Plenarrede „O tempora, o mores“ zu den Geheimdienst-Überwachungsprogrammen Tempora und Prism

Heute habe ich die Rede zu unserem Antrag „O tempora, o mores“ gehalten. Zu dem Abstimmergebnis will ich noch bloggen, das kommt später. Einstweilen ist hier das Video:

Eine Minute hatte ich mir als Antwort auf die Reden der übrigen Fraktionen aufbewahrt:

Funfact am Rande: Der sitzungsdokumentarische Dienst hat angerufen, um nachzufragen, was denn Alu-Hüte sind.

Und da ich tatsächlich gefragt worden bin: Ja, das ist Edward Snowden auf dem T-Shirt. Nicht Che Guevara.

Snowdenshirt

Wortprotokoll zur Rede


Sehr geehrter Herr Präsident! Liebe Kolleginnen und Kollegen! Liebe Menschen auf der Tribüne und an den Glasfaserkabeln. Und allen voran: Liebe Geheimdienstler und Sicherheitspolitiker!

O tempora, o mores – wie lange, liebe Geheimdienstler und Sicherheitspolitiker, wollt ihr unsere Geduld noch missbrauchen? Wie lange noch werdet ihr uns mit eurem Wahnsinn, eurer Paranoia und eurem Misstrauen belästigen? Bis zu welchen Punkt wird sich die zügellose Frechheit eurer sogenannten Sicherheitspolitik noch vorwagen?

Seit zwei Wochen sitzt ein US-amerikanischer Bürger ohne gültigen Pass auf einem russischen Flughafen fest. Edward Snowden hat sein bisheriges Leben, seine Familie, seine Freiheit und seine Heimat aufgegeben, um der Weltöffentlichkeit von dem größten Überwachungs- und Spionageskandal unserer Zeit zu berichten.

(Beifall von den PIRATEN)

Dank Edward Snowden wissen wir nun sicher, was vorher nur eine Vermutung von „Alu-Hüten” war.

US-amerikanische und britische Geheimdienste kopieren jede E-Mail, die wir schreiben, protokollieren jeden Chat, überwachen jedes Internettelefonat und speichern jeden Websiten-Besuch. Die NSA kennt die Belastung Ihrer Kreditkarte. Sie weiß, was Ihre Kinder im Internet wirklich machen, ganz im Gegensatz zu Ihnen. Und sie ist über die politischen Pläne der Bundesregierung sicherlich besser informiert, als die Lobbyisten im Berliner Regierungsviertel.

Dank Edward Snowden wissen wir auch: Wir müssen nicht mehr vor Orwells „1984″ warnen. Die totale Überwachung findet bereits statt.

(Beifall von den PIRATEN)

Es handelt sich bei der Überwachung durch Prism und Tempora um den größten Eingriff aller Zeiten in die Grundrechte der Bürger der Bundesrepublik Deutschland.

(Beifall von den PIRATEN)

Die bekannt gewordenen Überwachungsprogramme sind ein massiver und vorsätzlicher Eingriff in unsere Grundrechte als Bürger dieses Landes, die uns ein Leben in Freiheit und Selbstbestimmung garantieren sollen. Diese maßlose, außer Kontrolle geratene Überwachung durch ausländische Geheimdienste ist nichts weniger als ein Angriff auf unsere freiheitlich-demokratische Grundordnung.

(Beifall von den PIRATEN)

Vielleicht sagen Sie sich, diese ganze Überwachung sei gar nicht so schlimm. Vielleicht glauben Sie, die Überwachung betrifft Sie nicht – Sie haben ja nichts zu verbergen. Mit dieser Begründung könnte man fordern, in jeder Wohnung in Deutschland eine Kamera zu installieren.

Vor allem aber steht diese Aussage im Widerspruch dazu, wie eine Demokratie funktionieren sollte. In einer Demokratie sollten nicht Geheimdienste entscheiden, was zum Schutz unserer Gesellschaft nötig ist.

(Beifall von den PIRATEN)

In einer Demokratie muss das Gegenteil gelten. Wir müssen öffentlich darüber diskutieren und demokratisch festlegen, wie viel Überwachung wir zulassen wollen. Wir müssen in der Lage sein, die Aktivitäten der Geheimdienste effektiv zu kontrollieren. Nicht alles, was technisch möglich ist, darf gemacht werden. Der Zweck heiligt nicht die Mittel.

(Beifall von den PIRATEN)

Wir müssen dafür sorgen, dass unsere Demokratie auch im Zeitalter der Digitalisierung vor den Feinden der Freiheit verteidigt wird.

(Beifall von den PIRATEN)

Wir Piraten haben hier im Landtag eine ganze Reihe von Anträgen vorgelegt, mit denen wir das Problem aus verschiedenen Richtungen angehen wollen. Wir haben detaillierte Vorschläge gemacht, von denen wir glauben, dass sie uns kurzfristig helfen werden. Darüber hinaus brauchen wir aber vor allem eines – ein deutliches Zeichen aller demokratischen Parteien in diesem Land, dass wir eine uferlose totalitäre Überwachung der Menschen in Deutschland nicht hinnehmen werden.

(Beifall von den PIRATEN)

Wir fordern, dass die Bundesregierung ihren staatlichen Schutzauftrag endlich ernst nimmt. Wir laden Sie ein, mit uns gemeinsam ein Zeichen gegen paranoide Totalüberwachung, gegen unkontrollierte Geheimdienste, gegen die Aushöhlung der Demokratie im Namen vermeintlicher Sicherheit und für Freiheit, für die Geltung der Grundrechte und für ein Leben in Selbstbestimmung zu setzen. Im Gegensatz zu Edward Snowden haben wir noch eine Wahl. – Herzlichen Dank.

(Anhaltender Beifall von den PIRATEN)


Foto: Tobias M. Eckrich, Lizenz: CC-BY

O tempora, o mores – wider die Aushöhlung von Grundrechten, Demokratie und digitaler Kultur durch zügellose Überwachung!

O tempora, o mores. Wer nicht lesen will, darf hören:
[display_podcast]
Bild: Datenkrake auf der FSA-Demo '09PRISM und Tempora enthüllt

Durch die Weitergabe von Geheimdokumenten durch den US-amerikanischen Whistleblower und ehemaligen Geheimdienst-Angestellten Edward Snowden an die britische Tageszeitung „The Guardian“ hat die Weltöffentlichkeit erstmals Einsicht in das Ausmaß der Überwachung von Internet und Telekommunikation durch britische und US-amerikanische Geheimdienste bekommen.

