Stammtisch Kreis Unna/Ueberwachung
Inhaltsverzeichnis
- 1 Übersicht zu Überwachungsmaßnahmen
- 1.1 ACTA
- 1.2 Anti-Terror-Datei
- 1.3 Ausländerzentralregister
- 1.4 BKA-Gesetz
- 1.5 BND
- 1.6 Bundestrojaner
- 1.7 Cloud Computing
- 1.8 Datensammlungen der Sicherheitsbehörden
- 1.9 De-Mail
- 1.10 DNA-Analysedatei
- 1.11 Elektronische Gesundheitskarte
- 1.12 Elektronischer Personalausweis
- 1.13 ELENA
- 1.14 EUROSUR
- 1.15 Facebook
- 1.16 Fluggastdaten
- 1.17 Funkzellenabfrage
- 1.18 GCHQ
- 1.19 Gesichtserkennung
- 1.20 GMES
- 1.21 IMSI-Catcher
- 1.22 INDECT
- 1.23 Kfz-Kennzeichenüberwachung
- 1.24 Maut-Daten
- 1.25 Melderegister
- 1.26 NSA
- 1.27 Online-Durchsuchung
- 1.28 Payback
- 1.29 Personenkennziffer
- 1.30 PRISM
- 1.31 Quellen-Telekommunikationsüberwachung
- 1.32 Rasterfandung
- 1.33 Reisepass
- 1.34 RFID
- 1.35 SAGRES
- 1.36 Schufa
- 1.37 Smart Eyes
- 1.38 SMS
- 1.39 Staatstrojaner
- 1.40 Steuer-ID
- 1.41 Störerdatei
- 1.42 Stromzähler
- 1.43 SWIFT
- 1.44 Telefonüberwachung
- 1.45 Telekommunikationsüberwachung
- 1.46 TEMPORA
- 1.47 TKÜV
- 1.48 TTIP/TFTP
- 1.49 Überwachung am Arbeitsplatz
- 1.50 Videoüberwachung
- 1.51 Volkszählung
- 1.52 Vorratsdatenspeicherung
- 1.53 XKeyscore
- 1.54 Zensus
- 2 Weiterführende Links
Übersicht zu Überwachungsmaßnahmen
Hier soll eine Informations- und Linksammlung zu Überwachungsmaßnahmen und -Organisationen entstehen.
ACTA
Das Anti-Counterfeiting Trade Agreement, kurz ACTA, (deutsch Anti-Produktpiraterie-Handelsabkommen) ist ein geplantes multilaterales Handelsabkommen auf völkerrechtlicher Ebene. Die teilnehmenden Nationen bzw. Staatenbünde wollen mit ACTA internationale Standards im Kampf gegen Produktpiraterie und Urheberrechtsverletzungen etablieren; in Deutschland wird es deshalb entsprechend der englischen Bezeichnung auch häufig als Anti-Piraterie-Abkommen bezeichnet.
Nach umfangreichen, internationalen Protesten lehnte das Europäische Parlament ACTA am 4. Juli 2012 mit großer Mehrheit (478 dagegen, 39 dafür, 165 Enthaltungen) ab.
Quelle:
Anti-Terror-Datei
Die Anti-Terror-Datei, wurde nach dem "Gemeinsame-Dateien-Gesetz" beim BKA eingerichtet. Ziel der Datensammlung ist die Aufdeckung von Mustern und Strukturen des islamistischen Terrorismus im Sinne einer Voraberkennung möglicher Gefährder und geplanter Attentate. Hier werden einige Datenbanken zusammengeführt!
Quellen:
Ausländerzentralregister
Das Ausländerzentralregister (AZR) ist eine deutsche Datenbank, in der etwa 20 Millionen personenbezogenen Datensätzen zu Ausländern gespeichert sind. Darunter befinden sich auch Daten von 4,47 Millionen EU-Bürgern (Stand: Februar 2009).
Gespeichert sind Daten von Ausländern in Deutschland, die einen Aufenthaltstitel haben oder hatten sowie von solchen, die Asyl begehren, begehrt hatten oder anerkannte Asylbewerber sind. Das AZR ist eines der umfangreichsten automatisierten Register der öffentlichen Verwaltung in Deutschland. Zugriff auf diese große Datenbank haben 6.500 Partnerbehörden.
