Bayerns Online-Durchsuchungen

Burkhard Schröder
10965 Berlin

CSU-Fraktion im Bayerischen Landtag
Joachim Herrmann
Maximilianeum
81627 München
Telefon (0 89) 41 26-22 20
Telefax (0 89) 41 26-14 77

19.01.2008

Guten Tag,

Ich beziehe mich auf das Focus-Interview mit Bayerns Minister Joachim Herrmann: “Freistaat will Verfassungsschutz im Alleingang Online-Durchsuchungen gegen Terrorverdächtige erlauben”.

Für eine Artikel-Recherche für das Online-Magazin Telepolis bitte ich Sie, folgende Fragen zu beantworten:

1. Ist Herrn Joachim Herrmann bekannt, dass es bis jetzt noch keine erfolgreiche “Online-Durchsuchung” (eines privaten Rechners) gegeben hat, weder vom BKA noch vom Verfassungsschutz (nach dessen eigenen Angaben)? (Quelle u.a.: Ulf Buermeyers “Die ‘Online-Durchsuchung‘. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme” in der Online-Zeitschrift “Höchstrichterliche Rechtsprechung Strafrecht”)

2. Ist Herrn Joachim Herrmann bekannt, dass bis jetzt noch keine Erfolg versprechende technische Methode bekannt ist, eine “Online-Durchsuchung” durchzuführen, wenn der Verdächtige sich an die Ratschläge des Bundesamtes für Sicherheit in der Informationstechnik hält? (vgl. BSI)

3. Auf Grund welcher Annahmen geht Herr Joachim Herrmann davon aus, dass es Zukunft eine funktionsfähige Methode zur “Online-Durchsuchung’ privater Rechner geben wird?

3. Wie kann nach Ansicht Herrn Joachim Herrmanns verhindert werden, dass Terroristen die Ratschläge des BSI zum Thema Internet-Sicherheit beherzigen?

4. Das Bundesverfassungsgericht hat in einer Entscheidung zum Niedersächsischen Polizeigesetz seine Feststellungen aus dem Jahre 2004 zum Schutz des Kernbereichs privater Lebensgestaltung vor Eingriffen des Staates nochmals verdeutlicht. Das Gericht hebt hervor, ein Erhebungsverbot bestehe, wenn in einem konkreten Fall Anhaltspunkte vorliegen, dass eine Überwachungsmaßnahme Inhalte erfassen könne, die zu dem definierten Kernbereich gehören. Frage: Wie kann der Schutz des Kernbereichs privater Lebensgestaltung garantiert werden, wenn eine Software auf dem Rechner des Verdächtigen ohne dessen Wissen installiert worden ist?

Mit freundlichen Grüßen
Burkhard Schröder

München, 25. Januar 2008
Anfrage für das Online-Magazin Telepolis

“Moderne Kommunikationstechnik darf nicht die Folge haben, dass Terroristen rechtsfreie Räume für Verbrechensplanung haben. Wenn solche Organisationen sich dieser Kommunikationsmittel bedienen, dann müssen die Sicherheitsbehörden die Möglichkeiten haben, darauf zu reagieren. Selbstverständlich werden die verfassungsrechtlichen Vorgaben des BVerfG eingehalten.”

Mit freundlichen Grüßen
Karl Michael Scheufele
Pressesprecher des Bayerischen Staatsministeriums des Innern

Guten Tag,

vielen Dank für Ihre Antwort. Sie haben leider auf meine Fragen nicht geantwortet. Ich werde das angemessen berücksichtigen.

Im übrigen empfehle ich Ihnen, keine Word-Attachments zu verschicken. Das spricht nicht für Professionalität. Denken Sie an Tony Blair, vgl.
www.computerbytesman.com/privacy/blair.htm

Mit freundlichen Grüßen
Burkhard Schröder

Kommentare

Schreibe einen Kommentar