Durch das US-amerikanische Überwachungsprogramm „PRISM“ hat die NSA mutmaßlich Zugriff auf sämtliche Daten, die bei US-amerikanischen Internet-Diensteanbietern anfallen. Nach Informationen der „Washington Post“ erlaubt „PRISM“ die Überwachung von Kommunikation in Echtzeit. Das Programm wird laut „Washington Post“ jährlich von einem Geheimgericht autorisiert; die einzelnen Datenabfragen – von Metadaten bis hin zu Inhalten von E-Mails oder Chats – benötigen hingegen keine richterliche Erlaubnis und liegen allein im Ermessen der NSA-Mitarbeiter.(1) Laut Berichten betroffener Firmen wie Microsoft, Apple oder Google werden in jedem dieser Unternehmen pro Halbjahr Zehntausende Datensätze von der NSA abgefragt.

Das Überwachungsprogramm „Tempora“ des britischen Geheimdienstes GCHQ zielt darauf ab, durch Anzapfen der Datenleitungen den gesamten Internet-Datenverkehr aufzuzeichnen und anhand bestimmter Kriterien auszuwerten. Dieser Vorgang – die gesamte Kommunikation, die über ein bestimmtes Medium geführt wird, global und vollumfänglich zu überwachen – ist historisch ohne Vorbild.

Gezielt Deutschland überwacht

Sowohl „PRISM“ als auch „Tempora“ werden zudem gezielt für die Überwachung befreundeter Staaten, insbesondere Deutschlands, eingesetzt. Laut Informationen des Spiegel gilt Deutschland für die NSA als lohnenswertes „Angriffsziel“; rund eine halbe Milliarde Kommunikationsverbindungen (SMS, E-Mails, Telefongespräche) werden pro Monat von der NSA allein in Deutschland abgehört. An durchschnittlichen Tagen werden von der NSA nach Spiegel-Informationen bis zu 20 Millionen Telefonverbindungen in Deutschland überwacht. Laut Informationen des „Guardian“, der sich auf ein NSA-Programm mit Namen „Boundless Informant“ beruft, ist Deutschland das in Europa am stärksten von der NSA überwachte Land – und steht in Sachen NSA-Überwachung auf einer Stufe mit China oder Saudi-Arabien. Inzwischen wurde bekannt, dass die NSA Einrichtungen der Europäischen Union und europäischer Staaten in den USA verwanzt und gehackt hat. Für „Tempora“ haben britische Agenten hunderte Glasfaserleitungen angezapft, die auch zur Abwicklung deutscher und europäischer Kommunikation dienen.

Das Argument, diese Überwachung diene ausschließlich dem Kampf gegen den Terrorismus, ist angesichts der jetzt bekannt gewordenen Vorgänge unglaubwürdig. So überwachte der britische GCHQ während des G-20-Gipfels in London 2009 offenbar deshalb die Telefongespräche und die Onlinekommunikation zahlreicher angereister ausländischer Politiker, um der britischen Regierung Vorteile in Verhandlungen zu verschaffen. Unter den überwachten Staaten befanden sich Partner der Briten wie Südafrika und die Türkei.(2) Die Überwachung europäischer und anderer befreundeter Staaten durch britische und US-amerikanische Geheimdienste findet zudem nicht erst seit gestern statt: Bereits im Jahr 2001 stellte ein Bericht des Europäischen Parlaments (A5-0264/2001) fest, dass das von den USA und Großbritannien gemeinsam betriebene Programm „ECHELON“ zur Überwachung europäischer Staaten genutzt wurde.

Geheimdienste ausser Kontrolle

Das Ausmaß und die Skrupellosigkeit dieser Überwachung zeigt die Hybris von Geheimdiensten, die hinter dem Rücken der Öffentlichkeit und ohne effektive demokratische Kontrolle ihre Befugnisse immer weiter ausdehnen konnten.

Die Definitionsmacht dessen, was zum Schutz unserer Sicherheit und unserer Demokratien notwendig ist, darf aber gerade nicht den Geheimdiensten überlassen werden, die selbst nur über zweifelhafte demokratische Legitimität verfügen. Geheimdienste sind nur schwer mit den demokratischen Prinzipien von Transparenz und Kontrolle in Einklang zu bringen. Ihre aus Furcht und Misstrauen geborene Weltsicht führt zu einem unstillbaren Sammel- und Überwachungstrieb. Wie in der Atomkraft schlummert in ihnen ein unkalkulierbares Restrisiko: Das des totalitären Staats.

Diese Gefahr sehen angesichts der Uferlosigkeit von „Tempora“ selbst Mitarbeiter des britischen Inlandsgeheimdiensts MI-5. Innerhalb des MI-5 bestand laut „Guardian“ die Sorge, dass der GCHQ mit „Tempora“ in Bezug auf Bürgerrechte „zu weit“ gehe. Der „Guardian“ zitiert einen Mitarbeiter: „Wenn dieses System gegen uns verwendet werden sollte, haben wir keine Chance.“(3)

Checks and Balances

Aus diesen Gründen muss jede staatliche Überwachung von Kommunikation innerhalb strenger gesetzlicher Grenzen stattfinden, die in einem transparenten und demokratischen Prozess festgelegt und umfassend rechtsstaatlich und öffentlich nachvollziehbar kontrolliert werden. Es reicht nicht aus, den Sicherheitsbehörden blind zu vertrauen – auch nicht in demokratischen Staaten: Demokratie beruht nicht auf bloßem Vertrauen, sondern auf dem Prinzip der „Checks and Balances“, also auf Kontrolle und Machtdiffusion.

Das genaue Gegenteil scheint jedoch aktuell die Regel zu sein. Sowohl „PRISM“ als auch „Tempora“ wurden hinter dem Rücken der jeweiligen Öffentlichkeiten entworfen und umgesetzt. Die Geheimdienste haben alles daran gesetzt, schon die bloße Existenz dieser Programme geheim zu halten und zwar gerade auch gegenüber jenen Menschen, die sie zu schützen vorgeben. Namentlich die NSA hat die Öffentlichkeit und demokratisch gewählte Abgeordnete über die Existenz und das Ausmaß ihrer Überwachungsprogramme vorsätzlich getäuscht. In solchen Strukturen ist eine effektive demokratische Kontrolle nicht möglich.

Im Gegensatz zur Vermutung von Bundesinnenminister Friedrich, die Empörung über „PRISM“ und ähnliche Überwachungsprogramme speise sich aus einer „Mischung aus Antiamerikanismus und Naivität“(4), gründet der Protest über die jetzt aufgedeckten Vorgänge auf der empörenden Leichtfertigkeit, mit der Regierungen demokratischer Staaten offenbar bereit waren, zum Zweck vermeintlicher Sicherheit liberale Freiheitsrechte hintanzustellen.

Das Recht auf informationelle Selbstbestimmung

Privatsphäre und Datenschutz, mithin der souveräne Umgang mit den eigenen Daten, sind Voraussetzungen für ein Leben in Würde und Freiheit. Aus diesem Grund schützt Artikel 8 der Europäischen Menschenrechtskonvention das Recht auf Achtung des Privat- und Familienlebens, der Wohnung und der Korrespondenz.

In Deutschland besteht zudem ein Recht auf informationelle Selbstbestimmung. Zu diesem Grundrecht führte das Bundesverfassungsgericht aus: „Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. […] Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“(5)

Das Ende der Unschuldsvermutung

Bei der Überwachung unserer gesamten Internetnutzung handelt es sich um echtes #Neuland. Nahezu jeder Mensch in Deutschland, der das Internet nutzt und sich beispielsweise durch Chats oder E-Mails austauscht, ist von der Überwachung durch „PRISM“ und/oder „Tempora“ betroffen. Es handelt sich um den umfassendsten Eingriff in die Grundrechte deutscher Staatsbürger, der bislang bekannt wurde.

Der gesellschaftliche Konsens, dass eine systematische und verdachtslose Überwachung im Alltag, wie wir sie nicht zuletzt in der deutschen Vergangenheit erleben mussten, nicht stattfinden darf, gilt offenbar noch nicht für die neuen digitalen Möglichkeiten.

Die flächendeckende, systematische Überwachung und Ausspähung von Individuen wirkt sich negativ auf die hohen Güter der Demokratie wie Meinungsfreiheit, Kritik, Mut zu Widerspruch und Andersartigkeit, Individualität und Kreativität aus. Eine zügellos überwachte Gesellschaft erzeugt ein soziales Klima, in dem die Unschuldsvermutung umgekehrt wird und Individuen als potenzielle Täter gelten; sie fördert Konformität, Stromlinienförmigkeit, politische Apathie, Opportunismus und graues Duckmäusertum.

Schon heute warnt Spiegel Online: „Nach dem derzeitigen Stand der Dinge sollte man sich bei allem, was man online – auch in vermeintlich privaten Bereichen – tut, fragen, ob es nicht eines Tages gegen einen verwendet werden könnte.“(6)

Die Schere im Kopf

Eine überwachte Gesellschaft ist eine kulturell gehemmte Gesellschaft. Die sprichwörtliche Schere im Kopf, Selbstzensur und geändertes Verhalten aus Angst vor Repressalien sind nur wenige Beispiele dafür, welch verheerende Auswirkungen eine Totalüberwachung von Menschen hat.

In einem derart überwachten Umfeld wird der Gebrauch des Netzes zu einem Wagnis, das ganz reale Konsequenzen im Alltag nach sich zu ziehen droht – wie zum Beispiel die Eintragung in geheime „Gefährder-“ oder „No-Fly-Listen“.

Das Internet bezieht seine Stärke und seinen gesellschaftlichen Nutzen jedoch gerade aus der Tatsache, dass es mehr ist als ein Medium zur bloßen Datenübertragung oder eine Plattform für innovatives Wirtschaften. Das Internet ist vielmehr ein Raum, der den freien, ungehinderten und weltweiten Austausch der Meinungen und Ideen ermöglicht – damit wird es zu einem Hort der Vielfältigkeit, der Innovation, der Weiterentwicklung und der Zusammenballung der menschlichen Globalkultur. In diesem Zusammenhang muss das Internet als schützenswerter Kulturbestandteil betrachtet werden, der Zu- und Abgänge zu den anderen Bestandteilen der physischen Welt mit ihren eigenen Kulturräumen besitzt. Beide Teile, der physische und der digitale, beeinflussen einander und profitieren voneinander.

Wir fordern daher den Landtag Nordrhein-Westfalens auf, festzustellen:

  1. Das Internet darf kein grundrechtsfreier Raum sein. Grundrechte müssen auch im Internet geschützt werden.
  2. Die verdachts- und schrankenlose Überwachung von Individuen ist nicht vereinbar mit dem Geist und den Regeln einer freiheitlichen demokratischen Grundordnung.
  3. Die Grundrechte Freiheit und Sicherheit sind gleichwertig. Freiheit braucht Sicherheit, aber Sicherheit muss Freiheit schützen und nicht aushebeln. Es ist eine der Grundaufgaben der Demokratie, beide Rechte in Einklang zu bringen, anstatt sie gegeneinander auszuspielen.
  4. Jede staatliche Überwachung von Kommunikation muss innerhalb strenger gesetzlicher Grenzen stattfinden, die in einem transparenten und demokratischen Prozess festgelegt und umfassend rechtsstaatlich und öffentlich nachvollziehbar kontrolliert werden.
  5. Die verdachts- und schrankenlose Überwachung der digitalen Kommunikation in Deutschland lebender Menschen durch „PRISM“, „Tempora“ und/oder ähnliche Überwachungsprogramme ist unverhältnismäßig und verletzt das Grundrecht auf informationelle Selbstbestimmung.
  6. Die Bundesregierung hat es bisher versäumt, auf den massenhaften Eingriff in die Grundrechte in Deutschland lebender Menschen durch „PRISM“ und „Tempora“ adäquat zu reagieren. Die vorsätzliche und umfassende Verletzung des Rechts auf informationelle Selbstbestimmung durch ausländische Nachrichtendienste darf nicht einfach hingenommen werden. Die Bundesregierung muss ihrer staatlichen Schutzpflicht nachkommen.

Wir fordern den Landtag Nordrhein-Westfalens auf, zu beschließen:

  1. Der Landtag appelliert an die Bundesregierung, ihren Schutzauftrag ernst zu nehmen und geeignete Maßnahmen zum Schutz in Deutschland lebender Menschen sowie Organisationen, Unternehmen und Behörden in Deutschland vor ausländischer Datenüberwachung zu entwickeln.
  2. Der Landtag appelliert an die Bundesregierung, von den Regierungen des Vereinigten Königreichs und der Vereinigten Staaten nachdrücklich Aufklärung zu verlangen
    • über ihre Rolle im Zusammenhang mit „PRISM“ und „Tempora“,
    • über Ausmaß und Inhalt der Überwachungsprogramme,
    • sowie über die Frage, in welchem Maß in Deutschland lebende Menschen sowie Organisationen, Unternehmen und Behörden in Deutschland von diesen Programmen betroffen sind.
  3. Der Landtag appelliert an die Bundesregierung, von der Regierung des Vereinigten Königreichs das umgehende Ende der Aufzeichnung deutscher Datenübermittlungen einzufordern.
  4. Der Landtag appelliert an die Bundesregierung, Verhandlungen auf europäischer Ebene zur Entwicklung eines verbindlichen Abkommens aufzunehmen oder andere geeigneter Maßnahmen zu ergreifen, um
    • eine massenhafte, anlasslose und verdachtsunabhängige Überwachung digitaler Kommunikation in der Europäischen Union durch nationale Nachrichtendienste oder durch Nachrichtendienste befreundeter Staaten zukünftig auszuschließen;
    • allen in der Europäischen Union lebenden Menschen einen gleich hohen Schutz des Privatlebens, des Briefgeheimnisses und der digitalen Kommunikation zu garantieren
  5. Der Landtag appelliert an die Bundesregierung, darüber hinaus mit den USA Verhandlungen für ein Abkommen aufzunehmen, das nachrichtendienstliche Aktivitäten der USA gegen Deutschland ausschließt.
  6. Die Landesregierung wird aufgefordert zu prüfen, ob eine Bundesratsinitiative zur Verankerung des Rechts auf informationelle Selbstbestimmung im Grundgesetz dazu geeignet ist, die Durchsetzung des staatlichen Schutzauftrags für dieses Grundrecht zu verbessern.

(1) http://apps.washingtonpost.com/g/page/national/inner-workings-of-a-top-secret-spy-program/282/
(2) http://www.guardian.co.uk/uk/2013/jun/16/gchq-intercepted-communications-g20-summits
(3) http://www.guardian.co.uk/uk/2013/jun/23/mi5-feared-gchq-went-too-far
(4) http://www.spiegel.de/netzwelt/netzpolitik/PRISM-tempora-und-die-bundesregierung-a-908250.html
(5) BVerfGE 65, 1 – Volkszählung
(6) http://www.spiegel.de/netzwelt/netzpolitik/PRISM-tempora-und-die-bundesregierung-a-908250.html

Diesen Text haben wir als politischen Antrag im Landtag Nordrhein-Westfalens als Drucksache 16/3436 eingereicht.

Bild: Lizenz: CC-BY-2.0, Fotograf: Matthias Hornung, Datenkrake wurde gebaut und koordiniert von dem Künstler Peter Ehrentraut für den FoeBuD e. V. auf der FSA ’09

Freiheit statt Angst 2013 – Demo am 7. September 2013 in Berlin

Stoppt den Überwachungswahn!

Am 7. September 2013 werden wir in Berlin wieder für unsere Bürgerrechte auf die Straße gehen. Das ist aktueller denn je, die Angriffe auf unsere Privatsphäre, unsere Bürgerrechte und unsere Freiheit nehmen zu und werden immer umfassender.

Wir wehren uns gegen die totale Überwachung durch #Prism, #Tempora, #Vorratsdatenspeicherung, gegen Drohnen, Klarnamenspflicht und vieles weitere mehr.

Dagegen tun wir wieder etwas! Es wäre toll, wenn Ihr teilnehmen könnt:

Samstag, 7. September 2013, 13.00 Uhr am Potsdamer Platz Update 21.08: Alexanderplatz!! in Berlin. (Wegen des großen Andrags verlegt zum Alexanderplatz.)

Aber auch im Vorfeld könnt ihr helfen: Mobilisiert über Twitter unter dem Hashtag #fsa13 und #fsa, sagt allen Bescheid, bloggt was das Zeug hält, hängt Plakate auf etc. Es ist wichtig!

Plakate und anderes Demo-Material stellt der Foebud hier (Plakate sogar kostenlos) zur Verfügung. Wie das Plakat aussieht, könnt Ihr links sehen.

Weitere Informationen finden sich immer unter Freiheitstattangst.de

Redetext Demo Bestandsdatenauskunft 27.04. in Bottrop

bda2Bestandsdatenauskunft nennen sie es. Das klingt harmlos, fast lieblich. Das klingt nach der freundlichen Dame von der Auskunft, die Dir weiterhilft, wenn Du mal nicht weiterweißt. Bestandsdaten, das klingt nach harmlosen Informationen, die ohnehin öffentlich sind.

Das ist natürlich Absicht. Das soll verharmlosen, was es wirklich ist: Ein Frontalangriff auf unsere Privatsphäre, auf den Datenschutz und unsere Meinungsfreiheit. Es ist ein feuchter Traum von Sicherheitspolitikern und Terrorparanoikern. Ausgedacht in der Hölle der Überwachungsindustrie. Einen großen Schritt weiter zum transparenten Bürger, zum Schüffelstaat.

Eigentlich müsste es so heißen: Überwachungsschnittstelle.

Denn es ist eben keine Auskunft, sondern eine Schnittstelle, auf die diverse Behörden einfach so zugreifen können, ohne dass eine Kontrolle, eine Schranke vorgesehen ist. Es können Behörden wie Bundesnachrichtendienst, Bundeskriminalamt, Militärischer Abschirmdienst, Verfassungsschutz, Polizei und Zollfahndung ungehemmt Daten abfragen – ohne dass die Betroffenen davon erfahren,
ohne dass ein schwerer Verdacht vorliegen muss, meist ohne Richtervorbehalt und ohne dass ein Mensch davon etwas mitbekommt.

Es reicht schon eine Ordnungswidrigkeit als Begründung, ein geringster Verdacht – einfach nur zur falschen Zeit am falschen Ort gewesen zu sein, und Du wirst durchleuchtet. Das macht jeden Bürger zum Generalverdächtigen, das stellt die Unschuldsvermutung auf den Kopf.

