From 26ec2a496b2fa7d9cd6eacdfd89a1cf5074b0574 Mon Sep 17 00:00:00 2001 From: Klingklang Date: Fri, 1 Jan 2016 12:11:57 +0000 Subject: [PATCH] =?UTF-8?q?/*=20Zus=C3=A4tzliche=20Fragen=20*/?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- Ueberwachungsmassnahmen.mw | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/Ueberwachungsmassnahmen.mw b/Ueberwachungsmassnahmen.mw index f71318ca..5d430734 100644 --- a/Ueberwachungsmassnahmen.mw +++ b/Ueberwachungsmassnahmen.mw @@ -53,7 +53,7 @@ Lawful Interception-Schnittstelle, Fax, via Email(verschlüsselt?))für jede Beh # Welche Art von Daten können durch die "Lawful Interception-Schnittstelle" bei den Telekommunikationsanbietern automatisiert und unregistriert von wem abgefragt werden? (Nur die Geheimdienste incl. Verfassungsschutz? (Auf der Suche nach "Verfassungssfeinden"?) # Welche Gruppierungen fallen unter Verfassungssfeinde? Atomkraftgegner? Umweltschützer? Menschenrechtsorganisationen? Netzpolitik.org, Regfugees Welcome, CCC e.V., Die Linke (Oppositionsparteien)? -> '''''Spezieller Whistleblower Weihnachtswunsch:''' Liste all derjenigen Personen und Gruppen gegen die verdeckte Überwachungsmaßnahmen eingeleitet worden sind, von denen objektiv gesehen keine Gefahr oder Verbrechen ausgeht/höchstwahrscheinlich wird, wenn es sie denn gibt....(LKA+BKA+Verfassungsschutz)'' # Können die LKAs und das BKA via Amtshilfe and die von den Geheimdiensten gewonnenen Daten? -# Reichen bereits Selbstschutzmaßnahmen der Bürger wie Nutzung von TOR oder Emailverschlüsselung aus, um einen Verdachtsmoment zu erzeugen und weitere Überwachungsmaßnahmen zu motivieren? +# Reichen bereits Selbstschutzmaßnahmen der Bürger wie Nutzung von Tor oder Emailverschlüsselung aus, um einen Verdachtsmoment zu erzeugen und weitere Überwachungsmaßnahmen zu motivieren? [https://wiki.c3d2.de/KampagneUnsichtbar '''''Hinweise für Whistleblower sollen sich hier einmal finden.''''']