kraven + de_ministerium_bmi   179

Einsatz und Rechtsgrundlage von intelligenter Videoüberwachung
Über die "Erprobung von Systemen zur intelligenten Videoanalyse am Bahnhof Berlin Südkreuz" berichtet die Bundesregierung in ihrer Antwort (19/5011) auf eine Kleine Anfrage der FDP-Fraktion (19/4343). Danach ist im Rahmen des gemeinsamen Pilotprojektes "Sicherheitsbahnhof Berlin Südkreuz" des Bundesministeriums des Innern, für Bau und Heimat, der Bundespolizei, des Bundeskriminalamts und der Deutsche Bahn AG vereinbart worden, den Nutzen von intelligenter Videoanalysetechnik für polizeiliche und unternehmerische Zwecke zu erproben.
hib, 22.10.2018
de_ministerium_bmi  überwachung_video_ki  überwachung_stadt  anonymisierung  privatsphäre  recht_grundrecht_infoselbstbestimmung  staat_politik_desinformation  de_bundestag_dip  land_deutschland  gesetz_de_bpolg  überwachung_person_identifizierung  biometrie_gesicht  datenanalyse_echtzeit  datenanalyse_bild_video  datenbank_biometrie  biometrie_fehler_rate  staat_propaganda_whitewashing  tech_ki_algorithmic_bias 
25 days ago by kraven
Digitale Identitäten
Die Rolle des Staates bei der Verwaltung digitaler Identitäten ist ein Aspekt der Antwort der Bundesregierung (19/4987) auf eine Kleine Anfrage der FDP-Fraktion (19/4321). Wie die Bundesregierung darin ausführt, ist die zweifelsfreie Feststellung der Identität "die Basis einer jeden Vertrauensbeziehung, die wiederum allen elektronischen Geschäfts- und Verwaltungsprozessen zugrunde liegt". Weiter schreibt die Bundesregierung, dass sie es als originäre staatliche Aufgabe sehe, "Identitäten von Bürgern zu verwalten und zu bestätigen". Dies gelte für die physische wie auch die digitale Welt gleichermaßen. Solche Identitäten dienten in der Regel als Basis für abgeleitete Identitäten weiterer Systeme. Zugleich verweist die Bundesregierung darauf, dass Bund und Länder für die Abwicklung digitaler Online-Leistungen Nutzerkonten bereitstellten, über die sich Nutzer für die im Portalverbund verfügbaren elektronischen Verwaltungsleistungen von Bund und Ländern einheitlich identifizieren können. Darüber hinaus werde mit der Bereitstellung einer eID-Funktion im Personalausweis und elektronischen Aufenthaltstitel für die Bürger "die Möglichkeit der sicheren, zweifelsfreien und einfachen Identifizierung bei Handel und Dienstleistungen geschaffen, wo immer der Anbieter eine solche Identifizierung für erforderlich hält".
hib, 17.10.2018
datenschutz_id_management  eid_dokument_npa  datenbank_dlt_blockchain  internet_id_provider  itsicherheit_authentisierung_id_token  de_bundestag_dip  de_ministerium_bmi  tech_anwender_autonomie  itsicherheit_authentisierung_sso  recht_eu_vo_eidas  recht_eu_vo_dsgvo  gesetz_de_bdsg  recht_grundrecht_infoselbstbestimmung  land_europa  land_deutschland 
4 weeks ago by kraven
Gesichtserkennung in polizeilich genutzten EU-Datenbanken
Gesichtsbilder in Datenbanken im EU-Bereich Justiz und Inneres sind ein Thema der Antwort der Bundesregierung (19/4889) auf eine Kleine Anfrage der Fraktion die Linke (19/4505). Danach enthalten das Visa-Informationssystem und das Schengener Informationssystem sowie die Europol-Dateien Gesichtsbilder. Recherchen mittels Gesichtsbildern sind den Angaben zufolge bei Europol in den entsprechenden Datenbeständen möglich.
hib, 16.10.2018
biometrie_gesicht  eu_sis_vis  eu_ecris  datenbank_biometrie  land_europa  geheimdienst_eu_europol  geheimdienst_de_bka_ges  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  überwachung_video_ki  datenanalyse_bild_video  land_deutschland  sicherheitsforschung_de  sicherheitsforschung_biometrie  wissenschaft_forschungsinstitut_fraunhofer  gesetz_de_eid_förderung  datenbank_population  land_usa  datenbank_biometrie_iafis  geheimdienst_us_fbi  geheimdienst_us_dhs  datenbank_biometrie_hart_ident  geheimdienst_polizei_datenaustausch  überwachung_person_identifizierung  abkommen_datenaustausch  biometrie_fingerabdruck  de_ministerium_bmi  de_bundestag_dip 
4 weeks ago by kraven
Biometrische Videoüberwachung: Der Südkreuz-Versuch war kein Erfolg
Die Ergebnisse im Abschlussbericht nach dem monatelangen Test der biometrischen Gesichtserkennung sind nicht überzeugend und absichtlich geschönt worden. Solche Testergebnisse können nicht als Grund dafür herhalten, Biometrietechnik nun flächendeckend einführen zu wollen. Risiken und rechtliche Probleme werden im Bericht gar nicht erst angesprochen. Eine zeitgleich bekanntgegebene Meldung preist die Ergebnisse der drei erprobten Systeme als „erfolgreich“ und spricht von einem „enormen Mehrwert“ der Biometriesoftware für die Polizei [NB: https://pinboard.in/u:kraven/b:95cbed923a01]. Jedoch zeigen die wenigen Zahlen aus dem Bericht, dass die getesteten Systeme – anders als behauptet – keine akzeptablen Ergebnisse erbrachten. Zudem erweist sich, dass die Ergebnisse manipuliert wurden, um sie nicht ganz so desaströs aussehen zu lassen.
ccc, 13.10.2018
biometrie_gesicht  überwachung_video_ki  land_deutschland  polizei_de_bundespolizei  sicherheitsforschung_de  sicherheitsforschung_biometrie  de_ministerium_bmi  staat_propaganda_whitewashing  staat_politik_desinformation  biometrie_fehler_rate  polizei_allg_desinformation  wissenschaft_allg_pseudo  ngo_ccc  überwachung_person_identifizierung 
4 weeks ago by kraven
Amri: Wenn der Verfassungsschutz einen Untersuchungsausschuss "unterwandert"
12 Tote und Dutzende zum Teil Schwerverletzte sind das Resultat des Anschlages auf den Weihnachtsmarkt in Berlin im Dezember 2016. Man muss daran erinnern angesichts der befremdlichen Auseinandersetzungen in und um die Untersuchungsausschüsse der Parlamente, hinter denen zu verschwinden droht, worum es eigentlich geht. Hauptfiguren sind im Bundestagsausschuss seit einigen Wochen bezeichnenderweise Beamte des Verfassungsschutzes. Gleichzeitig gab es im U-Ausschuss des Abgeordnetenhauses von Berlin Hinweise auf einen weiteren Informanten einer Sicherheitsbehörde im Umfeld von Anis Amri. Damit hätte sich die Zahl identifizierter V-Leute mittlerweile auf sechs erhöht. Hinter dem angeblichen "Einzeltäter" vom Breitscheidplatz wird in Umrissen ein größeres Szenario sichtbar.
telepolis, 15.10.2018
land_deutschland  geheimdienst_de_verfassungsschutz  de_ministerium_bmi  geheimdienst_polizei_kontrolle  de_bundestag_ausschuss_untersuchung  geheimdienst_allg_desinformation  geheimdienst_allg_manipulation_propaganda  terror_anschlag  geheimdienst_polizei_informant_vperson  staat_politik_desinformation  staat_politik_geheimhaltung  de_bundesland_berlin  geheimdienst_de_kriminalamt_staatsschutz  geheimdienst_de_lka 
4 weeks ago by kraven
Gesichtserkennung: Test am Bahnhof Südkreuz erfolgreich abgeschlossen
Die Bundespolizeidirektion hat den Abschlussbericht zum zweiphasigen Test der Gesichtserkennung am Sicherheitsbahnhof Südkreuz in Berlin veröffentlicht. Danach lieferte die intelligente Videoanalyse unter realistischen Testbedingungen eine Trefferrate von über 80 Prozent. Zudem lag die Falscherkennungsrate unter 0,1 Prozent: Bei jeweils 1000 analysierten Gesichtsaufnahmen wurde eine Person falsch erkannt. In einer eigens zum Abschlussbericht verfassten Stellungnahme von Innenminister Seehofer [NB: https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2018/10/gesichtserkennung-suedkreuz.html] heißt es, dass mit der intelligenten Videoanalyse eine effizientere und effektivere Polizeiarbeit möglich ist. "Die Ergebnisse zeigen, dass die Technik zur Gesichtserkennung unsere Polizistinnen und Polizisten im Alltag erheblich unterstützen kann. Die Systeme haben sich in beeindruckender Weise bewährt, so dass eine breite Einführung möglich ist", meinte Seehofer in seiner Einschätzung.
heise, 11.10.2018
biometrie_gesicht  überwachung_video_ki  land_deutschland  polizei_de_bundespolizei  sicherheitsforschung_de  sicherheitsforschung_biometrie  de_ministerium_bmi  staat_propaganda_whitewashing  staat_politik_desinformation  biometrie_fehler_rate  polizei_allg_desinformation  wissenschaft_allg_pseudo  überwachung_person_identifizierung 
4 weeks ago by kraven
Cyberwar: Forschungsstelle für digitale Waffen
Der Name der neuen Firma der Bundesregierung ist eigentlich ein Euphemismus, ein beschönigender Begriff: Agentur für Innovationen in der Cybersicherheit heißt das Konstrukt, das Innenminister Horst Seehofer und Verteidigungsministerin Ursula von der Leyen Ende August vorstellten. Die ADIC – im ursprünglichen Titel hieß sie noch Agentur für disruptive Innovationen in der Cybersicherheit – soll eindeutig auch dabei helfen, Cyberwaffen zu entwickeln. Das belegt eine Antwort des Innenministeriums auf Fragen des Bundestagsabgeordneten der Linksfraktion Victor Perli. "Sowohl eine dem Auftrag der Aufrechterhaltung der Inneren Sicherheit dienende Verwertung im zivilen Bereich als auch die gezielte militärische Verwertung der Ergebnisse durch den Staat ist von Beginn an Teil des Konzeptes", heißt es in dem Papier des Innenministeriums. Die ADIC wird also auch Forschung finanzieren, die digitale Waffen für Polizei und Militär hervorbringen soll, Hackerwerkzeuge.
zeit, 10.10.2018
land_deutschland  de_ministerium_bmvg_adic_cyberagentur  de_bundestag_dip  de_ministerium_bmi  militär_allg_kriegsführung_elektro_it_ki  militär_allg_sabotage  militär_allg_infiltration_tech  itsicherheit_malware_spyware  sicherheitsforschung_de  staat_allg_haushalt  de_ministerium_bmi_zitis  staat_politik_intransparenz 
5 weeks ago by kraven
Amri und der Verfassungsschutz: Widersprüche über Widersprüche
Welche Rolle spielte das Bundesamt für Verfassungsschutz (BfV) im Zusammenhang mit Anis Amri, dem mutmaßlichen Attentäter vom Breitscheidplatz in Berlin? Um diese Frage wird seit Wochen erbittert gekämpft. Die Widersprüche werden mehr - und damit wächst auch der Verdacht, dass das Amt in den Skandal verwickelt ist und die Gründe, das zu leugnen, schwer wiegen müssen. Am Maß des Widerstandes lässt sich das Maß der möglichen Wahrheit erahnen. Zwischen den Fronten steht zur Zeit eine BfV-Auswerterin mit dem Arbeitsnamen "Lia Freimuth". Sie hatte Mitte September im Amri-Untersuchungsausschuss des Bundestages ansatzweise offengelegt, dass der Tunesier in der Behörde ein Vorgang war: Es wurde eine Akte über Amri geführt, und er wurde, so die Zeugin wörtlich, "mit nachrichtendienstlichen Mitteln überwacht".
telepolis, 01.10.2018
land_deutschland  geheimdienst_de_verfassungsschutz  geheimdienst_allg_desinformation  geheimdienst_polizei_informant_vperson  terror_anschlag  staat_politik_desinformation  staat_politik_geheimhaltung  de_bundestag_ausschuss_untersuchung  geheimdienst_allg_manipulation_propaganda  überwachung_observation  de_ministerium_bmi  staat_propaganda_staatswohl_staatsräson 
6 weeks ago by kraven
EU-Kommission will Terrorismus mit Upload-Filtern und automatischen Systemen bekämpfen
Über ein Jahr lang hatte die EU-Kommission den Plattformbetreibern damit gedroht. Heute hat die Brüsseler Behörde schließlich ihren Gesetzentwurf vorgelegt, der Plattformen aller Art – auch simple Webseiten, die eine Kommentarfunktion zur Verfügung stellen – zum Einsatz einer Zensurinfrastruktur verpflichtet. Also auch uns. Und viele Webseiten von Abgeordneten. Die EU-Richtlinie richtet sich gegen „terroristische Inhalte“, die innerhalb einer Stunde gelöscht oder proaktiv erkannt werden müssen. Geschieht dies nicht schnell genug, drohen empfindliche Strafen von bis zu vier Prozent des weltweiten jährlichen Umsatzes. Bislang richteten sich die Bemühungen der Kommission in erster Linie gegen große Plattformen wie soziale Netzwerke, beispielsweise Facebook. Künftig will sie aber Diensteanbieter praktisch jeglicher Art erfassen, die in Europa tätig sind, unabhängig von ihrer Größe oder ihrem Standort: „Beispiele hierfür sind Plattformen sozialer Medien, Videostreamingdienste, Video-, Bild- und Audio-Sharing-Dienste, File-Sharing- und andere Cloud-Dienste sowie Websites, auf denen die Nutzer Kommentare oder Rezensionen abgeben können“, führt die Kommission in einem Factsheet aus. So sollen Betreiber künftig proaktiv und mit Hilfe automatisierter Werkzeuge dafür sorgen, dass solche Inhalte erst gar nicht in Internet auftauchen.
netzpolitik, 12.09.2018
eu_kommission  gesetz_entwurf_änderung  recht_eu_vo_terrorinhalte  de_ministerium_bmi  land_europa  fr_ministerium_innen  land_deutschland  land_frankreich  internet_regulierung  internet_dienst_anbieter  internet_hosting_anbieter  internet_inhalte_anbieter  software_zensur_filter  zensur_infrastruktur  zensur_internet_web  staat_propaganda_kriminalität_terrorismus  staat_politik_salamitaktik  tech_ki_maschinelles_lernen_deep_learning  recht_grundrecht_informationsfreiheit  recht_grundrecht_meinungsfreiheit  geheimdienst_eu_europol  staat_politik_it_netz  staat_politik_sicherheit  staat_propaganda_sicherheit  überwachung_präventiv  terror_propaganda 
9 weeks ago by kraven
Terrorinhalte: Brüssel fordert gesetzliche Schnelllöschung und Uploadfilter
Die EU-Kommission will weltweit eine flächendeckende Schnelllöschung von terroristischen Inhalten durchsetzen. Das geht aus einem Gesetzesentwurf hervor, den die Kommission am Mittwoch veröffentlichte. Demnach müssen alle Internetanbieter terroristische Inhalte innerhalb von einer Stunde nach deren Meldung entfernen oder unzugänglich machen. Dazu sollten sie "über ständig rund um die Uhr erreichbare Kontaktstellen verfügen", heißt es in einem Factsheet. Darüber hinaus sollen Anbieter gegebenenfalls "proaktive Maßnahmen" ergreifen, um das Hochladen bereits entfernter Inhalte zu verhindern. Dazu könnten "automatisierte Werkzeuge" wie Uploadfilter gehören. Der Gesetzentwurf der Verordnung, die von allen Mitgliedstaaten unmittelbar umgesetzt werden müsste, entspricht dabei weitgehend den unverbindlichen Empfehlungen, die die EU-Kommission im März 2018 vorgeschlagen hatte. Allerdings hatten Bundesinnenminister Horst Seehofer (CSU) und sein französischer Amtskollege Gérard Collomb schon im April 2018 die EU-Kommission zu einer gesetzlichen Regelung aufgefordert.
