Ueberwachungsmassnahmen

Aus C3D2
Zur Navigation springen Zur Suche springen

"Wo sich exekutives Handeln unkontrolliert entfalten kann, droht schrankenlose Willkür." Christopher Lauer

Wofür?

Erst wenn die Überwachungskompetenzen unserer Behörden in Korrelation mit den daran geknüpften Bedingungen in Korrelation gebracht werden, kann daraus deutlich werden, ob diese Ermächtigungen eine Gefahr für unsere Demokratie darstellen oder nicht. Ohne genaue Kenntnisse, mit zu vielen Blackboxes lässt sich das nicht glaubhaft vermitteln und diskutieren.

Aufgabenstellung

Hier soll eine Übersicht zu den in Deutschland existierenden Überwachungsmaßnahmen entstehen. Folgende Punkte sollen in Korrelation miteinander gebracht werden:


  • Gesetzesgrundlage der Überwachungsmaßnahme wie Bestandsdatenauskunft (Link zum Gesetzestext)
  • Spezielle Überwachungsmaßnahme wie Handyortung, Funkzellenabfrage
  • Anlass/Vorraussetzung für Maßnahme wie Ordnungswidrigkeit, "Terrorabwehr"
  • Übermittlungsform/Zugriffsart auf Datenbasis wie Lawful Interception Schnittstelle, via Email (verschlüsselt?)
  • Innere Kontrollinstanz, wer ordnet Untersuchung an?(innerhalb der Behörde)
  • Äußere Kontrollinstanz wie Richtervorbehalt (der nachweislich wirkungslos ist, link), Parlamentarische Kontrolle (die wirkungslos ist, )
  • Art der Behörde wie: Finanzamt, Zoll, LKA, Verfassungsschutz

Arbeitsbasis

  • Vorratsdatenspeicherung (Metadaten, Standortdaten)
  • Telekommunikationsüberwachung
  1. Handyortung
  2. Gesprächsaufzeichnung
  3. Stiller Anruf: die Umfunktionierung des Telefons zur Wanze
  4. SMS mitlesen
  5. Bundestrojaner(= QuellenTKÜ)),für: "Gefahrenabwehr",

"Terrorismusabwehr", ?

  • Bestandsdatenauskunft (Kundendaten (Name, Anschrift, Buchungskonto

usw.) und zugehörige permanente Systemdaten (Rufnummer, Anschlusskennung, Kennwörter(Zugangspasswörter zu E-Mail Konten und Cloud-Speicher etc.), PINs zum Entsperren von Smartphones, Zugriff auf die Endgeräte (Router), die den Kunden vom ISP kostenlos bereitgestellt werden (TR-069 Schnittstelle)

  • präventiv-polizeiliche Telekommunikationsüberwachung in den deutschen

Bundesländer Bayern, Thüringen, Niedersachsen, Hessen, Rheinland-Pfalz und Mecklenburg-Vorpommern

  • Abfrage von Kontobewegungen(?)
  • Nutzung von XKeyscore, Verfassungsschutz: Möglichkeiten
  • Maßnahme vergessen?

+ Unter welchen Bedingungen haben folgende Behörden Zugriff: BKA, LKA, BND, Verfassungsschutz, Finanzamt, MAD, Zoll, ? + Äußere Kontrollinstanz (z.B Richtervorbehalt) + Innere Kontrollinstanz (wer entscheidet innerhalb der Behörde, ob/wann ein Zugriff erfolgen soll/darf)

+ Zugriffsart auf die Daten (Schnittstelle, Fax, via Email(verschlüsselt?))für jede Behörde gleich?

Zusätzliche Fragen

  1. Welche Art von Daten können durch die "Lawful Interception-Schnittstelle" bei den Telekommunikationsanbietern automatisiert und unregistriert von wem abgefragt werden? (Nur die Geheimdienste incl. Verfassungsschutz? (Auf der Suche nach "Verfassungssfeinden"?)
  2. Welche Gruppierungen fallen unter Verfassungssfeinde? Atomkraftgegner? Umweltschützer? Menschenrechtsorganisationen? Netzpolitik.org, Regfugees Welcome, CCC e.V., Die Linke (Oppositionsparteien)?
  3. Können die LKAs und das BKA via Amtshilfe and die von den Geheimdiensten gewonnenen Daten?
  4. Reichen bereits Selbstschutzmaßnahmen der Bürger aus wie Nutzung von TOR oder Emailverschlüsselung, um einen Verdachtsmoment zu erzeugen und weitere Überwachungsmaßnahmen zu motivieren?