Internet-Law

Onlinerecht und Bürgerrechte 2.0

26.7.11

Wie die Ermittlungsbehörden die Telekommunikation überwachen

Die Anschläge in Norwegen haben die deutsche Diskussion über die Wiedereinführung der Vorratsdatenspeicherung, sowie generell eine stärkere TK- und Internetüberwachung, erneut angeheizt. Von Innen- und Sicherheitspolitikern wird hierbei gerne der Eindruck erweckt, den Ermittlungsbehörden stünden keine ausreichenden Instrumentarien zur Verfügung.

Tatsächlich existiert eine Fülle von gesetzlichen Überwachungsbefugnissen, deren Umfang und Reichweite den meisten Menschen vermutlich gar nicht bewusst ist und die in der Gesamtschau bereits ein bedenkliches Ausmaß angenommen haben.

Ich möchte deshalb einmal einen Überblick über die Ermittlungsmaßnahmen geben, die deutsche Staatsanwaltschaften und Polizeibehörden im Bereich der Telekommunikation tatsächlich praktizieren. Für die meisten dieser Maßnahmen existieren gesetzliche Regelungen, deren Anwendbarkeit auf die jeweilige Maßnahme aber nicht immer völlig zweifelsfrei zulässig ist. Gelegentlich werden von den Behörden aber auch evident rechtswidrige Maßnahmen ergriffen, wie der vieldiskutierte Einsatz des Bayern-Trojaners zeigt.

Überblick über Ermittlungsmaßnahmen im Bereich der Telekommunikation und des Internets:

  • Überwachung und Aufzeichnung des Inhalts eines Telekommunikationsvorgangs (§ 100a StPO)
  • Auswertung von Daten aus Gerätespeicher oder SIM-Karten (§ 94 StPO)
  • Auskunft über Bestandsdaten von TK-Anbietern (§§ 161 Abs.1, 163 Abs. 1 StPO i.V.m. § 113  Abs. 1 TKG) und von Telemedienanbietern (§ 14 Abs. 2 TMG)
  • Personenauskunft zu einer vorhandenen Rufnummer (§§ 112113 TKG) und zu vorhandenen dynamischen oder statischen IP-Adressen sowie E-Mail-Adressen (§ 113 TKG)
  • Ermittlung von Standortdaten von Mobiltelefonen über Mobilfunknetze (§§ 100a oder 100g StPO)
  • Ermittlung von Standortdaten von Mobiltelefonen in Echtzeit (§ 100g Abs. 1 S. 3 StPO)
  • Auskunft über Rechnungsdaten (§§ 96, 97 TKG, 100g StPO)
  • Auskunft über künftig anfallende Verkehrsdaten (§ 100g Abs. 1 StPO)
  • Auskunft über in der Vergangenheit angefallene Verkehrsdaten. Derzeit faktisch eingeschränkt dadurch, dass keine Verpflichtung zur Vorratsdatenspeicherung mehr besteht. Da einige Provider aber auch ohne Vorratsdatenspeicherung bis zu 3 Monaten speichern, kann auch hier oftmals noch erfolgreich ermittelt werden
  • Ermittlung von PIN/PUK  (§§ 113 Abs. 1 S. 2 TKG, 161, 163 StPO)
  • Aufzeichnung des E-Mail-Verkehrs während der Übertragungsphase (§ 100a StPO)
  • Kontrolle/Sicherstellung des E-Mail-Verkehrs während der Zwischenspeicherung auf dem Mail-Server des Providers (§§ 94 ff. bzw. § 99 StPO)
  • Sicherstellung von E-Mails auf dem Computer des Empfängers (§§ 94 ff. StPO)
  • Ermittlung der sog. IMSI zur Identifizierung oder Lokalisierung durch sog. IMSI-Catcher (§ 100i StPO). Die IMSI (International Mobile Subscriber Identity) ist eine Kennung mit der ein Mobilfunkteilnehmer in den Funknetzen eindeutig identifiziert werden kann
  • Ermittlung der sog. IMEI (§ 113 TKG). IMEI (International Mobile Equipment Identity) bezeichnet die Hardwarekennung des Mobiltelefons
  • Feststellung, welche Mobiltelefone zu einer bestimmten Zeit in einer bestimmten Funkzelle eine Netzverbindung aufgebaut hatten, sog. Funkzellenabfrage (§ 100g Abs. 2 S. 2 StPO)
  • Einsatz von GPS-Technik zur Observation Verdächtiger (§ 100h Abs. 1 Nr. 2 StPO)
  • Zugriff auf Daten in geschlossenen Internetforen mithilfe von  Zugangsdaten, die ohne oder gegen den Willen der Kommunikationsbeteiligten erlangt wurden (§ 100a StPO bei Liveüberwachung  über Netzbetreiber; §§ 94, 98 StPO gegenüber Telemediendiensten nach Abschluss des Telekommunikationsvorgangs, betrifft z.B. Chatprotokolle, Bilder etc.)
  • Kfz-Ortung bei Fahrzeugen mit SIM-Modul, z.B. BMW-Assist/ConnectedDrive oder Audi-Ortungsassistent Cobra (bei Katalogstraftaten: § 100a StPO, fraglich wenn keine Katalogtat)
  • Ermittlung von Nachrichten, die auf einer Mailbox gespeichert sind (§§ 94, 98 bzw. 99 StPO analog)
  • Online-Durchsuchung und Einsatz/Installation von Spionagesoftware wie Trojaner, Keylogger u.a. (derzeit keine gesetzliche Grundlage, wird in Bayern dennoch praktiziert)
  • Stille SMS, auch Silent Message oder stealthy ping; dient der Ermittlung des Aufenthaltsortes sowie der Erstellung von  Bewegungsprofilen von Personen, die Mobiltelefone nutzen. Die Ermittler schicken einen ping an eine ihnen bekannte Handynummer. Beim Mobilfunkbetreiber wird dadurch ein Datensatz mit Verbindungsdaten erzeugt, u.a. mit Angaben zur Funkzelle, in der sich das Handy befindet. Auf entsprechende Anordnung werden diese Daten vom Mobilfunkbetreiber an die Ermittlungsbehörde weitergeleitet (rechtlich zweifelhaft)
  • Aufzeichnung von Internettelefonie (Voice over IP) unter Verwendung entsprechender Überwachungssoftware, sog. Quellen- TKÜ (§ 100a StPO, streitig)
  • W-LAN-Catcher (WiFi-Catcher); ein Gerät zur Erfassung kabelloser Datenströme. Dient der Ermittlung der exakten geographischen Ausbreitung des versorgten Bereichs eines W-LANs und der Identifizierung aller eingeloggten Endgeräte sowie der Überwachung/Aufzeichnung des Datenverkehrs (§§ 161, 163 StPO; § 100i StPO; § 100a StPO)
  • Zielwahlsuche; ermöglicht die Ermittlung von Rufnummern, von denen Verbindungen zu einem bekannten Anschluss hergestellt werden (§ 100g Abs. 1 StPO)
posted by Stadler at 15:18  

25.7.11

Die Logik der Terrordiskussion

Die schrecklichen Terroranschläge in Norwegen haben zunächst reflexartig zu den üblichen medialen Spekulationen über einen islamistischen Hintergrund geführt. Nicht nur in Deutschland, sondern weltweit wollte man zunächst unbedingt an eine Tat von Islamisten glauben, weil dies ins Schema gepasst hätte. Von den üblichen Terrorexperten wird nun wortreich begründet, warum sie mit ihrer Einschätzung falsch lagen.

Noch stärker irritiert dürften die innenpolitischen Hardliner sein, die einen Moment lang inne halten mussten, weil es ihnen vor dem Hintergrund dieser Anschläge schwer fällt, ihr übliches, faktenarmes Repertoire abzuspulen. Lange hat es allerdings nicht gedauert, denn schon fordert die Gewerkschaft der Polizei eine Datei mit auffälligen Personen zu schaffen, während Hans-Peter Uhl in seiner üblichen Einfallslosigkeit erneut die Wiedereinführung der Vorratsdatenspeicherung propagiert.

Aber die Vorzeichen sind diesmal entgegengesetzt. Rechtspopulisten wie Henryk M. Broder – der in Deutschland auch für linksliberale Blätter wie Spiegel oder SZ schreiben darf und regelmäßiger Gast in öffentlich-rechtlichen Talkshows ist – werden im „Manifest“ des Täters als Belegquelle zitiert. Damit ist Broder noch nicht mitverantwortlich für die Tat, aber er ist ein Wegbereiter desjenigen Gedankenguts auf das sich der anti-islamistische Terrorist Breivik beruft. Der Ansicht, dass es unfair sei, das Schaffen von Leuten wie Broder in diesen Zusammenhang zu stellen, kann ich deshalb nur bedingt etwas abgewinnen. Denn es war der Täter von Oslo selbst, der das Schaffen einiger dieser Leute in diesen Kontext gerückt hat.

Man sollte nun damit beginnen, logische und naheliegende Konsequenzen aus den Terroranschlägen von Oslo zu ziehen. Nichts von alledem was uns als Terrorbekämpfung verkauft wurde, bietet den Menschen Schutz vor solchen Anschlägen, weil sich die Taten Einzelner nicht mit Mitteln der Überwachung verhindern lassen. Es ist deshalb auch nicht besonders klug, nach neuen Maßnahmen wie einer Datei mit auffälligen Personen zu rufen. Zumal es auf der Suche nach der Stecknadel im Heuhaufen schlicht nicht zielführend ist – ganz unabhängig von den rechtsstaatlichen Bedenken – immer noch mehr Heu auf den Haufen zu werfen.

Schutz bietet allenfalls ein Haltung die auf mehr Freiheit und Offenheit ausgelegt ist, denn sie zeigt all den Hetzern, dass ihre Thesen nicht ankommen. Der norwegische Ministerpräsident hat dies in beeindruckender Weise formuliert und damit eine Klarheit und Größe bewiesen, die allen wichtigen Staatslenkern dieser Welt fehlt.

Leider müssen wir speziell in unserer deutschen Angstgesellschaft immer wieder zur Kenntnis nehmen, dass den innenpolitischen Hardlinern und Rechtspopulisten weiterhin jede Menge Aufmerksamkeit geschenkt wird. Denn die Uhls und Broders betreiben ein Geschäft mit der Angst und das floriert nach wie vor prächtig.

posted by Stadler at 11:49  

19.7.11

Niedersachsen rüstet auf, denn das Internet ist kein rechtsfreier Raum

Nach einer Meldung des NDR will das Land Niedersachsen drei neue Schwerpunktstaatsanwaltschaften für Computerkriminalität einrichten.

Das muss man grundsätzlich begrüßen, denn das größte Manko besteht nicht in fehlenden gesetzlichen Befugnissen, sondern in der unzureichenden sachlichen und personellen Ausstattung der Ermittlungsbehörden.

Weniger begrüßenswert ist, dass Justizminister Busemann parallel erneut die Wiedereinführung der Vorratsdatenspeicherung fordert und zur Begründung den Evergreen unter den Plattitüden, die Legende vom Internet als rechtsfreien Raum, bemüht.

Da das Internet aber nie ein rechtsfreier Raum war, allerdings droht, sich zu einem bürgerrechtsfreien Raum zu entwickeln, muss man stattdessen einen vollständigen Verzicht auf die Vorratsdatenspeicherung fordern.

posted by Stadler at 16:08  

13.7.11

Der Disput zwischen Nadine Lantzsch und Udo Vetter

Sehe gerade, dass der Kollege Udo Vetter hier wieder mal ein Juwel ausgegraben hat und die Autorin dieses beachtenswerten Texts ihm auch noch den Gefallen einer Replik tut.

Mir ist sofort die hohe logische Qualität des Texts der Autorin Nadine Lantzsch aufgefallen, die weit über die einer Alice Schwarzer hinausreicht. Die Verharmlosungen sexistischer Verhältnisse, so die Autorin, würde dazu führen, „dass Wichser wie Strauss-Kahn trotz eindeutiger Beweislage“ wohl am Ende freigesprochen werden.

Nachdem ich – wie auch Frau Lantzsch – weder Herrn Strauß-Kahn kenne, noch die Akten der New Yorker Staatsanwaltschaft, kann ich zur Tatsachen- und Beweislage und zum möglichen Prozessausgang keine Prognose abgeben. Es freut mich, dass Nadine Lantzsch insoweit über überlegenes Wissen verfügt. Aber gerade vor diesem Hintergrund DSK als Wichser zu bezeichnen, ist dann doch ein Bonmot der ganz besonderen Art.

Mir erscheint es allerdings auch so, dass das Beispiel DSK insgesamt schlecht gewählt ist, weil zumnindest das bisherige Vorgehen der New Yorker Staatsanwaltschaft die These von Nadine Lantzsch kaum stützt. Wenn Strauß-Kahn am Ende freigesprochen wird, dann hat das weit weniger mit Sexismus zu tun, als mit wirtschaftlicher Macht im Allgemeinen. Denn den Grundsatz in dubio pro reo ist in gewissem Maße käuflich, was übrigens der geschätzte Kollege Vetter im Zusammenhang mit dem Kachelmann-Prozess in großer Klarheit dargelegt hat. Zum Fall Kachelmann muss man der Vollständigkeit halber aber noch anmerken, dass eine überzeugend plädierende Pflichtverteidigerin vielleicht mehr Einfluss auf den Freispruch Kachelmanns hatte, als sein hochbezahlter Wahlverteidiger. Was ein Beleg dafür sein könnte, dass vorgefertigte Erklärungsmuster nicht immer stimmig sein müssen.

Frau Lantzsch schreibt anschließend noch über langwierige Denk-und Reflexionsprozesse und Selbstkritik, die allerdings derartigen Ausführungen ganz augenscheinlich nicht zugrunde lagen.

posted by Stadler at 18:24  

26.6.11

Bayern-Trojaner kam fünfmal zum Einsatz

Unter Berufung auf die morgen erscheinende Print-Ausgabe des Spiegel berichtet Heise-Online, dass der sog. Bayern-Trojaner insgesamt fünfmal zum Einsatz gekommen sei, um Straftaten aufzuklären.

Dieses Vorgehen ist im Bereich der Strafverfolgung, anders als der insoweit missverständlich Heise-Artikel nahelegt, keineswegs rechtlich umstritten, sondern evident rechtswidrig. In der StPO existiert noch nicht einmal eine rechtliche Grundlage für eine derartige Onlinedurchsuchung.

In einem lesenswerten Aufsatz führt Albrecht hierzu ergänzend aus, dass sich die Beamten, die die Online-Durchsuchung durchführen bzw. veranlassen, regelmäßig auch nach § 202a Abs. 1 StGB strafbar machen. Straftaten, die freilich von bayerischen Staatsanwaltschaften nicht verfolgt werden.

Der nach Art. 34d BayPAG – allerdings unter sehr engen Voraussetzungen – zulässige,  verdeckte Zugriff auf informationstechnische Systeme (Onlinedurchsuchung), der im Bericht von Heise ebenfalls erwähnt wird, bietet für den Bereich der Strafverfolgung ohnehin keine einschlägige Rechtsgrundlage, sondern betrifft vielmehr nur den (präventiven) Bereich der Gefahrenabwehr.

posted by Stadler at 21:03  

22.6.11

Innenminister rügt Strafrichterin

Der Innenminister Schleswig-Holsteins Klaus Schlie (CDU) hat in einem Brief an das Amtsgericht Elmshorn eine Strafrichterin dafür gerügt, dass sie einen Polizisten wegen des Einsatzes von Pfefferspray wegen Körperverletzung im Amt in einem minder schweren Fall verurteilt hat.

Nun ist Rechtsprechungskritik durch Spitzenpolitiker ohnehin etwas, was in einem Rechtsstaat nicht vorkommen sollte, weil der dadurch erzeugte Druck eine Gefahr für die Unabhängigkeit der Justiz darstellt und bereits der Anschein vermieden werden muss, die Politik könne die Justiz einschüchtern. Wenn es wie im vorliegenden Fall noch dazu so ist, dass das schriftliche Urteil noch gar nicht vorliegt und der Politiker auch die Umstände des Einzelfalls ganz offensichtlich nicht kennt, wirft das Fragen nach der rechtsstaatlichen Grundeinstellung des Ministers auf.

Es gibt schlicht Sachverhalte, in denen Polizeibeamte die Grenzen ihrer Befugnisse deutlich überschreiten und Straftaten im Amt begehen. Auch wenn Polizisten in Einzelfällen in Sekundenschnelle reagieren müssen und häufig provoziert werden, kann dies nicht bedeuten, dass Polizeibeamte sakrosankt sind und jedweder Exzess geduldet werden muss.

(via lawblog)

Update:
Der Justizminister hat gegenüber seinem Kabinettskollegen erfreulich deutlich reagiert.

posted by Stadler at 10:16  

9.5.11

Wie die Evaluierung der Anti-Terror-Gesetze funktioniert

Die Regierungskoalition streitet derzeit darüber, ob die sog. Anti-Terror-Gesetze, die im nächsten Jahr auslaufen würden, verlängert oder gar „entfristet“ werden sollen, wie Innenminister Friedrich fordert. Auch Bundeskanzlerin Angela Merkel hat sich bereits für eine Verlängerung ausgesprochen.

Kern des bekanntlich von der rot-grünen Bundesregierung als Folge von 9/11 eingeführten Gesetzespakets ist das Terrorismusbekämpfungsgesetz, das insbesondere den Geheimdiensten erweiterte Überwachungsbefugnisse verliehen hat. Durch das Terrorismusbekämpfungsergänzungsgesetz aus dem Jahre 2007 wurden diese Befugnisse verlängert und z.T. nochmals ausgedehnt.

In diesem Gesetz ist in Art. 11 eine Evaluierung vor dem 10. Januar 2012 unter Einbeziehung eines wissenschaftlichen Sachverständigen, der im Einvernehmen mit dem Deutschen Bundestag bestellt wird, vorgesehen.

Wie dieses Überprüfung abläuft, erläutert die SZ unter Berufung auf ein internes Dokument der Bundesregierung. Mit der Durchführung der Evaluierung wurde ein externes Consulting-Unternehmen für „wissenschaftliche Methodenberatung“ beauftragt.  Diese Firma hat für ihren Bericht u.a. Fragebögen ausgewertet, die sie den Geheimdiensten vorher zur Beantwortung zugeschickt hatte.

Geheimdienste beantworten also Fragebögen und die Auswertung belegt dann den Sinn des Gesetzes und die Notwendigkeit einer Verlängerung. Wie werden die Dienste, die, wie auch das BKA, die Anti-Terror-Gesetze äußerst positiv beurteilen, derartige Fragen wohl beantworten? Genau. Ich frage mich deshalb eher, ob man das als Evaluierung durchgehen lassen kann oder nicht vielmehr als das bezeichnen sollte, was in Wahrheit ist, nämlich eine politische Augenwischerei.

Nachdem der Bericht des Consulting-Unternehmens aber ganz ausdrücklich keine verfassungsrechtliche Wertung vorninmt, hat die Bundesregierung zusätzlich noch den nicht unbedingt als liberal und sicherheitskritisch geltenden Juristen Heinrich Amadeus Wolff um eine verfassungsrechtliche Bewertung gebeten. Und selbst dieser Rechtsgelehrte konnte nicht umhin, Bedenken zu äußern, vor allen Dingen wegen des unzureichenden bzw. fehlenden Rechtsschutzes.

Wenn wir in Deutschland von rechtsfreien Räumen – die der Gesetzgeber mit Regelungen wie dem Terrorismusbekämpfungsgesetz geschaffen hat – sprechen, dann sind zuallererst die Dienste und Verfassungsschutzbehörden zu nennen.

posted by Stadler at 08:57  

2.5.11

Hängt ihn höher

Die Pressekonferenz von Bundeskanzlerin Angela Merkel zum Tod Osama Bin Ladens stimmt nachdenklich. Merkel bringt in dieser Pressekonferenz mehrfach ausdrücklich ihre Freude über den Tod des Terroristen zum Ausdruck. Es ist die Freude darüber, dass Bin Laden von einer amerikanischen Spezialeinheit in den Kopf geschossen wurde, ohne , dass dieser Tötung ein gerichtliches Verfahren voraus gegangen wäre.

Jetzt ist Angela Merkel nicht irgendeine Stammtischschwester, sondern die Regierungschefin eines demokratischen Staates. Und an dieser Stelle wird es schwierig, denn diese Kanzlerin offenbart eine Gesinnung, die tief im Mittelalter verwurzelt ist und mit einer von Freiheit und Demokratie geprägten Geisteshaltung wenig gemein hat.

Man wird in Zukunft niemandem mehr erklären können, dass die Blutrache in Widerspruch zu unseren Grundwerten steht, denn das was Angela Merkel freudig begrüßt, ist nichts anderes als eine archaische Form der Vergeltung. Die Top-Nachricht des heutigen Tages und viele Reaktionen darauf stehen deshalb nicht für einen Triumph der westlichen Demokratien, sondern eher für ihren Niedergang.

Manchmal fürchte ich, dass Juli Zeh mit ihrem Satz

„Das Mittelalter ist keine Epoche, sondern der Name der menschlichen Natur“

Recht behalten wird.

posted by Stadler at 21:49  

17.3.11

Ein Hauch von Weimar

Die aktuelle Bundesregierung  neigt zu rechtsstaatlich fragwürdigen Handlungsweisen, insbesondere dazu, Gesetze einfach nicht anzuwenden. Aktuellstes Beispiel ist die Ankündigung Angela Merkels Atomkraftwerke vorübergehend per behördlicher Anordnung abzuschalten. Auch wenn man das als Kernkraftgegner noch so begrüßen mag, das Vorgehen ist in dieser Form klar rechtswidrig. Die oft zitierte Vorschrift des § 19 AtomG bietet hierfür keine ausreichende Rechtsgrundlage, denn diese Norm setzt einen Rechtsverstoß oder oder eine konkrete Gefährdungslage voraus. Es gibt aber keine Anhaltspunkte dafür, dass sich die von deutschen Reaktoren ausgehenden Gefahren im Laufe der letzten Woche irgendwie verändert hätten. Hinzu kommt, dass durch diese Anordnung „par ordre de mufti“ oder auch „par ordre de mutti“, wie die Spötter sagen, das Gesetz über die Laufzeitverlängerung schlicht missachtet wird.

Die Abschaltung von Kernkraftwerken aus politischen Gründen gehört zu jenen wesentlichen Entscheidungen die dem Gesetzgeber, also dem Bundestag, vorbehalten sind. Diese Missachtung des Parlaments stellt einen Verstoß gegen den Gewaltenteilungsgrundsatz dar und offenbart eine verfassungsferne Geisteshaltung der Bundesregierung.

Das Vorgehen Angela Merkels erinnert an das Demokratieverständnis, das den Präsidialkabinetten in der Endphase der Weimarer Republik zu Grunde lag. In einem älteren Beitrag hatte ich bereits die Ansicht vertreten, dass diese Bundesregierung die parlamentarische Demokratie in Frage stellt. Dieser Eindruck bestätigt und verfestigt sich durch die aktuellen Ereignisse. Im politischen Prozess müssen die rechtsstaatlichen Grundregeln eingehalten werden und zwar unabhängig von der politischen Couleur.

Es ist leider nicht das erste Mal, dass die Bundesregierung auf diese Art und Weise agiert. Der in der Öffentlichkeit weniger bekannte Fall der Aussetzung des Zugangserschwerungsgesetzes, mittels eines Nichtanwendungserlasses des Bundesinnenministeriums, folgt demselben Strickmuster. Ein Minister ordnet die Nichtanwendung eines Gesetzes an.

Die aktuelle Bundesregierung hat damit in mindestens zwei Fällen eine Grenze überschritten, die alle bisherigen Regierungen beachtet haben. Die Kanzlerin stellt sich mit ihrem Verhalten über das Gesetz und das Parlament. Man muss der aktuellen  Bundesregierung deshalb eine demokratiefeindliche Gesinnung attestieren.

Im konkreten Fall könnte das eigenwillige Vorgehen den Steuerzahler zudem teuer zu stehen kommen. Denn die Energiekonzerne haben, angesichts der erkennbaren Rechtswidrigkeit des Vorgehens der Regierung, gute Aussichten Schadensersatzforderungen durchzusetzen.

Die Bundesregierung hätte einfach ein entsprechendes Gesetz in den Bundestag einbringen müssen. Das war, aus Gründen über die man spekulieren kann, politisch aber offenbar nicht gewollt.

posted by Stadler at 11:25  

4.3.11

Bayerischer Verfassungsschutzbericht vorgestellt

Der bayerische Innenminister hat gestern den bayerischen Verfassungsschutzbericht 2010 vorgestellt und gegenüber den Medien primär die Zunahme linksextremer Straftaten beklagt.

Ob diese Einschätzung tatsächlich zutrifft oder nur ein Resultat von (statistischen) Unzulänglichkeiten darstellt, wird offen bleiben. Die Feststellungen des Verfassungsschutzberichts haben sich allerdings in der Vergangenheit durchaus öfter als falsch erwiesen.

Der bayerische Verfassungsschutzbericht ist in den letzten Jahren u.a. durch eine willkürliche Qualifizierung des Vereins a.i.d.a. (Antifaschistische Informations-, Dokumentations- und Archivstelle München e.V.) als linksextremistisch aufgefallen ist. Obwohl der BayVGH die Eintragung von a.i.d.a. in den Verfassungsschutzbericht 2008 als rechtswidrig qualifiziert und von einem „nicht ansatzweise durch tatsächliche Anhaltspunkte nachvollziehbar belegtes Negativurteil“ gesprochen hat, taucht a.i.d.a. auch im Bericht 2010 (S. 203) wieder auf. Die Begründung hierfür ist weiterhin dünn.

Interessant ist zudem, dass die Linskpartei ebenfalls wieder erwähnt wird (S. 159 ff.) , u.a. mit dem Hinweis:

„Sie (die Linke, Anm. d. Verf.) zielt auf eine mit der Verfassung unvereinbare grundlegende Umgestaltung  der Gesellschafts- und Wirtschaftsordnung“

An dieser Stelle zeigt sich m.E. sehr deutlich, dass der Verfassungsschutzbericht auch ein politisches Instrumentarium der Bayerischen Staatsregierung ist, das dem Zweck dient, politische Gegner zu diffamieren und zu stigmatisieren.

Zum Thema Rechtsextremismus merkt der Bericht u.a. an:

Es entwickeln sich seitdem verschiedene überregionale und regionale kameradschaftsübergreifenden Netzwerke, die mit einem Mindestmaß an Struktur unter einem gemeinsamen Etikett agieren. Sie nutzen das Internet als zentrales Kommunikationsmittel, um kurzfristig Informationen zu verbreiten, Aktionen zu koordinieren sowie die unterschiedlichen Gruppen lose zu vernetzen.

Auch das stellt irgendwie keine bahnbrechende Erkenntnis dar.

posted by Stadler at 10:59  
« Vorherige SeiteNächste Seite »