... newer stories
... older stories
"Bundestrojaner wird ein Computervirus genannt, mit dem Sicherheitsbehörden Computer verdächtiger Personen ausspähen. Der Trojaner versteckt sich auf dem Rechner, umgeht dort die Sicherheitsvorkehrungen und spioniert die Daten aus. Auf den Rechner könnte das Virus durch eine Mail, aber auch durch manipulierte Server oder Downloads gelangen. Da der Trojaner gezielt auf einen Rechner hin programmiert werden könnte, sehen Experten des Chaos Computer Clubs wenig Chancen, dass Virenscanner und Firewalls diesen abfangen könne...Nun mag man darüber streiten, ob Gigi Deppe (welch ein Name) Recht hat mit seiner Ansicht:
...Deutsche Nachrichtendienste praktizieren bereits seit zwei Jahren geheime Online-Durchsuchungen.....
Sie stützen sich dabei auf eine Dienstvorschrift des damaligen Bundesinnenministers Otto Schily. Auch das dem Innenministerium unterstellte Bundeskriminalamt (BKA) hatte Online-Durchsuchungen mehrfach bei Ermittlungen eingesetzt. Doch im November vergangenen Jahres weigerte sich ein Ermittlungsrichter am Bundesgerichtshof, einen BKA-Antrag auf Online-Durchsuchungen zu genehmigen. Die Bundesanwaltschaft legte daraufhin Beschwerde bei den Karlsruher Richtern ein, die der Polizei im Februar das heimliche Ausspähen von Computerfestplatten untersagten...."
(Quelle: tagesschau.de)
""Wenn der BGH sagt, dass für solche Eingriffe des Staates die gesetzliche Grundlage fehlt, dann liegt nahe, dass sie auch für die Geheimdienste fehlt."Der Rechtsexperte der ARD übersieht bei dieser schlanken Analogie, dass es für Bundesnachrichtendienst und Verfassungsschutz eigene Gesetze gibt, das Bundesnachrichtendienst-Gesetz (BND) und das Bundesverfassungschutzgesetz (BVerfSchG):
(Quelle: wie oben tagesschau.de)
"§ 3 Besondere Formen der DatenerhebungKurz gefasst darf der BND also das, was der Bundesverfassungsschutz darf. Und der darf zum Beispiel dieses:
Der Bundesnachrichtendienst darf zur heimlichen Beschaffung von Informationen einschließlich personenbezogener Daten die Mittel gemäß § 8 Abs. 2 des Bundesverfassungsschutzgesetzes anwenden, wenn Tatsachen die Annahme rechtfertigen, daß dies zur Erfüllung seiner Aufgaben erforderlich ist. § 9 des Bundesverfassungsschutzgesetzes ist entsprechend anzuwenden.
(Quelle: § 3 BNDG)
"§ 8 Befugnisse des Bundesamtes für Verfassungsschutz"... in einer Dienstvorschrift ... benennen...": genau das hat Schily gemacht, Herr Deppe!
(1) Das Bundesamt für Verfassungsschutz darf die zur Erfüllung seiner Aufgaben erforderlichen Informationen einschließlich personenbezogener Daten erheben, verarbeiten und nutzen, soweit nicht....
(2) Das Bundesamt für Verfassungsschutz darf Methoden, Gegenstände und Instrumente zur heimlichen Informationsbeschaffung, wie den Einsatz von Vertrauensleuten und Gewährspersonen, Observationen, Bild- und Tonaufzeichnungen, Tarnpapiere und Tarnkennzeichen anwenden. Diese sind in einer Dienstvorschrift zu benennen, ....
(Quelle: § 8 BVerfSchG)
"Die Polizei kann personenbezogene Daten erheben durch den verdeckten Einsatz technischer Mittel zum Abhören und Aufzeichnen des gesprochenen WorteAnders als bei den Nachrichtendiensten dürfen Polizisten also nur bei Leib- und Lebensgefahr oder bei dem Verdacht, dass Straftaten von erheblicher Bedeutung begangen werden, abhören. Nach dem Bundesverfassungschutzgesetz kann man abhören,
1. über die in den §§ 4 und 5 genannten und unter den Voraussetzungen des § 6 über die dort genannten Personen, wenn dies zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person erforderlich ist,
2. über Personen, soweit Tatsachen die Annahme rechtfertigen, dass diese Personen Straftaten von erheblicher Bedeutung begehen wollen, sowie über deren Kontakt- oder Begleitpersonen, wenn die Datenerhebung zur vorbeugenden Bekämpfung dieser Straftaten erforderlich ist.
(Quelle: § 18 PolG NRW)
"wenn Tatsachen die Annahme rechtfertigen, daßRichtig übersichtlich ist das nicht; mit "Leib- und Lebensgefahr" (wie im Polizeirecht) hat das aber auch nichts zu tun.
1.
auf diese Weise Erkenntnisse über Bestrebungen oder Tätigkeiten nach § 3 Abs. 1 oder die zur Erforschung solcher Erkenntnisse erforderlichen Quellen gewonnen werden können oder
2.
dies zum Schutz der Mitarbeiter, Einrichtungen, Gegenstände und Quellen des Bundesamtes für Verfassungsschutz gegen sicherheitsgefährdende oder geheimdienstliche Tätigkeiten erforderlich ist.
(Quelle: § 9 BVerfSchG)
"Timeo Danaos et dona ferentes!"Da sind wir alle Trojaner!
[Ich fürchte die Danaer (Griechen), selbst wenn sie Geschenke mitbringen!]
(Quelle: Laokoon, in der Aenaeis von Vergil; Buch II, Vers 49)
... link (0 Kommentare) ... comment ...bereits 1336 x gelesen