Lieber Besucher, herzlich willkommen bei: Silkroad Online Forum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.
Zitat
Bayrische Polizeibeamte haben vor einigen Tagen beim Pressesprecher der Piratenpartei Deutschland eine Hausdurchsuchung durchgeführt. Grund war wohl ein im Januar der Piratenpartei zugespieltes Dokument aus dem bayrischen Justizministerium. In dem Dokument ging es um den Einsatz von Bundestrojanern in Bayern ohne gesetzliche Grundlage, u.a. um Skype-Kommunikation überwachen zu können. Man kann jetzt wohl davon ausgehen, dass das Dokument echt ist.
Zitat
Agrarminister segnen Liste von Terrorverdächtigen ab
Um Teheran gefällig zu sein, setzte Brüssel iranische Oppositionelle auf die EU-Liste terrorverdächtiger Gruppen - und ließ die Fachleute für Felder und Wiesen ohne weitere Debatte darüber abstimmen. Juristen in ganz Europa sprechen von einem Bruch fundamentaler Menschenrechte.
Hintergründe des mg-Prozesses, gesetzeswidriger Einsatz des "Bundestrojaners", das sind nicht auf gesetzlicher Grundlage beruhende Eingriffe.Zitat
Der Terror dient als Druckmittel und soll vor allem Unsicherheit und Schrecken verbreiten oder Sympathie und Unterstützungsbereitschaft erzeugen.
[...]
Der Begriff Staatsterrorismus bezeichnet den Einsatz des Gewaltmonopols zur Förderung der Gesetzestreue und staatlich organisierte Gewaltakte, die nicht auf gesetzlicher Grundlage beruhen.
Quelle und kompletter Bericht des 25. Chaos Communication CongressZitat
Anne Roth, (siehe Bild unten), im Netz besser bekannt als die Bloggerin annalist, sprach im Verlauf ihres Vortrags von den "Terrorist All-Stars". Sie zählte einige Beispiele auf, wo Menschen überall auf der Welt ohne erkennbare oder nur aus geringfügigen Gründen heraus wie Terroristen behandelt wurden, was ihre Überwachung nach sich zog. Es gab vielfach Vorfälle, die mit dem von Annes Lebensgefährten, Andrej Holm, vergleichbar sind. Bekannte berichten ihr, sie hätten Angst, ihre Website zu besuchen oder sie anzurufen. Auch sie könnten ins Fadenkreuz der Ermittler geraten. Private Meetings könnten von Ermittlern als konspirative Treffen missinterpretiert werden. Wer erst auf solchen Listen gelandet ist, fliegt so schnell nicht wieder davon herunter. Den Verdächtigen können im Extremfall jahrelange Strafen drohen, die in keinem Verhältnis zu den Taten stehen, die man ihnen vorwirft.
Die Bedrohung, gegen die der Staat glaubt, sich wehren zu müssen, ist nicht verständlich, nicht nachvollziehbar. 15 Attentate sollen im Vorjahr von terroristischen Vereinigungen alleine in Europa verübt worden sein. Anne fragt ihre Zuschauer, welche dies denn gewesen sein mögen? Bei aller Mühe und Recherche kann sie auf diese Zahl nicht kommen. Was also ist schon Grund genug, um überwacht zu werden? Ein verschlüsselter Webchat oder die Benutzung von GnuPG etwa? Falsche Zeugenaussagen Dritter ohne handfeste Beweise, um die eigene Gefängnisstrafe zu reduzieren? Der Download eines Strategiepapiers der Al Qaida zu wissenschaftlichen Zwecken oder das Vorfinden von haushaltsüblichen Gegenständen wie einer Leiter im Fall einer Hausdurchsuchung in Frankreich? Oder gar die Benutzung der Suchbegriffe "Gentrification" und "Prekarisierung", wie bei Andrej Holm? Keiner der Fälle, die Anne vorgetragen hat, war an sich neu. Sie waren eher als Beispiele gedacht, um aufzuzeigen, wie schnell man im Auge des Gesetzes in die Schieflage geraten und welche Auswirkungen dies haben kann. Am Ende des Vortrages bekam man noch ein paar praktische Tipps mit auf den Weg. E-Mails, die mit GnuPG verschlüsselt werden, kann die deutsche Polizei nach Ansicht von annalist derzeit nicht entschlüsseln. Um den dazugehörigen privaten Schlüssel auch im Falle beispielsweise einer Beschlagnahmung des Rechners zu schützen, gilt es, mehr als acht Zeichen plus Sonderzeichen für die Passphrase zu verwenden, will man effektiv auf seine Privatsphäre achten. Das ist durchaus gut zu wissen.
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Masaku« (28.12.2008, 14:01)
Zitat
Schon die Datenspeicherung als solche dürfte einen Grundrechtseingriff darstellen.
Auch dann, wenn die Erfassung eines größeren Datenbestandes letzlich nur Mittel zum Zweck für eine zielgerichtete Verkleinerung der Datenmenge ist, kann bereits in der Informationserhebung ein Eingriff in den Schutz des Telekommunikationsgeheimnisses liegen, soweit sie die Informationen für die Behörden verfügbar macht und die Basis für nachfolgende Arbeitsschritte der Datenverwertung bildet [...].
[...]
Das Interesse des Betroffenen an der Wahrung seines Telekommunikationsgeheimnisses ist schon durch eine nur kurzfristige Speicherung von Verkehrsdaten durch ein Telekommunikationsunternehmen "in nicht ganz unerheblichem Ausmaß" berührt" [...].
[...]
[Mit dem Speichern und die behördliche zur Weiterverarbeitung von Daten] ist ein erhöhtes Missbrauchsrisiko gesetzt und der spezifische Gefährdungstatbestand geschaffen, der den Grundrechtsschutz aus Art. 10 Abs 1. GG begründet.
[...]
Die Vorratsdatenspeicherung [...] ist eine flächendeckende Dauermaßnahme, die weder an eine Einschreitwelle noch an eine Tatsachenbasis gebunden ist. Sie erfolgt vielmehr in tatsächlicher und in rechtlicher Hinsicht voraussetzungslos. [...] [Laut der Verwendungszwecke] dürfen die gespeicherten Daten grundsätzlich nur zur Verfolgung von Straftaten (Anm.: Wie war das nommal mit dem internationalen Terrorismus als Begründung für diese Maßnahme?) [...], zur Abwehr von erheblichen Gefahren für die öffentliche Sicherheit [...] und zur Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden [...], des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes [...] an die zuständigen staatlichen Stellen übermittelt werden. [...] Kann die tatbestandliche Weite dieser Regelungen schon für sich genommen Zweifel an ihrer Bestimmtheit aufkommen lassen ist [...] im Zeitpunkt der Speicherung nicht abschließend vorhersehbar, ob und zu welchem der in Betracht kommenden öffentlichen Zwecke die Daten künftig verwendet werden sollen. Darin könnte ein Verstoß gegen das [...] entwickelte Verbot der Sammlung personenbezogener Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren [...] Zwecken gesehen werden [...].
[...]
[Die Vorratsdatenspeicherung] nähert sich [als anlasslose Maßnahme] einer grundrechtseingreifenden Ermittlung "ins Blaue hinein" an.
[...]
Die Speicherungspflicht schließt indes Verkehrsdaten aus der gesamten Telefon-, E-Mail-, und Internetnutzung der Kommunikationsteilnehmer ein. Da Inanspruchnahme von Telekommunikationsdiensten nahezu sämtliche Lebensbereiche einbeziehen kann, lassen diese Daten - zumal bei einer längerfristigen Sammlung und Verknüpfung mit weiteren Informationen - auf die Persönlichkeit und persönliche Verhältnisse des Nutzers, sein soziales Umfeld und und sein Bewegungsverhalten sowie in gewissem Umfang auch auf die Art der Kommunikationsinhalte zu. Die gespeicherten Daten besitzen demnach einen beträchtlichen Aussagegehalt und vermitteln Erkenntnisse, die an die Qualität eines Persönlichkeitsprofils heranreichen können. [...] Beziehen sich die Daten etwa auf die Teilnahme an einer Versammlung oder einer Beteiligung an einer Bürgerinitiative, so kann dies verhaltenssteuernde Wirkung entfalten und die ausgeübten Maßnahmen als [in andere Grundrechte] eingriffsgleiche Maßnahme betreffen [...]. Die [...] drohenden und [...] zu befürchtenden Nachteile können im Hinblick darauf, dass die aus den Daten gewonnenen Erkenntnisse Grundlage eines Strafverfahrens werden oder zu anderen behördlichen Maßnahmen Wohnungsdurchsuchenden oder Überwachung der Telekommunikationsinhalte führen können, gravierend sein.
[...]
[Verdachtslose Eingriffe] können einen erheblichen Einschüchterungseffekt bewirken, der nicht nur die individuellen Entfaltungschancen des Einzelnen, sondern auch das Gemeinwohl trifft, weil die Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger gegründeten freiheitlichen demokratischen Gemeinwesens ist [...].
[...]
Insbesondere beschränkt [das Gesetz zur Vorratsdatenspeicherung] den Zweck der Datenspeicherung nicht auf den Schutz hochrangiger Rechtsgüter - etwa im Bereich der Bekämpfung von Terrorismus oder organisiert Kriminalität [...] sondern erstreckt ihn auch auf Straftaten gegen und Gefahren für Rechtsgüter, deren Bedeutung für den Einzelnen und das Gemeinwohl weitaus geringer zu veranschlagen ist.