Eine automatisierte Schnittstelle wird zur Verfügung gestellt – zusammen mit den vielen anderen verknüpften Datenbanken ist die Analyse von Menschen demnächst auf Knopfdruck möglich.

Das INDECT-Projekt zur automatischen Überwachung von Menschen in der Öffentlichkeit bekommt hiermit eine neue Bedeutung. INDECT angeschlossen an die automatisierte Bestandsdatenauskunft führt zu einer ganz neuen Dimension von Überwachung, die sich George Orwell nicht schlimmer hätte ausdenken können. Wer sich in der Öffentlichkeit auffällig im Sinne der INDECT-Parameter bewegt, löst damit den Verdacht automatisch aus, der den Zugriff auf seine digitale Privatsphäre rechtfertigt – wiederrum vollautomatisch.

Und welche Daten da abgefragt werden dürfen hat es in sich. Neben den üblichen Adressdaten, Geburtsdatum, Telefonnummern, Bankkonten auch die PIN Deines Mobiltelefons und die Passwörter von Emailaccounts oder sozialen Netzwerken wie Xing, Facebook, Twitter oder Google.

Wer kommt auf die dämliche Idee, Passwörter herausgeben zu müssen? Passwörter müssen aus Sicherheitsgründen verschlüsselt gespeichert werden. Eine Herausgabe von Passwörtern erfordert aber die Speicherung im Klartext. Damit explodiert das Risiko bei Angriffen von aussen, dass Passwörter von Hackern gelesen werden können. Ein datenschutztechnischer Alptraum.

Auch Passwörter zu Cloud-Diensten können einfach abgefragt werden. Damit ist der Zugriff auf alle Dokumente möglich, die da gesichert sind, egal ob privat oder nicht.

Nutzer von IP-Adressen müssen ebenfalls herausgegeben werden. So ist es in Zukunft automatisch möglich, deine digitale Spur im Internet zu verfolgen und einen Zugriff im Web Dir zuzuordnen.
Ein Richtervorbehalt ist nicht vorgesehen. Eine digitale Privatsphäre gibt es dann nicht mehr.

Das gilt übrigens auch für Telefonnummern: Es kann vollautomatisch jeder identifiziert werden, der irgendwo anruft oder irgendeine Webseite aufruft. Das ist der Todesstoß der Meinungsfreiheit, wenn man sich nicht mehr informieren und äußern kann, ohne sofort automatisch identifiziert zu werden.

So kann dann die jeweilige Behörde dein gesamtes digitales Leben ausschnüffeln: deine Emails, deine Direktnachrichten bei Twitter und Facebook, deine in der Cloud gespeicherten Dokumente, deine SMS auf deinem Telefon, deine gesamte digitale Kommunikation. Und das Ganze ohne dass Du es merkst, ohne dass Du etwas Schlimmes angestellt haben musst.

Damit können Plattfüße und Schlapphüte ihre schmierigen Finger in deine Privatsphäre stecken, so tief in dein digitales Leben wie noch nie zuvor, und so einfach wie nie zuvor. Das ist ungeheuerlich.

Der Verfassungsschutz kann auf die Daten ohne Angabe eines Grundes zugreifen. Wie kann man nur auf die bescheuerte Idee kommen, dem Verfassungsschutz ebenfalls Zugriff zu geben – der Behörde, die in der NSU-Affäre so grandios versagt hat? Warum soll man den Leuten vertrauen, die mit ihrem V-Mann-Geld die rechte Szene finanziert haben? Warum vertraut man einer Behörde, die durch ihre Verstrickungen den Tod vieler Menschen nicht verhindert hat? Das ist absurd. Der Verfassungsschutz unterliegt überhaupt keiner effektiven Kontrolle. Dem Verfassungsschutz soll man nicht noch mehr Rechte geben – den Verfassungsschutz müsste man auflösen!

Und wo wir bei der Verfassung sind: Dieses Gesetz ist verfassungswidrig! Das Bundesverfassungsgericht verlangt, dass Eingriffe in die Telekommunikation dieser Art auf Einzelfälle beschränkt sein sollen. Es muss eine konkrete Gefahr vorliegen. Und es muss die Verhältnismäßigkeit gewahrt bleiben.

Darum kümmert der Gesetzgeber sich einen Dreck. Diese Schnittstelle wird massenhaft benutzt werden, bei kleinsten Anlässen und Verdachten. Verhältnismässigkeit? My ass!

Das sogenannte Bestandsdatenauskunftsgesetz wurde im Deutschen Bundestag am 21.03 beschlossen. Die Debatte fand wieder spät in der Nacht statt, nur eine halbe Stunde Zeit nahm man sich dafür, und wieder waren nur wenige Abgeordnete anwesend. Man erinnert sich, das katastrophale Meldegesetz wurde unter ähnlichen Umständen durchgewunken. So wenig Zeit, so wenig Aufmerksamkeit widmet der Bundestag unseren Grundrechten.

Sie opfern unsere Privatsphäre ihrem Sicherheitswahn. Dabei weiß jeder: Freiheit stirbt mit Sicherheit. Freiheit schützt man nicht, indem man sie abschafft.

Wir appellieren an jeden redlichen Politiker: Verhindern sie dieses Gesetz! Widersprechen sie im Bundesrat! Stoppen sie den Ausverkauf unserer Grundrechte!

Wir fordern: Legen Sie diese Überwachungsschnittstelle schnell wieder ad acta. Weg mit der Bestandsdatenauskunft! Weg mit der automatisierten Überwachung! Für ein Recht auf Privatsphäre und Anonymität! Für Freiheit statt Angst!

Facebook-Fahndung und die ewige Strafe

Derzeit wird wieder intensiver diskutiert, inwieweit die Behörden Fahndungen nach Straftätern per Internet, speziell über Facebook, durchführen sollen. Der hessische Justizminister Jörg-Uwe Hahn (FDP) möchte der Polizei dieses Fahndungsmöglichkeit einräumen..

Als zusätzlicher Kanal für die Fahndung nach Straftätern oder die Suche nach Zeugen eines Verbrechens ist Facebook mit Sicherheit geeignet. Man kann damit die jüngeren Generationen erreichen, die eher weniger das Fernsehen oder Tageszeitungen nutzen.

Es ist aber ein großes Risiko, nach Verdächtigen oder nicht überführten Personen zu suchen. Hier sehe ich die Gefahr, dass durch Fotos oder die Nennung personenbezogener Daten Menschen an einen Online-Pranger gestellt werden, die sich nachher als unschuldig erweisen, oder dass es zu Lynchjustiz kommt.

Außerdem muss man berücksichtigen, dass die Veröffentlichung von Daten im Internet stets für die Ewigkeit ist. Eine solche Stigmatisierung hält selbst dann an, wenn der Täter seine Strafe womöglich längst verbüßt hat, oder sich seine Unschuld erweist. Die Veröffentlichung stellt dann eine Strafe dar, die niemals endet – ohne Richter, ohne Urteil und ohne Möglichkeit der Verteidigung.

Die Diskussion, wie sich die Inhalte nach Ende einer Fahndung wieder aus dem Internet entfernen lassen, ist müßig. Es liegt in der Natur des Netzes, dass sich Inhalte verbreiten, wiederverwendet werden, aggregiert und an anderem Ort gespeichert werden. Einmal in das Internet gegebene Informationen lassen sich nicht mehr rückstandslos entfernen, der Ruf nach dem „digitalen Radiergummi“ ist naiv.

Die Übergabe von Daten an Facebook bedeutet auch, dass sie an ein amerikanisches Unternehmen preisgegeben werden, welches nicht den deutschen Datenschutzbestimmungen unterliegt. Bekannt ist doch auch, dass wieder gelöschte Postings dennoch physisch auf Servern bei Facebook erhalten bleiben – sie werden nur unsichtbar geschaltet.

Ich würde empfehlen, die Kommentierungsfunktion der Fahndungsaufrufe abzuschalten, damit von den Besuchern der Seiten keine vermuteten Personendaten gepostet werden.

Facebook unterliegt als amerikanisches Unternehmen dem DMCA und der Antiterror-Gesetzgebung. Informationen über Straftäter fliessen mit ziemlicher Sicherheit an die amerikanischen Sicherheitsbehörden.

Insgesamt ist also bei der Fahndung im Internet oder per Facebook mit größter Vorsicht vorzugehen. Auf keinen Fall dürfen standardmäßig alle möglichen Fahndungsaufrufe und Daten veröffentlicht werden, sondern die Suche muss auf wirklich schwere und eindeutige Fälle beschränkt sein, wo der Nutzen diese Risiken überwiegt.

Bild: Vít Luštinec, Wikipedia, Lizenz: CC-BY-SA-3.0-2.5-2.0-1.0, via Wikimedia Commons

Schäbig: NSU-Tote für Staatstrojaner missbrauchen

Heute kam die Antwort von Innenminister Jäger auf meine Kleine Anfrage, inwieweit die NSU-Morde – oder irgendeine Terrortat rechtsextremen Hintergrundes – durch den Einsatz des Staatstrojaners verhindert oder zumindest aufgeklärt hätte werden können. Ihr erinnert Euch, im Koalitionsvertrag hatte die neue Regierung aus SPD und Bündnis 90 / Die Grünen eine gesetzliche Grundlage für den Einsatz des Staatstrojaners verabredet, und das ausgerechnet mit den Morden der Terrorzelle „NSU“ begründet.

Heute wurde die Antwort der Landesregierung veröffentlicht, verfasst von Innenminister Jäger. Wie sich zeigt, gibt es nicht den geringsten Hinweis. Ich bin zwar nicht überrascht, dennoch ziemlich sauer. Folgende Pressemitteilung haben wir daraufhin herausgegeben:


MdL Schwerd: Jäger missbraucht NSU-Opfer für Schnüffelprogramm

Daniel Schwerd, Netzpolitischer Sprecher der Piratenfraktion im Landtag NRW: „Die rot-grüne Landesregierung will den Staatstrojaner durchsetzen und missbraucht dafür die Mordopfer der Zwickauer Terrorzelle.“

Diese Verbindung zwischen Rechtsterrorismus und Quellen-Telekommunikationsüberwachung (TKÜ) bewertet Schwerd als „offensichtlich konstruiert und frei aus der Luft gegriffen“. Die Antwort auf eine Kleine Anfrage Schwerds, die heute in der Drucksache 16/425 veröffentlicht wird, bestätigt seine Auffassung. Darin kann NRW-Innenminister Ralf Jäger (SPD) keinerlei Anhaltspunkte dafür liefern, dass eine der NSU-Taten mit der Online-Durchsuchung verhinderbar oder zumindest aufklärbar gewesen wäre.

Die NRW-Landesregierung hat in ihrem Koalitionsvertrag vorgesehen, eine gesetzliche Grundlage für den Einsatz der TKÜ zu schaffen. Dabei hat schon 2008 das Bundesverfassungsgericht solchen Staatstrojanern enge Grenzen gesetzt: Online-Durchsuchungen dürfen nur zur Abwehr einer konkreten Gefahr für Leib und Leben o. ä. eingesetzt werden. Das Gericht erklärte das entsprechende Gesetz der damaligen schwarz-gelben Landesregierung für verfassungswidrig.

„Ich finde es schäbig, Mordopfer zu missbrauchen, um den Staatstrojaner zu begründen“, meint Schwerd. „Der Ruf nach mehr Überwachung der Bürger wird mittlerweile reflexartig bei allen möglichen Straftaten erhoben, ohne dass sich nachweisen lässt, dadurch mehr Sicherheit zu erreichen.“

Die Frage, warum man dieses Instrument ausgerechnet dem Verfassungsschutz in die Hand geben will, der über keine Befugnisse zur Abwehr solcher Gefahren verfügt, konnte Innenminister Jäger ebenfalls nicht überzeugend beantworten. „Der Hinweis, dass der Verfassungsschutz diese Informationen dann mit der Polizei teilen will, ist nicht überzeugend“, so Schwerd.

Zwei weitere Fragen drängen sich Schwerd auf: Hat sich der Verfassungsschutz etwa durch das Schreddern von NSU-Akten nach Bekanntwerden der Affäre qualifiziert, ein derartiges Abhörinstrument zu erhalten? Und ist nicht gerade der Verfassungsschutz dadurch aufgefallen, trotz V-Leuten und Überwachung der Szene von den Terrorakten der Gruppe keinerlei Ahnung gehabt zu haben?

Minister Jäger kann auf Nachfrage keine Maßnahmen nennen, wodurch der Staatstrojaner auf die Überwachung von Telekommunikation an der Quelle begrenzt bleibt: Er gibt keine Hinweise darauf, wie private Daten auf den Computern geschützt werden können. „Selbst ausgewiesene IT-Experten und Bürgerrechtler melden Zweifel an der technischen Umsetzbarkeit an. Ich kann mir nicht vorstellen, wie das Schnüffelprogramm in Einklang mit den vom Verfassungsgericht aufgezeigten Grenzen gebracht werden kann“, so Schwerd.


Quellen:
Kleine Angrage
Antwort auf Kleine Anfrage
Pressemitteilung

Strafanzeige gegen Unbekannt wegen Bundestrojaner

Ich habe heute Strafanzeige aus allen rechtlichen Gründen gegen Unbekannt gestellt.

Strafanzeige gegen Unbekannt in Zusammenhang mit dem sog. „Bundestrojaner“

Sehr geehrte Damen und Herren,

ich stelle hiermit Strafanzeige aus allen rechtlichen Gründen gegen Unbekannt, welche die Herstellung, Anschaffung und den Einsatz des sog. „Bundestrojaners“ betrifft.

Dieser hat offensichtlich vielfältige illegale Funktionen, und wurde offenbar in Fällen eingesetzt, die durch die mangelnde Schwere der Straftat nicht begründet sind.

In Frage kommen u.a. folgende Straftaten: §201 StGB Verletzung der Vertraulichkeit des Wortes, §201a StGB Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, §202 StGB Verletzung des Briefgeheimnisses, §202a StGB Ausspähen von Daten, §202b StGB Abfangen von Daten, §202c StGB Vorbereiten des Ausspähens und Abfangens von Daten, §203 StGB Verletzung von Privatgeheimnissen, §270 StGB Täuschung im Rechtsverkehr bei Datenverarbeitung, §303a StGB Datenveränderung, §303b StGB Computersabotage, sowie weitere.

Verdächtig sind Mitarbeiter und Beamte des Zollkriminalamtes als beschaffendes Organ, der Bundes- und Landeskriminalämter, der Innenministerien sowie Mitarbeiter der Herstellerfirma.

Angesichts des Preises der Software von über 2 Mio €, der mangelhaften Qualität (wie durch Sicherheits- und Software-Experten festgestellt) und der einschlägigen Vorbestrafung des Geschäftsführers rege ich auch Ermittlungen wegen §263 StGB Betrug, 299 und §300 StGB Bestechlichkeit und Bestechung im geschäftlichen Verkehr sowie §332 bis §335 StGB Bestechlichkeit im Amt an.

Bitte informieren Sie mich über Aufnahme und Fortlauf der Ermittlungen.

Mit freundlichen Grüßen

Daniel Schwerd


Update,
aus Gründen:

Ja, ich habe das spontan gemacht, und weder auf eine Erlaubnis dazu gewartet, noch eine Initiative gestartet. Zu letzterem fehlt mir die Zeit, zu ersterem die Lust. Und Geduld habe ich sowieso keine. Ich bin empört, und wollte nicht nur hinter dem Rechner sitzen und mich ärgern. Ich bin Pirat, ich denke und handle selbst.

Dreister Verfassungsbruch und dünne Ausreden: Der Bundestrojaner

In den letzten Tagen ging es in der Netzgemeinde hoch her: Der Chaos Computer Club veröffentlichte vergangenen Freitag eine Untersuchung, in der er ihm zugespielte Software analysierte, den er für einen Trojaner einer staatlichen Institution hielt.

Hatten zunächst noch Zweifel bestanden, ob es sich tatsächlich um eine Software einer staatlichen Überwachung handelt, so sind diese mittlerweile ausgeräumt. Das Innenministerium Bayern hat bereits zugegeben, diese Software verwendet zu haben. Auch die Quelle der Software hat sich mittlerweile geoutet: Ein Anwalt eines in Bayern überwachten Verdächtigen hat die Software dem CCC übergeben. Dies unterstreicht die Annahme, dass die Software in dieser Form vom Bundesland Bayern eingesetzt wurde. Aber auch mehrere andere Bundesländer haben mittlerweile erklärt, die Schnüffelsoftware einzusetzen, darunter auch Nordrhein-Westfalen.

Worum geht es bei dieser Software eigentlich genau?

Während die telefonische Überwachung von Verdächtigen genau geregelt ist, und einem richterlichen Vorbehalt unterliegt, hatten die Strafverfolgungsbehörden Schwierigkeiten, Chats und Internettelefonie wie beispielsweise Skype abzuhören. Diese sind nämlich oftmals während des Transports zwischen den Teilnehmern verschlüsselt, und lassen sich nicht dazwischen anzapfen. Daher wurde gefordert, die Kommunikation an der Quelle anzapfen zu dürfen, also unmittelbar auf dem Computer des Verdächtigen, noch bevor die Verschlüsselung einsetzt.

In den feuchten Träumen einiger Sicherheitspolitiker wurden noch andere Maßnahmen ersonnen: Etwa die Durchsuchung des Computers aus der Ferne, das Anfertigen von Screenshots während des Betriebes bei beliebigen Programmen, sowie die Nutzung von Mikrofon und Webcam zur Überwachung des Raumes rund um den Computer herum. Hier aber hat der Gesetzgeber ganz klare Grenzen aufgezeigt, und das Bundesverfassungsgericht hat in seinem Urteil vom 27. Februar 2008 geregelt, dass der Computer zur privaten Lebenssphäre des Menschen gehört, und nicht aus der Ferne durchsucht werden darf. Das Abhören der Wohnung ist im sog. großen Lauschangriff geregelt, der für diese Form der Überwachung ganz klare Grenzen und Verbote nennt.

Während also die Überwachung von Telekommunikation an der Quelle, also unmittelbar auf dem Computer, nach richterlicher Erlaubnis möglich ist, ist die Online-Durchsuchung sowie der Zugriff auf Mikrofon und Webcam untersagt.

Es zeigte sich aber, dass das vom Freistaat Bayern eingesetzte Programm hier keine Grenze zieht. Nicht nur, dass solche illegalen Funktionen bereits möglich sind, auch das Nachladen von weiteren Programmen und Dateien aus dem Internet erlaubt dieser Trojaner. Es ist also für die Überwacher per Mausklick, und ohne richterlichen Vorbehalt möglich, die Quellenüberwachung auf eine Online-Durchsuchung und einen großen Lauschangriff auszudehnen. Mehr noch, die Überwacher können zu jeder Zeit Dateien auf dem überwachten Computer hinzufügen, ändern oder löschen.

Hier liegt also bereits ein eklatanter Verfassungsbruch, und eine Missachtung der Anordnung des höchsten Gerichtes Deutschlands vor.

Damit aber noch nicht genug, die Experten vom CCC stellten fest, dass die Kommunikation zwischen den Überwachern und dem überwachten Computer nicht ausreichend geschützt ist. Der überwachte Computer ist für Befehle von außen offen wie ein Scheunentor. Die Software prüft nicht, ob die Befehle von den legitimen Überwachern, oder von einer anderen Stelle kommen. Nur unzureichend Verschlüsselt ist die Kommunikation vom überwachten Rechner zu den Abhörern. Hier ist das Mithören ohne besondere Entschlüsselungssoftware möglich. Die Ergebnisse der Überwachung werden also ohne Not auf dem Wege durch das Internet preisgegeben.

Die Programmierung dieser Schnüffelsoftware darf man also in der Hinsicht als stümperhaft und fahrlässig bezeichnen. Ich frage mich, welche Beweiskraft solchermaßen erlangte Informationen überhaupt haben sollen, wenn deren Abfangen und deren Veränderung auf dem Wege durch das Internet so einfach gemacht wird. Ein gefundenes Fressen für die Verteidigung der Überwachten. Das von den Sicherheitsbehörden gewünschte Instrument der Quellenüberwachung wurde durch Dilettantismus zerstört.

Gleichermaßen wird es um die Beweiskraft von Dateien und Unterlagen stehen, die auf einem Computer aufgefunden werden, der zuvor durch diese Schnüffelsoftware kompromittiert war. Wenn jeder von außen problemlos Dateien zufügen und abändern kann, welchen Beweiswert sollen dort vorgefundene Dateien überhaupt noch haben? Hier werden ohne Not eventuelle Beweismittel schon im Vorfeld zerstört.

Besonders empört bin ich, dass die Kommunikation zwischen dem überwachten Rechner und den Abhörern über einen Computer in den Vereinigten Staaten geleitet wird. Ich bin kein Verschwörungstheoretiker, aber hier den US-amerikanischen Behörden den kompletten Zugriff auf in Deutschland überwachte Computer zu geben finde ich höchst alarmierend. Schließlich ist es kein Geheimnis, dass die USA eine sehr andere Auffassung von Datenschutz und Privatsphäre hat, und im Umgang mit Verdächtigen es mit der Rechtstaatlichkeit nicht immer so genau nimmt. Warum wurde hier ohne Not den US-Behörden ein Zugang eröffnet? Mir kann niemand erzählen, dass dies vollkommen unabsichtlich geschieht.

Der ganze Skandal wird garniert mit dünnen Ausreden. Was soll uns die Aussage bringen, die Software entspreche den Sicherheitsbedingungen des Bayerischen Landeskriminalamt? Das kann nur bedeuten, dass diese nicht ausreichend sind. Und Gesetze sind mit diesen Bedingungen offenbar auch noch keine eingehalten.

Entspricht es geltenden Sicherheitsbedingungen, solche Software von einem Unternehmer zu kaufen, der rechtskräftig wegen Bestechung verurteilt ist?

Joachim Herrmann, Bayerns Innenminister und CSU-Mitglied, behauptet, mit der Software sei nichts illegales gemacht worden, und im Übrigen sei alles schon bekannt gewesen. Herr Herrmann, war auch bekannt, dass die Software durch seine lausige Konstruktion die erlangten Beweise quasi umgehend vernichtet?

Herr Herrmann, was ist das denn für eine Ausrede, dass die illegalen Funktionen nicht genutzt worden sind? Kann das der Kerl dem Richter erklären, der im Kofferraum seines Autos Handschellen und Klebeband hat, während er vor dem Kindergarten wartet? Das ist ja wohl eine der dümmsten und lebensfremdesten Ausreden, die man je gehört hat. Hängen Sie mal einen roten Klingelknopf mit der Aufschrift „Nicht Drücken“ an die Wand und warten Sie ab, wie lange es bis zum ersten Klingeln dauert.

Wie glaubhaft ist diese Ausrede, wenn bereits der Hersteller der Software diese -illegalen- Funktionen als besonderes Merkmal seiner Software darstellt

Sie behaupten, Screenshots seien nur für die vom Verfassungsgericht vorgesehenen, besonders schweren Straftaten angefertigt worden. Fakt ist aber, dass diese Software in Fällen von Arzneimittelschmuggel oder Kleidungsdiebstahl eingesetzt wurde, hier bezweifle ich, ob die vom Verfassungsgericht vorgesehene Schwere der Straftat überhaupt vorliegt. Damit wäre der Einsatz definitiv illegal.

Besonders dünne Ausrede: Der CCC solle erst mal Beweise vorlegen, denn man sei sich einig gewesen, diese Software gar nicht einsetzen zu wollen, so behauptete Wolfgang Bosbach, seines Zeichens Vorsitzender des Bundestagsinnenausschusses. Nach den Geständnissen der Überwacher nun hinfällig. Dennoch bezeichnend.

Eine dreiste Lüge ist übrigens die Behauptung, der CCC habe das Innenministerium nicht vorab informiert. Das ist schlicht falsch. Genauso billig die Vorwürfe an den CCC, falsche Behauptungen aufzustellen. Was für eine Frechheit, den Überbringer der schlechten Nachricht auch noch zu belasten!

Für diese dreisten Verfassungsverstöße, die Missachtung des Verfassungsgerichtes, und nicht zuletzt für die Sabotage der Überwachung von tatsächlichen, schweren Straftaten müssen Köpfe rollen. Rücktritte sind fällig!

Die Software darf so nicht mehr eingesetzt werden. Eine Quellenüberwachungssoftware darf keinerlei erweiterte Funktionen enthalten, die Kommunikation muss verschlüsselt sein und darf nicht über ausländische Server geleitet werden. Wobei bereits in Frage gestellt ist, ob der Einsatz solcher Software überhaupt rechtlich einwandfrei möglich ist.

Foto „Mülleimer“: Daniel Schwerd Lizenz: CC-BY-NC-SA 3.0 & Backlink.

Wer wissen möchte, wie das mit dem Trojaner so funktioniert, dem sei dieses Video von wortfeld empfohlen: Der Staatstrojaner in dreieinhalb Minuten: