Ueberwachungsmassnahmen: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
(inital)
 
 
(19 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''[https://netzpolitik.org/2015/funkzellenabfrage-in-berlin-vielleicht-werden-sie-gerade-ueberwacht/ "Wo sich exekutives Handeln unkontrolliert entfalten kann, droht schrankenlose Willkür."]'''
'''[https://netzpolitik.org/2015/funkzellenabfrage-in-berlin-vielleicht-werden-sie-gerade-ueberwacht/ "Wo sich exekutives Handeln unkontrolliert entfalten kann, droht schrankenlose Willkür."]'''
Christopher Lauer
Christopher Lauer
== Wofür? ==
Erst wenn die Überwachungskompetenzen unserer Behörden in
Korrelation mit den daran geknüpften Bedingungen gebracht
werden, kann daraus deutlich werden, inwieweit diese Ermächtigungen eine Gefahr
für unsere Demokratie darstellen oder nicht.
Ohne genaue Kenntnisse, mit zu vielen Blackboxes lässt sich das nicht
glaubhaft vermitteln und diskutieren.


== Aufgabenstellung ==
== Aufgabenstellung ==
Zeile 16: Zeile 24:


== Arbeitsbasis ==
== Arbeitsbasis ==
Hilfreicher Link zu [http://www.daten-speicherung.de/index.php/ueberwachungsgesetze/ Überwachungsgesetzen]
=== Maßnahmen ===
* Vorratsdatenspeicherung (Metadaten, Standortdaten)
* Vorratsdatenspeicherung (Metadaten, Standortdaten)
* Telekommunikationsüberwachung
* Telekommunikationsüberwachung
# Handyortung
*# Handyortung
# Gesprächsaufzeichnung
*# Gesprächsaufzeichnung
# Stiller Anruf: die Umfunktionierung des Telefons zur Wanze
*# Stiller Anruf: die Umfunktionierung des Telefons zur Wanze
# SMS mitlesen
*# SMS mitlesen
# Bundestrojaner(= QuellenTKÜ)),für: "Gefahrenabwehr",
*# Bundestrojaner(= QuellenTKÜ)),für: "Gefahrenabwehr", "Terrorismusabwehr", ?
"Terrorismusabwehr", ?
* Bestandsdatenauskunft (Kundendaten (Name, Anschrift, Buchungskonto usw.) und zugehörige permanente Systemdaten (Rufnummer, Anschlusskennung, Kennwörter(Zugangspasswörter zu E-Mail Konten und Cloud-Speicher etc.), PINs zum Entsperren von Smartphones, Zugriff auf die Endgeräte (Router), die den Kunden vom ISP kostenlos bereitgestellt werden (TR-069 Schnittstelle)
* Bestandsdatenauskunft (Kundendaten (Name, Anschrift, Buchungskonto
* präventiv-polizeiliche Telekommunikationsüberwachung in den deutschen Bundesländer Bayern, Thüringen, Niedersachsen, Hessen, Rheinland-Pfalz und Mecklenburg-Vorpommern
usw.) und zugehörige permanente Systemdaten (Rufnummer,
Anschlusskennung, Kennwörter(Zugangspasswörter zu E-Mail Konten und
Cloud-Speicher etc.), PINs zum Entsperren von Smartphones, Zugriff auf
die Endgeräte (Router), die den Kunden vom ISP kostenlos bereitgestellt
werden (TR-069 Schnittstelle)
* präventiv-polizeiliche Telekommunikationsüberwachung in den deutschen
Bundesländer Bayern, Thüringen, Niedersachsen, Hessen, Rheinland-Pfalz
und Mecklenburg-Vorpommern
* Abfrage von Kontobewegungen(?)
* Abfrage von Kontobewegungen(?)
* Nutzung von XKeyscore, Verfassungsschutz: Möglichkeiten
* Nutzung von XKeyscore, Verfassungsschutz: Möglichkeiten
* Maßnahme vergessen?
* Maßnahme vergessen?


+ Unter welchen Bedingungen haben folgende Behörden Zugriff:
=== Behörden ===
BKA, LKA, BND, Verfassungsschutz, Finanzamt, MAD, Zoll, ?
BKA, LKA, BND, Verfassungsschutz, Finanzamt, MAD, Zoll, ?
+ Äußere Kontrollinstanz (z.B Richtervorbehalt)
+ Innere Kontrollinstanz (wer entscheidet innerhalb der Behörde, ob/wann
ein Zugriff erfolgen soll/darf)


+ Zugriffsart auf die Daten (Schnittstelle, Fax, via
Email(verschlüsselt?))für jede Behörde gleich?


Außerdem würde mich interessieren
=== Zugriffsarten auf die Daten ===
1. Welche Art von Daten können durch die "Lawful
Lawful Interception-Schnittstelle, Fax, via Email(verschlüsselt?))für jede Behörde gleich?
Interception-Schnittstelle" bei den Telekommunikationsanbietern
 
automatisiert und unregistriert von wem abgefragt werden?(nur die
== Zusätzliche Fragen ==
Geheimdienste incl Verfassungsschutz (Auf der Suche nach
 
"Verfassungssfeinden")
# Welche Art von Daten können durch die "Lawful Interception-Schnittstelle" bei den Telekommunikationsanbietern automatisiert und unregistriert von wem abgefragt werden? (Nur die Geheimdienste incl. Verfassungsschutz? (Auf der Suche nach "Verfassungssfeinden"?)
2. Welche Gruppierungen fallen unter Verfassungssfeinde?
# Welche Gruppierungen fallen unter Verfassungssfeinde? Atomkraftgegner? Umweltschützer? Menschenrechtsorganisationen? Netzpolitik.org, Regfugees Welcome, CCC e.V., Die Linke (Oppositionsparteien)? -> '''''Spezieller Whistleblower Weihnachtswunsch:''' Liste all derjenigen Personen und Gruppen gegen die verdeckte Überwachungsmaßnahmen eingeleitet worden sind, von denen objektiv gesehen keine Gefahr oder Verbrechen ausgeht/höchstwahrscheinlich wird, wenn es sie denn gibt....(LKA+BKA+Verfassungsschutz)''
Atomkraftgegner? Umweltschützer? Menschenrechtsorganisationen?
# Können die LKAs und das BKA via Amtshilfe and die von den Geheimdiensten gewonnenen Daten?
Netzpolitik.org, Regfugees Welcome, CCC e.V., Die Linke
# Reichen bereits Selbstschutzmaßnahmen der Bürger wie Nutzung von Tor oder Emailverschlüsselung aus, um einen Verdachtsmoment zu erzeugen und weitere Überwachungsmaßnahmen zu motivieren?
(Oppositionsparteien)?
 
3. Können die LKAs und das BKA via Amtshilfe and die von den
 
Geheimdiensten gewonnenen Daten?
[https://wiki.c3d2.de/KampagneUnsichtbar '''''Hinweise für Whistleblower sollen sich hier einmal finden.''''']

Aktuelle Version vom 1. Januar 2016, 12:11 Uhr

"Wo sich exekutives Handeln unkontrolliert entfalten kann, droht schrankenlose Willkür." Christopher Lauer

Wofür?

Erst wenn die Überwachungskompetenzen unserer Behörden in Korrelation mit den daran geknüpften Bedingungen gebracht werden, kann daraus deutlich werden, inwieweit diese Ermächtigungen eine Gefahr für unsere Demokratie darstellen oder nicht. Ohne genaue Kenntnisse, mit zu vielen Blackboxes lässt sich das nicht glaubhaft vermitteln und diskutieren.

Aufgabenstellung

Hier soll eine Übersicht zu den in Deutschland existierenden Überwachungsmaßnahmen entstehen. Folgende Punkte sollen in Korrelation miteinander gebracht werden:


  • Gesetzesgrundlage der Überwachungsmaßnahme wie Bestandsdatenauskunft (Link zum Gesetzestext)
  • Spezielle Überwachungsmaßnahme wie Handyortung, Funkzellenabfrage
  • Anlass/Vorraussetzung für Maßnahme wie Ordnungswidrigkeit, "Terrorabwehr"
  • Übermittlungsform/Zugriffsart auf Datenbasis wie Lawful Interception Schnittstelle, via Email (verschlüsselt?)
  • Innere Kontrollinstanz, wer ordnet Untersuchung an?(innerhalb der Behörde)
  • Äußere Kontrollinstanz wie Richtervorbehalt (der nachweislich wirkungslos ist, link), Parlamentarische Kontrolle (die wirkungslos ist, )
  • Art der Behörde wie: Finanzamt, Zoll, LKA, Verfassungsschutz

Arbeitsbasis

Hilfreicher Link zu Überwachungsgesetzen

Maßnahmen

  • Vorratsdatenspeicherung (Metadaten, Standortdaten)
  • Telekommunikationsüberwachung
    1. Handyortung
    2. Gesprächsaufzeichnung
    3. Stiller Anruf: die Umfunktionierung des Telefons zur Wanze
    4. SMS mitlesen
    5. Bundestrojaner(= QuellenTKÜ)),für: "Gefahrenabwehr", "Terrorismusabwehr", ?
  • Bestandsdatenauskunft (Kundendaten (Name, Anschrift, Buchungskonto usw.) und zugehörige permanente Systemdaten (Rufnummer, Anschlusskennung, Kennwörter(Zugangspasswörter zu E-Mail Konten und Cloud-Speicher etc.), PINs zum Entsperren von Smartphones, Zugriff auf die Endgeräte (Router), die den Kunden vom ISP kostenlos bereitgestellt werden (TR-069 Schnittstelle)
  • präventiv-polizeiliche Telekommunikationsüberwachung in den deutschen Bundesländer Bayern, Thüringen, Niedersachsen, Hessen, Rheinland-Pfalz und Mecklenburg-Vorpommern
  • Abfrage von Kontobewegungen(?)
  • Nutzung von XKeyscore, Verfassungsschutz: Möglichkeiten
  • Maßnahme vergessen?

Behörden

BKA, LKA, BND, Verfassungsschutz, Finanzamt, MAD, Zoll, ?


Zugriffsarten auf die Daten

Lawful Interception-Schnittstelle, Fax, via Email(verschlüsselt?))für jede Behörde gleich?

Zusätzliche Fragen

  1. Welche Art von Daten können durch die "Lawful Interception-Schnittstelle" bei den Telekommunikationsanbietern automatisiert und unregistriert von wem abgefragt werden? (Nur die Geheimdienste incl. Verfassungsschutz? (Auf der Suche nach "Verfassungssfeinden"?)
  2. Welche Gruppierungen fallen unter Verfassungssfeinde? Atomkraftgegner? Umweltschützer? Menschenrechtsorganisationen? Netzpolitik.org, Regfugees Welcome, CCC e.V., Die Linke (Oppositionsparteien)? -> Spezieller Whistleblower Weihnachtswunsch: Liste all derjenigen Personen und Gruppen gegen die verdeckte Überwachungsmaßnahmen eingeleitet worden sind, von denen objektiv gesehen keine Gefahr oder Verbrechen ausgeht/höchstwahrscheinlich wird, wenn es sie denn gibt....(LKA+BKA+Verfassungsschutz)
  3. Können die LKAs und das BKA via Amtshilfe and die von den Geheimdiensten gewonnenen Daten?
  4. Reichen bereits Selbstschutzmaßnahmen der Bürger wie Nutzung von Tor oder Emailverschlüsselung aus, um einen Verdachtsmoment zu erzeugen und weitere Überwachungsmaßnahmen zu motivieren?


Hinweise für Whistleblower sollen sich hier einmal finden.