60 lines
3.0 KiB
Plaintext
60 lines
3.0 KiB
Plaintext
|
'''[https://netzpolitik.org/2015/funkzellenabfrage-in-berlin-vielleicht-werden-sie-gerade-ueberwacht/ "Wo sich exekutives Handeln unkontrolliert entfalten kann, droht schrankenlose Willkür."]'''
|
||
|
Christopher Lauer
|
||
|
|
||
|
== Aufgabenstellung ==
|
||
|
Hier soll eine Übersicht zu den in Deutschland existierenden Überwachungsmaßnahmen entstehen.
|
||
|
Folgende Punkte sollen in Korrelation miteinander gebracht werden:
|
||
|
|
||
|
|
||
|
* Gesetzesgrundlage der Überwachungsmaßnahme wie Bestandsdatenauskunft (Link zum Gesetzestext)
|
||
|
* Spezielle Überwachungsmaßnahme wie Handyortung, Funkzellenabfrage
|
||
|
* Anlass/Vorraussetzung für Maßnahme wie Ordnungswidrigkeit, "Terrorabwehr"
|
||
|
* Übermittlungsform/Zugriffsart auf Datenbasis wie Lawful Interception Schnittstelle, via Email (verschlüsselt?)
|
||
|
* Innere Kontrollinstanz, wer ordnet Untersuchung an?(innerhalb der Behörde)
|
||
|
* Äußere Kontrollinstanz wie Richtervorbehalt (der nachweislich wirkungslos ist, link), Parlamentarische Kontrolle (die [https://netzpolitik.org/2015/funkzellenabfrage-in-berlin-vielleicht-werden-sie-gerade-ueberwacht/ wirkungslos] ist, )
|
||
|
* Art der Behörde wie: Finanzamt, Zoll, LKA, Verfassungsschutz
|
||
|
|
||
|
== Arbeitsbasis ==
|
||
|
* Vorratsdatenspeicherung (Metadaten, Standortdaten)
|
||
|
* Telekommunikationsüberwachung
|
||
|
# Handyortung
|
||
|
# Gesprächsaufzeichnung
|
||
|
# Stiller Anruf: die Umfunktionierung des Telefons zur Wanze
|
||
|
# SMS mitlesen
|
||
|
# Bundestrojaner(= QuellenTKÜ)),für: "Gefahrenabwehr",
|
||
|
"Terrorismusabwehr", ?
|
||
|
* Bestandsdatenauskunft (Kundendaten (Name, Anschrift, Buchungskonto
|
||
|
usw.) und zugehörige permanente Systemdaten (Rufnummer,
|
||
|
Anschlusskennung, Kennwörter(Zugangspasswörter zu E-Mail Konten und
|
||
|
Cloud-Speicher etc.), PINs zum Entsperren von Smartphones, Zugriff auf
|
||
|
die Endgeräte (Router), die den Kunden vom ISP kostenlos bereitgestellt
|
||
|
werden (TR-069 Schnittstelle)
|
||
|
* präventiv-polizeiliche Telekommunikationsüberwachung in den deutschen
|
||
|
Bundesländer Bayern, Thüringen, Niedersachsen, Hessen, Rheinland-Pfalz
|
||
|
und Mecklenburg-Vorpommern
|
||
|
* Abfrage von Kontobewegungen(?)
|
||
|
* Nutzung von XKeyscore, Verfassungsschutz: Möglichkeiten
|
||
|
* Maßnahme vergessen?
|
||
|
|
||
|
+ Unter welchen Bedingungen haben folgende Behörden Zugriff:
|
||
|
BKA, LKA, BND, Verfassungsschutz, Finanzamt, MAD, Zoll, ?
|
||
|
+ Äußere Kontrollinstanz (z.B Richtervorbehalt)
|
||
|
+ Innere Kontrollinstanz (wer entscheidet innerhalb der Behörde, ob/wann
|
||
|
ein Zugriff erfolgen soll/darf)
|
||
|
|
||
|
+ Zugriffsart auf die Daten (Schnittstelle, Fax, via
|
||
|
Email(verschlüsselt?))für jede Behörde gleich?
|
||
|
|
||
|
Außerdem würde mich interessieren
|
||
|
1. Welche Art von Daten können durch die "Lawful
|
||
|
Interception-Schnittstelle" bei den Telekommunikationsanbietern
|
||
|
automatisiert und unregistriert von wem abgefragt werden?(nur die
|
||
|
Geheimdienste incl Verfassungsschutz (Auf der Suche nach
|
||
|
"Verfassungssfeinden")
|
||
|
2. Welche Gruppierungen fallen unter Verfassungssfeinde?
|
||
|
Atomkraftgegner? Umweltschützer? Menschenrechtsorganisationen?
|
||
|
Netzpolitik.org, Regfugees Welcome, CCC e.V., Die Linke
|
||
|
(Oppositionsparteien)?
|
||
|
3. Können die LKAs und das BKA via Amtshilfe and die von den
|
||
|
Geheimdiensten gewonnenen Daten?
|