Archive for Januar, 2010

Leipziger GRÜNE machen sich gegen Sachsen-Trojaner stark

Die Mitgliederversammlung von BÜNDNIS 90/DIE GRÜNEN in Leipzig kritisiert die von der Landesregierung geplante Ausweitung der Überwachung und spricht sich gegen die schleichende Aushöhlung der Bürgerrechte im Internet aus.

 

Die durch die schwarz-gelben Koalitionäre geplante Überwachung von Telekommunikation übers Internet stellt einen schweren Eingriff in Persönlichkeitsrechte dar. „Das gerade eine Partei wie die FDP, jetzt die Onlineüberwachung durch die Hintertür anstrebt, erfüllt mich mit Bestürzung. Zumal sie noch vor Kurzem im Wahlkampf lauthals Bürgerrechte und Datenschutz propagiert haben.“ so Jens Reichmann, designierter Sprecher der Landesarbeitsgemeinschaft Grüne Netzpolitik.

 

Im sächsischen schwarz-gelben Koalitionsvertrag steht dazu im Bereich Innenpolitik (S. 50 Zeile 9f): „Wir werden Graffiti-Schmierereien effektiv bekämpfen und bestehende Eingriffsmöglichkeiten bei der Telefonüberwachung auch auf Internettelefonie ausdehnen.“

Dies stellt, nach Ansicht der GRÜNEN, den Versuch dar Online-Durchsuchungen in Sachsen zu ermöglichen. „Entweder hält die schwarz-gelbe Regierung Graffiti für eine Verletzung der Grundrechte, oder sie ist sich der grundrechtlichen Problematik bei der Überwachung von Internet-Telefonaten nicht bewusst. Anders kann man sich nicht erklären, warum die geplante Einführung dieser Überwachungsmaßnahme im gleichen Satz nach dem Thema Graffiti steht. Die FDP hat hier als Hüterin der Bürgerrechte versagt und ist dabei diese zu verraten.“ so Reichmann.

Hintergrund:

Das BVerfG formulierte bereits im Februar 2008 in seinem Urteil zur Online-Durchsuchung im Verfassungsschutzgesetz in Nordrhein-Westfalen ein „[…] grundrechtlich erhebliches Schutzbedürfnis.“

Beim Abhören von verschlüsselten Internet-Telefonaten handelt es sich um die so genannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Dabei kommt eine in das jeweilige Computersystem eingeschleuste Spionage-Software – auch Trojaner genannt – zum Einsatz. Mit diesem Trojaner, welcher in ähnlicher Form auch bei Online-Durchsuchungen verwendet wird, lassen sich durch das Ausspionieren des gesamten Computers umfangreiche
Erkenntisse gewinnen. Diese gehen weit über die bei einer herkömmlichen Telefonüberwachung möglichen Erkenntnisse hinaus. Dies käme der Einführung einer „Onlinedurchsuchung durch die Hintertür“ gleich.

Werbung

Kommentar verfassen