Ueberwachungsmassnahmen

Aus C3D2
Zur Navigation springen Zur Suche springen

"Wo sich exekutives Handeln unkontrolliert entfalten kann, droht schrankenlose Willkür." Christopher Lauer

Wofür?

Erst wenn die Überwachungskompetenzen unserer Behörden in Korrelation mit den daran geknüpften Bedingungen gebracht werden, kann daraus deutlich werden, inwieweit diese Ermächtigungen eine Gefahr für unsere Demokratie darstellen oder nicht. Ohne genaue Kenntnisse, mit zu vielen Blackboxes lässt sich das nicht glaubhaft vermitteln und diskutieren.

Aufgabenstellung

Hier soll eine Übersicht zu den in Deutschland existierenden Überwachungsmaßnahmen entstehen. Folgende Punkte sollen in Korrelation miteinander gebracht werden:


  • Gesetzesgrundlage der Überwachungsmaßnahme wie Bestandsdatenauskunft (Link zum Gesetzestext)
  • Spezielle Überwachungsmaßnahme wie Handyortung, Funkzellenabfrage
  • Anlass/Vorraussetzung für Maßnahme wie Ordnungswidrigkeit, "Terrorabwehr"
  • Übermittlungsform/Zugriffsart auf Datenbasis wie Lawful Interception Schnittstelle, via Email (verschlüsselt?)
  • Innere Kontrollinstanz, wer ordnet Untersuchung an?(innerhalb der Behörde)
  • Äußere Kontrollinstanz wie Richtervorbehalt (der nachweislich wirkungslos ist, link), Parlamentarische Kontrolle (die wirkungslos ist, )
  • Art der Behörde wie: Finanzamt, Zoll, LKA, Verfassungsschutz

Arbeitsbasis

Hilfreicher Link zu Überwachungsgesetzen

Maßnahmen

  • Vorratsdatenspeicherung (Metadaten, Standortdaten)
  • Telekommunikationsüberwachung
    1. Handyortung
    2. Gesprächsaufzeichnung
    3. Stiller Anruf: die Umfunktionierung des Telefons zur Wanze
    4. SMS mitlesen
    5. Bundestrojaner(= QuellenTKÜ)),für: "Gefahrenabwehr", "Terrorismusabwehr", ?
  • Bestandsdatenauskunft (Kundendaten (Name, Anschrift, Buchungskonto usw.) und zugehörige permanente Systemdaten (Rufnummer, Anschlusskennung, Kennwörter(Zugangspasswörter zu E-Mail Konten und Cloud-Speicher etc.), PINs zum Entsperren von Smartphones, Zugriff auf die Endgeräte (Router), die den Kunden vom ISP kostenlos bereitgestellt werden (TR-069 Schnittstelle)
  • präventiv-polizeiliche Telekommunikationsüberwachung in den deutschen Bundesländer Bayern, Thüringen, Niedersachsen, Hessen, Rheinland-Pfalz und Mecklenburg-Vorpommern
  • Abfrage von Kontobewegungen(?)
  • Nutzung von XKeyscore, Verfassungsschutz: Möglichkeiten
  • Maßnahme vergessen?

Behörden

BKA, LKA, BND, Verfassungsschutz, Finanzamt, MAD, Zoll, ?


Zugriffsarten auf die Daten

Lawful Interception-Schnittstelle, Fax, via Email(verschlüsselt?))für jede Behörde gleich?

Zusätzliche Fragen

  1. Welche Art von Daten können durch die "Lawful Interception-Schnittstelle" bei den Telekommunikationsanbietern automatisiert und unregistriert von wem abgefragt werden? (Nur die Geheimdienste incl. Verfassungsschutz? (Auf der Suche nach "Verfassungssfeinden"?)
  2. Welche Gruppierungen fallen unter Verfassungssfeinde? Atomkraftgegner? Umweltschützer? Menschenrechtsorganisationen? Netzpolitik.org, Regfugees Welcome, CCC e.V., Die Linke (Oppositionsparteien)? -> Spezieller Whistleblower Weihnachtswunsch: Liste all derjenigen Personen und Gruppen gegen die verdeckte Überwachungsmaßnahmen eingeleitet worden sind, von denen objektiv gesehen keine Gefahr oder Verbrechen ausgeht/höchstwahrscheinlich wird, wenn es sie denn gibt....(LKA+BKA+Verfassungsschutz)
  3. Können die LKAs und das BKA via Amtshilfe and die von den Geheimdiensten gewonnenen Daten?
  4. Reichen bereits Selbstschutzmaßnahmen der Bürger wie Nutzung von Tor oder Emailverschlüsselung aus, um einen Verdachtsmoment zu erzeugen und weitere Überwachungsmaßnahmen zu motivieren?


Hinweise für Whistleblower sollen sich hier einmal finden.