Quelle:
BKA-Gesetz
Quellen:
BND
(Bundesnachrichtendienst)
Quelle:
Bundestrojaner
Der Bundestrojaner ist ein Ausdruck im Netzjargon und bezeichnet ein Computerprogramm zum heimlichen Ausspähen von Daten zum Zwecke der Strafverfolgung, die sogenannte Online-Durchsuchung mittels Trojaner durch staatliche Ermittlungsbehörden in Deutschland.
Quellen:
Cloud Computing
Cloud Computing bedeutet, dass Daten und Anwendungen nicht mehr auf dem eigenen Rechner lagern oder ausgeführt werden, sondern in den Rechenzentren von Unternehmen. Große Anbieter wie Amazon, Yahoo und, natürlich, Google beherrschen den Markt. Da man nie genau weiß, wo die Daten tatsächlich gespeichert werden, ist die Sicherheit der Daten äußerst kritisch zu betrachten.
Quelle: digitalcourage
Datensammlungen der Sicherheitsbehörden
In Deutschland gibt es 197 Dateien der Sicherheitsbehörden (Polizei, Staatsanwaltschaften, Geheimdienste), in denen Millionen von Datensätzen über Bürger gespeichert sind.
Quellen:
- Piratenpartei
- Deutscher Bundestag (PDF Download Seiten 10 ff.).
De-Mail
De-Mail ist der Name eines auf E-Mail-Technik beruhenden, hiervon aber technisch getrennten Kommunikationsmittels zur „sicheren, vertraulichen und nachweisbaren“ Kommunikation im Internet.
Der Chaos Computer Club und weitere Sachverständige hatten bereits 2011 der De-Mail in puncto Sicherheit ein katastrophales Zeugnis ausgestellt. Der zentrale Kritikpunkt ist die fehlende Ende-zu-Ende-Verschlüsselung, die den De-Mail-Providern, Polizei, Geheimdiensten und potentiellen Angreifern Zugriff auf die unverschlüsselten Kommunikationsdaten gewähre. Die geplante Aufweichung von Verwaltungsgesetzen, die trotz dieses Mangels den Einsatz von De-Mail im Behördenverkehr zukünftig rechtlich ermöglichen soll, setze sensible Daten von Bürgern fortan einem inakzeptablen Risiko aus.
Quellen:
DNA-Analysedatei
Die DNA-Analysedatei bzw. DNA-Analyse-Datei, kurz DAD, ist eine am 17. April 1998 zur Speicherung von DNA-Profilen eingerichtete Datenbank für Deutschland. Die DAD wird vom Bundeskriminalamt (BKA) zentral betrieben.
Quelle:
Elektronische Gesundheitskarte
Die elektronische Patientenakte (EPA) oder elektronische Gesundheitskarte (eGK) stellt eine zentrale elektronische Sammlung und Verwaltung aller Daten dar, die den Krankheits- und Behandlungsverlauf eines Patienten betreffen (Befunde, Diagnosen, Therapie, Behandlungsverlauf, Behandlungsergebnis, zugehörige Korrespondenz). Dabei werden verschiedene Medien digitalisiert (Text, Grafik, Bild, Film, Ton).
Quellen:
Elektronischer Personalausweis
Am 18. Dezember 2008 beschloss der Deutsche Bundestag die Einführung des neuen Personalausweises zum 1. November 2010. Neu sind das Scheckkartenformat und der enthaltene RFID-Chip, der verschiedene Formen der elektronischen Authentisierung ermöglichen soll. Diese lassen sich unterteilen in hoheitliche und nicht hoheitliche Funktionen. Die hoheitlichen Funktionen eines biometriegestützten, elektronischen Personaldokuments, die im Allgemeinen auch im biometrischen Reisepass vorhanden sind, können nur durch Behörden benutzt werden. Zusätzlich wurden nicht hoheitliche Funktionen implementiert, zur elektronischen Authentisierung gegenüber Dritten zum Beispiel im Internet.
In der Chaosradio-Sendung vom 29. September 2010 wurde ausgeführt, dass der physische Zugriff auf den neuen Personalausweis nicht zwingend notwendig sei, sofern der Rechner des Opfers dahingehend kompromittiert wurde, dass sich das Lesegerät für den neuen Personalausweis über eine Netzwerkverbindung fernsteuern lässt.
Quellen:
ELENA
Seit Januar 2010 sorgte ELENA dafür, dass monatlich Daten von Arbeitnehmerinnen und Arbeitnehmern zentral gespeichert wurden. Hinter dem Namen ELENA verbirgt sich der elektronische Entgeltnachweis, welcher die Arbeitsverhältnisse und Sozialbezüge der Bundesbürger zentral protokollieren soll – und das auch dann, wenn wir keine Leistungen beziehen. Zum Januar 2012 wurde das Projekt eingestellt.
Quelle: digitalcourage
EUROSUR
Eurosur (englisch European border surveillance system, deutsch Europäisches Grenzüberwachungssystem) ist ein Überwachungssystem der Europäischen Union, bei dem Drohnen, Aufklärungsgeräte, Offshore-Sensoren und Satellitensuchsysteme eingesetzt werden, um die illegale Einwanderung in die EU-Mitgliedsländer zu überwachen. Der Beginn des Programms wurde vom Europaparlament am 10. Oktober 2013 beschlossen. Am 2. Dezember 2013 wurde das System zunächst in 18 EU-Staaten und Norwegen gestartet.
Quellen:
Facebook, das nette „soziale“ Netzwerk, lässt George Orwells „Big Brother“ blass vor Neid werden. Hier wächst eine „Gated Community“ globalen Ausmaßes heran. Eine abgeschlossene Gesellschaft, in der ein Konzern die Regeln macht. Eine Datenkrake mit unendlichem Appetit – und die Leute begeben sich freiwillig in ihre Fangarme und füttern sie.
Die Fakten: Facebook sammelt alles an Daten, was sie bekommen können. Nicht nur Name, Adresse, Profilbild, Telefon, Handynummer, Fotos, Texte, Statusupdates, Aufenthaltsort, Nachrichten an Freunde, besuchte Webseiten und und und.
Quelle: digitalcourage
Fluggastdaten
Im Rahmen internationaler Abkommen werden so genannte Passenger Name Record (PNR) gespeichert und weitergegeben. Dazu werden die Daten und Vorgänge rund um eine Flugbuchung, Hotelbuchung und Mietwagenbuchung aufgezeichnet und in den jeweiligen Computerreservierungssystemen gespeichert.
Quellen:
Funkzellenabfrage
Die Funkzellenabfrage (FZA) ist eine verdeckte und unter Richtervorbehalt stehende Ermittlungsmaßnahme zum Zweck der Strafverfolgung bei besonders schweren Straftaten. Die Behörden fragen dabei Telekommunikationsverbindungsdaten ab, die in einer bestimmten, räumlich bezeichneten Funkzelle in einem bestimmten Zeitraum anfallen. Ziel der Maßnahme ist, die Identität von Tatverdächtigen zu klären oder weitere Anhaltspunkte zur Aufklärung des Sachverhaltes zu erlangen.
Bei der Gegenkundgebung zum Naziaufmarsch zum Gedenken an den 13. Februar 1945 im Februar 2011, wurden mittels einer Funkzellenabfrage hunderttausende Verbindungsdaten von Demo-Teilnehmern und Unbeteiligten gespeichert und ausgewertet.[3] In der Folge verlor Polizeichef Dieter Hanitsch sein Amt[4] und es kam zu einer Kontroverse zwischen dem sächsischen Landesdatenschutzbeauftragten Andreas Schurig und der sächsischen Justiz.
Quellen:
GCHQ
Das Government Communications Headquarters (GCHQ, deutsch Regierungskommunikationshauptquartier) ist eine britische Regierungsbehörde (Nachrichtendienst und Sicherheitsdienst), die sich mit Kryptographie, Verfahren zur Datenübertragung und mit der Fernmeldeaufklärung befasst. Nach Dokumenten, die von Edward Snowden an den Guardian weitergegeben wurden, hat das GCHQ beim G20-Treffen 2009 in London systematisch Politiker anderer Nationen ausspioniert und abgehört.
Aus Dokumenten von Edward Snowden geht hervor, dass das GCHQ unter anderem das Glasfaserkabel TAT-14 ausgespäht hat, über den ein großer Teil der deutschen Übersee-Kommunikation geht. Die Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs läuft unter dem Codenamen Tempora.
Quellen:
Gesichtserkennung
Quellen:
GMES
Globales Satellitenaufklärungsprogramm im Rahmen des EU-Grenz-Überwachungssystems EUROSUR. GMES steht für "Global Monitoring for Environment and Security" (GMES) bereitgestellt (Grenzschutz mit Satellitenüberwachung). GMES basiert auf optischen sowie hochauflösenden Radarsatelliten, die von der EU ins All geschossen werden. Bilder werden auch von kommerziellen Diensten hinzugekauft. Mittlerweile ist GMES in "Copernicus" umbenannt worden.
Quellen:
IMSI-Catcher
IMSI-Catcher sind Geräte, mit denen die auf der Mobilfunk-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann. Auch das Mithören von Handy-Telefonaten ist möglich.
Quellen:
INDECT
INDECT ist ein von der Europäischen Union finanziertes Forschungsprojekt an dem eine Reihe von europäischen Universitäten und Firmen beteiligt sind. Zielsetzung des Projekts ist es aus der Verbindung der Informationen aus Datenbanken, Internet und Überwachungskameras einen automatischen Bevölkerungsscanner zu generieren (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment)
Quellen:
Kfz-Kennzeichenüberwachung
Zur Kennzeichenüberwachung werden heute technische Systeme eingesetzt, die KFZ-Kennzeichen erfassen und die zugehörigen Daten speichern können. Diese Technologie ermöglicht beispielsweise beim deutschen LKW-Mautsystem Toll Collect, dass die Kennzeichen vorbeifahrender Lastkraftwagen erfasst und mit den vorhandenen Daten abgeglichen werden können.
Ferner wurden in Hessen und Schleswig-Holstein auch Lesegeräte für KFZ-Kennzeichen an Straßen aufgestellt, die diese erfassten und mit Fahndungsdaten abglichen. Nach einem Urteil des Bundesverfassungsgerichts von 2008 verletzen die dortigen Gesetze das Datenschutz-Grundrecht der Autofahrer, da die Vorschriften zu unbestimmt waren.
Quellen:
Maut-Daten
Nach Plänen des Innenministeriums sollen die Daten des LKW-Mautsystems Toll Collect auch zur Verbrechensbekämpfung herangezogen werden. Datenschutzexperten halten die Pläne allerdings für bedenklich, vor allem im Hinblick auf die bereits diskutierte Ausweitung der Maut auf PKW.
Quelle:
Melderegister
Das Melderegister ist ein amtliches Verzeichnis, in dem der ständige oder vorübergehende Aufenthalt von Personen erfasst wird, soweit er der Meldepflicht unterliegt.
Am späten Abend des 28. Juni 2012 beschloss die Regierungsfraktionen im Deutschen Bundestag das neue Gesetz zur Fortentwicklung des Meldewesens. Entgegen früheren Bekundungen wurden laut Angaben mehrerer Parteien die Rechte des Bürgers gegenüber Adresshändlern und Werbetreibenden deutlich geschwächt. Zudem wurde ein ursprünglich vorgesehenes elektronisches Widerspruchsrecht der Betroffenen von der Koalition beseitigt.
Quellen:
NSA
Die National Security Agency (NSA; deutsch Nationale Sicherheitsbehörde) ist der größte Auslandsgeheimdienst der Vereinigten Staaten. Die NSA ist für die weltweite Überwachung, Entschlüsselung und Auswertung elektronischer Kommunikation zuständig und in dieser Funktion ein Teil der Intelligence Community, in der sämtliche Nachrichtendienste der USA zusammengefasst sind. Die NSA arbeitet mit Geheimdiensten befreundeter Staaten zusammen. In Deutschland bestanden von 2007 bis 2013 die Hauptaufgaben in "Strategic Mission J" (Wirtschaftsspionage) und "Strategic Mission K" (Überwachung der politischen Führungspersonen).
Quellen:
Online-Durchsuchung
Als Online-Durchsuchung wird der verdeckte staatliche Zugriff auf fremde informationstechnische Systeme über Kommunikationsnetze bezeichnet. Der Begriff umfasst sowohl den einmaligen Zugriff (Online-Durchsicht) wie auch die sich über einen längeren Zeitraum erstreckende Online-Überwachung. Als bisher in Deutschland gesetzlich nicht ausdrücklich geregelte Methode staatlicher Informationsgewinnung soll die Online-Durchsuchung im Rahmen der Strafverfolgung, zur Gefahrenabwehr oder zur nachrichtendienstlichen Informationsbeschaffung eingesetzt werden. Nach Einschätzung der Generalstaatsanwaltschaft München vom Juni 2011 gibt es für den Einsatz von Überwachungssoftware in Form von Trojanern oder Keyloggern derzeit in Deutschland keine gesetzliche Grundlage. Zentraler Kritikansatz ist die Heimlichkeit als Widerspruch zum Wesen einer rechtsstaatlichen Untersuchungshandlung.
Quellen:
Payback
Payback-Karten sind Daten- und Verbraucherschutzsicht umstritten. Wie viele Kundenkarten, ermöglichen Paybackkarten einen stark gläsernen Kunden. Aus den gesammelten Daten lassen sich Rückschlüsse auf Lebensweise und Bewegungsprofil des Kunden ziehen. Ebenfalls kann der der Erfolg von Werbung gemessen und diese darauf basierend noch manipulativer gestaltet werden. Payback erhielt 2009 den Negativdatenschutzpreis "Big Brother Award".
Quellen:
Personenkennziffer
Seit dem 1. August 2008 werden die neuen Steueridentifikationsnummern (kurz Steuer-ID) verteilt. Bis zum Jahresende erhalten alle Bürgerinnen und Bürger ein Schreiben mit ihrer 11stelligen Steuer-ID. Diese Nummer gilt künftig ein Leben lang und stellt eine einmalige Personenkennziffer dar.
Quellen:
PRISM
PRISM ist ein seit 2005 existierendes und als Top Secret eingestuftes Programm zur Überwachung und Auswertung elektronischer Medien und elektronisch gespeicherter Daten. Es wird von der US-amerikanischen National Security Agency (NSA) geführt. Laut einer im Juni 2013 veröffentlichten Präsentation sind an dem Programm neun der größten Internetkonzerne und Dienste der USA beteiligt: Microsoft (u. a. mit Skype), Google (u. a. mit YouTube), Facebook, Yahoo, Apple, AOL und Paltalk. PRISM soll eine umfassende Überwachung von Personen innerhalb und außerhalb der USA ermöglichen, die digital kommunizieren.
Quellen:
Quellen-Telekommunikationsüberwachung
Bei der als Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) bezeichneten Maßnahme wird auf dem Computer, mit dem die zu überwachende Kommunikation getätigt wird, ein Programm installiert, welches die Kommunikation vor der Verschlüsselung mitschneidet und an die Ermittlungsbehörde übermittelt. Inwieweit diese Quellen-TKÜ durch die Gesetze zur Telekommunikationsüberwachung rechtlich legitimiert ist oder einen unzulässigen Eingriff in die Grundrechte des Betroffenen darstellt, ist umstritten.
Am 8. Oktober 2011 veröffentlichte der Chaos Computer Club (CCC) eine Analyse eines Programmes zur Quellen-TKÜ und deckte dabei auf, dass die Fähigkeiten des Programmes die Überwachung der Telefonie übersteigen. Das untersuchte Programm ermöglichte nebenher ein Nachladen von beliebigen Programmen aus dem Internet, das Erstellen von Bildschirmfotos und enthielt ein Modul welches einen Mitschnitt der Tastaturanschläge ermöglicht. Des Weiteren können durch den Trojaner auch einfache Daten, wie z.B. Bilder, auf den Computer aufgespielt werden, also auch etwaige gefälschte Beweise oder sonstiges kompromittierendes Material.
Quellen:
Rasterfandung
Reisepass
RFID
Völlig neue Möglichkeiten der Datensammlung und Überwachung bietet der Einsatz der RFID-Technologie. RFID steht für Remote Frequency Identifier bzw. Radio Frequency Identification und erlaubt das kontaktlose Lesen von Daten über kurze Distanz. Um ein Objekt mittels RFID zu markieren, muss ein so genannter RFID-Tag angebracht werden, der teilweise nur wenige Millimeter groß sein muss, um Daten über mehrere Meter senden zu können. RFID-Tags werden stillschweigend in immer mehr Produkten des täglichen Lebens eingearbeitet, ohne die Kunden zu informieren. Da solch ein „Produkt-Kennzeichen“ theoretisch eine unbegrenzte Lebensdauer besitzt, wird der Kunde zu einem wandelnden Informationssender über die Waren bzw. Produkte, die er bei sich trägt.
Quellen:
SAGRES
Schufa
Die Schufa Holding AG (Eigenschreibung SCHUFA, früher: SCHUFA e. K. – Schutzgemeinschaft für allgemeine Kreditsicherung) ist ein privatwirtschaftlich organisiertes Kreditbüro, das von der kreditgebenden Wirtschaft getragen wird. Die Schufa ist im Besitz von 384 Millionen Einzeldaten von 63 Millionen natürlichen Personen, damit hat sie ca. drei Viertel aller Deutschen erfasst. Die Schufa ermittelt nicht selbst Daten, vielmehr müssen Banken und andere Vertragspartner des Unternehmens Daten über ihre Kunden liefern. Hierzu ist eine Einwilligung des Kunden erforderlich. Daneben kommen auch Daten aus öffentlichen Quellen, etwa den Schuldnerverzeichnissen der Amtsgerichte; diese Daten können ohne Einwilligung des Betroffenen verwertet werden.
Quellen:
Smart Eyes
Wer sich im Fußballstadion nicht „normal“ verhält landet im Focus automatisierter Überwachungssysteme. Einige Stadien setzten dieses Verfahren auch bereits in Deutschland ein. Unangepasstes, nicht durchschnittliches Verhalten wird durch automatisierte Kamerasysteme getrackt. Einmal mehr dienen Fußballfans als Betatestfeld für die Verfeinerung von automatisierten Überwachungsmethoden.
Quelle: AK-Überwachung
SMS
Staatstrojaner
Computerprogramm zum heimlichen Ausspähen von Daten zum Zwecke der Strafverfolgung. Das Programm dient der Überwachung von VoIP-Gesprächen via Skype oder Sipgate, besitzt einen Keylogger und fertigt Bildschirmkopien aktiver Chat- und Webbrowser-Fenster an. Durch Verbindungsaufbau zu sogenannten Command-and-Control-Servern in Hessen und in Ohio/USA kann das Überwachungsprogramm auch weitere Programme zur Erweiterung der Funktionalität nachladen, die dann Inhalte auf der Festplatte des befallenen Computers ändern könnten.
Quellen:
Steuer-ID
Seit dem 1. August 2008 werden die neuen Steueridentifikationsnummern (kurz Steuer-ID) verteilt. Bis zum Jahresende erhalten alle Bürgerinnen und Bürger ein Schreiben mit ihrer 11stelligen Steuer-ID. Diese Nummer gilt künftig ein Leben lang und stellt eine einmalige Personenkennziffer dar.
Quellen:
Störerdatei
Stromzähler
Beim "intelligenten Stromzähler" sollen bisherige Stromzähler, die in jedem Haushalt den Stromverbrauch zu Abrechnungszwecken festhalten, erweitert werden um verschiedene technische Komponenten. Dabei gibt es verschiedene Varianten, denen eines gemein ist: Stromversorger und Kunde sollen detailliert über den Stromverbrauch einzelner Kunden informiert werden. Die bisher bekannten Lösungen versenden dazu die Daten des Stromzählers per Internet an den Stromversorger, welcher diese wiederum über eine Web-Oberfläche seinen Kunden anbietet.
Aus dem unterschiedlichen Stromverbrauch der Geräte (charakteristische Strom-Kurve) und einer detaillierten Übermittlung dieser Daten an den Energieversorger könnte erkannt werden, um welchen Typ Gerät es sich handelt. So könnte der Stromversorger wissen, wer wann seinen Wasserkocher einschaltet oder aber seinen Rechner ausmacht und es entsteht ein gläserner Kunde auf dessen Lebensgewohnheiten detaillierte Rückschlüsse möglich sind. Wie lange diese Daten auf Vorrat gespeichert werden und wer zukünftig Zugriff auf diese sensiblen Daten erhält, ist nicht vorauszusehen, so könnten z.B. zukünftige Gesetze Sicherheitsbehörden oder Geheimdiensten derartige Befugnisse zugestehen.
Quellen:
SWIFT
Die Society for Worldwide Interbank Financial Telecommunication ist eine internationale Genossenschaft der Geldinstitute. Mittlerweile leitet SWIFT Transaktionen zwischen Finanzinstituten mit einem Volumen von 6 Billionen Dollar täglich weiter und wickelt den Nachrichtenverkehr von über 8000 Geldinstituten in mehr als 200 Ländern ab. Seit den Terroranschlägen am 11. September 2001 in den USA übermittelte SWIFT nach eigenen Angaben vertrauliche Daten über Finanztransaktionen an US-amerikanische Behörden.
Quellen:
Telefonüberwachung
Das Abhören von Telefongesprächen ist in Deutschland für Geheimdienste und Strafverfolgungsbehörden relativ einfach möglich. Im Jahr 2006 wurden von der Regulierungsbehörde für Telekommunikation und Post mehr als 40.000 Telefonüberwachungen in Deutschland gezählt. Einige Bundesländer, darunter Thüringen, Niedersachsen und Rheinland-Pfalz, haben mittlerweile in ihren Polizeigesetzen bzw. Gefahrenabwehrgesetzen Ermächtigungsnormen eingeführt, die die Telefonüberwachung zu präventiven Zwecken ermöglichen.
Quelle: Wikipedia
Telekommunikationsüberwachung
Telekommunikationsüberwachung – abgekürzt auch TÜ oder TKÜ – ist die im Strafverfahrensrecht und Polizeirecht in Deutschland übliche Bezeichnung für die Überwachung von Telekommunikationsvorgängen und -inhalten. Dazu zählen das Abhören von Telefongesprächen und das Mitlesen von E-Mails, Kurzmitteilungen (SMS) und Telefaxen sowie Funkzellenabfrage.
2010 gab es in Deutschland 5.493 Ermittlungsverfahren, in denen Telefongespräche und Computerkommunikationen abgehört oder überwacht wurden. Angeordnet wurden insgesamt 20.398 Überwachungsmaßnahmen. Darin nicht enthalten sind Abhörmaßnahmen der Polizei zu präventiven Zwecken und die nicht von der Justiz kontrollierten Eingriffe der Nachrichtendienste in das Fernmeldegeheimnis.
Quellen:
TEMPORA
Tempora [ˈtɛmpɔra] (lateinisch für „die Zeiten“) ist der Codename einer britischen Geheimdienstoperation des Government Communications Headquarters (GCHQ) zur Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs. Die Erkenntnisse über das Programm Tempora basieren laut der Zeitung The Guardian auf Informationen und Daten von Edward Snowden. Nach Darstellung von Snowden ist das britische Spionageprogramm Tempora noch umfangreicher als PRISM und seit etwa Ende 2011 in Betrieb.
Quelle:
TKÜV
TTIP/TFTP
Hinter verschlossenen Türen wird die größte Freihandelszone der Welt geplant. Unter dem Namen TTIP verhandeln EU und USA über ein transatlantisches Freihandelsabkommen. TTIP soll unnötige Handelshindernisse abbauen und Handels- und Industrieunternehmen eine Klagemöglichkeit einräumen, um gegen Staaten vorzugehen, die solche Hindernisse aufbauen.
TTIP führt dazu, dass Unternehmen und Konzerne in anderen Ländern nicht stärker in ihrer Handels- und Investitionsfreiheit (Trade and Investment – das »TI« in TTIP) eingeschränkt werden als in ihren Heimatländern. So werden sich die Regeln zum Umwelt-, Verbraucher- und Arbeitnehmerschutz auf den kleinsten gemeinsamen Nenner einpendeln. Staaten mit hohen Standards wie Deutschland müssten sich drastischen Strafzahlungen aussetzen, wenn sie ihr Niveau aufrechterhalten wollen.
Quellen:
Überwachung am Arbeitsplatz
Videoüberwachung
400.000 Videoüberwachungsanlagen in Deutschland beobachten uns täglich – und von Jahr zu Jahr werden es mehr. Häufig steht diese Form der Überwachung in Verbindung mit der Aufzeichnung und Analyse der gewonnenen Daten. Die Daten werden häufig digital gespeichert und die Bilder können durch Software analysiert werden.
Quellen:
Volkszählung
Vorratsdatenspeicherung
Nach Plänen von CDU, CSU und SPD soll künftig nachvollziehbar werden, wer mit wem in den letzten sechs Monaten per Telefon, Handy oder E-Mail in Verbindung gestanden oder das Internet genutzt hat. Bei Handy-Telefonaten und SMS soll auch der jeweilige Standort des Benutzers festgehalten werden. In Verbindung mit anderen Daten soll auch die Internetnutzung nachvollziehbar werden.
Quellen: