am 6.11. noch nix vorhat, kann gerne einen<br />
Lampion schnappen und auf eine der bundesweiten Demos „Freiheit<br />
statt Angst“ Teil 2 gehen. Mehr Infos wie immer auf der AK<br />
Vorratsdatenspeicherung Website &#8211; .<a href="http://www.freiheitstattangst.de/" target="_blank" rel="noopener noreferrer">freiheitstattangst.de</a>.</p>
<p><b>Mac:</b> Und nächstes mal bereite ich mich besser<br />
vor.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/chattranscripte/idee-zur-schaeublone-kam-von-einem-freund-3602/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Österreich führt Online-Durchsuchungen ein</title>
		<link>https://www.politik-digital.de/news/oesterreich-fuehrt-online-durchsuchungen-ein-3507/</link>
					<comments>https://www.politik-digital.de/news/oesterreich-fuehrt-online-durchsuchungen-ein-3507/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 16 Oct 2007 22:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Österreich]]></category>
		<category><![CDATA[Online-Durchsuchung]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/oesterreich-fuehrt-online-durchsuchungen-ein-3507/</guid>

					<description><![CDATA[Während man in Deutschland noch diskutiert, ist man in Österreich schon einen Schritt weiter: Voraussichtlich ab Herbst 2008 sollen dort Online-Durchsuchungen starten. Darauf einigten sich laut dem <a href="http://oe1.orf.at/inforadio/82299.html" target="_blank" rel="noopener noreferrer">Radiosender O1</a>
Justizministerin Maria Berger (SPÖ) und Innenminister Günther Platter (ÖVP).
]]></description>
										<content:encoded><![CDATA[<p>Während man in Deutschland noch diskutiert, ist man in Österreich schon einen Schritt weiter: Voraussichtlich ab Herbst 2008 sollen dort Online-Durchsuchungen starten. Darauf einigten sich laut dem <a href="http://oe1.orf.at/inforadio/82299.html" target="_blank" rel="noopener noreferrer">Radiosender O1</a><br />
Justizministerin Maria Berger (SPÖ) und Innenminister Günther Platter (ÖVP).<br />
<!--break--></p>
<p>
Fahnder haben dann die Möglichkeit, über das Internet auf private Festplatten zuzugreifen und Daten auszulesen &#8211; eine Methode, die sich auch Deutschlands Innenminister Schäuble als Maßnahme zur Terrorbekämpfung wünscht.
</p>
<p>
Berger und Platter einigten sich auch auf die Bedingungen, unter denen die Online-Durchsuchungen zum Einsatz kommen dürfen: Es müsse konkreter Tatverdacht für &quot;schwere bzw. terroristische Verbrechen&quot; bestehen, konkret m-17üsse es sich um Taten handeln, auf die mindestens zehn Jahre Haft drohen. Zudem brauche es die Anordnung eines Staatsanwalts und eine richterliche Genehmigung.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/oesterreich-fuehrt-online-durchsuchungen-ein-3507/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Verhandlung über Online-Durchsuchungen</title>
		<link>https://www.politik-digital.de/news/verhandlung-ueber-online-durchsuchungen-3511/</link>
					<comments>https://www.politik-digital.de/news/verhandlung-ueber-online-durchsuchungen-3511/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 09 Oct 2007 22:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Nordrhein-Westfalen]]></category>
		<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<category><![CDATA[Online-Durchsuchungen]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/verhandlung-ueber-online-durchsuchungen-3511/</guid>

					<description><![CDATA[<p>
Das Bundesverfassungsgericht beginnt heute, am 10. Oktober, erstmals mit einer <a href="http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg07-082.html" target="_blank" rel="noopener noreferrer">Verhandlung über so genannte Online-Durchsuchungen</a>. Mehrere Kläger, darunter Ex-Innenminister Gerhard Baum, haben Verfassungsbeschwerde gegen das nordrhein-westfälische
Verfassungsschutzgesetz eingelegt.]]></description>
										<content:encoded><![CDATA[<p>
Das Bundesverfassungsgericht beginnt heute, am 10. Oktober, erstmals mit einer <a href="http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg07-082.html" target="_blank" rel="noopener noreferrer">Verhandlung über so genannte Online-Durchsuchungen</a>. Mehrere Kläger, darunter Ex-Innenminister Gerhard Baum, haben Verfassungsbeschwerde gegen das nordrhein-westfälische<br />
Verfassungsschutzgesetz eingelegt.<!--break-->
</p>
<p>
Nach einer Änderung vom 30.12.2007<br />
ist NRW das erste Bundesland, in dem der Verfassungschutz über das<br />
Internet auf Heimcomputer zugreifen und dort Daten auslesen darf. Das<br />
Bundesverfassungsgericht muss nun klären, ob und unter welchen<br />
Bedingungen dieses Vorgehen zulässig ist.
</p>
<p>
Bundesinnenminister Wolfgang Schäuble plant eine bundesweite Einführung<br />
der Online-Durchsuchungen. Das aktuelle Verfahren kann als Testlauf für<br />
eine Gesetzesänderung auf Bundesebene gesehen werden. Mit einem Urteil<br />
rechnet das Gericht frühestens zu Beginn 2008</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/verhandlung-ueber-online-durchsuchungen-3511/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Freiberg: Bundestrojaner gegen Terroristen</title>
		<link>https://www.politik-digital.de/chattranscripte/freiberg-bundestrojaner-gegen-terroristen-3617/</link>
					<comments>https://www.politik-digital.de/chattranscripte/freiberg-bundestrojaner-gegen-terroristen-3617/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 09 Oct 2007 23:00:00 +0000</pubDate>
				<category><![CDATA[Chattranscripte]]></category>
		<category><![CDATA[Online-Durchsuchung]]></category>
		<category><![CDATA[Bundestrojaner]]></category>
		<category><![CDATA[tagesschau.de]]></category>
		<category><![CDATA[Gewerkschaft der Polizei]]></category>
		<category><![CDATA[Konrad Freiberg]]></category>
		<category><![CDATA[Polizei]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/freiberg-bundestrojaner-gegen-terroristen-3617/</guid>

					<description><![CDATA[<p class="teaser">
Am Mittwoch, 10. Oktober, war Konrad Freiberg, Vorsitzender der Gewerkschaft der Polizei, zu Gast im tagesschau-Chat in Kooperation mit politik-digital.de. Er sprach über Online-Durchsuchungen und fehlende Arbeitskräfte bei der Polizei.
</p>
]]></description>
										<content:encoded><![CDATA[<p class="teaser">
Am Mittwoch, 10. Oktober, war Konrad Freiberg, Vorsitzender der Gewerkschaft der Polizei, zu Gast im tagesschau-Chat in Kooperation mit politik-digital.de. Er sprach über Online-Durchsuchungen und fehlende Arbeitskräfte bei der Polizei.
</p>
<p><!--break--></p>
<p>
&nbsp;
</p>
<p>
<b>Moderatorin:</b> Herzlich willkommen im tagesschau-Chat.<br />
Heute ist Konrad Freiberg, Vorsitzender der Gewerkschaft der Polizei,<br />
zu uns ins ARD-Hauptstadtstudio gekommen. Das Bundesverfassungsgericht<br />
befasst sich heute erstmals mit der umstrittenen Online-Durchsuchung<br />
von Computern. Wie steht die Polizeigewerkschaft dazu? Mit welchen<br />
Problemen ist Polizei im Arbeitsalltag konfrontiert? Wie groß<br />
ist der Rückhalt in der Bevölkerung? Liebe User, nutzen<br />
Sie die Gelegenheit, um Konrad Freiberg Ihre Fragen zu stellen!<br />
<br />
Herr Freiberg, ich begrüße Sie. Können wir beginnen?<b></p>
<p>Konrad Freiberg: </b>Gerne.
</p>
<p align="center">
<b><img decoding="async" src="http://www.politik-digital.de/salon/photos/kfreiberg85x.jpg" alt="Konrad Freiberg" height="120" width="85" /><br />
</b> <i>Konrad Freiberg<br />
Vorsitzender der Gewerkschaft der Polizei</i>
</p>
<p>
<b> <br />
Kallehh: </b>Wenn bei den Online-Durchsuchungen die Grundlagen<br />
der Hausdurchsuchung angewendet werden sollen, stellt sich mir die<br />
Frage, warum man Bundestrojaner braucht, welche unbemerkt den Computer<br />
durchsuchen sollen? Bei einer Hausdurchsuchung ist es zwingend,<br />
dass die Polizei einen Zeugen zur Durchsuchung hinzuzieht oder aber<br />
auf jeden Fall dem Wohnungsinhaber so schnell als möglich Kenntnis<br />
über die Durchsuchung gibt. Außerdem wird ein Protokoll<br />
erstellt, welches in der Regel der Wohnungsinhaber unterschreibt.<br />
Wird hier nicht versucht, heimlich und das GG verletzend, den Bürger<br />
einfach nur auszuspähen? Es ist nie die Frage wo es anfängt,<br />
es ist immer die große Frage, wo hört es auf?<b></p>
<p>Konrad Freiberg: </b>Ich möchte am Anfang gleich zum Thema<br />
Online-Durchsuchung etwas ausführlicher antworten, weil dies<br />
die Menschen bewegt und weil in der Öffentlichkeit die Diskussion<br />
oftmals ein wenig neben der Sache verläuft. Wir haben eine<br />
wirklich gefährliche Situation in Deutschland. Wir müssen<br />
nach wie vor mit Anschlägen durch islamistische Terroristen<br />
bei uns rechnen. Das ist die Grundlage für die Diskussion.<br />
Wir haben bisher in Deutschland in sieben Fällen konkrete Anschläge<br />
durch Glück und gute Arbeit verhindern können. Deswegen<br />
geht es jetzt bei der Online-Durchsuchung, bei dem Gesetzentwurf,<br />
der zum BKA-Gesetz vorliegt, um eine technische Möglichkeit,<br />
derartige Anschläge zu verhindern. Wir stellen zunehmend fest<br />
&#8211; und werden es in Zukunft noch mehr feststellen können &#8211; dass<br />
auch islamistische Terroristen den Computer, das Internet für<br />
ihre Anschlagsvorbereitungen und ihre Kommunikation benutzen. <br />
Deswegen darf das Internet auch kein Raum sein, wo die Polizei mit<br />
all ihren Möglichkeiten der Überwachung &#8211; natürlich<br />
nach richterlichem Beschluss &#8211; ins Leere läuft. Das wäre<br />
verantwortungslos. <br />
Und bei der so genannten Online-Durchsuchung geht es darum, dass<br />
die Informationen, die wir heute schon erlangen können &#8211; natürlich<br />
soweit die Voraussetzungen vorliegen &#8211; in verdeckter Form erlangt<br />
werden können. Auch heute können wir &#8211; wenn ein konkreter<br />
Verdacht vorliegt &#8211; in Wohnungen hineingehen &#8211; mit richterlichem<br />
Beschluss &#8211; sie durchsuchen und alle Sachen, die zur Terrorabwehr<br />
erforderlich sind, beschlagnahmen. Das heißt, wir können<br />
den Computer, die gesamte Festplatte (auf der sich auch alles Private<br />
befindet) mitnehmen. Das heißt: Es ist nichts neues, was ein<br />
Eindringen in die Privatsphäre bedeutet. <br />
Das Neue, das in diesem Gesetzentwurf enthalten ist, ist, dass dieses<br />
zukünftig auch verdeckt geschehen kann. Das heißt, dass<br />
derjenige, den es betrifft, davon erst später zu einem anderen<br />
Zeitpunkt erfährt. Das kann durchaus taktisch sinnvoll sein<br />
um zum Beispiel nicht andere Mittäter zu warnen. Und jetzt<br />
gilt es, die Einschränkungen, die das Bundesverfassungsgericht<br />
in vielen Fällen gemacht hat, auch hierauf zu übertragen.<br />
Das heißt: Schutz der Persönlichkeitssphäre. Deswegen<br />
sollten wir das Verfassungsgerichtsurteil im März nächsten<br />
Jahres abwarten, um zu sehen, wie das Bundesverfassungsgericht die<br />
Möglichkeiten zulässt bzw. begrenzt.<b></p>
<p>Moderatorin: </b>Eine erste Nachfrage:<b></p>
<p>haibaer:</b> Herr Freiberg, die Polizei kann heimlich in Wohnungen<br />
einbrechen?<b></p>
<p>Konrad Freiberg: </b>Die Polizei kann heimlich in Wohnungen<br />
einbrechen. Die Polizei hat in vielen Fällen Durchsuchungsbeschlüsse<br />
und dann gibt es gewisse Formvorschriften: Nämlich, dass der<br />
Betroffene bzw. ein Dritter anwesend ist bzw. wenn keine Person<br />
greifbar ist, geht die Polizei alleine rein. Die Polizei geht auch<br />
in anderen Fällen (zum Beispiel Fällen der Schwerkriminalität)<br />
in besonderer Form vor (zum Beispiel verdeckte Ermittler) oder zum<br />
Beispiel mittels besonderer Technik. Alles wird rechtsstaatlich<br />
genehmigt, so dass polizeiliches Handeln hinterher immer kontrollierbar<br />
ist.<b></p>
<p>bluegrass: </b>Sehr geehrter Herr Freiberg, im Gesetzesentwurf<br />
wird aber davon gesprochen, dass die Online-Durchsuchung auch ohne<br />
eine Genehmigung eines Richters erfolgen kann.
</p>
<p>
<b>Konrad Freiberg:</b> Zu diesem Gesetzesentwurf &#8211; das<br />
ist ja erst ein Entwurf von Herrn Schäuble, es ist noch kein<br />
Regierungsentwurf &#8211; sind wir der Meinung, das dieses nicht sein<br />
kann. Und ich denke, dass das Bundesverfassungsgericht deutlich<br />
machen wird, dass vom ersten Tag an ein richterlicher Beschluss<br />
vorliegen muss.</p>
<p><b>horst:</b> Wer wird entscheiden, wann eine Online-Durchsuchung<br />
vorgenommen werden darf?
</p>
<p>
<b>Konrad Freiberg</b>: Wenn eine derartige Regelung<br />
kommt, wird natürlich die zuständige Dienststelle &#8211; in<br />
diesem Falle das BKA, der Staatsschutz &#8211; einen Antrag stellen &#8211;<br />
mit Genehmigung des Präsidenten der BKA &#8211; und dann muss es<br />
über die Staatsanwaltschaft an das Gericht gehen.</p>
<p><b>strigga:</b> Wird der Überwachte &#8211; auch bei Nichterfolg<br />
&#8211; immer davon informiert werden, dass er untersucht wurde? Wenn<br />
ja: Wer garantiert das? </p>
<p><b>Konrad Freiberg:</b> Wir müssen die Rechtsprechung<br />
des Bundesverfassungsgerichtes abwarten. In der Regel glaube ich,<br />
wird ein Gesetz kommen, dass derjenige, der betroffen ist, auch<br />
ein Recht auf Benachrichtigung hat. Davon gehe ich aus, dass dieses<br />
so sein wird.</p>
<p><b>Flozzy: </b>Ist die Online-Durchsuchung mit dem Vorwand<br />
der Terrorabwehr nicht nur der erste Schritt, die Bevölkerung<br />
dafür zu desensibilisieren, um später auch aus diversen<br />
anderen Gründen Computer auszuspähen?
</p>
<p>
<b>Konrad Freiberg:</b> Ich habe volles Verständnis<br />
für die Ängste, die in der Öffentlichkeit bestehen.<br />
Diese sind zum Teil durch eine ungeschickte Vorgehensweise von Herrn<br />
Schäuble entstanden. Deswegen gilt es, Akzeptanz zu schaffen<br />
für polizeiliche Maßnahmen. Ohne Akzeptanz kann Polizei<br />
nicht erfolgreich sein. Deswegen muss man deutlich machen, weshalb<br />
man etwas will, zum Beispiel eine Online-Durchsuchung. Dann muss<br />
man deutlich machen, welche Kontrolle es gibt und in welchen Fällen<br />
dies geschehen kann. Aber wir leben in einem Rechtsstaat und die<br />
Bürger werden immer entscheiden, welche Maßnahmen der<br />
Staat ergreifen darf, wie der Staat kontrolliert wird und natürlich,<br />
welche Rechte die Polizei hat.</p>
<p><b>ActionListener:</b> Das Innenministerium behauptet,<br />
eine stark eingegrenzte Suche auf dem Zielrechner im Rahmen der<br />
Online-Durchsuchung sicherstellen zu können, um damit die Privatsphäre<br />
und den Kernbereich privater Lebensgestaltung zu schützen.<br />
Wie sollen die Fahnder im Vorfeld zwischen unantastbaren Inhalten<br />
und potenziell kriminellen Inhalten unterscheiden, ohne eine eingehende<br />
Prüfung dieser Inhalte? </p>
<p><b>Konrad Freiberg:</b> Wir haben heute ja viele Fälle,<br />
in denen wir bei Schwerkriminalität Wohnungen durchsuchen (mit<br />
Festplatte) und sicherstellen. Zu Tausenden! Wo auch Privates enthalten<br />
ist. Wir gucken dann immer nur nach dem, was mit diesem Fall zu<br />
tun hat. Wenn dieses zukünftig mit einer Software geschehen<br />
soll, dann gibt es einerseits die Möglichkeit mit Strukturabfragen,<br />
dass die Software nur Daten erfasst, die mit dem Fall zu tun haben.<br />
Aber wenn die Software auch Privates erfasst, bekommt der Richter<br />
dieses dann auf den Schreibtisch und kann beurteilen, welche Erkenntnisse<br />
die Polizei erlangt hat und zu welchem Zweck.</p>
<p><b>invisible:</b> Wie soll eine solche Strukturabfrage<br />
funktionieren?</p>
<p><b>Konrad Freiberg:</b> Dafür gibt es Programmierer,<br />
die dieses machen. Natürlich wird das nicht in allen Fällen<br />
funktionieren und deswegen kann man auch nicht in allen gedachten<br />
Fällen eine derartige Software überhaupt entwickeln. Das<br />
bleibt abzuwarten.</p>
<p><b>watchman:</b> Ich finde es toll, dass Sie sagen, wir<br />
müssen die Rechtsprechung des Bundesverfassungsgerichtes abwarten.<br />
Aber warum wird dann auf Eile gesetzt?
</p>
<p>
<b>Konrad Freiberg:</b> Auf Eile setzt Bundesinnenminister<br />
Schäuble. Das ist Parteipolitik &#8211; das muss man deutlich sagen.<br />
Ich bin der Auffassung, dass auch die Hochachtung vor dem Bundesverfassungsgericht<br />
es notwendig macht, auf diese Rechtsprechung zu warten. Ich glaube,<br />
es wäre fatal, wenn ein Rechtsstaat Regelungen macht und das<br />
Bundesverfassungsgericht diese Regelungen dann &#8211; zum wiederholten<br />
Male &#8211; als ungültig erklärt.</p>
<p><b>strigga: </b>Wie stellen Sie sich das denn in der Durchführung<br />
vor? Jeder, der technisch einigermaßen versiert ist, wird<br />
das Eindringen des „Bundestrojaners“ verhindern können.<br />
Das ist keine Raketenwissenschaft&#8230;</p>
<p><b>Konrad Freiberg:</b> Natürlich kann man nicht<br />
alle technischen Möglichkeiten jedermann erläutern. Aber<br />
diese Art von Online-Durchsuchung wird in vielen Ländern Europas<br />
gemacht, bei der Polizei, die Nachrichtendienste machen das und<br />
bei uns hat es das Bundesamt für Verfassungsschutz auch bereits<br />
gemacht. Es funktioniert, aber natürlich nicht in allen Fällen<br />
ohne Zweifel.</p>
<p><b>Gabriel: </b>Werden denn die erfassten Daten, die sie<br />
als Beispiel bei einer Hausdurchsuchung von mir erfasst haben, weiterhin<br />
gespeichert? Nachdem sie dem Richter vorgelegt wurden und zum Beispiel<br />
als nicht relevant erachtet wurden. </p>
<p><b>Konrad Freiberg:</b> Es gibt ja den Grundsatz im Strafprozessrecht,<br />
wenn ich Beweise sammle und der Verdacht bestätigt sich nicht,<br />
dann werden alle diese Erkenntnisse gelöscht, ein für<br />
allemal. Von dorther braucht da keiner Angst haben, weil auch der<br />
Richter in all diesen Fällen der Entscheider ist &#8211; der Einzige<br />
ist, der den gesamten Sachverhalt auf dem Schreibtisch hat. Und<br />
er entscheidet dann, ob dieser Sachverhalt zutrifft oder nicht.</p>
<p><b>Flozzy:</b> Was passiert, angenommen das Fachwissen<br />
reicht aus, wenn ich mich mit einer Firewall gegen „Polizeihacker“<br />
zur Wehr setze? ist das eine Straftat / Widerstand gegen Ermittlung&#8230;?
</p>
<p>
<b>Konrad Freiberg:</b> Nein, natürlich nicht.</p>
<p><b>Eagleeye:</b> Wie sieht es mit der Gerichtsverwertbarkeit<br />
solcher Erkenntnisse aus?</p>
<p><b>Konrad Freiberg:</b> Die geplante Regelung &#8211; die bisher<br />
vorliegt &#8211; beinhaltet ja eine richterliche Genehmigung. Von dorther<br />
muss das Gericht entscheiden, was mit den Erkenntnissen geschieht.<br />
Wenn eine Straftat vorliegt, entscheidet das Gericht, was verwertet<br />
wird. Wenn keine Straftat vorliegt, dann werde diese Erkenntnisse<br />
dort nicht mehr berücksichtigt und gelöscht.</p>
<p><b>bluegrass:</b> Wenn ein Bundestrojaner auf meinen Rechner<br />
gelangen kann, könnte es auch andere Schadsoftware. Wie wollen<br />
sie sicherstellen, dass die gesammelten Daten auch wirklich von<br />
dem Nutzer dort abgelegt wurden?</p>
<p><b>Konrad Freiberg:</b> Ich darf nochmal darauf hinweisen,<br />
das wird ja bereits in Europa vielfach angewendet. Und es wurde<br />
auch bei uns angewendet. Nach dem, was uns Experten bestätigt<br />
haben, hinterlässt diese Software keine Spuren, beschädigt<br />
nichts und löst sich hinterher selbst auf.
</p>
<p>
<b>Torsten:</b> Die Polizei hat in den letzten Jahren<br />
ständig neue Kompetenzen bekommen &#8211; besonders im Bereich der<br />
Telekommunikation und des Internets. Sollte die Polizei nicht erst<br />
lernen, mit diesen neuen Fahndungsinstrumenten umzugehen?</p>
<p><b>Konrad Freiberg:</b> Wir können mit diesen Fahndungsinstrumenten<br />
umgehen. Ich darf darauf hinweisen, dass die Polizei auch erfolgreich<br />
ist. Wir haben mittlerweile 230 Ermittlungsverfahrungen hinsichtlich<br />
islamistischer Terrorismusgefahren. Wir haben auch sieben konkrete<br />
Anschläge verhindern können. Wir sind also durchaus erfolgreich.</p>
<p><b>Wokkocher:</b> In welchen Ländern Europas wird<br />
dies denn konkret gehandhabt? Ich kann mir als Laie zum Beispiel<br />
nur England vorstellen.</p>
<p><b>Konrad Freiberg:</b> Nein. Es gibt eine Reihe von Ländern,<br />
die haben konkrete Regelungen im Gesetz. Manche Länder handhaben<br />
dies auf einer anderen Rechtsgrundlage, wie wir das eine Zeit lang<br />
auch gemacht haben, bevor der BGH sagte, dass dieses nicht ausreichend<br />
ist: Nämlich auf der Grundlage der Durchsuchungen. Wir haben<br />
Länder wie Frankreich, Slowenien &#8211; und in anderen Ländern<br />
ist es in Vorbereitung: Schweiz, Schweden&#8230;</p>
<p><b>Moderatorin:</b> Eine Nachfrage:</p>
<p><b>PSyc:</b> Soll das ganze nicht präventiv eingesetzt<br />
werden? Wieso also eine Tat beweisen?</p>
<p><b>Konrad Freiberg:</b> Wenn wir von einer Regelung ausgehen,<br />
die zur Gefahrenabwehr da ist &#8211; und zwar, wenn es darum geht einen<br />
Anschlag zu verhindern &#8211; wird dieses ja immer auch zu einem Tatverdacht<br />
führen. Wenn wir dadurch Anschläge verhindern können<br />
und es würde kein Tatvorhand kommen, löst sich ja alles<br />
als nicht-vorhanden auf. Deswegen würde ich sagen, muss neben<br />
dem Auffinden auch bewiesen werden, dass derjenige Daten/Informationen<br />
angefordert hat und mit diesen Informationen eine Tat ausführen<br />
wollte.</p>
<p><b>gh47kk:</b> Wie will man Schwerstkriminelle mit Online-Durchsuchungen<br />
zu fassen kriegen, wenn diese über fundierte EDV-Kenntnisse<br />
verfügen und sich damit der Überwachung im Prinzip entziehen<br />
können? Kleinkriminelle, ich denke hierbei zum Beispiel an<br />
die Unsitte der illegalen Musikdownloads (meist durch Jugendliche),<br />
wird man auch auf jeden Fall damit zur Strecke bringen können.<br />
Sind solche „Erfolge“ in der Kriminalitätsbekämpfung<br />
eine Aufweichung unseres verbrieften Rechts auf Privatsphäre<br />
wert?
</p>
<p>
<b>Konrad Freiberg: </b>Wir reden im konkreten Fall von<br />
der Gefahrenabwehr von Terroranschlägen, beziehungsweise von<br />
Tätern aus dem Bereich des islamistischen Terrorismus. Es ist<br />
für mich auch bei aller Fantasie nicht vorstellbar und auch<br />
nicht handhabbar, dass die Online-Durchsuchung bei Delikten wie<br />
Online-Piraterie eingesetzt wird. Von daher braucht hier keiner<br />
Angst haben. Das will keiner, das macht keiner und es ist nicht<br />
handhabbar. Die Vorbereitungen für eine Online-Durchsuchung<br />
sind so langwierig, so umfangreich, dass dieses kaum vorstellbar<br />
ist.</p>
<p><b>MannNBG:</b> Anfangs wurde die Notwendigkeit der Online-Durchsuchung<br />
mit der Terrorgefahr begründet, jetzt wird auch Kinderpornographie<br />
genannt. Welche weiteren Kriterien sind geplant? (Stichwort: Aufhebung<br />
des Bankgeheimnis)</p>
<p><b>Konrad Freiberg:</b> Das ist das Verwirrende an der<br />
aktuellen Diskussion. Jeder redet von etwas anderem und Ängste<br />
werden von vielen Seiten auch „verantwortungsloserweise wirklich<br />
geschürt. Wir reden aktuell nach dem Gesetzentwurf von Herrn<br />
Schäuble lediglich von einer Online-Durchsuchung im Zusammenhang<br />
mit der Gefahrenabwehr von Terroranschlägen. Wiederum reden<br />
manche Politiker davon, diese auch in anderen Fällen der Schwerkriminalität<br />
einzusetzen. Deswegen muss man hier auch immer sagen, worüber<br />
wir hier in dieser Diskussion reden. Ich gehe jetzt davon aus, dass<br />
wir hier nur in der Terrorabwehr eine Regelung vorliegen haben,<br />
über die zu reden es sich lohnt. Natürlich gibt es auch<br />
Politiker, die die Online-Durchsuchung auf andere Kriminalitätsbereiche<br />
ausdehnen wollen. Das führt zwangsläufig zu Verwirrungen.<br />
Und es werden unnötig Ängste geschürt.
</p>
<p>
<b>blazer:</b> Wie wird mit dem Bank- und Steuergeheimnis<br />
umgegangen, wenn ein Computer (mit TANs und Buchhaltungssoftware)<br />
durchsucht wird?</p>
<p><b>Konrad Freiberg:</b> Wir können nur die geplante<br />
Regelung zur Terrorabwehr zugrunde legen. Danach könnte die<br />
Polizei nur Erkenntnisse, die auf einen Terroranschlag hinweisen,<br />
verwenden. Alles andere nicht. Das bedeutet, die Unterlagen über<br />
Steuern oder Kontounterlagen wären für die Polizei dann<br />
nicht interessant, außer es gibt einen unmittelbaren Bezug<br />
zum Terror.</p>
<p><b>Moderatorin:</b> Weg von den Online-Durchsuchungen<br />
hin zum Terror:</p>
<p><b>csrss.exe:</b> Es gibt Dinge, über die darf man<br />
nicht diskutieren, die muss man einfach machen. Wie kann es angesichts<br />
der täglich steigenden Bedrohungslage sein, dass andere Länder<br />
wie Großbritannien uns gegenüber einen Sicherheitsvorsprung<br />
haben, während bei uns noch diskutiert wird? Sind unsere Gesetzgeber<br />
nicht entschlossen genug?
</p>
<p>
<b>Konrad Freiberg:</b> Im Grundsatz muss man deutlich<br />
herausstellen, dass wir durchaus erfolgreich sind und das die Gesetze<br />
für die tägliche Arbeit vorhanden sind. Im Wesentlichen<br />
haben wir Vollzugsdefizite, das heißt, es wurde zu viel Polizei<br />
eingespart und uns fehlen die Leute zur Kriminalitätsbekämpfung<br />
bzw. zur Terrorabwehr.</p>
<p><b>Freiheit statt Angst:</b> Herr Freiberg, wie schätzen<br />
Sie das Vorgehen der kanadischen Regierung ein? Dort wurden vor<br />
kurzem alle „Terrorgesetze&quot; wieder abgeschafft, weil<br />
man die Freiheit der Bürger nicht weiter gefährden wollte.</p>
<p><b>Konrad Freiberg:</b> Ich kenne jetzt die Situation<br />
in Kanada nicht. Ich bin aber sicher, dass alle Länder der<br />
westlichen Welt sich vor Terroranschlägen schützen müssen.<br />
Und meines Wissens machen das alle auf ihre Art, mit ihrer Kultur,<br />
mit ihren rechtsstaatlichen Grundsätzen. Ich kenne keinen Staat,<br />
der nichts unternimmt, um sich vor Terror zu schützen.</p>
<p><b>Flozzy: </b>Was halten Sie von Bundeswehreinsätzen<br />
innerhalb der BRD?</p>
<p><b>Konrad Freiberg:</b> Wir haben ein Grundgesetz, das<br />
im Rahmen des Artikels 35 alle staatlichen Stellen zur gegenseitigen<br />
Amtshilfe verpflichtet. Das geschieht auch bei besonderen Ereignissen,<br />
bei vielen Katastrophen unterstützt uns die Bundeswehr. Das<br />
ist auch gut so, das funktioniert auch. Was wir vehement ablehnen<br />
und wovor wir auch nur warnen können, ist die Bundeswehr mit<br />
polizeilichen Befugnissen zu befassen. Die Bundeswehr hat genug<br />
zu tun, ganz ausdrücklich: Hat schwere schwere Aufgaben vor<br />
sich. Die Polizei hat für die innere Sicherheit in Deutschland<br />
zu sorgen und von daher haben wir eine sinnvolle Aufgabenteilung,<br />
die den Menschen dient.</p>
<p><b>Rat Geber:</b> Sie fordern, dass wir in Deutschland<br />
nicht neue Gesetze, sondern mehr Polizisten brauchen. Ist das wirklich<br />
so, oder benötigen wir vielleicht auch nur eine neue Sicherheitsarchitektur<br />
in Deutschland? Durch Neuausrichtung der Aufgaben von Länder-<br />
und Bundespolizei sowie des Zoll könnte man doch sicherlich<br />
Personalressourcen freisetzen und effektiver zum Einsatz bringen.<br />
Sollte man nicht auch darüber reden, einer Behörde wie<br />
zum Beispiel der Bundespolizei (ehemals Bundesgrenzschutz) neue<br />
Aufgaben zu geben, damit sie die Länderpolizeien mehr entlasten<br />
kann? Oder wäre es eventuell gar besser zu prüfen, ob<br />
die Zeit eine solche Behörde nicht überholt hat, das dringend<br />
benötigte Personal den Polizeien der Länder anzubieten?</p>
<p><b>Konrad Freiberg:</b> Wir haben im Grundsatz eine gute<br />
Sicherheitsarchitektur in der Aufteilung zwischen Bund und Ländern<br />
und zwischen Polizei und Nachrichtendiensten. Natürlich kann<br />
auch alles verbessert werden, ohne Zweifel, aber ich glaube diese<br />
Sicherheitsarchitektur hat sich schon in den letzten Jahren verbessert.<br />
Unter anderem auch durch die Schaffung des gemeinsamen Terrorabwehrzentrums<br />
in Berlin und der so genannten Anti-Terrordatei. Die Bundespolizei<br />
aufzulösen, halte ich nicht für sachgerecht. Die Bundespolizei<br />
ist eine hervorragende Polizei, die sich bewährt hat &#8211; auch<br />
in ihrer Aufgabenstellung.</p>
<p><b>fallobst</b>: Wäre es nicht sinnvoller, das Geld,<br />
welches für die geplante Online-Durchsuchung und ähnliche<br />
Aktivitäten eingeplant ist, für eine Aufstockung des Personals<br />
und eine Entlastung der Polizisten zu verwenden?</p>
<p><b>Konrad Freiberg</b>: Diese Idee ist faszinierend und<br />
könnte mich fast begeistern, aber man darf dabei nicht vergessen:<br />
Es gibt wirklich ernsthafte Gefahren für die Zukunft. Deswegen<br />
werden wir auch verstärkt darüber nachdenken müssen,<br />
wie wir zukünftig mit der Überwachung der Telekommunikation<br />
und des E-Mailverkehrs und mit dem Internet umgehen wollen. Die<br />
Welt verändert sich, die Kommunikationswege verändern<br />
sich und deswegen muss die Polizei sich damit beschäftigen,<br />
wie man nach wie vor die Menschen auch auf diesem Wege vor Terroranschlägen<br />
schützen kann.</p>
<p><b>sailor:</b> Warum wird das Projekt Bundesfinanzpolizei<br />
von der gegenwärtigen politischen Führung, insbesondere<br />
dem Bundesfinanzminister, so heftig torpediert, obwohl doch an der<br />
effektiven Bekämpfung von Wirtschaftskriminalität, organisierter<br />
Kriminalität und Terrorismus ein parteienübergreifender<br />
Konsens herrschen sollte?
</p>
<p>
<b>Konrad Freiberg</b>: Es wäre wirklich erfreulich,<br />
wenn aus den vorhandenen Vollzugsbereichen des Zolls eine Bundesfinanzpolizei<br />
geschaffen würde. Das wäre ein wichtiger Schritt zur verbesserten<br />
Bekämpfung von Wirtschaftskriminalität in allen Bereichen.<br />
Leider ist die Politik noch nicht so weit, insbesondere die handelnden<br />
Personen in der Behördenleitung des Bundesfinanzministeriums.<br />
Aber wir werden weiter daran arbeiten.
</p>
<p>
<b>urlauber</b>: Wie wird die Effektivität der geplanten<br />
Maßnahmen überprüft und wer macht das?</p>
<p><b>Konrad Freiberg: </b>Wir haben beim Bundeskriminalamt<br />
eine Rechtstatensammlung. Dort werden bestimmte polizeiliche Maßnahmen<br />
auf Effektivität untersucht. Und dann gibt es auch unabhängige<br />
Institute &#8211; wie zum Beispiel in der Vergangenheit das Max-Planck-Institut<br />
&#8211; das die Erfolge polizeilicher Maßnahmen begutachtet und<br />
die Effektivität bewertet.</p>
<p><b>Ihr Benutzername:</b> Stichwort „biometrische<br />
Ausweise&quot;: Warum soll ich als unbescholtener Bürger bald<br />
wie ein Schwerverbrecher erkennungsdienstlich behandelt werden?<br />
Was sind die Konsequenzen, wenn ich aus Gewissensgründen niemals<br />
einen neuen Ausweis beantrage?
</p>
<p>
<b>Konrad Freiberg:</b> Es geht in keinem Falle um erkennungsdienstliche<br />
Behandlung von Bürgern. Die biometrischen Merkmale, sei es<br />
das digitalisierte Lichtbild oder die geplanten Fingerabdrücke,<br />
sollen die Identität zwischen dem Ausweisinhaber und der Person,<br />
die diesen Ausweis vorzeigt, insbesondere auch bei Grenzübergängen,<br />
deutlich machen. Dafür dient die Biometrie. Es braucht keiner<br />
Angst haben, es erfolgt keine Speicherung, es gibt keine bundesweite<br />
Fingerabdruckdatenbank. All dies gibt es nicht und von dort her<br />
glaube ich, dass es keinen Grund gibt, sich dagegen zu verweigern.</p>
<p><b>bluegrass:</b> Vorradsdatenspeicherung, Auflösung<br />
des Bankgeheimnisses, die Nutzung der Mautdaten (Quelle: Merkel<br />
im Podcast vom 11.11.2006), biometrische Sicherheitsmechanismen<br />
in Reisepässen und Ausweisen, Online-Durchsuchung, Diskussion<br />
über Bundeswehreinsätze in der BRD. Wundern sie sich nicht,<br />
dass dieses Gesamtpaket einige Leute verunsichert?</p>
<p><b>Konrad Freiberg:</b> Nein, ich wundere mich nicht.<br />
Ich habe Verständnis für Menschen bei diesen Szenarien,<br />
die oftmals in unverantwortlicher Weise durch die Politik aufgezeichnet<br />
werden. Die vornehmste Aufgabe der Politik ist es, die Menschen<br />
über die Notwendigkeit von Gesetzesänderungen zu überzeugen,<br />
also im Dialog mit Bürgern für Gesetze zu werben, also<br />
nicht verunsichernd tätig zu sein. Erst wenn der Bürger<br />
überzeugt ist, dann sollten wir Gesetzesänderungen machen.<br />
Dieser Prozess des Dialoges muss bei uns intensiver gepflegt werden.</p>
<p><b>Moderatorin:</b> Ein Kommentar:</p>
<p>Freiheit_statt_Bundestrojaner: Herr Freiberg, die biometrischen<br />
Ausweise können per Funk von jedermann ausgelesen werden. Die<br />
Sicherheitshürde ist dort sehr gering. Es gibt also sehr wohl<br />
Gründe, sich dagegen zu wehren. Dies wollte ich einmal richtigstellen.</p>
<p><b>Konrad Freiberg:</b> Die biometrischen Ausweise können<br />
nicht aus der Entfernung gelesen werden. Da muss keiner Angst haben.<br />
Das sagen alle Experten, die mit dieser Materie beschafft sind.<br />
Ansonsten verstehe ich natürlich alle Ängste, aber es<br />
gibt dafür wirklich keinen Anlass. Man braucht dafür ein<br />
Lesegerät und man braucht dafür auch eine Codenummer.</p>
<p><b>Taschner</b>: Wie weit sind wir mit Schäubles<br />
Abschussplänen noch entfernt von den kriminellen Methoden,<br />
wie sie etwa ein Herr Daschner (ehemaliger Frankfurter Poliezivizepräsident<br />
im Fall des entführten und ermordeten Jakob von Metzler, Anm.<br />
der Redaktion), der auch das Folterverbot nicht mehr zu respektieren<br />
wusste? Wie kann man hier weiteren Dammbrüchen in Sachen Rechtsstaatlichkeit<br />
vorbeugen?</p>
<p><b>Konrad Freiberg:</b> Vernünftig wählen. Es<br />
ist so, dass natürlich Herr Schäuble mit seinen Äußerungen<br />
für Verunsicherung gesorgt hat. Beim Flugzeugabschuss (wie<br />
Herr Jung das propagiert hat und Herr Schäuble) muss man deutlich<br />
sagen: Das Bundesverfassungsgericht hat in einer klaren Entscheidung<br />
gesagt, es ist nicht zulässig, ein Flugzeug mit unschuldigen<br />
Menschen abzuschießen. Damit hat sich diese Diskussion erledigt.<br />
Es gibt dafür keine Rechtsgrundlage. Ob einem das gefällt<br />
oder nicht, das Bundesverfassungsgericht hat dieses so gesagt.</p>
<p><b>hans a.:</b> Es stellt sich für mich auch eine<br />
grundsätzliche Frage: Wie kann (nach Heiligendamm) sichergestellt<br />
werden, dass die Polizei hier nicht nur als verlängerter Arm<br />
der gerade amtierenden Regierung agiert?</p>
<p><b>Konrad Freiberg:</b> Die Polizei handelt nach Recht<br />
und Gesetz. Das beinhaltet auch, dass der Polizeibeamte &#8211; auch wenn<br />
er in politischen Dingen anderer Auffassung ist &#8211; sich an seinen<br />
Auftrag, an das Gesetz zu halten hat. Das ist häufig sehr schwierig,<br />
insbesondere wenn ich daran denke, dass man als Polizist häufig<br />
auch das Demonstrationsrecht von Rechtsextremen schützen muss.<br />
Und wir hatten beim G8-Gipfel den Auftrag einerseits für Sicherheit<br />
zu sorgen, für die Durchführung des G8-Gipfels, und andererseits<br />
das Demonstrationsrecht zu sichern. Auch in Anbetracht von zu erwartenden<br />
Gewaltmaßnahmen. Von dorther eine schwierige Aufgabe für<br />
die Polizei. Auch hier gilt es im Nachhinein zu bewerten, was ist<br />
gut gelaufen und was ist verbesserungsfähig.</p>
<p><b>Moderatorin:</b> Hier kommt Zuspruch:</p>
<p><b>Braunschweiger: </b>Also ich verstehe nicht, wie manche<br />
Leute sich aufregen! Datenschutz heißt heutzutage noch viel<br />
zu oft Täterschutz! An die Opfer wird nicht gedacht! Ich möchte<br />
Herrn Freiberg und allen Polizisten hier mal den Rücken stärken!<br />
Und davon mal ganz ab, ich denke mal, dass Polizisten wirklich besseres<br />
zu tun haben, als aus Langeweile die PCs von unbescholtenen Bürgern<br />
zu durchsuchen!
</p>
<p>
<b>Konrad Freiberg:</b> Zuspruch tut gut. Und ich glaube,<br />
die Polizei beweist im Alltag, beim täglichen Handeln, dass<br />
sie das Vertrauen der Menschen verdient hat. Und wir haben bei Tausenden<br />
Einsätzen jeden Tag in Konfliktsituationen unter Beweis zu<br />
stellen, dass wir unser Geld für die Bürger auch wert<br />
sind. </p>
<p><b>Moderatorin: </b>Haben Sie denn genug davon –<br />
vom Geld?</p>
<p><b>Konrad Freiberg</b>: Nein, man muss deutlich sagen,<br />
dass die Aufgaben für die Polizei ständig zunehmen und<br />
vor allen Dingen auch die Arbeit komplexer wird. Wir haben Formen<br />
der Wirtschaftskriminalität, die drastisch zunehmen. Wir haben<br />
Kriminalitätsbereiche im Internet, wir haben Kinderpornografie,<br />
Rechtsextremismuszunahmen und natürlich als besondere Herausforderung<br />
den islamistischen Terrorismus. Von dorther benötigen wir selbstverständlich<br />
mehr Geld für Modernisierung, für mehr Personal. Wir haben<br />
bei der Polizei zehntausend Polizisten/Mitarbeiter weniger als vor<br />
zehn Jahren zum Beispiel.
</p>
<p>
<b>Moderatorin: </b>Da schließt sich die Frage<br />
an: Was nützen höhere Bußgelder, wenn die Polizei<br />
nicht genügend Beamte hat, um den Verkehr zu kontrollieren?</p>
<p><b>Konrad Freiberg: </b>Das ist eine sehr richtige Anmerkung.<br />
Entscheidend ist nicht die Höhe eines Bußgeldes, entscheidend<br />
ist das Entdeckungsrisiko, das heißt, die Polizei braucht<br />
das Personal um hier einen Kontrolldruck durchzuführen.</p>
<p><b>Plasier: </b>Wie empfinden Sie zum heutigen Zeitpunkt<br />
die der Polizei zu Verfügung stehenden Methoden der Verbrechensbekämpfung?<br />
Denken Sie, dass es einigen Nachbesserungen bedarf? Muss die Bevölkerung<br />
neues Vertrauen in „die Polizei“ gewinnen?
</p>
<p>
<b>Konrad Freiberg: </b>Das Vertrauen in die Polizei<br />
ist ein täglicher Vorgang, der immer wieder von uns ernst genommen<br />
wird, weil dies die Grundlage für unsere Arbeit ist. Und natürlich<br />
müssen wir uns in allen Bereichen, auch im technischen Bereich,<br />
fortentwickeln. Wenn es Veränderungen im Kommunikationsbereich<br />
der Menschen gibt, müssen wir auch die Überwachung der<br />
Kommunikation verändern. Da werden wir in der Zukunft vor ungeheuren<br />
Aufgaben stehen, was beispielsweise auch die Kryptografie von Kommunikation<br />
betrifft. Darauf müssen wir uns einstellen und da zu gemeinsamen<br />
Lösungen kommen, damit die Polizei im Interesse des Bürgers<br />
erfolgreich sein kann.</p>
<p><b>Moderatorin:</b> Eine Stunde tagesschau-Chat sind vorbei.<br />
Dankeschön an unsere User für die vielen Fragen, die wir<br />
leider nicht alle stellen konnten. Herr Freiberg, möchten Sie<br />
noch ein Schlusswort an die User richten?
</p>
<p>
<b>Konrad Freiberg:</b> Also ich habe wirklich volles<br />
Verständnis für Verunsicherungen und der Ängste der<br />
Menschen angesichts der Möglichkeiten der heutigen Technik.<br />
Aber jeder kann sicher sein, dass unsere Polizei demokratisch strukturiert<br />
ist, dass Kontrollen vorhanden sind und dass die Polizei in einem<br />
Rechtsstaat durch Gerichte kontrolliert wird.</p>
<p><b>Moderatorin:</b> Vielen Dank für Ihr Interesse<br />
und vielen Dank an Herrn Freiberg. Das Protokoll des Chats ist in<br />
Kürze zum Nachlesen auf den Seiten von tagesschau.de und politik-digital.de<br />
zu finden. Das tagesschau-Chat-Team wünscht noch einen schönen<br />
Tag!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/chattranscripte/freiberg-bundestrojaner-gegen-terroristen-3617/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