golem, 12.09.2018
eu_kommission  gesetz_entwurf_änderung  recht_eu_vo_terrorinhalte  de_ministerium_bmi  land_europa  fr_ministerium_innen  land_deutschland  land_frankreich  internet_regulierung  internet_dienst_anbieter  internet_hosting_anbieter  internet_inhalte_anbieter  software_zensur_filter  zensur_infrastruktur  zensur_internet_web  staat_propaganda_kriminalität_terrorismus  staat_politik_salamitaktik  tech_ki_maschinelles_lernen_deep_learning  recht_grundrecht_informationsfreiheit  recht_grundrecht_meinungsfreiheit  recht_grundrecht_rechtsschutz  geheimdienst_eu_europol  staat_politik_it_netz  staat_politik_sicherheit  staat_propaganda_sicherheit  überwachung_präventiv  terror_propaganda 
9 weeks ago by kraven
Chaos Computer Club fordert strikt defensive Cyber-Sicherheitsstrategie
Die Bundesregierung hat heute die Gründung einer „Agentur für disruptive Innovationen in der Cybersicherheit“ verkündet. Die Ausrichtung unter der Ägide von Innen- und Verteidigungsministerium lässt große Zweifel aufkommen, ob es hier wirklich um Cybersicherheit und nicht vielmehr um die Ausweitung der Cyber-Bewaffnung geht. Der Chaos Computer Club fordert, die deutsche Cybersicherheits-Strategie strikt defensiv auszurichten. Eine sinnvolle Strategie für eine sichere digitale Welt für Bürger und Wirtschaft erfordert, unabhängige zivile Organisationen und auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu stärken, und gerade keine weitere Militarisierung und Vergeheimdienstlichung des Themas. „Wenn die Bundeswehr und die Geheimdienste den Ton bei der Agentur angeben, wird der Schwerpunkt auf Cyber-Offensiv-Waffen liegen“, sagte CCC-Sprecher Frank Rieger. „Dies ist das falsche Signal und wird die desolate Situation in der IT-Sicherheit verschlechtern und nicht verbessern.“ Ob ein „Zurückhacken“ und offensive digitale Angriffe, zumal durch das deutsche Militär, überhaupt mit geltendem deutschen Recht und dem Völkerrecht vereinbar ist, steht ohnehin in Zweifel. Darüber kann auch die euphemistische Verbrämung des Vorhabens durch die irreführende Namensgebung der Agentur nicht hinwegtäuschen. Dass offenbar militärische, geheimdienstliche und polizeiliche Interessen weiter vermengt werden, wenn die Agentur diese aus gutem Grund rechtlich getrennten Bereiche bedient, ist nicht akzeptabel.
ccc, 29.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
11 weeks ago by kraven
Neue Behörde: Agentur für Hackbacks und Quantenkryptographie
Die Bundesregierung will mit der Gründung einer neuen Agentur für Innovationen in der Cybersicherheit "völlig neue Wege" in der Forschungsförderung gehen. Das sagte Bundesverteidigungsministerin Ursula von der Leyen (CDU) bei der Vorstellung der neuen Behörde am Mittwoch in Berlin. Nach Darstellung von Bundesinnenminister Horst Seehofer (CSU) soll die Agentur "Schlüsseltechnologien mit hohem Innovationspotenzial fördern". Da die Förderung in einem sehr frühen Stadium erfolgen solle, sei ebenso wie bei privaten Risikokapitalgebern das Scheitern von Projekten einkalkuliert. Laut von der Leyen sollen der Agentur in den kommenden fünf Jahren 200 Millionen Euro zur Verfügung stehen. Davon sollen 80 Prozent in Förderprojekte fließen. Weitere Details sind noch offen.
golem, 29.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_start_up  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
11 weeks ago by kraven
Der Fall Sami A. Seehofer ließ Abschiebung laufen
Das Bundesinnenministerium, BMI, von Horst Seehofer (CSU) hätte die Abschiebung des Islamisten Sami A. nach Tunesien verhindern können. Dem Ministerium waren die relevanten Informationen rechtzeitig bekannt. Das ergibt sich aus der Antwort der Bundesregierung auf eine kleine Anfrage der Linken im Bundestag, die der taz vorliegt. Dennoch verzichtete das Bundesinnenministerium darauf, die Richter direkt oder indirekt via Bamf zu informieren. Die Bundesregierung ist sich keiner Schuld bewusst. Die Absicht des Verwaltungsgerichts Gelsenkirchen, „eine Entscheidung zu treffen, die einer Abschiebung entgegensteht“, sei nicht bekannt gewesen.
taz, 23.08.2018
de_ministerium_bmi  de_bundesregierung  recht_rechtsbeugung  staat_politik_desinformation  land_deutschland  staat_repression_flüchtlinge  staat_politik_asyl_migration_deportation  staat_politik_geheimhaltung  de_bundesland_nrw  staat_propaganda_populismus  recht_willkür 
12 weeks ago by kraven
Seehofer und von der Leyen planen Cyberwaffen-Agentur
Verteidigungsministerin Ursula von der Leyen (CDU) und Innenminister Horst Seehofer (CSU) treiben die Entwicklung von staatlichen Cyberwaffen voran. Am kommenden Mittwoch soll das Bundeskabinett die Gründung einer gemeinsamen "Agentur für Innovation in der Cybersicherheit" zur Stärkung der Sicherheit nach außen und im Inneren beschließen. Was sich erst einmal harmlos anhört, markiert den Einstieg in die staatliche Forschung auf der Suche nach defensiven aber auch offensiven Cyberwaffen. Ziel der Agentur soll es sein, Forschungs- und Entwicklungsvorhaben mit hohem Innovationspotenzial auf dem Gebiet der IT-Sicherheit zu fördern und zu finanzieren, soweit an diesen ein Interesse des Bundes besteht.
spiegel, 11.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
Grundlage für Abschiebungen: Wir veröffentlichen Afghanistan-Lagebericht des Auswärtigen Amts
Die Abschiebungspolitik der Bundesregierung gegenüber Afghanen wird härter. Wurden im Jahr 2015 noch 22,3 Prozent der Asylanträge von Schutzsuchenden aus Afghanistan abgelehnt, lag die Ablehnungsquote im Jahr 2017 schon bei 52,6 Prozent. Bundesinnenminister Horst Seehofer freute sich in einer Pressekonferenz vor zwei Wochen, an seinem 69. Geburtstag seien 69 Personen nach Afghanistan abgeschoben worden. Offizielle Grundlage der verschärften Politik der Bundesregierung ist der „Bericht über die asyl- und abschiebungsrelevante Lage“ in Afghanistan, den wir hier erstmals mit Schwärzungen veröffentlichen. Darin bewertet das Auswärtige Amt die politischen und gesellschaftlichen Entwicklungen in Afghanistan. Der 31-seitige Bericht beschreibt die Umstände, die möglicherweise abgeschobene Afghanen bei ihrer Rückkehr vorfinden würden. Aus dem Dokument geht hervor, dass Afghanistan – anders als etwa von Bundeskanzlerin Merkel behauptet – kein sicheres Land ist und Abschiebungen dorthin äußerst fragwürdig sein dürften. Wie die Diplomaten berichten, befinde sich das Land „in einer schwierigen Aufbauphase und einer weiterhin volatilen Sicherheitslage“. Die Regierung sei „häufig nicht in der Lage, ihre Schutzverantwortung effektiv wahrzunehmen“. Mit rund 20 unterschiedlichen Gruppierungen gäbe es in Afghanistan „die höchste Konzentration an bewaffneten Widerstands- und Terrororganisationen weltweit.“ Verwaltung und Justiz seien außerdem „nur eingeschränkt wirkmächtig“. Einflussnahmen in Gerichtsprozesse etwa durch Bestechungsgelder verhinderten Entscheidungen nach rechtsstaatlichen Grundsätzen: „Rechtsstaatliche (Verfahrens-)Prinzipien werden nicht konsequent angewandt.“ Der Bericht des Auswärtigen Amts stützt sich neben eigenen Einschätzungen auch auf Interviews mit Nichtregierungsorganisationen. Er erhebt allerdings „keinen Anspruch auf lückenlose Vollständigkeit“. Dies kritisiert die Nichtregierungsorganisation ProAsyl in einer Stellungnahme. So fehlten beispielsweise Informationen darüber, wie Personen ohne familiäre Unterstützung in Afghanistan Unterkünfte finden könnten. Dabei fällt auf, dass der Lagebericht keine Quellenliste enthält – manche Behauptungen können kaum nachgeprüft werden. Teile des an uns herausgebenen Berichts enthalten Schwärzungen. Sie betreffen vor allem eigene Einschätzungen des Auswärtigen Amts, in denen afghanische Institutionen wie Behörden und Gerichte kritisiert werden. Zum Schutz der internationalen Beziehungen seien diese unkenntlich gemacht worden. Damit konnte auch die ursprüngliche Einstufung des Dokuments mit der Geheimhaltungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ aufgehoben worden. Laut Innenminister Seehofer und Kanzlerin Merkel zeigt der Bericht allerdings, dass Abschiebungen nach Afghanistan „ohne Einschränkungen“ möglich sind.
fragdenstaat, 25.07.2018
staat_politik_desinformation  staat_propaganda_sicheres_herkunftsland  staat_politik_geheimhaltung  de_bundesregierung  de_ministerium_aa  de_ministerium_bmi  land_deutschland  land_afghanistan  staat_politik_aktionismus_symbolisch  staat_propaganda_populismus  staat_politik_asyl_migration_deportation  staat_repression_flüchtlinge  de_ministerium_aa_lagebericht  staat_politik_diplomatie 
july 2018 by kraven
Regierung weitet Asyl-Liste aus: Mehr „sichere Herkunftsstaaten“
Tunesien, Marokko, Algerien und Georgien sollen sichere Herkunftsstaaten werden. Das Kabinett beschloss am Mittwoch einen entsprechenden Gesetzentwurf. Dadurch sollen Asylverfahren beschleunigt und Geflüchtete aus diesen Ländern leichter und schneller abgeschoben werden. Laut Innenministerium lag die Anerkennungsquote für Menschen aus Georgien im vergangenen Jahr bei gerade mal 0,6 Prozent. In den Maghreb-Ländern habe sie zwischen 2,7 und 4,1 Prozent betragen. Grünen-Chef Robert Habeck lehnt den erneuten Vorstoß der Bundesregierung ab. „Noch immer gilt, dass in den Maghreb-Staaten Journalisten, Minderheiten und Homosexuelle nicht sicher sind vor Verfolgung und Haft“, sagte er dem Redaktionsnetzwerk Deutschland. „Es gibt Berichte über Folter und unfaire Gerichtsverfahren. Daher sehe ich nicht, dass diese Staaten sicher sind.“ Auch Menschenrechtsorganisationen wie Amnesty International und Pro Asyl weisen das Vorhaben zurück. Es müsse gewährleistet sein, dass im Herkunftsland keine Folter oder unmenschliche und erniedrigende Behandlung oder Bestrafung drohe, argumentiert Pro Asyl. Das sei in den Maghreb-Staaten nicht der Fall.
taz, 18.07.2018
de_bundesregierung  de_ministerium_aa  de_ministerium_bmi  staat_propaganda_sicheres_herkunftsland  staat_politik_asyl_migration_abschottung  staat_politik_asyl_migration_deportation  land_deutschland 
july 2018 by kraven
Abschiebung nach Tunesien: Sami A. soll zurück nach Deutschland
Die Abschiebung des Ex-Leibwächters von Al-Kaida-Anführer Osama bin Laden nach Tunesien soll nach einer Gerichtsentscheidung rückgängig gemacht werden. Sie stelle sich als „grob rechtswidrig dar und verletzt grundlegende rechtsstaatliche Prinzipien“, teilte das Verwaltungsgericht Gelsenkirchen am Freitag mit. Deshalb sei Sami A. „unverzüglich auf Kosten der Ausländerbehörde in die Bundesrepublik Deutschland zurückzuholen“. Gegen den Beschluss könne Beschwerde beim Oberverwaltungsgericht für das Land Nordrhein-Westfalen eingelegt werden. Der von den Sicherheitsbehörden als islamistischer Gefährder eingestufte Sami A. war am Freitagmorgen in Begleitung von Bundespolizisten mit einer Chartermaschine von Düsseldorf aus in sein Heimatland geflogen worden. Am Donnerstag hatte das Verwaltungsgericht Gelsenkirchen entschieden, dass er vorerst nicht abgeschoben werden dürfe. Sein Verbot hatte das Gericht mit fehlender Sicherheit für Sami A. vor Folter in Tunesien begründet [NB: http://www.vg-gelsenkirchen.nrw.de/behoerde/presse/pressemitteilungen/06_180713/index.php].
taz, 13.07.2018
land_deutschland  land_tunesien  staat_politik_asyl_migration_deportation  staat_repression_flüchtlinge  recht_flüchtlinge  recht_grundrecht_rechtsschutz  recht_willkür  de_bundesamt_bamf  geheimdienst_polizei_folter  recht_menschenrecht_folterverbot  gericht_de_vg  staat_politik_desinformation  de_ministerium_bmi  staat_form_rechtsstaat  de_bundesland_nrw  recht_grundrecht_faires_verfahren 
july 2018 by kraven
Geheime Sitzung im Bundestag: Regierung verweigert jede Auskunft über Staatstrojaner-Firmen
Der Staatstrojaner ist der bisher größte Eingriff in die Privatsphäre und müsste eigentlich am intensivsten kontrolliert werden. Die Bundesregierung gibt jedoch nur widerwillig Auskunft, erklärt viele Informationen zu Geheimnissen und verweigert manche Antworten vollständig. Der Bundestags-Innenausschuss hatte vor der Sommerpause Bundesinnenministerium und Bundeskriminalamt eingeladen, um dem Parlament über Einsatz und Rechtsgrundlagen der Staatstrojaner zu berichten. Wie so vieles zum Trojaner wurden auch diese Sitzungen „Nur für den Dienstgebrauch“ eingestuft und sind deshalb bisher nicht öffentlich bekannt. Wir haben jetzt die Protokolle der beiden Sitzungen erhalten und veröffentlichen diese wie gewohnt in Volltext.
netzpolitik, 12.07.2018
geheimdienst_de_bka_kti_tesit  de_ministerium_bmi  de_bundestag_ausschuss_inneres  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  unternehmen_allg_exploit_malware_dealer  land_deutschland  staat_politik_geheimhaltung  geheimdienst_polizei_kontrolle  überwachung_itforensik 
july 2018 by kraven
Fünf Prozent Zero-Day-Lücken für staatliche Überwachung von Kriminellen
Welche Cyber-Waffen darf ein Staat einsetzen, ohne die Cyber-Sicherheit von Bürgern, Staat und Wirtschaft zu gefährden. Wie sieht ein staatliches Schwachstellenmanagement aus? Das waren Fragen, die am Mittwoch in Berlin auf einer Tagung der Bundesakademie für Sicherheitspolitik und der Stiftung Neue Verantwortung in Berlin diskutiert wurden. "Hält der Staat Schwachstellen zurück und nutzt er sie aus, um selbst zu hacken?", fragte Karl-Heinz Kamp, Präsident der Bundesakademie für Sicherheitspolitik, gleich zu Beginn der Tagung. Die Antwort gab Andreas Könen, Abteilungsleiter Cyber- und IT-Sicherheit im Bundesinnenministerium: "Heute werden keine Schwachstellen genutzt, weil es den Entwicklungs-/Beschaffungs-Prozess noch nicht gibt. Diesen Prozess haben wir erst jetzt in Gang gesetzt", erklärte Könen, um gleich weiter einzuschränken: "Zero-Day-Lücken sind höchstens 5 Prozent des 'Enabling Prozesses' der Sicherheitsbehörden."
heise, 06.06.2018
land_deutschland  de_ministerium_bmi  itsicherheit_exploit_flaw  überwachung_int_sigint_comint  unternehmen_allg_exploit_malware_dealer  geheimdienst_polizei_infiltration_tech  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  gesetz_de_tmg  internet_dienst_chat_im  überwachung_chat_telefonie_voip  internet_regulierung  de_ministerium_bmi_zitis 
june 2018 by kraven
Internetknoten - Gericht billigt Datenzugriff durch den BND
Das Bundesverwaltungsgericht in Leipzig wies eine Klage des Betreibers von De-Cix gegen den BND ab [NB: http://www.bverwg.de/pm/2018/38]. "Der BND hat sich den größten Teich ausgesucht, in dem er fischen kann", erklärte Rechtsanwalt Sven-Erik Heun von der Klägerseite in der rund dreistündigen Anhörung. Und wer sich an De-Cix wende, bekomme einen riesigen Datensatz, in dem auch nationaler Telekommunikationsverkehr vorhanden ist. "Das ist unserer Ansicht nach rechtswidrig", betonte Heun. Außerdem erhebe der BND den Datenverkehr eines bestimmten Protokolls vollständig, ohne die gesetzlich vorgesehene quantitative Beschränkung auf 20 Prozent. Aus Sicht des De-Cix ließen die Anordnungen aus dem Bundesinnenministerium überdies nicht erkennen, ob sie das zuständige Kontrollgremium des Bundestags überhaupt durchlaufen haben. Dagegen machte Rechtsanwalt Wolfgang Roth für die Bundesregierung geltend, dass die Regierung als Schutz für von Überwachungen Betroffene die G-10-Kommission des Bundestages installiert habe. Dieser Argumentation folgte das Bundesverwaltungsgericht. Das Bundesinnenministerium legt laut sechstem Senat die Übertragungswege sowie den Umfang des Überwachungsmaterials fest und kann einen Betreiber von Telekommunikationsdiensten, wie De-Cix, verpflichten, den BND bei der Überwachung zu unterstützen. Die Haftung und Verantwortung liege daher nicht beim Betreiber, sondern beim Bundesinnenministerium. Aus diesem Grund könnten sich die Betreiber von De-Cix auch nicht auf den Schutz des Fernmeldegeheimnisses berufen.
zeit/dpa, 31.05.2018
geheimdienst_de_bnd_ta  überwachung_int_sigint_comint  land_deutschland  unternehmen_de_cix  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  gericht_de_bverwg  de_ministerium_bmi  überwachung_abhörschnittstelle  gesetz_de_g10_stratfmaufkl  recht_grundrecht_brief_post_tkgeheimnis  de_bundestag_g10kommission  staat_politik_geheimhaltung  gericht_allg_urteil 
may 2018 by kraven
Europäische Geheimdienstzusammenarbeit: Verfassungsschutz hat Datenschutzproblem
Die Bundesregierung vertraut darauf, dass an der CTG teilnehmende Geheimdienste die Informationen ‚zweckgemäß‘ nutzen. Ich glaube das nicht und sehe mich durch den Skandal um das österreichische Bundesamt für Verfassungsschutz und Terrorismusbekämpfung bestätigt, bei dem aus Deutschland angelieferte Informationen verlustig gingen. Das Bundesinnenministerium will laut der Antwort [NB: http://dip21.bundestag.de/dip21/btd/19/023/1902374.pdf] hieraus keine Konsequenzen ziehen. Ich habe mich in mindestens zehn Kleinen Anfragen nach der CTG erkundigt. In keinem Fall hat die Bundesregierung wesentliche Informationen mitgeteilt. Weder nennt das Bundesinnenministerium teilnehmende Dienste, noch erfahren wir Einzelheiten zu Personal und Kosten des Zentrums. Auch die Beschaffenheit der CTG-Datenbank oder eingesetzte Such- und Analysewerkzeuge bleiben geheim. Als Grund für die Heimlichtuerei gilt die ‚Drittpartei-Regel‘, wonach in einer Freigabeanfrage alle 30 Dienste bestimmen dürfen, welche Informationen an Parlamentarier weitergegeben werden. Jetzt kommt heraus: In keinem einzigen Fall hat sich die Bundesregierung bei der CTG um eine solche Freigabe bemüht. Das zeigt, wie das parlamentarische Informationsrecht von der Bundesregierung geringgeschätzt wird.
andrej hunko, 30.05.2018
geheimdienst_eu_berner_club_ctg  geheimdienst_nl_aivd  nl_ctivd  de_ministerium_bmi  de_bundestag_dip  staat_politik_geheimhaltung  staat_politik_geheimhaltung_3rd_party_rule  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  land_europa  land_deutschland  geheimdienst_polizei_kontrolle  staat_politik_informell  staat_politik_intransparenz  datenbank_geheimdienst_polizei  datenschutz_kontrolle  staat_propaganda_staatswohl_staatsräson  geheimdienst_de_verfassungsschutz  staat_politik_desinformation 
may 2018 by kraven
Überwachung am De-Cix - Betreiber des weltgrößten Internetknotens wirft BND Rechtsbruch vor
De-Cix ist ein Gigant: Er ist der größte Stromverbraucher Frankfurts, größer als der Flughafen - aber versteckt in zwanzig unscheinbaren Rechenzentren im ganzen Stadtgebiet. Geht es nach der Betreiber-GmbH, wird ein anderer Kunde hier demnächst ganz abgeschaltet: der Bundesnachrichtendienst (BND). Seit Jahren ist der deutsche Auslandsgeheimdienst hier aktiv, leitet Daten ab. Die Methode ist meist dieselbe, in die Glasfaserleitungen wird ein sogenanntes Y-Stück des BND eingebaut, also eine Abzweigung. Darin befindet sich ein Prisma, das durchgeleitete Licht wird gebrochen und in ein BND-Glasfaserkabel gelenkt [NB: https://pinboard.in/u:kraven/b:869030e0fcbf]. Das Licht transportiert die Daten. Der Geheimdienst erhält auf diese Weise eine ungefilterte und vollständige Kopie. Aber De-Cix will nicht mehr, das Unternehmen hat Klage eingereicht, formal gegen das Bundesinnenministerium, von dem die Anordnungen kommen. An diesem Mittwoch wird vor dem Bundesverwaltungsgericht in Leipzig verhandelt - und womöglich auch schon entschieden.
sz, 28.05.2018
geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_nsa_jsa_dafis  überwachung_int_sigint_comint  land_deutschland  unternehmen_de_cix  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  recht_klage  gericht_de_bverwg  de_ministerium_bmi  geheimdienst_polizei_zusammenarbeit  geheimdienst_polizei_datenaustausch  recht_interpretation  de_bundesregierung_bkamt  überwachung_abhörschnittstelle  gesetz_de_g10_stratfmaufkl  recht_grundrecht_brief_post_tkgeheimnis 
may 2018 by kraven
Besondere Maßnahmen zur technischen Überwachung durch Bundesbehörden
Die Zahl der Fälle, in denen das Bundeskriminalamt, das Bundesamt für Verfassungsschutz, die Bundespolizei und der Zoll seit dem Jahr 2016 "bei Betreibern von Kommunikationsplattformen (Mail, Chat etc.)" Bestandsdaten von Nutzern abgefragt hat, ist nach Auffassung der Bundesregierung geheimhaltungsbedürftig. Dies geht aus der Antwort der Bundesregierung (19/1993) auf eine Kleine Anfrage der Fraktion Die Linke (19/1650) hervor. Danach ist die Bundesregierung "nach sorgfältiger Abwägung" zu der Auffassung gelangt, dass eine Beantwortung entsprechender Fragen in offener Form nicht erfolgen kann.
hib, 15.05.2018
de_ministerium_bmi  geheimdienst_de_bka  geheimdienst_de_verfassungsschutz  geheimdienst_de_bundespolizei  statistik_überwachung  überwachung_chat_telefonie_voip  überwachung_itk_inhaltsdaten  itsicherheit_authentisierung_passwort  geheimdienst_polizei_infiltration_tech  recht_grundrecht_kernbereich_privat  überwachung_itk_bestandsdaten  überwachung_quellen_tkü  land_deutschland  staat_politik_geheimhaltung  de_bundestag_dip  geheimdienst_de_zoll_gzd_zfd_zka 
may 2018 by kraven
Regierung will Flüchtlinge kasernieren - Das Prinzip Abschreckung
Mannschaftswagen der Polizei fahren hier langsam auf und ab, etwa alle zehn Minuten einer. Ein grüner Gitterzaun trennt das Gelände vom Rest der Stadt, darauf drei Reihen Stacheldraht. Hier, in der Aufnahmeeinrichtung Oberfranken, wohnt seit 154 Tagen David Amos aus Nigeria. Besuch ist erlaubt. Amos muss ihn durch die Einlasskontrolle begleiten. Zwei Schranken, zwei Wärterhäuschen, ein halbes Dutzend Männer und Frauen in Sicherheitswesten, mit Funkgeräten und Scannern. Sie richten sie auf die Ausweise der Bewohner, schicken sie in einen grauen Metallcontainer, durchsuchen ihre Taschen. Alles, was der Staat für nötig hält, um Asylbewerber abzufertigen, liegt innerhalb der Zäune. Das ist das Prinzip dieses Lagers. Große Lager mit Asyl-Schnellverfahren: Das soll das Kernstück des „Masterplans für Migration“ von Bundesinnenminister Horst Seehofer (CSU) werden. Und die bayerischen Transitzentren gelten dafür als Vorbild. „Anker“ sollen die bundesweiten Einrichtungen künftig heißen. Die GdP hat erklärt, „keine Lagerpolizei“ in den Anker-Zentren werden zu wollen. Während des Verfahrens dürfen Asylbewerber ab dem vierten Monat in Deutschland eine Arbeit annehmen. Aber das gilt nicht, wenn sie in ein Transitzentrum kommen. Hier gilt: Arbeitsverbot. Auch das ist das Prinzip der bayerischen Lager. Schon heute müssen abgelehnte Asylbewerber bis zu zwei Jahre in den Transitzentren bleiben, wen sie nicht vorher abgeschoben werden können. Stammen sie aus „sicheren Herkunftsstaaten“, sollen sie unbegrenzt im Lager bleiben, wenn sie nicht ausreisen. Das will Seehofer künftig bundesweit. Die Bewohner des Transitzentrums dürfen die Einrichtung stundenweise verlassen, etwa, wenn sie in die Stadt gehen wollen.
taz, 30.04.2018
de_ministerium_bmi  land_deutschland  staat_repression_einschüchterung  staat_repression_flüchtlinge  staat_repression_internierung  staat_politik_asyl_migration  staat_propaganda_populismus  recht_flüchtlinge  recht_grundrecht_asyl  recht_grundrecht_freizügigkeit  recht_grundrecht_menschenwürde  partei_de_cducsu  staat_politik_asyl_migration_deportation  ngo_gewerkschaft_gdp 
may 2018 by kraven
"Predictive Policing" in Deutschland
Um den Einsatz softwaregestützter Prognosetechnologien im Rahmen der Verbrechensvorhersage ("Predictive Policing") geht es in der Antwort der Bundesregierung (19/1513) auf eine Kleine Anfrage der FDP-Fraktion (19/1234). Danach werden in den Sicherheitsbehörden des Bundes softwaregestützte Prognosetechnologien im Sinne eines Predictive Policing derzeit weder genutzt noch entwickelt. Das Bundeskriminalamt (BKA) beobachtet den Angaben zufolge indes im Rahmen seiner Zentralstellenfunktion die nationalen und ausländischen polizeilichen Lösungen und bietet eine Plattform für den Erfahrungsaustausch zwischen Bundes- und Länderpolizeien.
hib, 11.04.2018
land_deutschland  polizei_de  de_bundestag_dip  de_ministerium_bmi  datenanalyse_raster_muster  datenanalyse_prognose_vorhersage 
april 2018 by kraven
Rechtsgrundlagen und Einsatz der Quellen-Telekommunikationsüberwachung
Die Nutzung von Software bei Online-Durchsuchungen und Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) ist ein Thema der Antwort der Bundesregierung (19/1505) auf eine Kleine Anfrage der FDP-Fraktion (19/1020). Wie die Bundesregierung darin ausführt, nutzen gesetzlich befugte Sicherheitsbehörden zur Durchführung von Maßnahmen der Quellen-TKÜ und Online-Durchsuchung verschiedene Softwareprodukte, um die operativen Bedarfslagen abzudecken. Vor ihrem Einsatz werden Produkte zur Durchführung von Maßnahmen der informationstechnischen Überwachung den Angaben zufolge auf Konformität mit der aktuellen Rechtslage geprüft. Erst nach positivem Abschluss dieser Prüfungen werden die Produkte für den Einsatz freigegeben, wie aus der Vorlage weiter hervorgeht.
hib, 10.04.2018
de_bundestag_dip  de_ministerium_bmi  land_deutschland  überwachung_int_sigint_comint  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  überwachung_itk_inhaltsdaten  geheimdienst_de_alle  staat_politik_geheimhaltung  überwachung_itforensik  gesetz_de_stpo_tech_observation  itsicherheit_malware_spyware 
april 2018 by kraven
BKA knackt schwache Passwörter ohne Supercomputer
Das Bundeskriminalamt (BKA) und die Zollverwaltung setzen für das Entschlüsseln kryptografisch geschützter Kommunikation oder Datenträger keine Supercomputer ein. Dies hat die Bundesregierung in einer jetzt veröffentlichten Antwort auf eine Anfrage der Linksfraktion im Bundestag mitgeteilt. Die Fahnder verwenden demnach "eigene Computersysteme" mit teilweiser "Unterstützung durch Prozessoren auf Grafikkarten" bei ihren Versuchen, an verschlüsselte Daten heranzukommen. Bei der Bundespolizei und beim Militärischen Abschirmdienst (MAD) komme in diesem Sinne "keine gesonderte Hard- oder Software" zum Einsatz, führt die Bundesregierung aus. Zu den anderen Geheimdiensten in Form des Bundesnachrichtendiensts (BND) und des Bundesamts für Verfassungsschutz will sich das federführende Bundesinnenministerium öffentlich nicht äußern.
golem, 07.04.2018
de_ministerium_bmi  de_bundestag_dip  geheimdienst_de_bka  land_deutschland  land_europa  geheimdienst_eu_europol_ec3  staat_politik_geheimhaltung  krypto_analyse  krypto_passwort  tech_hw_chip_gpu  krypto_entschlüsselung  geheimdienst_de_zoll_gzd_zfd_zka 
april 2018 by kraven
Verdeckte Fahndungen mit Hilfe des Schengener Informationssystems
Fahndungen mit Hilfe des Schengener Informationssystems (SIS) sind ein Thema der Antwort der Bundesregierung (19/1261) auf eine Kleine Anfrage der Fraktion Die Linke (19/994). Danach hat sich die Zahl der Personenausschreibungen zum Zweck der verdeckten oder gezielten Kontrolle nach Artikel 36 des SIS-II-Ratsbeschlusses von Anfang 2014 bis Anfang 2017 mehr als verdoppelt. Wie aus der Antwort hervorgeht, stieg die Gesamtausschreibungszahl aller Mitgliedstaaten im Schengener Informationssystem (Artikel 36, Absatz 2 und 3) von 41.050 am Stichtag 1. Januar 2014 auf 96.108 am Stichtag 1. Januar 2017. Wie die Bundesregierung in der Vorlage ausführt, erlaubt Artikel 36 des SIS-II-Ratsbeschlusses Ausschreibungen von Personen und Sachen zur "verdeckten Kontrolle" oder zur "gezielten Kontrolle". Eine Ausschreibung zur "verdeckten Kontrolle" ziele lediglich auf das verdeckte Registrieren der ausgeschriebenen Person oder Sache. Eine heimliche Durchsuchung von Sachen sei durch die Ausschreibung nicht gestattet. Eine Durchsuchung von Personen und Sachen sei bei einer Ausschreibung zur "gezielten Kontrolle" vorgesehen. Dabei handele es sich um eine offene Maßnahme im Beisein oder unter Kenntnisnahme der betroffenen Person.
hib, 28.03.2018
überwachung_fahndung_verdeckt  land_europa  überwachung_person_kontakt_begleit  überwachung_person_profil  überwachung_lokalisierung_bewegung  eu_sis_vis  de_ministerium_bmi  de_bundestag_dip 
march 2018 by kraven
Datenübermittlung an die Türkei
Um die Übermittlung personenbezogener Daten von Europol an die Türkei geht es in der Antwort der Bundesregierung (19/1211) auf eine Kleine Anfrage der Fraktion Die Linke (19/928). Darin schrieb die Fraktion, dass die EU Verhandlungen zu einem Abkommen mit der Türkei über den Austausch personenbezogener Daten zwischen Europol und den für die Bekämpfung von schwerer Kriminalität und Terrorismus zuständigen türkischen Behörden beginnen wolle. Wie die Bundesregierung in ihrer Antwort ausführt, ist aus ihrer Sicht insbesondere die fehlende Befugnis für die Übermittlung personenbezogener Daten von Europol an die Türkei als ein Defizit in der derzeitigen Zusammenarbeit anzusehen. Europol könne aber personenbezogene Daten an einen Drittstaat wie die Türkei übermitteln, sofern mit diesem ein internationales Abkommen der EU besteht, das angemessene Garantien hinsichtlich des Schutzes der Privatsphäre, der Grundrechte und Grundfreiheiten von Personen bietet. Ein solches Abkommen halte sie für sinnvoll, fügt die Bundesregierung hinzu. Die Türkei stelle "aus gesamtstrategischer Sicht für das Bundeskriminalamt einen wichtigen bilateralen Kooperationspartner in verschiedensten deliktisch-phänomenologischen Schwerpunktbereichen dar". Eine intensivere Zusammenarbeit einschließlich des Austauschs personenbezogener Daten zwischen Europol und der Türkei "unter Gewährleistung angemessener Garantien hinsichtlich des Schutzes der Grundrechte könnte auch für das Bundeskriminalamt gewinnbringend sein".
hib, 20.03.2018
abkommen_datenaustausch  geheimdienst_eu_europol  geheimdienst_de_bka  land_türkei  polizei_tr  de_bundestag_dip  de_ministerium_bmi  land_europa  geheimdienst_polizei_datenaustausch  staat_propaganda_sicherheit  überwachung_person_profil  land_deutschland  geheimdienst_polizei_zusammenarbeit  staat_propaganda_kriminalität_terrorismus  absurdistan 
march 2018 by kraven
Kein Ausbau der EU-Anti-Terror-Kooperation mit der Türkei!
„Die Türkei kann kein Partner der Europäischen Union in der Terrorismusbekämpfung sein. Innenpolitisch wird der Terrorismusbegriff benutzt, um jede Opposition zu ersticken. Eine engere Kooperation mit türkischen Polizeibehörden legitimiert diese politischen Säuberungen. Außerdem arbeitet das Regime bei seiner völkerrechtlichen Invasion kurdischer Gebiete in Syrien selbst mit terroristischen Milizen zusammen. Dagegen muss sich der Rat klar positionieren“, kritisiert der europapolitische Sprecher der Fraktion DIE LINKE., Andrej Hunko. Türkische Polizisten nehmen an Schulungsmaßnahmen der EU-Polizeiakademie CEPOL teil. Zur Terrorismusbekämpfung will die EU-Kommission ein Abkommen zum Datentausch zwischen der Polizeiagentur Europol und türkischen Behörden verhandeln. Die Bundesregierung befürwortet eine Befugnis für die Übermittlung personenbezogener Daten an die Türkei. Laut der EU-Kommission arbeitet die türkische Polizei schon jetzt eng mit Europol zusammen und hilft sogar bei der Abfassung des jährlichen EU-Terrorismus-Lageberichts. Die Türkei hat ein Verbindungsbüro bei Europol eingerichtet.
andrej hunko, 15.03.2018
de_bundestag_dip  eu_kommission  de_bundesregierung  land_türkei  land_europa  geheimdienst_eu_europol  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  polizei_tr  staat_repression_medien_presse  staat_repression_ngo_kriminalisierung  abkommen_datenaustausch  de_ministerium_bmi  staat_propaganda_kriminalität_terrorismus  staat_repression_opposition_dissidenz 
march 2018 by kraven
Grenzüberschreitende Peilsender: DIE LINKE. will Details zur geplanten „Trackinglösung“
Im Projekt „European Tracking Solution“ (ETS) errichtet Europol einen zentralen „Ortungsserver“ für die grenzüberschreitende Verfolgung von Peilsendern. Betreffen würde dies beispielsweise mit Ortungswanzen ausgestattete Fahrzeuge oder sogenannte kontrollierte Lieferungen zur Nachverfolgung von Schmuggelrouten durch Zollbehörden. Ziel ist die Schaffung eines einheitlichen Datenprotokolls für die teils unterschiedlichen nationalen Systeme. „Gar nicht hinnehmbar ist, dass wir keine technischen Details zu dem Tracking-System erfahren dürfen. Es muss bekannt sein, welche Ortungsdaten eigentlich verfolgt werden und inwiefern dies auch GPS-Tracker mit SIM-Karten betrifft. Denkbar wäre etwa, Peilsender an Fahrzeugen oder Fußfesseln, aber auch Mobilfunkgeräte per GPS zu überwachen [NB: https://www.bundestag.de/presse/hib/-/548134]."
andrej hunko, 12.03.2018
geheimdienst_eu_europol_ets  überwachung_lokalisierung_bewegung  geheimdienst_de_bka  de_ministerium_bmi  staat_politik_geheimhaltung  land_deutschland  land_europa  de_bundestag_dip  tech_hw_chip_geo 
march 2018 by kraven
Ministerium gibt neuen Bundestrojaner für den Einsatz frei
Das Bundesinnenministerium hat nach WELT-Informationen am 10. Januar erstmals eine Software zur Überwachung von verschlüsselter Kommunikation auf Mobilgeräten für den Einsatz durch das Bundeskriminalamt (BKA) freigegeben. Bei dem nun genehmigten Trojaner FinSpy handelt es sich um ein kommerzielles Produkt des Münchner Unternehmens FinFisher GmbH. Entgegen jüngsten Medienberichten hat das BKA den Trojaner allerdings bislang noch nicht in Ermittlungsverfahren eingesetzt.
welt, 02.02.2018
land_deutschland  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  geheimdienst_de_bka  überwachung_quellen_tkü  überwachung_chat_telefonie_voip  überwachung_onlinedurchsuchung  tech_hw_mobilfunk_gerät  tech_hw_tablet  unternehmen_allg_exploit_malware_dealer  de_ministerium_bmi  unternehmen_gamma_elaman_finfisher 
february 2018 by kraven
Automatische Gesichtserkennung am Berliner Südkreuz: Erste Ergebnisse vorgestellt
Bei einem Besuch von Bundesinnenminister Thomas de Maizière am Berliner Bahnhof Südkreuz wurde eine Zwischenbilanz zum dortigen Test der automatischen Gesichtserkennung gezogen. Demnach wurden die rund 300 Testpersonen in 70 Prozent der Fälle zuverlässig erkannt. Die Rate von 70 Prozent und mehr sei ein "sehr guter Wert", meinte de Maizière. Die Rate der Falscherkennungen (False Positives) lag nach Angaben des Bundesinnenministeriums bei "unter einem Prozent". Der bis Januar 2018 laufende Test soll um weitere sechs Monate verlängert werden und dabei praxisnaher gestaltet werden, zum Beispiel mit Bildern der "gesuchten Personen" von schlechterer Qualität. Florian Gallwitz, Professor für Mustererkennung an der Technischen Hochschule Nürnberg, kommentierte das aktuelle Ergebnis so: "Das wäre also ein für mich überraschend schlechtes Ergebnis, kaum besser als bei dem Testlauf vor gut zehn Jahren in Mainz. Die dramatischen Fortschritte der Gesichtserkennung im Forschungsbereich allen in den vergangenen vier Jahren scheinen sich hier nicht widerzuspiegeln."
heise, 15.12.2017
land_deutschland  de_ministerium_bmi  biometrie_fehler_rate  biometrie_gesicht  überwachung_video_ki 
december 2017 by kraven
Heimliche Ermittlungen im Internet: Behörden übernehmen Accounts
Deutsche Sicherheitsbehörden ermitteln heimlich in Chats, Foren oder Messenger-Diensten. Dabei werden nicht nur eigene "pseudonyme Accounts" verwendet, sondern bestehende Zugänge übernommen und fortgeführt. In zunehmenden Maße nutzen Bundesbehörden verdeckte Accounts zur Ermittlung im Internet. Entsprechende Zahlen hat das Bundesinnenministerium jetzt in der Antwort auf eine Kleine Anfrage der Linken-Abgeordneten Martina Renner veröffentlicht. Demnach hat die Bundespolizei im Jahr 2017 284 sogenannte pseudonyme Accounts verwendet, im Jahr zuvor waren es noch 174.
telepolis, 29.11.2017
überwachung_chat_telefonie_voip  geheimdienst_de_bka  geheimdienst_de_bundespolizei  de_ministerium_bmi  de_bundestag_dip  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_infiltration_humint  land_deutschland  anonymisierung_pseudonym  statistik_überwachung  geheimdienst_de_zoll_gzd_zfd_zka 
november 2017 by kraven
Gefährder fliegt trotz Fußfessel ins Ausland
Er wurde lückenlos überwacht und konnte sich doch über den Hamburger Flughafen absetzen. Ein mutmaßlicher Terrorist aus Syrien ist nach SPIEGEL-Informationen durch alle Sicherheitskontrollen spaziert. Wie ist das möglich?
spiegel, 16.11.2017
überwachung_person_gefährder  überwachung_lokalisierung_bewegung  de_ministerium_bmi  überwachung_präventiv  staat_politik_aktionismus_symbolisch  staat_propaganda_sicherheit  land_deutschland  staat_politik_sicherheit  staat_propaganda_kriminalität_terrorismus  überwachung_lokalisierung_bewegung_fußfessel 
november 2017 by kraven
Kaum ein Gefährder trägt eine elektronische Fußfessel
Die elektronische Fußfessel für islamistische Gefährder ist umstritten. Denn die Frage ist: Was bringt sie? Berlins Justizsenator etwa lehnt sie ab, weil sie Attentäter nicht stoppe. Die Möglichkeit, Gefährder mit elektronischen Fußfesseln zu überwachen, wird kaum genutzt. Von derzeit 705 islamistischen Gefährdern tragen in Deutschland derzeit nur zwei ein solches Gerät. Es gibt jedoch auch Kritik, ob das Ausstatten mit einer Fußfessel bei möglichen Terroristen überhaupt sinnvoll ist.
süddeutsche, 25.10.2017
geheimdienst_de_bka  überwachung_person_gefährder  de_ministerium_bmi  de_ministerkonferenz_imk  land_deutschland  überwachung_observation  staat_politik_aktionismus_symbolisch  staat_politik_desinformation  staat_politik_sicherheit  staat_propaganda_sicherheit  statistik_überwachung  partei_allg_wahl_kampf  überwachung_lokalisierung_bewegung_fußfessel 
october 2017 by kraven
Entzogene Akkreditierungen: Millionen rechtswidrige Daten in BKA-Datei?
Der Skandal um den Entzug von Akkreditierungen für Journalisten beim G20-Gipfel ist nur die Spitze des Eisbergs. Auch zahlreiche weitere BKA-Auskünfte, die dem ARD-Hauptstadtstudio exklusiv vorliegen, belegen fehlerhafte und rechtswidrige Einträge. Datenschützer und Verfassungsrechtler warnen schon lange und fordern Konsequenzen. Aus all diesen Beispielen ergibt sich für Experten ein Muster, das weit über den Fall der entzogenen Akkreditierungen hinaus reicht. In der Behörde der Bundesbeauftragten für den Datenschutz wartet man deshalb schon gespannt auf die Beschwerden der betroffenen Journalisten. Denn nun sei offensichtlich geworden, wovor Datenschützer seit Jahren warnen: dass die Vielzahl gespeicherter Daten erhebliche Nachteile für die berufliche und private Existenz von Bürgern haben kann. Und auch das Ausmaß an fehlerhaften und rechtswidrig gespeicherten Daten entspricht früheren Erfahrungen, die in den Tätigkeitsberichten längst dokumentiert sind. So hatte der damalige Bundesdatenschutzbeauftragte Peter Schaar im Jahre 2012 die Datenbank "PMK-links Z", in der politisch motivierte Kriminelle gespeichert werden, überprüft und dabei viele Rechtsverstöße festgestellt. Experten sind überzeugt, dass sich eine ähnlich hohe Quote rechtswidriger Einträge auch für andere Dateien als die in 2012 geprüfte Datenbank gilt. Allerdings geht es bei den Fallzahlen um ganz andere Größenordnungen. Nach Auskunft des Bundesinnenministeriums sind allein in der Datei "Innere Sicherheit" aktuell 109.625 Personen und 1.153.351 Datensätzen zu Delikten gespeichert. Das ist das 27-fache der 41.549 politisch motivierten Straftaten, die laut Kriminalstatistik im Jahre 2016 insgesamt begangen wurden. Das gilt übrigens nicht nur für politische Straftaten. Datenschützer verweisen vor allem auf die "Fallgruppe Rauschgift", in der inzwischen mehr als 473.000 Personen mit Millionen von Datensätzen gespeichert sind. Die hohe Zahl rechtswidrig gespeicherter Datensätze ist vor allem das Ergebnis einer rechtlichen Unschärfe: Das Gesetz über das Bundeskriminalamt erlaubt im Paragrafen 8 auch die Speicherung von Ermittlungen, die nicht zu einer Verurteilung vor Gericht geführt haben - im Gegenzug wird dafür aber in jedem Einzelfall eine "Negativprognose" gefordert: Es muss konkret begründet werden, warum von der Person auch in Zukunft Straftaten zu erwarten sind und die Speicherung früherer Ermittlungen deshalb wichtig ist. Nur dann gilt das als verfassungsrechtlich zulässig. Datenschützer kritisieren allerdings seit Jahren, dass diese Datensätze auch ohne eine solche "Negativprognose" über Jahre gespeichert bleiben.
tagesschau, 30.08.2017
land_deutschland  datenschutz  de_ministerium_bmi  geheimdienst_de_bka  geheimdienst_allg_diskreditierung  geheimdienst_de_lka  geheimdienst_polizei_kontrolle  staat_politik_sicherheit  staat_propaganda_sicherheit  staat_repression_diskriminierung  überwachung_person_profil  überwachung_präventiv  überwachung_vorratsdaten_personenprofil  datenbank_geheimdienst_polizei  gesetz_de_bkag  staat_propaganda_kriminalität_terrorismus  recht_willkür  staat_allg_inkompetenz 
august 2017 by kraven
"Linksunten.Indymedia" verboten
Heute machte das Bundesinnenministerium bekannt, dass es das Portal "Linksunten.Indymedia" nach § 3 des Vereinsgesetzes (VereinsG) verboten hat. Vorher hatte das Bundesamt für Verfassungsschutz (BfV) einem Bericht der Tageszeitung Die Welt zufolge drei Freiburger als mutmaßliche Hauptbetreiber der Plattform ausgemacht, denen das Verbot bei Hausdurchsuchungen zugestellt wurde. Bei einer gleichzeitig durchgeführten Durchsuchung des "autonomen Kulturzentrums KTS" in Freiburg wurden Schlagstöcke, Zwillen und andere laut Innenminister Thomas de Maizière für den gewaltbereiten Linksextremismus typische Gegenstände gefunden. Außerdem beschlagnahmten die Behörden Laptops. Die drei Personen wurden angeblich nicht festgenommen, sondern befinden sich Medienberichten nach weiterhin auf freiem Fuß.
telepolis, 25.08.2017
land_deutschland  de_ministerium_bmi  staat_politik_aktionismus_symbolisch  ngo_allg_politik_aktiverwiderstand  ngo_soziale_bewegung  ngo_indymedia  gesetz_de_vereinsg_vereinsverbot  staat_repression_ngo_kriminalisierung  zensur_internet_web  recht_rechtsbeugung  recht_grundrecht_pressefreiheit  partei_allg_wahl_kampf 
august 2017 by kraven
Entzogene G20-Akkreditierungen: Verwechslungen und Jugendsünden
Sechs Wochen nach dem G20-Gipfel haben erste Journalisten Bescheid bekommen, warum ihre Akkreditierung entzogen wurde. Was beim Bundeskriminalamt an Daten über sie gespeichert war, erweist sich als toxisches Datengebräu. Viele hatten über Jahre ohne Problem von politischen Großereignissen wie dem G7-Gipfel in Elmau oder Staatsbesuchen in Berlin berichtet. Doch für Regierungssprecher Steffen Seibert stand fest: Die Sicherheitswarnungen des BKA seien so gravierend gewesen, dass es verantwortungslos gewesen wäre, die Akkreditierungen nicht nachträglich zu entziehen. Das Innenministerium sprach von "etlichen Straftätern" unter den 32 Journalisten. Die Mehrzahl von ihnen wartet trotz gegenteiliger Versprechungen immer noch auf Auskunft. Zwei Bescheide aber liegen dem ARD-Hauptstadtstudio exklusiv vor. Die darin aufgelisteten Daten verstärken nach Auffassung von Experten die Zweifel, dass der Entzug der Akkreditierung rechtmäßig war.
tagesschau, 19.08.2017
land_deutschland  datenschutz  de_bundesregierung  de_ministerium_bmi  geheimdienst_de_bka  geheimdienst_de_verfassungsschutz  geheimdienst_allg_diskreditierung  geheimdienst_de_lka  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_kontrolle  recht_grundrecht_pressefreiheit  medien_presse_akkreditierung  staat_politik_desinformation  staat_politik_sicherheit  staat_propaganda_sicherheit  staat_repression_diskriminierung  staat_repression_medien_presse  zensur_presse_medien  überwachung_person_profil  überwachung_präventiv  überwachung_vorratsdaten_personenprofil  datenbank_geheimdienst_polizei  staat_propaganda_kriminalität_terrorismus  recht_willkür  staat_allg_inkompetenz 
august 2017 by kraven
Gesichtserkennung in Berlin: Der Wunschtraum des Ministers
Thomas de Maizière hatte eine Vision. „Wenn ein gesuchter Schwerverbrecher in einen Bahnhof geht, dann könnten ihn die Videokameras dort sofort erkennen“, sagte er im Sommer vorigen Jahres. Ob sich die Vision des Bundesinnenministers realisieren lässt, wird ab 1. August in einem Modellversuch in Berlin getestet. Dabei wird sich vermutlich zeigen, dass de Maizières Fantasie die Möglichkeiten der Technik deutlich überschätzt hat. Genau genommen sind im Bahnhof Berlin-Südkreuz zwei Versuche geplant. Ab Dienstag wird ein halbes Jahr lang die Leistungsfähigkeit von Gesichtserkennungssoftware getestet. Später befasst sich ein zweiter Test mit Mustererkennung. Dabei sollen etwa hilflose Personen, herrenlose Koffer und andere „Gefahrenszenarien“ erkannt werden. Beides zusammen nennt de Maizière „intelligente Videoüberwachung“. De Maizière hofft nun auf den technischen Fortschritt – ignoriert dabei aber offensichtlich einen Bericht der US-Normungsbehörde NIST vom März 2017. NIST prüft regelmäßig die Leistungsfähigkeit von Gesichtserkennungssoftware und hat jetzt zum ersten Mal die Auswertung von Videoaufnahmen untersucht (Face in Video Evaluation oder FIVE). Dabei stellte die Behörde fest, dass das biometrische Erkennen von Menschen auf Videoaufnahmen besonders schwierig ist: Personen bewegen sich, es befinden sich oft mehrere auf der Aufnahme und Passanten haben – anders als bei einer Zugangskontrolle – keinen Grund, mit der Kamera zu kooperieren.
taz, 31.07.2017
biometrie_gesicht  datenanalyse_bild_video  de_ministerium_bmi  land_deutschland  überwachung_person_identifizierung  überwachung_stadt  biometrie_fehler_rate  biometrie_täuschung  us_ministerium_handel_nist  staat_politik_aktionismus_symbolisch  überwachung_video_ki 
august 2017 by kraven
Staatstrojaner: Die Kanone wird zur Standardwaffe
Bundesinnenminister Thomas de Maizière (CDU) will ihn, seine Kollegen in den Ländern wollen ihn auch: den Staatstrojaner als Standardinstrument im Kampf gegen Kriminelle. Zum Abschluss der Innenministerkonferenz haben sie sich darauf geeinigt, dass die Überwachung von Messengerdiensten mit Ende-zu-Ende-Verschlüsselung wie zum Beispiel WhatsApp im Rahmen von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und Onlinedurchsuchungen erlaubt sein muss. Was nichts anderes bedeutet, als dass Ermittler die Geräte von Verdächtigen hacken sollen.
zeit, 14.06.2017
überwachung_chat_telefonie_voip  krypto_verschlüsselung_kommunikation  überwachung_quellen_tkü  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  de_ministerkonferenz_imk  gesetz_de_stpo_tech_observation  de_ministerium_bmi  gesetz_entwurf_änderung  recht_grundrecht_it_systeme  überwachung_onlinedurchsuchung  recht_grundrecht_kernbereich_privat  gericht_de_bverfg  de_ministerium_bmi_zitis  land_deutschland  software_chat_messenger_voip 
june 2017 by kraven
Schutz personenbezogener Daten im Netz
Im Rahmen des Nationalen Digital Gipfels hat die "Fokusgruppe Datenschutz" ein White-Paper veröffentlicht, das die Möglichkeiten der Pseudonymisierung im Rahmen der Datenschutz-Grundverordnung (DS-GVO) beleuchtet. Nach DS-GVO sind Datenverarbeiter (also insbesondere Unternehmen) für den Schutz personenbezogener Daten verantwortlich. Die DS-GVO verlangt unter anderem Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen. Die Pseudonymisierung ist eine mögliche Methode zur Erreichung dieses Ziels. Die Pseudonymisierung führt zu einer "Win-win"-Situation. Sie dient einerseits dem Schutz des Betroffenen, weil dieser nach Vornahme einer Pseudonymisierung nicht mehr so leicht identifiziert werden kann. Andererseits haben Unternehmen, die eine Pseudonymisierung durchführen, erweiterte Befugnisse zur Verarbeitung und Weiterverarbeitung dieser Daten. Das nun veröffentlichte Whitepaper möchte in Form von Leitlinien praktische Impulse geben, wie eine Pseudonymisierung personenbezogener Daten datenschutzkonform realisiert werden kann. Auf Grundlage der entwickelten Leitlinien kann ein Code of Conduct erarbeitet werden, der mithilfe eines Anerkennungsverfahren bei der Europäischen Kommission für allgemein gültig erklärt werden könnte.
bmi, 13.06.2017
de_ministerium_bmi  anonymisierung  anonymisierung_pseudonym  datenanalyse_bigdata  datenschutz_id_management  überwachung_person_profil  überwachung_identifizierung_itk_nutzer  land_deutschland  land_europa  recht_eu_vo_dsgvo 
june 2017 by kraven
Gutachten zur Geheimdienstkontrolle: Wissenschaftlicher Dienst des Bundestages maßregelt Regierung
Der Wissenschaftliche Dienst des Bundestages hat sich in einem Gutachten mit der parlamentarischen Kontrolle des Bundesamtes für Verfassungsschutz (BfV) befasst. Hintergrund ist die fortdauernde Weigerung der Bundesregierung, über die Auslandsaktivitäten des deutschen Inlandsgeheimdienstes in Den Haag Auskünfte zu geben. Auch das Parlamentarische Kontrollgremium wurde hierzu nicht informiert. In rund einem Dutzend parlamentarischer Initiativen hatten Abgeordnete in den vergangenen zwei Jahren erfolglos nach der CTG, dem „Berner Club“ und der neuen „operativen Plattform“ in Den Haag gefragt. So ist völlig unklar, welche Personen nach welcher Maßgabe in der „CTG-Datenbank“ gespeichert werden. Auch der konkrete Ort, die Beschaffenheit der Datenbank, dort geführte Datenfelder oder eingesetzte Such- und Analysewerkzeuge bleiben geheim. Keine Details gibt es zur Geheimdienstzusammenarbeit, zu übernommenen Aufgaben, internen Arbeitsgruppen, Kosten und zur internen Organisationsstruktur. Als Grund der Geheimhaltung nennt die Bundesregierung die „Third Party Rule“. Dem Bundesinnenministerium zufolge fällt sogar die bloße Existenz einer Kooperation von Geheimdiensten unter die „Third Party Rule“. Der Wissenschaftliche Dienst vertritt hierzu eine andere Rechtsauffassung und verweist darauf, dass der Grundsatz der „Third Party Rule“ kein absolutes Verbot der Weitergabe von Informationen darstellt, sondern als „Verbot mit Erlaubnisvorbehalt“ einzuordnen ist.
netzpolitik, 09.06.2017
land_deutschland  land_europa  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  geheimdienst_de_verfassungsschutz  geheimdienst_eu_berner_club_ctg  staat_politik_desinformation  de_bundestag_wissenschaftsdienst  geheimdienst_polizei_kontrolle  de_bundesregierung  gesetz_de_bverfschg  staat_politik_geheimhaltung_3rd_party_rule  geheimdienst_eu_europol  staat_politik_informell  de_ministerium_bmi 
june 2017 by kraven
Gesetzentwurf der Großen Koalition zum massenhaften Einsatz von Staatstrojanern
Anfang April haben wir berichtet, dass das Justizministerium ein Gesetz erarbeitet, um den Staatstrojaner auch gegen Alltagskriminalität zu erlauben. Jetzt ist der Text fertig – wir veröffentlichen ihn an dieser Stelle wie gewohnt in Volltext. Der Gesetzesentwurf ist noch schlimmer, als wir befürchtet haben. Für alle 38 Straftaten, bei denen Ermittlungsbehörden bisher eine normale Telekommunikationsüberwachung durchführen können, sollen sie zukünftig auch in Computer und Smartphones einbrechen dürfen, um eine so genannte „Quellen-TKÜ“ durchzuführen. Die „Online-Durchsuchung“, bei der nicht nur Kommunikation abgehört wird, sondern IT-Geräte vollständig durchsucht und ausgewertet werden, soll für ganz 27 Straftaten erlaubt werden. Begründet wird der Einsatz staatlicher Schadsoftware immer mit Terrorismus. Das Bundesverfassungsgericht verlangte, dass dieser intensive digitale Eingriff nur bei Gefährdungen von Menschenleben, ihrer Gesundheit und elementarsten Lebensgrundlagen eingesetzt werden darf. Die Große Koalition ignoriert das und geht weit darüber hinaus.
netzpolitik, 17.05.2017
de_ministerium_bmi  de_ministerium_bmjv  gesetz_de_stpo_tech_observation  geheimdienst_polizei_infiltration_tech  land_deutschland  itsicherheit_malware_spyware  gericht_de_bverfg  staat_politik_sicherheit  staat_politik_desinformation  überwachung_internet_email  überwachung_chat_telefonie_voip  überwachung_mobilfunk  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  gesetz_entwurf_änderung  staat_propaganda_kriminalität_terrorismus 
may 2017 by kraven
Digitale Daten bei Internetanbietern
Der Zugang von Polizei und Geheimdiensten zu digitalen Daten bei Internetanbietern innerhalb und außerhalb der Europäischen Union ist ein Thema der Antwort der Bundesregierung (18/10948) auf eine Kleine Anfrage [NB: "Internationale Herausgabe sogenannter elektronischer Beweismittel"] der Fraktion Die Linke (18/10763).
hib, 02.02.2017
de_ministerium_bmi  eu_kommission  recht_rechtshilfe  abkommen_cybercrime  überwachung_durchsuchung_datenspeicherinhalt  überwachung_internet_cloud  überwachung_beschlagnahme_datenspeicherinhalt  de_bundestag_dip  staat_politik_geheimhaltung  recht_eu_rl_eea_ermittlungsanordnung 
february 2017 by kraven
Fußfessel für Gefährder beschlossen
Sogenannte Gefährder können künftig mit elektronischen Fußfesseln von Behörden überwacht werden. Das Bundeskabinett hat dazu eine entsprechende Änderung des Gesetzes über das Bundeskriminalamt (BKA) beschlossen. Das BKA soll der Neuregelung zufolge eine Fußfessel dann anordnen können, wenn bestimmte Tatsachen die Annahme rechtfertigen, dass der Betroffene einen Anschlag begehen könnte oder sein Verhalten darauf hindeutet. Bei der Observation per Fußfessel handelt es sich laut de Maizière um einen Grundrechtseingriff, der an gewisse Voraussetzungen gebunden sei. Diese seien bundesweit aber uneinheitlich geregelt, die meisten Gefährder würden nach Landesrecht überwacht. Der Minister dringt deshalb darauf, dass die Bundesländer mitziehen. Er hoffe, dass sich die Länder "an der Vorschrift und der Formulierung orientieren und rasch vergleichbare Befugnisse schaffen". Die Opposition hält an ihrer Kritik an der Fußfessel fest: Die Grünen-Innenexpertin Irene Mihalic sagte der Nachrichtenagentur AFP: "Die Fußfessel ist reine Symbolpolitik und für die Verhinderung von Anschlägen schlicht ungeeignet." Die Fachleute bei der Polizei sagten sehr deutlich, dass der weitaus größte Teil von Gefährdern verdeckt beobachtet werde. Eine solches polizeiliches Vorgehen werde durch die Fußfessel ad absurdum geführt. Die innenpolitische Sprecherin der Linken-Fraktion, Ulla Jelpke, sprach von einem unzulässigen Eingriff in den Rechtsstaat. Es müssten ähnlich strenge Kriterien angelegt werden wie bei der Verhängung von Untersuchungshaft. "Ohne richterlichen Beschluss darf so etwas nicht passieren."
tagesschau, 01.02.2017
de_ministerium_bmi  de_ministerium_bmjv  überwachung_lokalisierung_bewegung  geheimdienst_de_bka  land_deutschland  recht_richtervorbehalt  überwachung_person_gefährder  überwachung_lokalisierung_bewegung_fußfessel 
february 2017 by kraven
Trumps Muslim Ban und Europas Scheinheiligkeit
Auch in Europa wird eine "Flüchtlingspolitik" verfolgt, die Trumps ausgrenzender Politik gefährlich nahe kommt. Bundesinnenminister de Maizière propagiert schon seit Monaten, man könne Geflüchtete doch in sogenannte "sichere Herkunftsorte" zurückweisen - angeblich sichere Regionen in unsicheren Ländern. Damit meint er beispielsweise Regionen in Afghanistan, in die er sich selbst nur mit schusssicherer Weste trauen würde.
telepolis, 31.01.2017
staat_politik_asyl_migration_abschottung  staat_propaganda_sicheres_herkunftsland  abkommen_abschiebung_deportation  staat_repression_internierung  staat_repression_flüchtlinge  de_ministerium_bmi  land_deutschland  land_europa  land_libyen  land_ägypten  land_bulgarien  überwachung_grenze_smart_border  polizei_allg_einsatz_gewaltanwendung 
february 2017 by kraven
Videotechnik soll mehr Sicherheit bringen
Moderne Videotechnik kann nach Ansicht der Bundesregierung einen wesentlichen Beitrag zur Aufklärung von Straftaten leisten. Zudem könnten Straftäter veranlasst werden, von ihrem Vorhaben abzulassen, heißt es in der Antwort (18/10758) der Bundesregierung auf eine Kleine Anfrage (18/10587) der Fraktion Die Linke. Der Einsatz optisch-elektronischer Sicherheitstechnologien könne präventiv dazu beitragen, die Sicherheit der Bevölkerung zu erhöhen, indem potenzielle Täter etwa bei der Erkundung von Örtlichkeiten erkannt und die Tatausführung vereitelt werde. Ferner erleichtere eine verstärkte Videoüberwachung auch die Ermittlungen von Polizei und Staatsanwaltschaft erheblich. Das Bundesinnenministerium wolle im Übrigen den Einsatz von Gesichtserkennungssoftware an einem Bahnhof testen. Allerdings sei ein absoluter Schutz, insbesondere vor kriminellen Einzelaktionen im öffentlichen Raum, nicht erreichbar.
hib, 06.01.2017
land_deutschland  staat_politik_aktionismus_symbolisch  staat_propaganda_sicherheit  überwachung_stadt  überwachung_video  de_bundestag_dip  de_ministerium_bmi 
january 2017 by kraven
Leitlinien für einen starken Staat in schwierigen Zeiten
Bundesinnenminister Thomas de Maizière (CDU) hat „Neuordnungen“ der Sicherheitsstrukturen in Deutschland gefordert. Um Deutschland angesichts der aktuellen Herausforderungen durch Terrorismus, große Zuströme von Asylsuchenden und Cyberangriffe „krisenfest“ zu machen, will der Minister dem Bund erheblich mehr Kompetenzen geben, als dieser bisher hat. In einem Gastbeitrag für die F.A.Z. schreibt er: „Der Föderalismus stärkt den Staat und schafft die erforderliche Nähe für regionale Angelegenheiten. Die Sicherheit im Bund muss aber auch vom Bund zu steuern sein.“ Wo Bund und Länder in Angelegenheiten der Sicherheit des Bundes zusammenarbeiteten, brauche der Bund eine Steuerungskompetenz „über alle Sicherheitsbehörden“.
faz, 03.01.2017
land_deutschland  de_ministerium_bmi  staat_propaganda_agenda_setting  staat_propaganda_itsicherheit  staat_propaganda_feindbild  staat_propaganda_sicherheit  sicherheitsarchitektur  geheimdienst_de_bka  geheimdienst_de_verfassungsschutz  staat_propaganda_populismus  staat_politik_aktionismus_symbolisch  staat_politik_sicherheit  überwachung_fahndung_schleier  staat_propaganda_sicheres_herkunftsland  staat_politik_zentralisierung  staat_politik_asyl_migration 
january 2017 by kraven
Geheimhaltung von Informationen zur Kooperation des Bundesamtes für Verfassungsschutz mit europäischen Geheimdiensten in Den Haag (PDF)
HiB: "Die Bundesregierung hält es angesichts der anhaltenden Bedrohung durch den islamistischen Terrorismus für erforderlich, den Informationsaustausch in der EU auch zwischen Nachrichtendiensten und Polizeibehörden zu verbessern. Aus rechtlichen und operationellen Gründen müsse die nachrichtendienstliche Zusammenarbeit aber weiter in der alleinigen Zuständigkeit der EU-Staaten liegen, heißt es in der Antwort (18/10641) der Bundesregierung auf eine Kleine Anfrage (18/10457) der Fraktion Die Linke. Die Kooperation sollte hingegen nicht über EU-Institutionen beziehungsweise im institutionellen Rahmen der EU organisiert werden. Es werde entsprechend kein Bedarf gesehen für institutionelle Veränderungen in Bezug auf die Kooperation von Nachrichtendiensten und Strafverfolgung." [NB: Das nenne ich mal verfälschende und desinformierende Berichterstattung von Heute im Bundestag unter deren Titel "Mehr Informationen gegen den Terror"]
hib, 23.12.2016
geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  geheimdienst_de_verfassungsschutz  geheimdienst_nl_aivd  geheimdienst_eu_berner_club_ctg  geheimdienst_eu_europol  staat_politik_informell  staat_propaganda_staatswohl_staatsräson  geheimdienst_eu_paris_gruppe_g15  geheimdienst_polizei_kontrolle  de_ministerium_bmi  land_deutschland  land_europa  eu_kommission  eu_antiterror_koordinator  staat_politik_desinformation  staat_politik_geheimhaltung_3rd_party_rule  staat_propaganda_kriminalität_terrorismus 
december 2016 by kraven
Bundesregierung fördert den sicherheitsindustriellen Komplex
Die Bundesregierung will der EU-Kommission nacheifern und den Verbund von Sicherheits- und Rüstungsindustrie sowie Militär, Polizei und Geheimdiensten ausbauen. Das Bundeskabinett hat dazu am Mittwoch ein Strategiepapier befürwortet, dem es dem Titel nach vor allem darum geht, die zivile Sicherheitsindustrie hierzulande zu stärken. Teil des darin umrissenen Zehn-Punkte-Plans ist es aber auch das Unterfangen, Kompetenzen gemeinsam mit dem Verteidigungsbereich zu nutzen und so den sicherheitsindustriellen Komplex zu stärken.
heise, 22.12.2016
de_bundesregierung  de_ministerium_bmwi  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_sicherheit_rüstung  land_deutschland  sicherheitsarchitektur  sicherheitsforschung_de  staat_propaganda_krieg  staat_propaganda_sicherheit  polizei_allg_militarisierung  uni_allg_zivilklausel  tech_dual_use  de_ministerium_bmi 
december 2016 by kraven
Sicherheitsmaßnahmen: Kabinett billigt Ausbau der Videoüberwachung
Das Bundeskabinett hat zur Stärkung der inneren Sicherheit beschlossen, die Videoüberwachung in Deutschland auszuweiten. Das verabschiedete Gesetzespaket von Bundesinnenminister Thomas de Maizière sieht vor, insbesondere an öffentlichen Orten wie Sportstätten und Einkaufszentren eine verstärkte Videoüberwachung zu erlauben. Dazu soll das Datenschutzgesetz dahingehend geändert werden, dass Sicherheitsbelange bei der Entscheidung über die Überwachung stärker als bisher berücksichtigt werden. Auch die "intelligente" Überwachung, die etwa Gesichter automatisch erkennt, soll ausgeweitet werden. Vorgesehen sind auch Lesesysteme für Kennzeichen von Fahrzeugen.
tagesschau, 21.12.2016
de_ministerium_bmi  de_bundesregierung  überwachung_video  überwachung_stadt  gesetz_de_bdsg  land_deutschland  staat_politik_aktionismus_symbolisch  staat_propaganda_sicherheit  staat_politik_sicherheit  staat_propaganda_agenda_surfing  gesetz_entwurf_änderung  überwachung_video_ki  überwachung_video_auto_kennzeichen_typ 
december 2016 by kraven
Afghanen abgeschoben: Rückkehr in eine unsichere Zukunft
Um kurz nach fünf Uhr morgens ist die erste Maschine mit abgelehnten afghanischen Asylbewerbern aus Deutschland in Kabul gelandet. Sie wurden von Polizisten empfangen. Die Stimmung der 34 Flüchtlinge war gedrückt, die meisten wissen nicht, wie es für sie weitergeht. Bundesinnenminister Thomas de Maizière verteidigte die umstrittenen Abschiebungen: "Solche Rückführungsaktionen sind richtig und notwendig, um unser Asylsystem funktionsfähig zu halten", sagte er und kündigte auch an, die Praxis werde "verantwortungsvoll und behutsam" fortgesetzt. Ein Drittel der Abgeschobenen seien Straftäter gewesen, verurteilt wegen Diebstahl, Raub, Drogendelikten, Vergewaltigung und Todschlag. Einige von ihnen seien direkt aus der Haft abgeschoben worden. An dem ersten Sammelcharterflug beteiligten sich nach Herrmanns Angaben neben Bayern auch Baden-Württemberg, Nordrhein-Westfalen, Hessen, Hamburg und das Saarland.
tagesschau, 15.12.2016
land_deutschland  de_ministerium_bmi  staat_repression_flüchtlinge  land_afghanistan  recht_flüchtlinge  recht_grundrecht_asyl  abkommen_abschiebung_deportation  gesetz_de_asylg  gesetz_de_aufenthg  staat_politik_erpressung  staat_politik_entwicklung  staat_propaganda_sicheres_herkunftsland  staat_politik_desinformation  staat_propaganda_kriminalität_terrorismus 
december 2016 by kraven
Internes Papier des Innenministeriums: Verfassungsschutz darf direkt an Asylanhörungen teilnehmen
Das Bundesamt für Verfassungsschutz nimmt seit zwei Monaten teilweise direkt an Asylanhörungen teil. Und das soll geheim bleiben, zeigt ein internes Papier des Bundesinnenministeriums. Damit geht der Verfassungsschutz noch weiter als zuvor der BND, der jahrelang unter Tarnung Nachbefragungen durchführte und dafür Kritik erntete.
netzpolitik, 12.12.2016
land_deutschland  de_ministerium_bmi  geheimdienst_de_verfassungsschutz  datenschutz_flüchtling  recht_flüchtlinge  de_bundesamt_bamf  staat_politik_geheimhaltung  geheimdienst_polizei_tarnung_undercover 
december 2016 by kraven
Zusammenarbeitsrichtlinie thematisiert
Um die sogenannte Zusammenarbeitsrichtlinie geht es in der Antwort der Bundesregierung (18/9542) auf eine Kleine Anfrage der Fraktion Die Linke (18/9422). Darin schrieb die Fraktion, dass in der "Richtlinie für die Zusammenarbeit der Verfassungsschutzbehörden, des Bundesnachrichtendienstes (BND), des Militärischen Abschirmdienstes (MAD), der Polizei und der Strafverfolgungsbehörden in Staatsschutzangelegenheiten" in der Fassung von 1973 die Zusammenarbeit der verschiedenen Geheimdienstbehörden mit Polizei und Staatsanwaltschaften geregelt werde. Wie die Bundesregierung dazu in ihrer Antwort ausführt, ist die Zusammenarbeitsrichtlinie "zwischenzeitlich nicht mehr von praktischer Bedeutung, weil die zeitlich nachfolgende Gesetzgebung, insbesondere die Fachgesetze zu den Nachrichtendiensten, einschlägige, detaillierte gesetzliche Regelungen enthalten". Für das Strafverfahren gelte die Strafprozessordnung, sodass die Zusammenarbeitsrichtlinie auch hier nicht maßgeblich sei.
heute im bundestag, 16.09.2016
geheimdienst_de_zusammenarbeitsrichtlinie  geheimdienst_de_alle  geheimdienst_polizei_zusammenarbeit  land_deutschland  de_bundestag_dip  de_ministerium_bmi  polizei_de  staat_politik_desinformation 
september 2016 by kraven
Deutsch-französischer Plan zur inneren Sicherheit wirft Fragen auf
Das am Dienstag vorgestellte deutsch-französische Eckpunktepapier zur Erhöhung der inneren Sicherheit in Europa wirft einige Fragen neben der Verschlüsselungsproblematik auf. Dies fängt mit der Forderung nach einer europäischen Passagier-Datenbank an und geht über den "Automation of Data Exchange Processes" (ADEP) der Polizeien weiter, bei der alle Mitgliedsstaaten und Europol zu einer "automatischen Analyse eines "Background-Checks" von polizeilich beziehungsweise strafrechtlich auffälligen Personen" verpflichtet werden sollen. Im Zweifelsfall könnte nach dieser Maßgabe jeder Reisende automatisch untersucht werden.
heise, 24.08.2016
land_deutschland  land_frankreich  staat_politik_sicherheit  überwachung_flugpassagier  geheimdienst_polizei_datenaustausch  krypto_crypto_war  internet_regulierung  internet_dienst_anbieter  geheimdienst_polizei_zusammenarbeit  recht_internet_störerhaftung  de_ministerium_bmi  geheimdienst_eu_berner_club_ctg  internet_hosting_anbieter  überwachung_grenze_smart_border 
august 2016 by kraven
Versendung von stillen SMS
Die Versendung sogenannter stiller SMS an Mobiltelefone etwa zum Erforschen des Standortes ihrer Besitzer ist ein Thema der Antwort der Bundesregierung (18/9366) auf eine Kleine Anfrage der Fraktion Die Linke (18/9258). Danach hat das Bundesamt für Verfassungsschutz in der ersten Hälfte des laufenden Jahres 71.555 "stille SMS" versandt, während auf das Bundeskriminalamt in diesem Zeitraum 46.679 "stille SMS" entfielen und auf die Bundespolizei 92.027.
heute im bundestag, 16.08.2016
de_bundestag_dip  de_ministerium_bmi  geheimdienst_de_bka  geheimdienst_de_verfassungsschutz  geheimdienst_de_bundespolizei  land_deutschland  überwachung_internet_wlan_catcher  überwachung_mobilfunk_fza  überwachung_mobilfunk_imsi_catcher  überwachung_mobilfunk_stille_sms  staat_politik_geheimhaltung 
august 2016 by kraven
Informationstechnik im Sicherheitsbereich
Um Überlegungen zur Einrichtung einer "Zentralstelle für Informationstechnik im Sicherheitsbereich" (Zitis) geht es in der Antwort der Bundesregierung (18/9311) auf eine Kleine Anfrage der Fraktion Die Linke (18/9186).
heute im bundestag, 11.08.2016
de_ministerium_bmi  geheimdienst_de_bka_cc_itü  geheimdienst_de_verfassungsschutz  geheimdienst_de_bundespolizei  krypto_analyse  krypto_entschlüsselung  land_deutschland  geheimdienst_de_bnd_ta  geheimdienst_de_bka_tkü_itü  de_ministerium_bmi_bva_zsk  de_ministerium_bmi_zitis  de_bundestag_dip  staat_propaganda_sicherheit_going_dark  staat_politik_geheimhaltung 
august 2016 by kraven
Absprache zur Terrorbekämpfung
Eine im Frühjahr unterzeichnete Übereinkunft mit den USA zur Terrorismusbekämpfung ist Thema einer Antwort der Bundesregierung (18/9132) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen in einer Kleinen Anfrage (18/8866). Wie die Fraktion darin schrieb, unterzeichnete Bundesinnenminister Thomas de Maizière (CDU) in Washington mit US-Justizministerin Loretta Lynch ein sogenanntes Memorandum of Understanding und bewarb dieses Abkommen auf seinen Webseiten damit, "im Kampf gegen den Terrorismus künftig besser zusammenarbeiten sowie mehr Informationen über Verdächtige gegenseitig austauschen zu können". Wie die Regierung mit Stand vom 6. Juli weiter darlegt, wurden bisher vom Bundeskriminalamt "Daten zu 299 Personen (Gefährder/Relevante Personen)" übermittelt, unter denen 159 deutsche Staatsangehörige sind.
heute im bundestag, 15.07.2016
land_usa  land_deutschland  geheimdienst_de_bka  geheimdienst_us_fbi  de_ministerium_bmi  de_bundestag_dip  staat_politik_informell_mou_moa  geheimdienst_polizei_datenaustausch  überwachung_person_profil  us_ministerium_justiz  geheimdienst_us_fbi_tsc_tsdb  geheimdienst_us_odni_nctc  überwachung_präventiv  überwachung_person_gefährder 
july 2016 by kraven
Innenministerium plant drei neue Internet-Eingreiftruppen
Bundesinnenminister Thomas de Mazière will die Behörden komplett umbauen, die digitale Angriffe erkennen und abwehren sollen. Das geht aus einem vertraulichen Plan namens "Cybersicherheitsstrategie für Deutschland 2016" hervor. Auf 33 Seiten beschreibt der Plan die neue Cyberstrategie. Ihr Kern: Das BSI und das Cyberabwehrzentrum des Bundes in Bonn werden stark ausgebaut. Außerdem soll eine weitere Institution gegründet werden, um sofort auf eventuelle Angriffe reagieren zu können: ein Computer Emergency Response Team (CERT). Der Plan des Innenministeriums sieht außerdem vor, dass drei Behörden jeweils eine digitale Eingreiftruppe aufbauen, die jederzeit ausrücken kann. Das Bundesamt für Verfassungsschutz, das Bundeskriminalamt und das BSI sollen nun jeweils eine Quick Reaction Force bekommen. Kritisch ist die Idee, dass das Innenministerium zusammen mit den Providern die "Sensorik im Netz ausbauen" will, um Cyberangriffe und Infektionen besser erkennen zu können und laufende Angriffe abzuschwächen. Der Katalog der Straftaten, bei denen der Paragraf 100 a der Strafprozessordnung greife, müsse erweitert werden. Die Cyberstrategie sagt dazu lediglich, es müssten jene Straftaten berücksichtigt werden, "die online und konspirativ verübt werden". Die neue Cyberstrategie sieht auch eine "Anpassung" der Mitwirkungspflichten von Unternehmen vor, etwa bei der Identifizierung von Nutzern. Im Innenministerium soll außerdem eine zentrale Stelle entstehen, die Cyberwaffen beschafft und entwickelt. Die Cybersicherheitsstrategie erwähnt den Zitis-Plan nirgendwo, aber sie fasst diese beiden, sich widersprechenden Forderungen in einem Satz zusammen: "Die deutsche Kryptostrategie umfasst Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung."
zeit, 07.07.2016
de_bundesregierung_css  anonymisierung_anti  datenanalyse_echtzeit  de_bundesamt_bsi_ncaz  de_ministerium_bmi  geheimdienst_de_verfassungsschutz  geheimdienst_de_bka  itsicherheit_ids_ips  itsicherheit_netzwerk  itsicherheit_outsourcing  itsicherheit_strategie  krypto_crypto_war  land_deutschland  militär_de_bundeswehr  staat_propaganda_sicherheit  staat_propaganda_krit_infrastruktur  staat_propaganda_itsicherheit  überwachung_identifizierung_itk_nutzer  überwachung_internet_dpi  überwachung_itk_inhaltsdaten  überwachung_sensor_netzwerk  kriminalität_cracker_blackhat  überwachung_itk_verkehrs_metadaten  itsicherheit_angriff_zuschreibung 
july 2016 by kraven
Kooperation europäischer Geheimdienste
Die Kooperation der europäischen Nachrichtendienste in der "Counter Terrorism Group" (CTG) ist ein Thema der Antwort der Bundesregierung (18/8975) auf eine Kleine Anfrage der Fraktion Die Linke (18/8783). Wie die Regierung darin ausführt, ist diese Zusammenarbeit "sehr eng und vertrauensvoll" und hat sich in den vergangenen Jahren intensiviert. Die Arbeit sei auf eine weitere Optimierung des Informationsaustausches gerichtet. Im ersten Halbjahr 2016 habe die CTG eine operative Plattform eingerichtet, die durch von den CTG-Diensten entsandte Verbindungsbeamte den Austausch operativer Erkenntnisse zum Phänomenbereich Islamistischer Terrorismus vereinfachen und beschleunigen solle. Der Plattform solle eine Datenbank als Informationsgrundlage dienen.
heute im bundestag, 06.07.2016
de_bundestag_dip  de_ministerium_bmi  de_bundesregierung  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_kontrolle  geheimdienst_polizei_zusammenarbeit  land_deutschland  land_europa  staat_propaganda_staatswohl_staatsräson  geheimdienst_eu_mitgliedsstaaten  staat_politik_informell  staat_politik_informell_berner_club  geheimdienst_eu_ead_siac_intcen_sitcen  geheimdienst_eu_europol_ectc  staat_propaganda_sicherheit  geheimdienst_eu_berner_club_ctg  staat_politik_desinformation  staat_politik_geheimhaltung 
july 2016 by kraven
Gesetzentwurf zur BND-Reform: Große Koalition will Geheimdienst-Überwachung legalisieren
Die illegalen Überwachungsmethoden des Bundesnachrichtendiensts sollen einfach legalisiert werden. Das geht aus dem Gesetzentwurf zur BND-Reform hervor, den wir veröffentlichen. In einigen Bereichen droht sogar eine erhebliche Ausweitung der Überwachung. Wir haben jetzt den Gesetzentwurf der BND-Reform erhalten und veröffentlichen ihn an dieser Stelle wie gewohnt in Volltext: „Entwurf eines Gesetzes zur Ausland-Ausland-Fernmeldeaufklärung des Bundesnachrichtendienstes“. Dieser baut auf dem existierenden BND-Gesetz auf und erweitert es. Laut Informationen aus Koalitionskreisen soll die Reform ein Paket werden und sowohl die Befugnisse des BND als auch dessen Kontrolle regeln. Die Kontroll-Reform soll im Kontrollgremiumgesetz passieren und die Rollen von Parlamentarischem Kontrollgremium, G 10-Kommission und dem derzeit noch nebulösen „Geheimdienstbeauftragten“ definieren. Der andere Teil reformiert, was und wie der Auslandsgeheimdienst überwachen darf, bevor er im Nachhinein kontrolliert wird. Das ist die Reform des BND-Gesetzes, die wir veröffentlichen. Man würde erwarten, die Geheimdienst-Befugnisse würden nach Snowden drastisch eingeschränkt, doch ganz im Gegenteil wurden sie im Windschatten des Verfassungsschutz-Gesetzes sogar ausgeweitet. Und auch diesmal sind einige der Vorschläge keine Beschränkung, andere eine klare Kompetenzerweiterung.
netzpolitik, 06.06.2016
de_ministerium_bmi  de_ministerium_bmjv  geheimdienst_allg_spionage  geheimdienst_de_bnd_ta  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  gesetz_de_bndg  land_deutschland  recht_legalisierung  überwachung_abhörschnittstelle  überwachung_int_sigint_comint  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_massenkontrolle  überwachung_vorratsdaten_itk_meta  de_bundesregierung_bkamt  recht_prinzip_bestimmtheitsgebot  gesetz_entwurf_änderung  überwachung_itk_verkehrs_metadaten  staat_propaganda_kriminalität_terrorismus 
june 2016 by kraven
Wir veröffentlichen das Anti-Terror-Paket
Die Bundesregierung hat heute ihr neues Anti-Terror-Paket beschlossen. Nur sechs Wochen nach den ersten Eckpunkten hat das Bundeskabinett einen Gesetzentwurf angenommen, den wir veröffentlichen: „Entwurf eines Gesetzes zum besseren Informationsaustausch bei der Bekämpfung des internationalen Terrorismus“. Wie berichtet, werden mit dem Artikelgesetz gleich neun Gesetze auf einmal geändert: und zwar die Gesetze für BKA, Bundespolizei, Bundesverfassungsschutz und BND, dazu Visa-Informationssystem-Zugangsgesetz, Artikel 10-Gesetz, Vereinsgesetz, Strafgesetzbuch und Telekommunikationsgesetz.
netzpolitik, 01.06.2016
de_ministerium_bmi  geheimdienst_de_bka  geheimdienst_de_bnd  geheimdienst_de_bundespolizei  geheimdienst_de_verfassungsschutz  geheimdienst_polizei_zusammenarbeit  geheimdienst_polizei_datenaustausch  land_deutschland  land_europa  militär_nato  überwachung_präventiv  überwachung_observation  überwachung_identifizierung_itk_nutzer  gesetz_de_stpo_verdeckte_ermittler  gesetz_entwurf_änderung  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_infiltration_humint  staat_propaganda_kriminalität_terrorismus 
june 2016 by kraven
Bundeswehr rüstet gegen Attacken aus dem Internet
Verteidigungsministerin Ursula von der Leyen rüstet die Bundeswehr für Angriffe aus dem Internet. Die CDU-Politikerin kündigte an, innerhalb der nächsten fünf Jahre eine neue Abteilung "Cyber- und Informationsraum" mit 13.500 Soldaten und zivilen Mitarbeitern aufzustellen. Sie soll Ende des Jahres einsatzfähig sein und bis 2021 ausgebaut werden.
zeit, 26.04.2016
de_ministerium_bmvg  de_ministerium_bmi  land_deutschland  militär_de_bundeswehr_kdocir  de_ministerium_bmvg_cit  militär_de_bundeswehr_kdocir_ksa_zco  sicherheitsarchitektur  itsicherheit_netzwerk  militär_de_bundeswehr_kdocir_itbw_zcsbw  militär_allg_kriegsführung_elektro_it_ki 
april 2016 by kraven
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Martin Ney, Christina Polzin und Monika Genkova
Geladen sind diesmal der ehemalige Beauftragte der Bundesregierung für Völkerrecht Dr. Martin Ney, Christina Polzin, eine ehemalige Mitarbeiterin des Kanzleramts und Monika Genkova, die Leiterin des IT-Sicherheitsmanagements im Bundesamt für Verfassungsschutz. Martin Ney, der mittlerweile Botschafter in Indien ist, war ab August 2010 Beauftragter der Bundesregierung für das Völkerrecht, zwischen Juli 2012 und Juli 2015 leitete er die Rechtsabteilung des Auswärtigen Amtes. Christina Polzin leite von Juli 2011 bis Dezember 2014 das Referat 601 im Bundeskanzleramt. Es gehört zu Abteilung 6, die für die Koordinierung der Bundesnachrichtendienste zuständig ist. Polzins ehemaliges Referat beschäftigt sich mit Datenschutz, G-10-Angelegenheiten, Recht der Nachrichtendienste, Organisation und Personal. Heute ist Polzin im Bundesinnenministerium tätig. Sie hat sich als Skeptikerin der Weltraumtheorie erwiesen, was zu Differenzen mit Geheimdienstkoordinator Günther Heiß führte. Polzin konnte sich nicht durchsetzen. Mit Monika Genkova wird die Reihe der Zuegen aus dem BfV fortgesetzt, die mit der Überwachungssoftware XKeyscore befasst waren.
netzpolitik, 25.02.2016
us_ministerium_verteidigung_docper  staat_politik_aktionismus_symbolisch  de_bundestag_ausschuss_nsa  de_ministerium_bmvg  de_ministerium_bmi  de_bundesregierung_bkamt  militär_us_airforce_usafe_ramstein  land_deutschland  land_usa  recht_völkerrecht  militär_allg_bewaffneter_konflikt  militär_us_regionalkommando_africom  gesetz_de_bverfschg  geheimdienst_de_bnd_ta  geheimdienst_polizei_datenaustausch  geheimdienst_us_nsa  statistik_überwachung  statistik_datenaustausch  gesetz_de_g10  überwachung_int_comsat_fornsat  geheimdienst_allg_desinformation  geheimdienst_de_verfassungsschutz_xks_poseidon  geheimdienst_de_bnd_ta_xks  itsicherheit_strategie  überwachung_int_sigint_comint  überwachung_massenkontrolle  geheimdienst_de_verfassungsschutz_perseus  geheimdienst_de_verfassungsschutz_saw_tad  de_ministerium_aa  geheimdienst_polizei_kontrolle  unternehmen_allg_sicherheit_rüstung  staat_gezielte_tötung_exekution  uas_ugv_killer_laws  staat_politik_diplomatie  geheimdienst_allg_unternehmen_tarnfirma 
february 2016 by kraven
Bundestrojaner darf eingesetzt werden
Der Weg für den Einsatz des umstrittenen Bundestrojaners zur Ausspähung von Computern ist frei: Das Bundesinnenministerium erteilte die Genehmigung zum Einsatz der Überwachungssoftware. Der vom Bundeskriminalamt entwickelte Trojaner kann insbesondere bei der Terrorismusbekämpfung zum Einsatz kommen. Die technischen Tests zu der Software seien abgeschlossen worden, auch die Bundesdatenschutzbeauftragte Andrea Voßhoff sei an dem Verfahren beteiligt worden, sagte ein Ministeriumssprecher. Potenziell könne das Instrument nun jederzeit zum Einsatz kommen, wenn die Voraussetzungen dafür erfüllt seien.
tagesschau, 22.02.2016
überwachung_quellen_tkü  überwachung_onlinedurchsuchung  geheimdienst_de_bka  land_deutschland  itsicherheit_malware_spyware  de_ministerium_bmi  geheimdienst_polizei_infiltration_tech 
february 2016 by kraven
NSA-Überwachung: Feigheit vor dem Freund
Geheime Akten belegen: Deutsche Sicherheitsbehörden hatten spätestens 2002 den Verdacht, dass Briten und Amerikaner im Berliner Regierungsviertel den Mobilfunk abhören. Denn nach Recherchen von ZEIT und ZEIT ONLINE haben deutsche Sicherheitsbehörden seit mehr als zehn Jahren deutliche Hinweise darauf, dass die Geheimdienste der USA und Großbritanniens die Kommunikation im Berliner Regierungsviertel massenhaft ausspähen. Das belegen vertrauliche Akten des Bundesamtes für Verfassungsschutz (BfV), des Bundesgrenzschutzes (BGS), des Bundesinnenministeriums (BMI) und des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
zeit, 08.07.2015
de_bundesamt_bsi  de_ministerium_bmi  geheimdienst_de_verfassungsschutz  polizei_de_bundespolizei  geheimdienst_allg_desinformation  geheimdienst_us_nsa_css_scs_stateroom  geheimdienst_uk_gchq_stateroom  land_deutschland  überwachung_int_sigint_comint  überwachung_mobilfunk  staat_politik_desinformation  staat_politik_geheimhaltung  staat_politik_diplomatie  staat_politik_außen_auslandsvertretung 
july 2015 by kraven
Regierung offen für EU-Datenspeicherung
Die Bundesregierung zeigt sich offen für einen Neuanlauf beim Thema Vorratsdatenspeicherung auf EU-Ebene. Voraussetzung dafür sei aber, dass die Vorgaben des Bundesverfassungsgerichts (BverfG) und des Europäischen Gerichtshofs (EuGH) erfüllt würden, schreibt die Bundesregierung in einer Antwort (18/4764) auf eine Kleine Anfrage der Fraktion Die Linke (18/4518). Der Bundesregierung sei aber keine Initiative seitens der Kommission oder des Rates bekannt. Hinsichtlich der geplanten Neuregelung der Vorratsdatenspeicherung in Deutschland betont die Bundesregierung, dass die gerichtlichen Vorgaben umgesetzt würden. Mit Verweis auf die von Bundesjustiz- und Bundesinnenministerium ausgearbeiteten „Leitlinien“ heißt es in der Antwort etwa, dass die geplante Regelung „deutlich enger“ als die alte EU-Richtlinie sei. So seien etwa E-Mail-Dienste komplett ausgenommen. Zudem werde die Speicherdauer je nach Datenart differenziert, schreibt die Bundesregierung. Standortdaten von Mobiltelefonen sollen beispielsweise nur vier Wochen lang gespeichert werden. Zudem verweist die Bundesregierung auf den Richtervorbehalten und den „sehr engen“ Straftatenkatalog als Hürden für den Zugriff auf die Daten. So sei in den Leitlinien beispielswiese nicht vorgesehen, dass Ermittlungsbehörden in Fällen von Urheberrechtsverstößen oder Betrug auf die Daten zugreifen können.
heute im bundestag, 06.05.2015
de_bundesregierung  de_bundestag_dip  de_ministerium_bmi  de_ministerium_bmjv  land_deutschland  land_europa  staat_politik_sicherheit  staat_propaganda_sicherheit  staat_propaganda_rechtspositivismus  überwachung_lokalisierung_bewegung  überwachung_vorratsdaten_itk_meta  recht_eu_rl_vds  staat_politik_desinformation  überwachung_itk_verkehrs_metadaten 
may 2015 by kraven
BND - Die Überwachungsfabrik
Die Computer des BND waren darauf programmiert, für den amerikanischen Geheimdienst NSA nach vielen Tausenden Begriffen zu suchen. Dazu zählten alle Mail-Endungen auf .eu - also Adressen europäischer Institutionen - sowie Begriffe wie "diplo", "gov" und "Bundesamt". Nachdem ein BND-Beamter darauf aufmerksam gemacht hatte, löschte der BND 12.000 Suchbegriffe. Der Unterabteilungsleiter in Pullach und alle beteiligten Beamten in Bad Aibling sollen ihr brisantes Wissen bis zum März 2015 für sich behalten haben. Das Debakel mit den Suchbegriffen flog erst auf, als vor allem die beiden Grünen-Abgeordneten im NSA-Untersuchungsausschuss hartnäckig nachfragten. Vor eben diesem Ausschuss haben inzwischen viele Mitarbeiter der Technischen Aufklärung ausgesagt, auch der Chef der Station Bad Aibling. Wie alle anderen erweckte er den Eindruck, als seien die Selektoren stets akribisch daraufhin überprüft worden, dass sie nicht gegen deutsche Interessen verstoßen. Von der Löschaktion sagte er kein Wort. Ihre Zahl geht in die Millionen: Nach neuesten Feststellungen der Regierung waren es zuletzt 4,5 Millionen Suchbegriffe, die 1,2 Millionen Personen und Institutionen betrafen: Abhörfabrik Bad Aibling. Niemand erwähnte zudem vor dem Untersuchungsausschuss die Existenz der sogenannten "Ablehnungsdatei". Denn dem BND fiel immer wieder sehr wohl auf, was die NSA alles ausspionieren wollte. Warum dennoch eine gründliche Überprüfung unterblieb, muss nun geklärt werden. Heute ist diese Ablehnungsdatei auf über 40 000 Einträge angewachsen - den größten Sprung machte sie mit der Löschaktion am 14. August 2013. Schon 2005 wurde in der BND-Zentrale entdeckt, dass die NSA die Firmen EADS (heute Airbus), Eurocopter und französische Behörden abhören wollte. 2010 wurden die Namen der beiden Firmen und die versuchte Abhöraktion gegen französische Behörden an das Kanzleramt gemeldet. Es geschah nichts. Übrigens auch nicht, nachdem SZ, NDR und WDR im Oktober 2014 über den Vorgang berichtet hatten.
süddeutsche, 01.05.2015
de_bundestag_ausschuss_nsa  geheimdienst_allg_desinformation  geheimdienst_polizei_zusammenarbeit  geheimdienst_polizei_datenaustausch  geheimdienst_de_bnd_ta  geheimdienst_us_nsa  land_deutschland  land_europa  land_frankreich  land_usa  geheimdienst_allg_spionage  de_ministerium_bmi  de_bundesregierung_bkamt  überwachung_internet_email  überwachung_chat_telefonie_voip  überwachung_int_sigint_comint  staat_politik_informell_mou_moa  geheimdienst_polizei_kontrolle  staat_politik_desinformation  staat_politik_geheimhaltung  unternehmen_airbus 
may 2015 by kraven
Der Entwurf des Verfassungsschutz-Gesetzes: Licht und Schatten bei der Neuausrichtung der Datenverarbeitung des BfV
Was gemeinhin unter dem Entwurf des Verfassungsschutz-Gesetzes zusammengefasst wird, umfasst konkret betrachtet weit mehr als nur das: Der am vergangenen Mittwoch in Berlin beschlossene Gesetzentwurf der Bundesregierung zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes soll als Artikelgesetz nicht nur das Bundesverfassungsschutzgesetz (BVerfSchG) novellieren, sondern umfassend die informationelle Sicherheitsarchitektur in Deutschland umgestalten: So sind Änderungen im MAD-Gesetz, im BND-Gesetz, im Sicherheitsüberprüfungsgesetz, im VIS-Zugangsgesetz, im Artikel 10-Gesetz, im Bundesbeamtengesetz, im Bundesbesoldungsgesetz, in der Strafprozessordnung, in der Verordnung über den Betrieb des Zentralen Staatsanwaltschaftlichen Verfahrensregisters und im Bundeszentralregistergesetz vorgesehen. Obgleich zahlreiche dieser Änderungen aus datenschutzrechtlicher Perspektive heraus miteinander verknüpft sind, wird im Folgenden aus Gründen des Umfangs nur auf die wesentlichen Änderungen im Bereich des Bundesverfassungsschutzgesetzes eingegangen.
eaid, 01.04.2015
data_fusion  datenschutz  de_ministerium_bmi  geheimdienst_de_bnd  geheimdienst_de_verfassungsschutz  geheimdienst_de_verfassungsschutz_nadis  geheimdienst_polizei_datenaustausch  gesetz_de_bverfschg  gesetz_de_bndg  staat_politik_sicherheit  sicherheitsarchitektur  land_deutschland  überwachung_person_profil  geheimdienst_polizei_kontrolle  datenbank_vernetzung_zentralisierung 
april 2015 by kraven
BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab
Das Bundesamt für Sicherheit in der Informationstechnik hat das BKA bei der Programmierung des Staatstrojaners unterstützt und Quellcode beigesteuert. Das geht aus geheimer interner Kommunikation zwischen Innenministerium und BSI hervor, die wir veröffentlichen. Gleichzeitig hat die „Sicherheits“-Behörde öffentlich jede Zusammenarbeit abgestritten und Informationen der Öffentlichkeit vorenthalten.
netzpolitik, 16.03.2015
de_bundesamt_bsi  de_ministerium_bmi  geheimdienst_de_bka  land_deutschland  itsicherheit_malware_spyware  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  überwachung_int_sigint_comint  geheimdienst_de_bka_cc_itü  staat_politik_desinformation  geheimdienst_polizei_infiltration_tech  staat_politik_geheimhaltung 
march 2015 by kraven
Neues Verfassungsschutz-Gesetz geleakt: BND will Überwachung zum “Gefahrenbereich Cyber” massiv ausbauen
Der Bundesnachrichtendienst soll internationale Kommunikationswege jetzt auch nach “Cyber-Gefahren” durchsuchen. Das geht aus einem Entwurf zur Reform des Verfassungsschutzes hervor. Die so gewonnenen Daten sollen auch an Polizeibehörden zur Strafverfolgung weitergegeben werden. Das Innenministerium arbeitet derzeit an einem neuen Gesetz für den Bundesverfassungsschutz. Die Notwendigkeit einer Reform wurde nach dem Desaster um den rechtsterroristischen NSU deutlich und sowohl von der Bund-Länder-Kommission “Rechtsterrorismus” als auch dem NSU-Untersuchungsausschuss gefordert. Nur kommt es wie immer auf die konkrete Umsetzung an. Wir haben einen internen Gesetzentwurf erhalten, den wir an dieser Stelle veröffentlichen: Entwurf eines Gesetzes zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes.
netzpolitik, 19.02.2015
de_ministerium_bmi  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_sit  geheimdienst_de_verfassungsschutz  geheimdienst_polizei_zusammenarbeit  geheimdienst_polizei_datenaustausch  de_bundesamt_bsi  geheimdienst_polizei_informant_vperson  gesetz_de_g10  itsicherheit_ids_ips  land_deutschland  staat_politik_sicherheit  staat_propaganda_itsicherheit  staat_propaganda_krit_infrastruktur  überwachung_int_sigint_comint  gesetz_de_bndg  gesetz_de_bverfschg  geheimdienst_polizei_infiltration_tech  gesetz_entwurf_änderung  geheimdienst_polizei_infiltration_humint 
february 2015 by kraven
Zahlenmäßige Entwicklung von Verschlusssachen des Bundes (PDF)
Antwort der Bundesregierung (Drucksache 18/3701) auf die Kleine Anfrage der Abgeordneten Dr. Gesine Lötzsch, Caren Lay, Jan Korte, weiterer Abgeordneter und der Fraktion DIE LINKE (Drucksache 18/3625).

In keinem Bundesministerium wird eine Statistik über die als VS eingestuften Dokumente und sonstigen Informationsträger geführt, aus der sich die erbetenen Angaben entnehmen ließen [NB: wie praktisch]. Diese könnten aus folgenden Gründen nur mit einem unverhältnismäßig hohen Verwaltungsaufwand ermittelt werden: VS, die mit dem Geheimhaltungsgrad VS-VERTRAULICH oder höher eingestuft sind, sind nach § 18 Absatz 1 VSA in VS-Registraturen zu verwalten. Dort werden sie in VS-Bestandsverzeichnissen erfasst. Diese werden nicht in elektronischer Form, sondern als Tagebücher in Papierform geführt und müssten im Hinblick auf alle erbetenen Angaben manuell durchgesehen werden. Der damit verbundene Aufwand wäre schon angesichts der großen Zahl von VS, die die VS-Registraturen der Bundesministerien insgesamt verwalten, außerordentlich hoch [NB: wie praktisch]. So werden beispielsweise allein in der VS-Registratur des Bundesministeriums des Innern (BMI) im geschätzten jährlichen Durchschnitt ca. 5 500 der genannten VS in den Tagebüchern erfasst.

dip bundestag, 07.01.2015
land_deutschland  de_bundestag_dip  de_ministerium_bmi  staat_politik_geheimhaltung 
january 2015 by kraven
Studie zum Scoring veröffentlicht
Das Bundesministerium der Justiz und für Verbraucherschutz und das Bundesministerium des Innern haben heute die Studie „Scoring nach der Datenschutz-Novelle 2009 und neue Entwicklungen“ veröffentlicht. Die Studie wurde vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein und der GP Forschungsgruppe auf Basis einer Befragung von rund 2000 repräsentativ ausgewählten Personen erstellt. Ziel der Studie war insbesondere die Evaluation der im Jahr 2009 novellierten datenschutzrechtlichen Regelungen für Auskunfteien und das Scoring.
bmjv, 15.12.2014
datenanalyse_raster_muster  datenanalyse_multisource  datenschutz  de_ministerium_bmi  land_deutschland  recht_grundrecht_infoselbstbestimmung  unternehmen_allg_bank  überwachung_kunden  datenschutz_kontrolle  de_ministerium_bmjv  überwachung_person_profil  unternehmen_allg_daten_analyse_handel 
december 2014 by kraven
« earlier      
per page:    204080120160

related tags

abkommen_abschiebung_deportation  abkommen_auslieferung  abkommen_cybercrime  abkommen_datenaustausch  abkommen_eu_fluggastdaten  abkommen_eu_us_datenschutz_transfer  abkommen_global_entry  absurdistan  anonymisierung  anonymisierung_anti  anonymisierung_kommunikation  anonymisierung_pseudonym  anonymisierung_transport  biometrie_dna_profil  biometrie_erfassung  biometrie_fehler_rate  biometrie_fingerabdruck  biometrie_gesicht  biometrie_iris  biometrie_körpersignal  biometrie_multimodal  biometrie_täuschung  data_fusion  data_mining  datenanalyse_audio  datenanalyse_bigdata  datenanalyse_bild_video  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_keyword  datenanalyse_multisource  datenanalyse_prognose_vorhersage  datenanalyse_raster_muster  datenanalyse_text  datenanalyse_thema_kontext  datenbank_antiterror  datenbank_biometrie  datenbank_biometrie_hart_ident  datenbank_biometrie_iafis  datenbank_dlt_blockchain  datenbank_geheimdienst_polizei  datenbank_population  datenbank_vernetzung_zentralisierung  datenschutz  datenschutz_arbeitnehmer  datenschutz_datenbrief  datenschutz_flüchtling  datenschutz_id_management  datenschutz_kontrolle  datenschutz_kontrolle_dsk  datenschutz_niveau_senkung  datenschutz_opt_in_out  datenschutz_policy  datenschutz_radiergummi  datenschutz_zugriffskontrolle  de_bundesamt_baainbw  de_bundesamt_bamf  de_bundesamt_bsi  de_bundesamt_bsi_ncaz  de_bundesanstalt_bafin  de_bundesanwaltschaft  de_bundesdruckerei  de_bundesland_alle  de_bundesland_berlin  de_bundesland_nrw  de_bundesrat  de_bundesrechnungshof  de_bundesregierung  de_bundesregierung_bkamt  de_bundesregierung_css  de_bundesregierung_sicherheitsrat_cyber  de_bundestag  de_bundestag_ausschuss_haushalt  de_bundestag_ausschuss_inneres  de_bundestag_ausschuss_nsa  de_bundestag_ausschuss_untersuchung  de_bundestag_dip  de_bundestag_g10kommission  de_bundestag_geheimschutzstelle  de_bundestag_pkgr  de_bundestag_vertrauensgremium  de_bundestag_wahlausschuss  de_bundestag_wissenschaftsdienst  de_dlr_zki  de_ministerium_aa  de_ministerium_aa_lagebericht  de_ministerium_bmi  de_ministerium_bmi_bva_zsk  de_ministerium_bmi_zitis  de_ministerium_bmjv  de_ministerium_bmvg  de_ministerium_bmvg_adic_cyberagentur  de_ministerium_bmvg_cit  de_ministerium_bmvg_weroq  de_ministerium_bmwi  de_ministerkonferenz_imk  de_ncsr  de_staatsanwaltschaft  eid_dokument_epass  eid_dokument_npa  eu_antiterror_koordinator  eu_ebcg_frontex  eu_ecris  eu_kommission  eu_minister_rat_der_eu  eu_parlament  eu_sis_vis  eu_us_swift  eu_us_tftp  fr_ministerium_innen  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_abkommen_ukusa_14eyes_sseur  geheimdienst_abkommen_ukusa_xks_xkeyscore  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_allg_verdeckte_operation  geheimdienst_de_alle  geheimdienst_de_analyse_datenzentrum  geheimdienst_de_bka  geheimdienst_de_bka_cc_itü  geheimdienst_de_bka_ges  geheimdienst_de_bka_kti_tesit  geheimdienst_de_bka_tkü_itü  geheimdienst_de_bnd  geheimdienst_de_bnd_hbw  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_nsa_jsa_dafis  geheimdienst_de_bnd_ta_nsa_jsa_eikonal  geheimdienst_de_bnd_ta_sit  geheimdienst_de_bnd_ta_xks  geheimdienst_de_bundespolizei  geheimdienst_de_getz  geheimdienst_de_gtaz_niaz_piaz  geheimdienst_de_kriminalamt_staatsschutz  geheimdienst_de_lka  geheimdienst_de_mad  geheimdienst_de_verfassungsschutz  geheimdienst_de_verfassungsschutz_efi  geheimdienst_de_verfassungsschutz_nadis  geheimdienst_de_verfassungsschutz_p6px  geheimdienst_de_verfassungsschutz_perseus  geheimdienst_de_verfassungsschutz_saw_tad  geheimdienst_de_verfassungsschutz_xks_poseidon  geheimdienst_de_zoll_gzd_zfd_zka  geheimdienst_de_zusammenarbeitsrichtlinie  geheimdienst_eu_berner_club_ctg  geheimdienst_eu_ead_siac_intcen_sitcen  geheimdienst_eu_europol  geheimdienst_eu_europol_ec3  geheimdienst_eu_europol_ectc  geheimdienst_eu_europol_ets  geheimdienst_eu_mitgliedsstaaten  geheimdienst_eu_paris_gruppe_g15  geheimdienst_nl_aivd  geheimdienst_pk_isi  geheimdienst_polizei_agent_provocateur  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_folter  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_informant_vperson  geheimdienst_polizei_kontrolle  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_zusammenarbeit  geheimdienst_uk_gchq  geheimdienst_uk_gchq_mti_tempora  geheimdienst_uk_gchq_stateroom  geheimdienst_us_army_mi  geheimdienst_us_cia  geheimdienst_us_dhs  geheimdienst_us_dhs_cbp  geheimdienst_us_fbi  geheimdienst_us_fbi_nsletter  geheimdienst_us_fbi_tsc_tsdb  geheimdienst_us_nsa  geheimdienst_us_nsa_css_scs_stateroom  geheimdienst_us_nsa_gao_boundless_informant  geheimdienst_us_nsa_sigad_roc_station  geheimdienst_us_nsa_sso_cpa_blarney_prism  geheimdienst_us_nsa_trailblazer  geheimdienst_us_odni_nctc  geheimdienst_us_sdu  gericht_allg_richterwahl  gericht_allg_unabhängigkeit  gericht_allg_urteil  gericht_de_bverfg  gericht_de_bverwg  gericht_de_kg  gericht_de_lg  gericht_de_vg  gericht_eu_eugh_generalanwaltschaft  gesetz_de_asylg  gesetz_de_asylverfg  gesetz_de_atdg  gesetz_de_aufenthg  gesetz_de_awg  gesetz_de_bdsg  gesetz_de_beschäftigtendatenschutz  gesetz_de_bkag  gesetz_de_bndg  gesetz_de_bpolg  gesetz_de_bverfschg  gesetz_de_dsanpugeu  gesetz_de_egovg  gesetz_de_eid_förderung  gesetz_de_g10  gesetz_de_g10_stratfmaufkl  gesetz_de_gg_gesetzgebungskompetenz  gesetz_de_ifg  gesetz_de_itsicherheit  gesetz_de_mail  gesetz_de_stgb  gesetz_de_stgb_strafanzeige  gesetz_de_stpo  gesetz_de_stpo_tech_observation  gesetz_de_stpo_verdeckte_ermittler  gesetz_de_tbeg  gesetz_de_tkg  gesetz_de_tmg  gesetz_de_vereinsg_vereinsverbot  gesetz_entwurf_änderung  hacktivism_whistleblowing  internet_cloud_datenspeicher  internet_dienst_anbieter  internet_dienst_chat_im  internet_dienst_email_de_mail  internet_dienst_geolokalisierung  internet_dienst_voip  internet_hosting_anbieter  internet_id_provider  internet_inhalte_anbieter  internet_regulierung  internet_segregation  internet_zugang_anbieter  itsicherheit_angriff_modell  itsicherheit_angriff_modell_globalerangreifer  itsicherheit_angriff_zuschreibung  itsicherheit_audit  itsicherheit_authentisierung_id_token  itsicherheit_authentisierung_passwort  itsicherheit_authentisierung_sso  itsicherheit_by_obscurity  itsicherheit_datensicherheit  itsicherheit_exploit_flaw  itsicherheit_ids_ips  itsicherheit_malware_spyware  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_outsourcing  itsicherheit_strategie  kriminalität_cracker_blackhat  kriminalität_internet  kriminalität_ok_allgemein  krypto_algo_eac  krypto_algo_pace  krypto_analyse  krypto_analyse_seitenkanal  krypto_crypto_war  krypto_entschlüsselung  krypto_entschlüsselung_zwang  krypto_openpgp  krypto_passwort  krypto_signierung_qes  krypto_smime  krypto_tls  krypto_verschlüsselung  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  land_afghanistan  land_bahrein  land_bulgarien  land_deutschland  land_europa  land_frankreich  land_libyen  land_pakistan  land_tunesien  land_türkei  land_uk  land_usa  land_ägypten  medien_presse_akkreditierung  militär_allg_bewaffneter_konflikt  militär_allg_infiltration_tech  militär_allg_kriegsführung_elektro_it_ki  militär_allg_sabotage  militär_de_bundeswehr  militär_de_bundeswehr_eloka  militär_de_bundeswehr_eloka_fmeloaufkl  militär_de_bundeswehr_kdocir  militär_de_bundeswehr_kdocir_itbw_zcsbw  militär_de_bundeswehr_kdocir_ksa_zco  militär_de_bundeswehr_zopkombw  militär_nato  militär_polizei_zusammenarbeit  militär_us_airforce_usafe_ramstein  militär_us_regionalkommando_africom  ngo_ak_vds  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_ccc  ngo_digitalcourage  ngo_ecchr  ngo_gewerkschaft_gdp  ngo_ilmr  ngo_indymedia  ngo_soziale_bewegung  nl_ctivd  npo_okf_fragdenstaat  partei_allg_wahl_kampf  partei_de_cducsu  partei_de_cducsu_xantener_kreis  partei_de_fdp  partei_de_linke  polizei  polizei_allg_desinformation  polizei_allg_einsatz_gewaltanwendung  polizei_allg_militarisierung  polizei_de  polizei_de_bundespolizei  polizei_de_lzpd_nrw  polizei_tr  privatsphäre  recht_eu_rl_datenschutz  recht_eu_rl_eea_ermittlungsanordnung  recht_eu_rl_vds  recht_eu_vo_dsgvo  recht_eu_vo_dualuse_wassenaar  recht_eu_vo_eidas  recht_eu_vo_terrorinhalte  recht_evaluation  recht_flüchtlinge  recht_geheim_verdeckt  recht_grundrecht_asyl  recht_grundrecht_brief_post_tkgeheimnis  recht_grundrecht_faires_verfahren  recht_grundrecht_freizügigkeit  recht_grundrecht_handlungsfreiheit  recht_grundrecht_informationsfreiheit  recht_grundrecht_infoselbstbestimmung  recht_grundrecht_it_systeme  recht_grundrecht_kernbereich_privat  recht_grundrecht_meinungsfreiheit  recht_grundrecht_menschenwürde  recht_grundrecht_pressefreiheit  recht_grundrecht_rechtsschutz  recht_grundrecht_versammlungsfreiheit  recht_gutachten  recht_haftung  recht_internet_störerhaftung  recht_interpretation  recht_klage  recht_legalisierung  recht_menschenrecht_folterverbot  recht_prinzip_bestimmtheitsgebot  recht_prinzip_verhältnismäßigkeit  recht_prinzip_zweckbindung  recht_rechtsbeugung  recht_rechtshilfe  recht_reform  recht_richtervorbehalt  recht_urheberrecht_drm  recht_völkerrecht  recht_whistleblowing_informantenschutz  recht_willkür  sicherheitsarchitektur  sicherheitsforschung  sicherheitsforschung_biometrie  sicherheitsforschung_de  software_chat_messenger_voip  software_zensur_filter  staat_allg_geldverschwendung  staat_allg_haushalt  staat_allg_inkompetenz  staat_aufstandsbekämpfung  staat_egovernment  staat_form_rechtsstaat  staat_gezielte_tötung_exekution  staat_outsourcing  staat_politik_aktionismus_symbolisch  staat_politik_asyl_migration  staat_politik_asyl_migration_abschottung  staat_politik_asyl_migration_deportation  staat_politik_außen  staat_politik_außen_auslandsvertretung  staat_politik_desinformation  staat_politik_diplomatie  staat_politik_entwicklung  staat_politik_erpressung  staat_politik_geheimhaltung  staat_politik_geheimhaltung_3rd_party_rule  staat_politik_informell  staat_politik_informell_berner_club  staat_politik_informell_mou_moa  staat_politik_intransparenz  staat_politik_it_netz  staat_politik_salamitaktik  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_politik_wirtschaft_deregulierung_selbstregulierung  staat_politik_wirtschaft_exportkontrolle  staat_politik_wirtschaft_förderung_schutz  staat_politik_zentralisierung  staat_ppp_privatisierung  staat_propaganda_agenda_setting  staat_propaganda_agenda_surfing  staat_propaganda_cyberkrieg  staat_propaganda_evaluation  staat_propaganda_feindbild  staat_propaganda_itsicherheit  staat_propaganda_kombattant  staat_propaganda_krieg  staat_propaganda_kriminalität_terrorismus  staat_propaganda_krit_infrastruktur  staat_propaganda_netzpolitik  staat_propaganda_persönlichkeitsschutz  staat_propaganda_populismus  staat_propaganda_rechtspositivismus  staat_propaganda_sicheres_herkunftsland  staat_propaganda_sicherheit  staat_propaganda_sicherheit_going_dark  staat_propaganda_staatswohl_staatsräson  staat_propaganda_transparenz  staat_propaganda_whitewashing  staat_repression_diskriminierung  staat_repression_einschüchterung  staat_repression_flüchtlinge  staat_repression_internierung  staat_repression_medien_presse  staat_repression_ngo_kriminalisierung  staat_repression_opposition_dissidenz  staat_repression_verschleppung  staat_repression_whistleblower  statistik_datenaustausch  statistik_internetkriminalität  statistik_pks2009  statistik_überwachung  tech_anwender_autonomie  tech_dual_use  tech_hw_chip_geo  tech_hw_chip_gpu  tech_hw_chip_rfid  tech_hw_mobilfunk_gerät  tech_hw_tablet  tech_ki_algorithmic_bias  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  tech_medien_kompetenz_dau  tech_netzwerk_autonomes_system  terror_anschlag  terror_bekämpfung  terror_org_ibu  terror_propaganda  uas_ugv_killer_laws  uni_allg_zivilklausel  uni_de_rostock  unternehmen_4soft  unternehmen_airbus  unternehmen_allg_anwaltskanzlei  unternehmen_allg_bank  unternehmen_allg_bank_swift  unternehmen_allg_betriebsspionage  unternehmen_allg_daten_analyse_handel  unternehmen_allg_desinformation_propaganda  unternehmen_allg_ecommerce  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_itk_netz  unternehmen_allg_lobbyismus  unternehmen_allg_luftfahrt  unternehmen_allg_sicherheitsdienst  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_start_up  unternehmen_allg_werbung  unternehmen_bearingpoint  unternehmen_booz_allen_hamilton  unternehmen_brandwatch  unternehmen_british_telecom  unternehmen_csc  unternehmen_daimler  unternehmen_de_cix  unternehmen_digitask  unternehmen_era_it_solutions  unternehmen_facebook  unternehmen_fujitsu  unternehmen_gamma_elaman_finfisher  unternehmen_google  unternehmen_leonardo_finmecchanica  unternehmen_level3_communications  unternehmen_microsoft  unternehmen_smiths_detection  unternehmen_telekom  unternehmen_vadian  unternehmen_vodafone_cww  unternehmen_vupen  us_ministerium_handel_nist  us_ministerium_justiz  us_ministerium_verteidigung_docper  verband_bitkom  verband_dsin  verband_eco  verband_iata  wissenschaft_allg_pseudo  wissenschaft_forschungsinstitut_fraunhofer  zensur_infrastruktur  zensur_internet  zensur_internet_web  zensur_presse_medien  zensur_staat  überwachung_abhörschnittstelle  überwachung_akustisch  überwachung_arbeitnehmer  überwachung_beschlagnahme_datenspeicherinhalt  überwachung_chat_telefonie_voip  überwachung_durchsuchung_datenspeicherinhalt  überwachung_fahndung_schleier  überwachung_fahndung_verdeckt  überwachung_finanzen  überwachung_flughafen  überwachung_flugpassagier  überwachung_grenze_smart_border  überwachung_identifizierung_gruppe  überwachung_identifizierung_itk_nutzer  überwachung_internet_cloud  überwachung_internet_dpi  überwachung_internet_email  überwachung_internet_nutzung  überwachung_internet_tracking  überwachung_internet_trafficanalyse  überwachung_internet_web  überwachung_internet_wlan_catcher  überwachung_int_comsat_fornsat  überwachung_int_finint  überwachung_int_humint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_itforensik  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_verkehrs_metadaten  überwachung_kunden  überwachung_körperscanner  überwachung_lokalisierung_bewegung  überwachung_lokalisierung_bewegung_fußfessel  überwachung_massenkontrolle  überwachung_mobilfunk  überwachung_mobilfunk_fza  überwachung_mobilfunk_imsi_catcher  überwachung_mobilfunk_stille_sms  überwachung_netzwerk_topologie  überwachung_ngo_npo  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_person_gefährder  überwachung_person_identifizierung  überwachung_person_kontakt_begleit  überwachung_person_profil  überwachung_präventiv  überwachung_quellen_tkü  überwachung_radar_sar  überwachung_satellitentelefonie  überwachung_satellit_gmes_sentinel  überwachung_sensor_netzwerk  überwachung_sicherheitsschleuse  überwachung_sozialerkontext  überwachung_stadt  überwachung_video  überwachung_video_auto_kennzeichen_typ  überwachung_video_ki  überwachung_video_mobil  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta  überwachung_vorratsdaten_lokalisierung_reise  überwachung_vorratsdaten_personenprofil  überwachung_vorratsdaten_quick_freeze 

Copy this bookmark:



description:


tags: