http://daten-speicherung.de/wiki/api.php?action=feedcontributions&user=156.146.33.74&feedformat=atomdaten-speicherung.de - Benutzerbeiträge [de]2024-03-29T13:59:49ZBenutzerbeiträgeMediaWiki 1.35.0http://daten-speicherung.de/wiki/index.php?title=Abstimmungsverhalten_im_Bundestag&diff=18127Abstimmungsverhalten im Bundestag2020-11-26T22:53:39Z<p>156.146.33.74: Die Seite wurde neu angelegt: „'''Übersicht deutscher Sicherheits- und Überwachungsgesetze, ihres kritischen Inhalts und des Stimmverhaltens der Fraktionen im Deutschen Bundestag''' Fett…“</p>
<hr />
<div>'''Übersicht deutscher Sicherheits- und Überwachungsgesetze, ihres kritischen Inhalts und des Stimmverhaltens der Fraktionen im Deutschen Bundestag'''<br />
<br />
Fett markiert sind Stimmen, die nicht dem üblichen Muster (Regierungsfraktionen stimmen zu, Oppositionsfraktionen lehnen ab) folgen.<br />
<br />
<br />
{| style="border-spacing:0;width:25cm;"<br />
|- style="background-color:#e6e6e6;border:none;padding:0cm;"<br />
|| '''Gesetz'''<br />
|| '''beschlossen am'''<br />
|| '''kritische Inhalte'''<br />
|| '''CDU/CSU'''<br />
|| '''SPD'''<br />
|| '''FDP'''<br />
|| '''Grüne'''<br />
|| '''Linke'''<br />
|-<br />
| style="border:none;padding:0cm;" | 62.[http://dipbt.bundestag.de/extrakt/ba/WP18/810/81097.html Netzwerkdurchsetzungsgesetz (NetzDG)]<br />
| style="border:none;padding:0cm;" | 01.09.2017<br />
| style="border:none;padding:0cm;" | Private können zur Durchsetzung ihrer Rechte von Internet-Inhalteanbietern wie Facebook oder Heise Auskunft über Surfprotokolle und Bestandsdaten (z.B. Passwörter) erhalten<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#ff6633;border:none;padding:0cm;" | enthalten<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 61. [http://dipbt.bundestag.de/extrakt/ba/WP18/788/78842.html Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens] ([https://www.buzer.de/gesetz/12776/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 17.08.2017<br />
| style="border:none;padding:0cm;" | Einführung von Quellen-TKÜ undOnline-Durchsuchung (Staatstrojaner) zur Strafverfolgung<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 60.[http://dipbt.bundestag.de/extrakt/ba/WP18/788/78825.html Gesetz zur Förderung des elektronischen Identitätsnachweises ]([https://www.buzer.de/gesetz/12668/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 02.06.2017<br />
| style="border:none;padding:0cm;" | Automatisierter Online-Lichtbildabruf für Nachrichtendienste und Polizeibehörden<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 59.[http://dipbt.bundestag.de/extrakt/ba/WP18/799/79995.html Gesetz zur Umsetzung der Richtlinie (EU) 2016/681] (Fluggastdatenspeicherung) ([https://www.buzer.de/gesetz/12564/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 10.06.2017<br />
| style="border:none;padding:0cm;" | Anlasslose Vorratsspeicherung von Fluggastdatensätzen (PNR-Daten)<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 58. [http://dipbt.bundestag.de/extrakt/ba/WP18/788/78848.html Gesetz zur Verbesserung der Fahndung bei besonderen Gefahrenlagen und zum Schutz von Beamtinnen und Beamten der Bundespolizei durch den Einsatz von mobiler Videotechnik ]([https://www.buzer.de/gesetz/12506/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 05.05.2017<br />
| style="border:none;padding:0cm;" | Einsatz von Körperkameras und Kfz-Massenabgleich durch die Bundespolizei<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 57.[http://dipbt.bundestag.de/extrakt/ba/WP18/788/78834.html Gesetz zur Änderung des Bundesdatenschutzgesetzes – Erhöhung der Sicherheit in öffentlich zugänglichen großflächigen Anlagen und im öffentlichen Personenverkehr durch optisch-elektronische Einrichtungen (Videoüberwachungsverbesserungsgesetz)] ([https://www.buzer.de/gesetz/12491/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 05.05.2017<br />
| style="border:none;padding:0cm;" | Erleichterung privater Videoüberwachung des öffentlichen Raums<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 56. [http://dipbt.bundestag.de/extrakt/ba/WP18/752/75280.html Gesetz zur Ausland-Ausland-Fernmeldeaufklärung des Bundesnachrichtendienstes] ([https://www.buzer.de/gesetz/12360/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 21.10.2016<br />
| style="border:none;padding:0cm;" | Massenhaftes Ausspähen und Vorhalten von Daten des weltweiten Internetverkehrs und der Telekommunikation einschließlich der Weiterleitung an ausländische Dienste<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 55. [http://dipbt.bundestag.de/extrakt/ba/WP18/747/74738.html Gesetz zum besseren Informationsaustausch bei der Bekämpfung des internationalen Terrorismus] ([https://www.buzer.de/gesetz/12139/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 26.07.2016<br />
| style="border:none;padding:0cm;" | Ausweispflicht für Prepaid-Mobilfunkkarten; gemeinsame Dateien mit ausländischen Geheimdiensten; Senkung des Mindestalters für die Speicherung auf 14 Jahre<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 54. [http://dipbt.bundestag.de/extrakt/ba/WP18/672/67296.html Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten] (Vorratsdatenspeicherung) ([http://www.buzer.de/gesetz/11831/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 10.12.2015<br />
| style="border:none;padding:0cm;" | Einführung einer gesetzlichen Pflicht zur anlasslosen Speicherung von Verkehrsdaten öffentlich zugänglicher Kommunikationsdienste; Einführung eines neuen Straftatbestands der Datenhehlerei<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 53. [http://dipbt.bundestag.de/extrakt/ba/WP18/643/64396.html Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) ]([http://www.buzer.de/gesetz/11682/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 12.06.2015<br />
| style="border:none;padding:0cm;" | Ausweitung der „freiwilligen Vorratsspeicherung“ von Verkehrsdaten<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 52. [http://www.bgbl.de/Xaver/start.xav?startbk=Bundesanzeiger_BGBl&start=//*[@attr_id=%27bgbl115s0904.pdf%27] Gesetz zur Einführung einer Infrastrukturabgabe für die Benutzung von Bundesfernstraßen ]([http://www.buzer.de/gesetz/11597/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 27.03.2015<br />
| style="border:none;padding:0cm;" | Ermächtigung zum Kfz-Massenscanning auf Fernstraßen (Verfassungsbeschwerde [https://www.piratenpartei.de/2016/07/14/verfassungsbeschwerde-gegen-pkw-maut-massenscanning-erfolglos/ erfolglos])<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 51.[http://www.bgbl.de/Xaver/start.xav?startbk=Bundesanzeiger_BGBl&start=//*[@attr_id=%27bgbl114s2318.pdf%27] Gesetz zur Änderung des Antiterrordateigesetzes und anderer Gesetze ]([http://www.buzer.de/gesetz/11424/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 18.12.2014<br />
| style="border:none;padding:0cm;" | Ausweitung der „Anti-Terror-Datei“ von einer Hinweisdatei zur einer Analysedatei<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ffffff;border:none;padding:0cm;" | <br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 50. [http://dipbt.bundestag.de/extrakt/ba/WP17/486/48610.html Gesetz zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft] ([http://www.buzer.de/gesetz/10699/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 20.06.2013<br />
| style="border:none;padding:0cm;" | Elektronische Schnittstelle zur Identifizierung von Internetnutzern und Übermittlung von Passwörtern, BKA wird Internet-Polizei<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 49. [http://dipbt.bundestag.de/extrakt/ba/WP17/417/41716.html Gesetz zur Verbesserung der Bekämpfung des Rechtsextremismus] ([https://www.buzer.de/gesetz/10284/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 20.08.2012<br />
| style="border:none;padding:0cm;" | Gemeinsame Datei von Polizei und Nachrichtendiensten (sog. „Rechtsextremismus-Datei“)<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 48. [http://dipbt.bundestag.de/extrakt/ba/WP17/385/38523.html Vierzehntes Gesetz zur Änderung des Luftverkehrsgesetzes] ([http://www.buzer.de/gesetz/10159/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 08.05.2012<br />
| style="border:none;padding:0cm;" | Reguläre Zulassung des Einsatzes von Drohnen, die mit Überwachungstechnik ausgestattet sein können<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten'''<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 47. [http://dipbt.bundestag.de/extrakt/ba/WP17/361/36164.html Gesetz zur Optimierung der Geldwäscheprävention] ([http://www.buzer.de/gesetz/10031/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 22.12.2011<br />
| style="border:none;padding:0cm;" | Verbot anonymer Zahlungskarten von über 100 Euro pro Monat<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten'''<br />
|-<br />
| style="border:none;padding:0cm;" | 46. [http://dipbt.bundestag.de/extrakt/bt/drs/WP17/346/34608.html Gesetz zur Änderung des Bundesverfassungsschutzgesetzes] ([http://www.buzer.de/gesetz/9988/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 27.10.2011<br />
| style="border:none;padding:0cm;" | Anti-Terror-Paket verlängert, Geheimdienste dürfen zusätzlich Flugbuchungssysteme und Bankkontoregister abfragen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 45. [http://dipbt.bundestag.de/extrakt/ba/WP17/291/29168.html Gesetz zur Anpassung des deutschen Rechts an die Verordnung (EG) Nr. 380/2008 des Rates vom 18. April 2008 zur Änderung der Verordnung (EG) Nr. 1030/2002 zur einheitlichen Gestaltung des Aufenthaltstitels für Drittstaatenangehörige] ([http://www.buzer.de/gesetz/9689/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 12.04.2011<br />
| style="border:none;padding:0cm;" | Visa, Aufenthaltserlaubnisse und Niederlassungserlaubnisse nur noch mit kontaktlosem RFID-Chip, biometrischem Foto und Fingerabdruck, optionaler Chip zur Identifizierung im Internet und an Automaten<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 44. [http://dipbt.bundestag.de/extrakt/ba/WP16/193/19380.html Gesetz zu dem Abkommen vom 1. Oktober 2008 zwischen der Regierung der Bundesrepublik Deutschland und der Regierung der Vereinigten Staaten von Amerika über die Vertiefung der Zusammenarbeit bei der Verhinderung und Bekämpfung schwerwiegender Kriminalität]<br />
| style="border:none;padding:0cm;" | 03.07.2009<br />
| style="border:none;padding:0cm;" | Online-Zugriff US-amerikanischer Behörden und Dienste auf deutsche Fingerabdruck- und DNA-Datenbanken, Auslieferung von Informationen an die USA<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 43. [http://dipbt.bundestag.de/extrakt/ba/WP16/193/19377.html Gesetz zur Änderung des Europol-Gesetzes, des Europol-Auslegungsprotokollgesetzes und des Gesetzes zu dem Protokoll vom 27. November 2003 zur Änderung des Europol-Übereinkommens und zur Änderung des Europol-Gesetzes] ([http://www.buzer.de/gesetz/8968/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 19.06.2009<br />
| style="border:none;padding:0cm;" | Wegfall der Beschränkung auf organisierte Kriminalität; Sammlung von Daten privaterStellen; automatischer, massenhafterAustausch von Daten zwischen Europol und nationalen Behörden; automatisierter Zugriff Europols auf„nationale und internationale Informationssysteme“; Freigabe der Datennicht vorbestrafter Bürger; Einschränkung der Informationsrechte Betroffener<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten '''<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 42. [http://dipbt.bundestag.de/extrakt/ba/WP16/179/17933.html Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes] ([http://www.buzer.de/gesetz/8988/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 18.06.2009<br />
| style="border:none;padding:0cm;" | Vorratsspeicherung der Nutzung staatlicher Internetportale<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 41. [http://dip21.bundestag.de/extrakt/ba/WP16/197/19779.html Gesetz zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen] ([http://www.buzer.de/gesetz/9194/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 18.06.2009<br />
| style="border:none;padding:0cm;" | Sperrung des Zugriffs auf Internetseiten durch das Bundeskriminalamt<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 40. [http://dip21.bundestag.de/extrakt/ba/WP16/58/5862.html Erstes Gesetz zur Änderung des Artikel 10-Gesetzes] ([http://www.buzer.de/gesetz/9194/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 27.03.2009<br />
| style="border:none;padding:0cm;" | Überwachung Minderjähriger und Ortung von Handys durch den Verfassungsschutz; Erweiterung des Zuständigkeitsbereichs<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 39. [http://dip21.bundestag.de/extrakt/bt/drs/WP16/172/17272.html Gesetz über das Verfahren des elektronischen Einkommensnachweises (ELENA-Verfahrensgesetz)] ([http://www.buzer.de/gesetz/8686/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 23.01.2009<br />
| style="border:none;padding:0cm;" | Zentrale elektronische Speicherung sämtlicher Einkommensdaten von Arbeitnehmern für die Dauer von vier Jahren<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten'''<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten'''<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 38. [http://dipbt.bundestag.de/extrakt/ba/WP16/154/15407.html Gesetz über Personalausweise und den elektronischen Identitätsnachweis sowie zur Änderung weiterer Vorschriften ]([http://www.buzer.de/gesetz/8807/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 18.12.2008<br />
| style="border:none;padding:0cm;" | Personalausweise nur noch mit kontaktlosem RFID-Chip und biometrischem Foto, optionaler Chip zur Identifizierung im Internet und an Automaten<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 37. [http://dip21.bundestag.de/dip21/brd/2008/0860-08.pdf Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt] ([http://www.buzer.de/gesetz/8578/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 25.12.2008<br />
| style="border:none;padding:0cm;" | Aufrüstung des Bundeskriminalamts zu einer zentralen Staatspolizei mit zahlreichen Befugnissen wie Computerüberwachung („Online-Durchsuchung“), Abhören und Filmen ([https://www.bundesverfassungsgericht.de/SharedDocs/Pressemitteilungen/DE/2016/bvg16-019.html teilweise verfassungswidrig])<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 36. [http://dip21.bundestag.de/dip21/brd/2008/0279-08.pdf Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums] ([http://www.buzer.de/gesetz/8284/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 11.04.2008<br />
| style="border:none;padding:0cm;" | Auskunftanspruch Privater zur Ermittlung von Rechtsverletzern (z.B. Ermittlung von Tauschbörsennutzern über deren Internetprovider)<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 35. [http://dip21.bundestag.de/dip21/btd/16/074/1607415.pdf Gesetz zur Änderung seeverkehrsrechtlicher, verkehrsrechtlicher und anderer Vorschriften mit Bezug zum Seerecht] ([http://www.buzer.de/gesetz/8177/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 24.01.2008<br />
| style="border:none;padding:0cm;" | Staatliche Erfassung der an Bord von Schiffen und Fähren befindlichen Personen (Fahrgäste, mitreisende Familienmitglieder, Besatzungsmitglieder)<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
|-<br />
| style="border:none;padding:0cm;" | 34. [http://dipbt.bundestag.de/extrakt/ba/WP16/91/9126.html Gesetz zur Vorbereitung eines registergestützten Zensus einschließlich einer Gebäude- und Wohnungszählung 2011 (Zensusvorbereitungsgesetz 2011 – ZensVorbG 2011)]<br />
| style="border:none;padding:0cm;" | 08.12.2007<br />
| style="border:none;padding:0cm;" | Zwangsbefragung, Aufbau eines Anschriften- und Gebäuderegisters, Aufbau eines Verzeichnisses zu Geburtsort und Geburtsstaat<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten'''<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten'''<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 33. [http://dip21.bundestag.de/dip21.web/searchProcedures/simple_search_list.do?selId=9469&method=select&offset=0&anzahl=10&sort=3&direction=desc Drittes Gesetz zur Änderung des Bundespolizeigesetzes] ([http://www.buzer.de/gesetz/8056/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 15.11.2007<br />
| style="border:none;padding:0cm;" | Übermittlung von Passagierdaten bei Flügen aus Drittstaaten an Bundespolizei, Verlängerung der Speicherdauer von Videoaufzeichnungen auf Flughäfen und Bahnhöfen von 48 Stunden auf 30 Tage<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 32. [http://dip21.bundestag.de/dip21/btd/16/067/1606750.pdf Gesetz zu dem Abkommen vom 26. Juli 2007 zwischen der Europäischen Union und den Vereinigten Staaten von Amerika über die Verarbeitung von Fluggastdatensätzen (Passenger Name Records – PNR) und deren Übermittlung durch die Fluggesellschaften an das ][http://dip21.bundestag.de/dip21/btd/16/067/1606750.pdf United States Department of Homeland Security (DHS) (PNR-Abkommen 2007)]<br />
| style="border:none;padding:0cm;" | 15.11.2007<br />
| style="border:none;padding:0cm;" | Fluggastdatenübermittlung in die USA und dortige Vorratsspeicherung und Datenweitergabe<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 31. [http://dip21.bundestag.de/dip21/brd/2007/0798-07.pdf Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie ][http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32006L0024:DE:HTML 2006/24/EG] (Vorratsdatenspeicherung) ([http://www.buzer.de/gesetz/8054/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 09.11.2007<br />
| style="border:none;padding:0cm;" | Erweiterte verdeckte Ermittlungsmaßnahmen gegen mutmaßliche Straftäter, sechsmonatige Speicherung aller Verbindungsdaten ([http://verfassungsbeschwerde.vorratsdatenspeicherung.de/ verfassungswidrig])<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 30. [http://dip21.bundestag.de/dip21/brd/2007/0747-07.pdf Jahressteuergesetz 2008] ([http://www.buzer.de/gesetz/8050/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 08.11.2007<br />
| style="border:none;padding:0cm;" | Zentrale Steuerdatei mit Steuer-Identifikationsnummer, Religionszugehörigkeit, Ehepartner/Ehepartnerinnen/Kinder und Steuerklassen für die gesamte Bevölkerung (nicht nur Arbeitnehmer)<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 29. [http://dipbt.bundestag.de/extrakt/ba/WP16/91/9181.html Gesetz zur Änderung des Zollfahndungsdienstgesetzes und anderer Gesetze] ([http://www.buzer.de/gesetz/7746/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 12.06.2007<br />
| style="border:none;padding:0cm;" | Verdeckte Videoüberwachung und Abhören auch von Wohnungen durch den Zoll, erleichterte Telekommunikationsüberwachung, Datenauslieferung an das Ausland<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 28. [http://dipbt.bundestag.de/extrakt/ba/WP16/81/8198.html Gesetz zur Änderung des Passgesetzes und weiterer Vorschriften] ([http://www.buzer.de/gesetz/7832/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 24.05.2007<br />
| style="border:none;padding:0cm;" | Speicherung biometrischer Daten wie Lichtbild und Fingerabdrücke in RFID-Funkchips in Pässen, Zulassung eines Online-Abrufs gespeicherter Lichtbilder durch Polizei- und Bußgeldbehörden bei Straßenverkehrs- ordnungswidrigkeiten ([http://www.heise.de/newsticker/meldung/100594 Klage])<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 27. [http://dipbt.bundestag.de/extrakt/ba/WP16/81/8117.html Gesetz zur Vereinheitlichung von Vorschriften über bestimmte elektronische Informations- und Kommunikationsdienste (Elektronischer-Geschäftsverkehr- Vereinheitlichungsgesetz – ElGVG)] ([http://www.buzer.de/gesetz/7617/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 18.01.2007<br />
| style="border:none;padding:0cm;" | Internet- Diensteanbieter dürfen Daten an Sicherheitsbehörden und private Rechteinhaber weitergeben<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 26. [http://dipbt.bundestag.de/extrakt/ba/WP16/60/6083.html Gesetz zur Ergänzung des Terrorismusbekämpfungsgesetzes (Terrorismusbekämpfungs- ergänzungsgesetz)] ([http://www.buzer.de/gesetz/7588/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 01.12.2006<br />
| style="border:none;padding:0cm;" | Verlängerung des befristeten Gesetzes, erweiterte Auskunftsbefugnisse für BfV, MAD und BND<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 25. [http://dipbt.bundestag.de/extrakt/ba/WP16/60/6091.html Gesetz zur Errichtung gemeinsamer Dateien von Polizeibehörden und Nachrichtendiensten des Bundes und der Länder (Gemeinsame-Dateien-Gesetz)] ([http://www.buzer.de/gesetz/7577/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 22.12.2006<br />
| style="border:none;padding:0cm;" | Gemeinsame Datei aller Sicherheitsbehörden (sog. „Anti-Terror-Datei“) – [http://www.bverfg.de/entscheidungen/rs20130424_1bvr121507.html teils verfassungswidrig]<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 24. [http://dipbt.bundestag.de/extrakt/ba/WP16/91/9192.html Gesetz zu dem Vertrag vom 27. Mai 2005 … über die Vertiefung der grenzüberschreitenden Zusammenarbeit, insbesondere zur Bekämpfung des Terrorismus, der grenzüberschreitenden Kriminalität und der illegalen Migration] ([http://www.buzer.de/gesetz/7264/l.htm Änderungen])<br />
| style="border:none;padding:0cm;" | 19.05.2006<br />
| style="border:none;padding:0cm;" | Prümer Vertrag: Einführung eines Informationsaustauschs zwischen europäischen Polizeien<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten'''<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten'''<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 23. [http://dip.bundestag.de/extrakt/15/019/15019532.html Gesetz zur Umsetzung des Urteils des Bundesverfassungsgerichts vom 3. März 2004 (akustische Wohnraumüberwachung)]<br />
| style="border:none;padding:0cm;" | 12.05.2005<br />
| style="border:none;padding:0cm;" | Wiedereinführung des großen Lauschangriffs<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 22. [http://dip.bundestag.de/extrakt/15/019/15019291.html Telekommunikationsgesetz]<br />
| style="border:none;padding:0cm;" | 22.06.2004<br />
| style="border:none;padding:0cm;" | Identifizierungszwang für Handykarten, Pflicht zur Bestandsdatenauskunft ([https://www.bundesverfassungsgericht.de/pressemitteilungen/bvg12-013.html verfassungswidrig])<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="border:none;padding:0cm;" | <br />
|-<br />
| style="border:none;padding:0cm;" | 21. [http://dip.bundestag.de/extrakt/15/019/15019307.html Gesetz zur Neuregelung von Luftsicherheitsaufgaben]<br />
| style="border:none;padding:0cm;" | 18.06.2004<br />
| style="border:none;padding:0cm;" | Einsatz der Bundeswehr im Landesinnern, Befugnis zum Abschuss von (Passagier-)Flugzeugen ([http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg06-011.html verfassungswidrig]), Zuverlässigkeitsüberprüfungen von Piloten<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 20. [http://dip.bundestag.de/extrakt/15/019/15019259.html Zweites Gesetz zur Änderung steuerlicher Vorschriften (Steueränderungsgesetz 2003)]<br />
| style="border:none;padding:0cm;" | 07.11.2003<br />
| style="border:none;padding:0cm;" | Zentrale Steuer-Identifikationsnummer für jede Person ab der Geburt, elektronische Übermittlung von Lohnsteuerbescheinigungen an die Finanzverwaltung<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 19. [http://dip.bundestag.de/extrakt/15/019/15019193.html Gesetz zur Förderung der Steuerehrlichkeit]<br />
| style="border:none;padding:0cm;" | 17.10.2003<br />
| style="border:none;padding:0cm;" | Finanzbehörden können im automatisierten Abrufverfahren Konten und Depots ermitteln (teils [http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg07-078.html verfassungswidrig])<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 18. [http://dip.bundestag.de/extrakt/14/019/14019824.html Gesetz zur weiteren Fortentwicklung des Finanzplatzes Deutschland (Viertes Finanzmarktförderungsgesetz)]<br />
| style="border:none;padding:0cm;" | 21.06.2002<br />
| style="border:none;padding:0cm;" | Online-Abfrage auf Konten und Depots zur Terrorismusbekämpfung<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten'''<br />
|-<br />
| style="border:none;padding:0cm;" | 17. [http://dip.bundestag.de/extrakt/14/019/14019921.html Gesetz zur Verbesserung der Bekämpfung der Geldwäsche und der Bekämpfung der Finanzierung des Terrorismus (Geldwäschebekämpfungsgesetz)]<br />
| style="border:none;padding:0cm;" | 13.06.2002<br />
| style="border:none;padding:0cm;" | Verpflichtung aller Finanzinstitute und weiterer Berufsgruppen zur Erstattung von Verdachtsanzeigen, verschärfte Anforderungen an Giro- und Finanztransfergeschäfte<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 16. [http://dip.bundestag.de/extrakt/14/019/14019928.html Gesetz zur Einführung der vorbehaltenen Sicherungsverwahrung]<br />
| style="border:none;padding:0cm;" | 07.06.2002<br />
| style="border:none;padding:0cm;" | Möglichkeit zur nachträglichen Anordnung von Sicherungsverwahrung für Straftäter, Vorbehalt für die Anordnung im Urteil ([http://cmiskp.echr.coe.int/tkp197/view.asp?action=html&documentId=860014&portal=hbkm&source=externalbydocnumber&table=F69A27FD8FB86142BF01C1166DEA398649 menschenrechtswidrig])<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 15. [http://dip.bundestag.de/extrakt/14/019/14019764.html 34. Strafrechtsänderungsgesetz]<br />
| style="border:none;padding:0cm;" | 26.04.2002<br />
| style="border:none;padding:0cm;" | Strafbarkeit von kriminellen und terroristischen Vereinigungen im Ausland ([http://dejure.org/gesetze/StGB/129b.html § 129b StGB])<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 14. [http://dip.bundestag.de/extrakt/14/019/14019749.html Gesetz zur Änderung der Strafprozessordnung]<br />
| style="border:none;padding:0cm;" | 06.07.2001<br />
| style="border:none;padding:0cm;" | [http://dejure.org/gesetze/StPO/100i.html § 100i StPO]: IMSI-Catcher<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff6633;border:none;padding:0cm;" | '''enthalten'''<br />
|-<br />
| style="border:none;padding:0cm;" | 13. [http://dip.bundestag.de/extrakt/14/019/14019814.html Gesetz zur Bekämpfung des internationalen Terrorismus ][http://dip.bundestag.de/extrakt/14/019/14019814.html (Terrorismusbekämpfungsgesetz)]<br />
| style="border:none;padding:0cm;" | 14.12.2001<br />
| style="border:none;padding:0cm;" | „Sicherheitspaket II“: biometrische Merkmale in Pässen und Personalausweisen, erweiterte Kompetenzen für Sicherheitsbehörden, Erweiterung des Datenaustausches, Identitätsfeststellung im Visumverfahren, verschärfte Grenzkontrolle, verstärkte Überprüfung sicherheitsempfindlicher Tätigkeiten, Beschränkungen für extremistische Ausländervereine, Rasterfahndung, Schusswaffengebrauch in zivilen Luftfahrzeugen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 12. [http://dip.bundestag.de/extrakt/14/019/14019572.html Gesetz zur Neuregelung von Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses]<br />
| style="border:none;padding:0cm;" | 26.06.2001<br />
| style="border:none;padding:0cm;" | BND darf erstmals internationale Telefon- und Internetleitungen rastern, Aufspüren auch von Terrorismus und Geiselnahmen, Verdoppelung des maximalen Überwachungsanteils auf 20%<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 11. [http://www.bgbl.de/Xaver/start.xav?startbk=Bundesanzeiger_BGBl&jumpTo=bgbl198s0610.pdf Gesetz zur Änderung des Grundgesetzes (Artikel 13)]<br />
| style="border:none;padding:0cm;" | 16.01.1998<br />
| style="border:none;padding:0cm;" | Großer Lauschangriff (Abhören von Wohnungen), [http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg04-022.html verfassungswidrig]<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="border:none;padding:0cm;" | <br />
|-<br />
| style="border:none;padding:0cm;" | 10. [http://archiv.jura.uni-saarland.de/BGBl/TEIL1/1994/19943186.1.HTML Gesetz zur Änderung des Strafgesetzbuches, der Strafprozeßordnung und anderer Gesetze (Verbrechensbekämpfungsgesetz)]<br />
| style="border:none;padding:0cm;" | 20.05.1994<br />
| style="border:none;padding:0cm;" | Strafrechtsverschärfungen, Verschärfungen der Strafermittlungsbefugnisse, Ausdehnung der Kronzeugenregelung, Verschärfung des Ausländerrechts, Erweiterung der Befugnisse des Bundesnachrichtendienstes zur Überwachung der internationalen Telekommunikation, [http://www.bundesverfassungsgericht.de/SharedDocs/Pressemitteilungen/DE/1999/bvg99-074.html teils verfassungswidrig]<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="border:none;padding:0cm;" | <br />
|-<br />
| style="border:none;padding:0cm;" | 9. [http://archiv.jura.uni-saarland.de/BGBl/TEIL1/1992/19921302.1.HTML Gesetz zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der Organisierten Kriminalität (OrgKG)]<br />
| style="border:none;padding:0cm;" | 04.06.1992<br />
| style="border:none;padding:0cm;" | Strafrechtsverschärfung, Einführung des Straftatbestands „Geldwäsche“, Einsatz verdeckter Ermittler (Polizeibeamte unter falschem Namen) und von Überwachungsgeräten (Wanzen, „kleiner Lauschangriff“), erweiterte Telefonüberwachung, Rasterfahndungen und polizeiliche Beobachtung, erweiterte Einrichtung von Kontrollstellen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="border:none;padding:0cm;" | &nbsp;?<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="border:none;padding:0cm;" | &nbsp;?<br />
| style="border:none;padding:0cm;" | &nbsp;?<br />
|-<br />
| style="border:none;padding:0cm;" | 8. [http://archiv.jura.uni-saarland.de/BGBl/TEIL1/1992/19920372.1.HTML Gesetz zur Änderung des Außenwirtschaftsgesetzes, des Strafgesetzbuches und anderer Gesetze]<br />
| style="border:none;padding:0cm;" | 23.01.1992<br />
| style="border:none;padding:0cm;" | Präventive Überwachung des Brief-, Post- und Fernmeldeverkehrs durch den Zoll ([http://www.bverfg.de/pressemitteilungen/bvg04-028.html verfassungswidrig])<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
|-<br />
| style="border:none;padding:0cm;" | 7. [http://www.gesetze-im-internet.de/bundesrecht/stgbua_ndg_1989 Gesetz zur Änderung des Strafgesetzbuches, der Strafprozeßordnung und des Versammlungsgesetzes und zur ][http://www.gesetze-im-internet.de/bundesrecht/stgbua_ndg_1989 Einführung einer Kronzeugenregelung bei terroristischen Straftaten]<br />
| style="border:none;padding:0cm;" | 21.04.1989<br />
| style="border:none;padding:0cm;" | Strafbarkeit der Vermummung bei Versammlungen, Strafrechtsverschärfung, Verschärfung des Versammlungsrechts<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="border:none;padding:0cm;" | <br />
|-<br />
| style="border:none;padding:0cm;" | 6. [http://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/XBCBGI8669.pdf?von=02566&bis=02567 Gesetz zur Bekämpfung des Terrorismus]<br />
| style="border:none;padding:0cm;" | 05.12.1986<br />
| style="border:none;padding:0cm;" | Verschärfung des Strafrechts, Strafbarkeit der Anleitung zu bestimmten schweren Gewalttaten durch Einführung eines neuen [http://dejure.org/gesetze/StGB/130a.html § 130a StGB], Kronzeugenregelung<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="border:none;padding:0cm;" | <br />
|-<br />
| style="border:none;padding:0cm;" | 5. [http://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/XBCBGI8539.pdf?von=01511&bis=01512 Gesetz zur Änderung des Strafgesetzbuches und des Versammlungsgesetzes]<br />
| style="border:none;padding:0cm;" | 28.06.1985<br />
| style="border:none;padding:0cm;" | Einführung des Vermummungsverbots<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="border:none;padding:0cm;" | <br />
|-<br />
| style="border:none;padding:0cm;" | 4. Gesetz zur Änderung des Einführungsgesetzes zum Gerichtsverfassungsgesetz<br />
| style="border:none;padding:0cm;" | 29.09.1977<br />
| style="border:none;padding:0cm;" | Kontaktsperregesetz: Unterbindung des Verkehrs von Gefangenen mit der Außenwelt bei ernsthaften Gefahrenlagen<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
|-<br />
| style="border:none;padding:0cm;" | 3. Anti-Terror-Gesetz<br />
| style="border:none;padding:0cm;" | 24.06.1976<br />
| style="border:none;padding:0cm;" | Strafbarkeit der Mitgliedschaft in einer terroristischen Vereinigung ([http://dejure.org/gesetze/StGB/129a.html § 129a StGB])<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
|-<br />
| style="border:none;padding:0cm;" | 2. Notstandsverfassung<br />
| style="border:none;padding:0cm;" | 30. Mai 1968<br />
| style="border:none;padding:0cm;" | Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis ([http://dejure.org/gesetze/GG/10.html Art. 10 GG]), die Freizügigkeit ([http://dejure.org/gesetze/GG/11.html Art. 11 GG]) und die freie Berufsausübung ([http://dejure.org/gesetze/GG/12.html Art. 12 GG]) dürfen eingeschränkt werden, im Notstandsfall (Katastrophen) auch weitere Grundrechte, bei Naturkatastrophen können Bundespolizei und Bundeswehr eingesetzt werden, Geheimdienste und Strafverfolger erhalten Erlaubnis zum Abhören des Fernmeldeverkehrs<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#00ff00;border:none;padding:0cm;" | dagegen<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
|-<br />
| style="border:none;padding:0cm;" | 1. Wehrverfassung<br />
| style="border:none;padding:0cm;" | 6. März 1956<br />
| style="border:none;padding:0cm;" | Einschränkbarkeit von Grundrechten im Verteidigungsfall<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | '''dafür'''<br />
| style="background-color:#ff0000;border:none;padding:0cm;" | dafür<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
|-<br />
| style="border:none;padding:0cm;" | '''Zustimmungen+Enthaltungen zu Überwachungsgesetzen'''<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | 54+0 von 62<br />
| style="border:none;padding:0cm;" | 56+1 von 61<br />
| style="border:none;padding:0cm;" | 17+3 von 50<br />
| style="border:none;padding:0cm;" | 14+6 von 57<br />
| style="border:none;padding:0cm;" | 1+3 von 52<br />
|-<br />
| style="border:none;padding:0cm;" | '''Zustimmungs- und Enthaltungsquote zu Überwachungsgesetzen'''<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | 87% + 0%<br />
| style="border:none;padding:0cm;" | 92% + 2%<br />
| style="border:none;padding:0cm;" | 34% + 6%<br />
| style="border:none;padding:0cm;" | 25% + 11%<br />
| style="border:none;padding:0cm;" | 2% + 6%<br />
|-<br />
| style="border:none;padding:0cm;" | '''Zustimmungen und Enthaltungen in der Opposition'''<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | 5+0 von 13<br />
| style="border:none;padding:0cm;" | 8+1 von 14<br />
| style="border:none;padding:0cm;" | 2+3 von 34<br />
| style="border:none;padding:0cm;" | 2+6 von 43<br />
| style="border:none;padding:0cm;" | 1+3 von 52<br />
|-<br />
| style="border:none;padding:0cm;" | '''Zustimmungs- und Enthaltungsquote in der Opposition'''<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | 38% + 0%<br />
| style="border:none;padding:0cm;" | 57% + 7%<br />
| style="border:none;padding:0cm;" | 6% + 9%<br />
| style="border:none;padding:0cm;" | 5% + 14%<br />
| style="border:none;padding:0cm;" | 2% + 6%<br />
|-<br />
| style="border:none;padding:0cm;" | '''Zustimmungen in der Regierung'''<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | 48 von 48<br />
| style="border:none;padding:0cm;" | 47 von 47<br />
| style="border:none;padding:0cm;" | 16 von 16<br />
| style="border:none;padding:0cm;" | 12 von 12<br />
| style="border:none;padding:0cm;" | 0 von 0<br />
|-<br />
| style="border:none;padding:0cm;" | '''Zustimmungsquote in der Regierung'''<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | 100%<br />
| style="border:none;padding:0cm;" | 100%<br />
| style="border:none;padding:0cm;" | 100%<br />
| style="border:none;padding:0cm;" | 100%<br />
| style="border:none;padding:0cm;" | -<br />
|-<br />
| style="border:none;padding:0cm;" | '''Zustimmungen zu verfassungswidrigen Überwachungsgesetzen'''<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | 7 von 10<br />
| style="border:none;padding:0cm;" | 8 von 10<br />
| style="border:none;padding:0cm;" | 3 von 10<br />
| style="border:none;padding:0cm;" | 4 von 10<br />
| style="border:none;padding:0cm;" | 0 von 7<br />
|-<br />
| style="border:none;padding:0cm;" | '''Beteiligungsquote an verfassungswidrigen Überwachungsgesetzen'''<br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | <br />
| style="border:none;padding:0cm;" | 70%<br />
| style="border:none;padding:0cm;" | 80%<br />
| style="border:none;padding:0cm;" | 30%<br />
| style="border:none;padding:0cm;" | 40%<br />
| style="border:none;padding:0cm;" | 0%<br />
|- style="background-color:#e6e6e6;border:none;padding:0cm;"<br />
|| <br />
|| <br />
|| <br />
|| '''CDU/CSU'''<br />
|| '''SPD'''<br />
|| '''FDP'''<br />
|| '''Grüne'''<br />
|| '''Linke'''<br />
|-<br />
|}<br />
<div style="text-align:center;"></div></div>156.146.33.74http://daten-speicherung.de/wiki/index.php?title=Daten-Speicherung.de&diff=18126Daten-Speicherung.de2020-11-26T22:53:21Z<p>156.146.33.74: </p>
<hr />
<div>Informationen zur Überwachung<br />
<br />
*[[Fälle von Datenmissbrauch und -irrtümern]]<br />
*[[Fakten und Zahlen zur Überwachung]] - Eignet sich als Grundlage für Vorträge und Diskussionen<br />
*[[Was über uns gespeichert wird]]<br />
*[[Fakten zu Videoüberwachung und Gesichtserkennung]]<br />
*[[Links|Audio, Video und Text]] - Eine Sammlung von Links, Podcasts, Videoclips, Karikaturen usw. zum Konflikt zwischen Freiheit und Sicherheit<br />
*[[Zitate]]<br />
*[[Filme zum Thema Überwachung]]<br />
*[[Buecher]] zum Thema Überwachung<br />
*[[Wer mit Überwachung Geld verdient]]<br />
*[[Telekom-Skandal-Urteil]]<br />
<br />
Politik:<br />
<br />
*[[Aktuelle Gesetzesvorhaben]], die die Privatsphäre gefährden<br />
*[[Grundsätzliche Forderungen für ein Umsteuern beim Datenschutz]]<br />
*[[Wahlempfehlung Bürgerrechte]]<br />
*[[Abstimmungsverhalten im Bundestag]]: Welche Partei hat in den letzten Jahren und Jahrzehnten für welches Sicherheitsgesetz gestimmt?<br />
*[[Aktuelle Petitionen]]<br />
* [[Warum ich welche Partei nicht wähle]]<br />
<br />
Publikationen<br />
<br />
*[[Veröffentlichungen von und über den Autor]]<br />
*[[Dokumente|Liste der pdf-Dokumente auf diesem Server]]<br />
<br />
[http://www.daten-speicherung.de/ zurück] zur Hauptseite von Daten-Speicherung.de (Wiki verlassen...)</div>156.146.33.74http://daten-speicherung.de/wiki/index.php?title=Warum_ich_welche_Partei_nicht_w%C3%A4hle&diff=18125Warum ich welche Partei nicht wähle2020-11-26T22:49:30Z<p>156.146.33.74: </p>
<hr />
<div>CDU/CSU/FDP: <br />
* Die Bundesregierung Waffenexporte in Rekordhöhe an Unrechtsstaaten, die zur Tötung unschuldiger Zivilisten führen. <br />
* Verfälschter Armuts- und Reichtumsbericht <br />
* Versuch, mit der Werbewirtschaft Meldedaten für Werbezwecke freizugeben<br />
<br />
CDU/CSU/SPD: <br />
* Einführung einer Pkw-Maut trotz Ankündigung der Kanzlerin, mit ihr werde es keine Pkw-Maut geben<br />
* Erhöhung der Umsatzsteuer um 3%, obwohl die SPD die Ablehnung einer Erhöhung und die Union eine Erhöhung nur um 2% gefordert hatte <br />
* Wegducken vor NSA-Skandal<br />
<br />
SPD-Vorsitzender Gabriel: <br />
* Auf die Frage, ob Pegida zu Deutschland gehöre, antwortete Gabriel dem stern: "Ganz offensichtlich. Egal ob es einem gefällt oder nicht: Es gibt ein demokratisches Recht darauf, rechts zu sein oder deutschnational. Sogar ein Recht, Dummheiten zu verbreiten wie die angebliche Islamisierung Deutschlands." <br />
* Zu TTIP: "Vielleicht ist die Debatte in Deutschland manchmal schwieriger als in anderen Ländern, weil wir ein Land sind, das reich und hysterisch ist... Bitte bringen Sie das nicht den Zeitungen." <br />
* Zur VDS: "Aber auch über unsere Sicherheitsgesetze müssen wir offen reden. Es ist Unsinn, sich ständig in die politischen Schützengräben einzugraben, wenn es um die Vorratsdatenspeicherung geht. Sie ist weder ein Allheilmittel noch unter allen Umständen richtig, noch ist sie per se gefährlich oder falsch. Die SPD hat darüber Gott sei Dank schon 2010 und 2011 lange diskutiert. Wir Sozialdemokraten haben einen klugen Vorschlag entwickelt, wie wir unter strengen Vorgaben wie Richtervorbehalt und nur für schwerste Straftaten die bei den Telekommunikationsunternehmen gespeicherten Kommunikationsdaten zur Strafverfolgung und zur Verhinderung weiterer Straftaten nutzen sollten. Daran sollten wir anknüpfen. Eine neue Nachdenklichkeit in dieser Debatte täte allen sehr gut und würde am Ende die Sicherheit in unserem Land erhöhen."<br />
* gegen Steuererhöhungen (entgegen Wahlprogramm) <br />
* Für großen Unmut in der Netzgemeinde sorgte auch Gabriels Berufung Dieter Gornys als „Beauftragten für Kreative und Digitale Ökonomie“. Gorny ist als Vorsitzender des Bundesverbands der Musikindustrie besonders für seine Forderungen nach einem restriktiven Urheberrecht bekannt. <br />
* Angekündigt hatte Gabriel in einem „Spiegel“-Interview während des Wahlkampfs 2013, Rüstungslieferungen „an Diktaturen wie Saudi-Arabien“ entschieden abzulehnen – doch unter seiner Führung genehmigte das Wirtschaftsministerium seit Oktober Waffenexporte im Wert von 330 Millionen Euro in den Golfstaat, darunter auch Bauteile für Gewehre und Munition. Das gilt als besonders umstritten, weil sich damit Aufstände in der Bevölkerung leicht niederschlagen lassen.<br />
* Nicht nur, dass Gabriel als Fürsprecher der Vorratsdatenspeicherung den amerikanischen Geheimdienst NSA harsch für die anlasslose Überwachung der deutschen Bevölkerung kritisierte – er forderte die Kanzlerin im Wahlkampf auch auf, dem Whistleblower Edward Snowden Asyl in Deutschland zu gewähren. Als Regierungsmitglied jedoch schlug Gabriel andere Töne an: „Ich weiß nicht, ob ich Herrn Snowden raten würde, hier Asyl zu suchen“, sagte Gabriel in einer Diskussion mit Schülern der Carl-von-Ossietzky-Schule in Berlin.<br />
<br />
AfD-Leitlinien: <br />
* Wiedereinführung der Wehrpflicht <br />
* Atomausstieg zurücknehmen, leugnet menschgemachten Klimawandel, Fracking weiter erforschen <br />
* Erbschaftssteuer abschaffen <br />
* Bestrafung von Kindern ab 12 Jahren</div>156.146.33.74http://daten-speicherung.de/wiki/index.php?title=Warum_ich_welche_Partei_nicht_w%C3%A4hle&diff=18124Warum ich welche Partei nicht wähle2020-11-26T22:49:15Z<p>156.146.33.74: Die Seite wurde neu angelegt: „CDU/CSU/FDP: * Die Bundesregierung Waffenexporte in Rekordhöhe an Unrechtsstaaten, die zur Tötung unschuldiger Zivilisten führen. * Verfälschter Armuts-…“</p>
<hr />
<div>CDU/CSU/FDP: <br />
* Die Bundesregierung Waffenexporte in Rekordhöhe an Unrechtsstaaten, die zur Tötung unschuldiger Zivilisten führen. <br />
* Verfälschter Armuts- und Reichtumsbericht [http://thammyngucantoan.vn/nang-nguc-bang-cay-mo-tu-ky-thuat-bom-nguc-2016.html nang nguc bang mo tu than] <br />
* Versuch, mit der Werbewirtschaft Meldedaten für Werbezwecke freizugeben<br />
<br />
CDU/CSU/SPD: <br />
* Einführung einer Pkw-Maut trotz Ankündigung der Kanzlerin, mit ihr werde es keine Pkw-Maut geben<br />
* Erhöhung der Umsatzsteuer um 3%, obwohl die SPD die Ablehnung einer Erhöhung und die Union eine Erhöhung nur um 2% gefordert hatte <br />
* Wegducken vor NSA-Skandal<br />
<br />
SPD-Vorsitzender Gabriel: <br />
* Auf die Frage, ob Pegida zu Deutschland gehöre, antwortete Gabriel dem stern: "Ganz offensichtlich. Egal ob es einem gefällt oder nicht: Es gibt ein demokratisches Recht darauf, rechts zu sein oder deutschnational. Sogar ein Recht, Dummheiten zu verbreiten wie die angebliche Islamisierung Deutschlands." <br />
* Zu TTIP: "Vielleicht ist die Debatte in Deutschland manchmal schwieriger als in anderen Ländern, weil wir ein Land sind, das reich und hysterisch ist... Bitte bringen Sie das nicht den Zeitungen." <br />
* Zur VDS: "Aber auch über unsere Sicherheitsgesetze müssen wir offen reden. Es ist Unsinn, sich ständig in die politischen Schützengräben einzugraben, wenn es um die Vorratsdatenspeicherung geht. Sie ist weder ein Allheilmittel noch unter allen Umständen richtig, noch ist sie per se gefährlich oder falsch. Die SPD hat darüber Gott sei Dank schon 2010 und 2011 lange diskutiert. Wir Sozialdemokraten haben einen klugen Vorschlag entwickelt, wie wir unter strengen Vorgaben wie Richtervorbehalt und nur für schwerste Straftaten die bei den Telekommunikationsunternehmen gespeicherten Kommunikationsdaten zur Strafverfolgung und zur Verhinderung weiterer Straftaten nutzen sollten. Daran sollten wir anknüpfen. Eine neue Nachdenklichkeit in dieser Debatte täte allen sehr gut und würde am Ende die Sicherheit in unserem Land erhöhen."<br />
* gegen Steuererhöhungen (entgegen Wahlprogramm) <br />
* Für großen Unmut in der Netzgemeinde sorgte auch Gabriels Berufung Dieter Gornys als „Beauftragten für Kreative und Digitale Ökonomie“. Gorny ist als Vorsitzender des Bundesverbands der Musikindustrie besonders für seine Forderungen nach einem restriktiven Urheberrecht bekannt. <br />
* Angekündigt hatte Gabriel in einem „Spiegel“-Interview während des Wahlkampfs 2013, Rüstungslieferungen „an Diktaturen wie Saudi-Arabien“ entschieden abzulehnen – doch unter seiner Führung genehmigte das Wirtschaftsministerium seit Oktober Waffenexporte im Wert von 330 Millionen Euro in den Golfstaat, darunter auch Bauteile für Gewehre und Munition. Das gilt als besonders umstritten, weil sich damit Aufstände in der Bevölkerung leicht niederschlagen lassen.<br />
* Nicht nur, dass Gabriel als Fürsprecher der Vorratsdatenspeicherung den amerikanischen Geheimdienst NSA harsch für die anlasslose Überwachung der deutschen Bevölkerung kritisierte – er forderte die Kanzlerin im Wahlkampf auch auf, dem Whistleblower Edward Snowden Asyl in Deutschland zu gewähren. Als Regierungsmitglied jedoch schlug Gabriel andere Töne an: „Ich weiß nicht, ob ich Herrn Snowden raten würde, hier Asyl zu suchen“, sagte Gabriel in einer Diskussion mit Schülern der Carl-von-Ossietzky-Schule in Berlin.<br />
<br />
AfD-Leitlinien: <br />
* Wiedereinführung der Wehrpflicht <br />
* Atomausstieg zurücknehmen, leugnet menschgemachten Klimawandel, Fracking weiter erforschen <br />
* Erbschaftssteuer abschaffen <br />
* Bestrafung von Kindern ab 12 Jahren</div>156.146.33.74http://daten-speicherung.de/wiki/index.php?title=Wahlempfehlung_B%C3%BCrgerrechte&diff=18123Wahlempfehlung Bürgerrechte2020-11-26T22:45:49Z<p>156.146.33.74: Die Seite wurde neu angelegt: „== CDU/CSU == === Credo === Die Union ist bereit, "alles Menschenmögliche" gegen Kriminalität zu tun (Bundesinnenminister Schäuble). Das bedeutet, dass di…“</p>
<hr />
<div>== CDU/CSU ==<br />
<br />
=== Credo ===<br />
<br />
Die Union ist bereit, "alles Menschenmögliche" gegen Kriminalität zu tun (Bundesinnenminister Schäuble). Das bedeutet, dass die Union ohne Rücksicht auf (Grundrechts-) Verluste, Effektivität und Kosten zu allem bereit ist, was Polizei und Geheimdiensten einmal nützlich sein könnte. Urteile des Bundesverfassungsgerichts zum Schutz unserer Grundrechte werden ignoriert, nur unzureichend umgesetzt oder sogar offen kritisiert. <br />
<br />
=== Positives ===<br />
<br />
- <br />
<br />
=== Negatives ===<br />
<br />
Die Union ist die treibende Kraft hinter allem Abbau von Freiheitsrechten zugunsten der Wünsche von Polizei und Geheimdiensten. <br />
<br />
Sie hat gestimmt für * Schilys "Anti-Terror-Gesetze" <br />
* das Terrorismusbekämpfungs-Ergänzungsgesetz <br />
* die gemeinsame Datei aller Sicherheitsbehörden ("Anti-Terror-Datei") <br />
* das Telemediengesetz mit Auskunftsrechten an Sicherheitsbehörden und Musikindustrie <br />
* die Online-Abfrage von Pass- und Personalausweisfotos<br />
<br />
<br />
<br />
Die Union stellt beinahe wöchentliche neue Forderungen auf. Sie fordert etwa heimliche Online-Durchsuchungen von Computern, den Einsatz der Bundeswehr im Landesinneren, das Recht zum Abschuss entführter Flugzeuge, selbst wenn sich darin unschuldige Passagiere befinden, einen verstärkten Datenaustausch mit den USA, die Nutzung von Mautdaten durch Sicherheitsbehörden. Sie befürwortet die systematische Speicherung von Kommunikations- und Bewegungsdaten der gesamten Bevölkerung (Vorratsdatenspeicherung). <br />
<br />
=== Fazit ===<br />
<br />
Die Innenpolitik der Union höhlt die Grundrechte systematisch aus und fügt ihnen unter allen Parteien den größten Schaden zu. Die Union ist nicht wählbar für diejenigen, denen unsere Freiheitsrechte wichtig sind. <br />
<br />
<br />
== SPD ==<br />
<br />
=== Credo ===<br />
<br />
Die SPD hat sich "Sicherheit mit Augenmaß" auf die Fahnen geschrieben und befürwortet einen angeblich "maßvollen", immerwährenden Ausbau der Eingriffsrechte des Staates. Im Grundsatz tritt sie wie CDU/CSU dafür ein, dass Polizei und Geheimdienste alles dürfen, was sie sich nur wünschen können. Gegenüber der Union tritt die SPD jedoch für etwas höhere Hürden und stärkere Sicherungen ein. Urteile des Bundesverfassungsgerichts zum Schutz unserer Grundrechte werden nur unzureichend umgesetzt. <br />
<br />
=== Positives ===<br />
<br />
Die SPD ist gegen den Einsatz der Bundeswehr im Landesinneren. <br />
<br />
=== Negatives ===<br />
<br />
Die SPD betreibt eine systematische Aushöhlung von Freiheitsrechten zugunsten der Wünsche von Polizei und Geheimdiensten. Schilys "Anti-Terror-Gesetze" sind bekannt. Eine Identifizierungsnummer für jeden (ab der Geburt) und ein staatlicher Onlinezugriff auf Bankkonten-Stammdaten wurde unter Rot-Grün eingeführt. Die SPD hat auch gestimmt für * das Terrorismusbekämpfungs-Ergänzungsgesetz, <br />
* die gemeinsame Datei aller Sicherheitsbehörden ("Anti-Terror-Datei"), <br />
* das Telemediengesetz mit Auskunftsrechten an Sicherheitsbehörden und Musikindustrie, <br />
* die Online-Abfrage von Pass- und Personalausweisfotos.<br />
<br />
<br />
<br />
Die SPD befürwortet heimliche Online-Durchsuchungen von Computern, die Nutzung von Mautdaten durch Sicherheitsbehörden. Bundesjustizministerin Zypries (SPD) hat entgegen ablehnender Beschlüsse des Bundestags die systematische Speicherung von Kommunikations- und Bewegungsdaten der gesamten Bevölkerung (Vorratsdatenspeicherung) auf europäischer Ebene durchgesetzt. <br />
<br />
=== Fazit ===<br />
<br />
Die Innenpolitik der SPD höhlt die Grundrechte systematisch aus und ignoriert diese bei ihrer Sicherheitspolitik. Die SPD ist nicht wählbar für diejenigen, denen unsere Freiheitsrechte wichtig sind. <br />
<br />
<br />
== FDP ==<br />
<br />
=== Credo ===<br />
<br />
Die FDP sieht sich als Bürgerrechtspartei. Dabei räumt sie den Freiheitsrechten allerdings nicht immer Vorrang ein, sondern wägt sie gegen die Sicherheitsinteressen ab. Sie ist daher in vielen Fällen bereit, den Sicherheitsbehörden neue Befugnisse einzuräumen, wobei sie für höhere Voraussetzungen des Einsatzes dieser Befugnisse eintritt als die Mehrheitsparteien. Auch wenn der Datenschutz mit Wirtschaftsinteressen in Konflikt gerät, insbesondere beim Schutz der Bürger vor der Verarbeitung ihrer Daten durch Wirtschaftsunternehmen, fordert die [http://www.fdp-fraktion.de/files/538/1609452.pdf FDP-Bundestagsfraktion] den "bestehenden Bußgeldrahmen vollständig auszuschöpfen" und das "Sanktionssystem im Bundesdatenschutzgesetz" (S. 2) zu überprüfen. <br />
<br />
=== Positives ===<br />
<br />
Die FDP setzt sich für Verbesserungen des Datenschutzes und der Bürgerrechte ein. Sie hat gegen folgende Gesetze gestimmt: * Schilys "Anti-Terror-Gesetze" <br />
* Terrorismusbekämpfungs-Ergänzungsgesetz <br />
* gemeinsame Datei aller Sicherheitsbehörden ("Anti-Terror-Datei")<br />
<br />
<br />
<br />
Die FDP ist gegen * den Einsatz der Bundeswehr im Landesinneren <br />
* gegen das Recht zum Abschuss entführter Flugzeuge <br />
* gegen einen verstärkten Datenaustausch mit den USA <br />
* die Vorratsdatenspeicherung von Telefon-, Handy- und E-Mail-Daten <br />
* gegen die Nutzung von Mautdaten durch Sicherheitsbehörden. <br />
<br />
<br />
<br />
Besonders stark tritt die FDP für den Schutz von Finanzdaten ein (Kontendatenabfrage, SWIFT-Datentransfer in die USA). Die FDP ergreift auch eigene Initiativen zur Verbesserung des Datenschutzes und legt Gesetzentwürfe vor. * Keine Einführung des [http://www.fdp-fraktion.de/files/538/Antrag_Keine_Einfuehrung_des_elektronischen_Personalausweises.pdf elektronischen Personalausweises] mit biometrischen Daten <br />
* Aufhebung des Gesetzes über [http://www.fdp-fraktion.de/files/538/Antrag-Datenschutz_im_nicht-oeffentlichenBereich.pdf Vorratsdatenspeicherung] <br />
* Änderung des [http://fdp.de/files/538/GE-AenderungTelemediengesetz.pdf Telemediengesetzes]<br />
<br />
<br />
<br />
Im Europaparlament hat die FDP geschlossen gegen die [http://www.abgeordnetenwatch.de/eu_richtlinie_zur_vorratsdatenspeicherung-136-131.html Richtlinie zur Vorratsdatenspeicherung] gestimmt. <br />
<br />
In Bayern hat die FDP gegenüber dem Koalitionspartner CSU eine erhebliche Liberalisierung des [http://www.fr-online.de/in_und_ausland/politik/aktuell/1752156_Koalitionsregierung-Freidemokraten-baendigen-die-CSU.html Versammlungsgesetzes], des Datenschutzgesetzes und des Polizeiaufgabengesetzes durchgesetzt. <br />
<br />
Für den Datenschutz setzen sich ein Gisela Piltz (MdB), Hans-Joachim Otto (MdB) und Sabine Leutheusser-Schnarrenberger (MdB). <br />
<br />
=== Negatives ===<br />
<br />
Die FDP hat dem [http://www.hansjoachimotto.de/download/6206801/070118RedeTmgProtokoll16_76.pdf Telemediengesetz] zugestimmt, das Zugriffsrechte für Sicherheitsbehörden und Musikindustrie vorsieht. Wenn die FDP an der Regierung ist, wirkt sie mitunter an Einschränkungen der Bürgerrechte mit. Beispielsweise hat ein FDP-Minister in Nordrhein-Westfalen durchgesetzt, dass der dortige Geheimdienst (Verfassungsschutz) Computer via Internet anzapfen darf. <br />
<br />
=== Fazit ===<br />
<br />
Die FDP steht für eine andere Sicherheitspolitik als die Mehrheitsparteien und steht Polizei und Geheimdiensten kritisch gegenüber. Sie ist (bedingt) wählbar für diejenigen, denen unsere Freiheitsrechte wichtig sind. <br />
<br />
== Grüne ==<br />
<br />
=== Credo ===<br />
<br />
Die Grünen sehen sich als Bürgerrechtspartei. Dabei räumen sie den Freiheitsrechten allerdings nicht immer Vorrang ein, sondern wägen sie gegen die Sicherheitsinteressen ab. Sie sind daher in vielen Fällen bereit, den Sicherheitsbehörden neue Befugnisse einzuräumen, wobei sie für höhere Voraussetzungen des Einsatzes dieser Befugnisse eintreten als die Mehrheitsparteien. <br />
<br />
=== Positives ===<br />
<br />
Die Grünen setzen sich für Verbesserungen des Datenschutzes ein. Sie erarbeiten alternative Gesetzentwürfe und reichen Anfragen ein. <br />
<br />
Abgelehnt haben die Grünen * die gemeinsame "Anti-Terror-Datei" aller Sicherheitsbehörden <br />
* das Telemediengesetz mit weiten Auskunftsrechten.<br />
<br />
<br />
<br />
Die Grünen sind gegen * die Online-Durchsuchung von Computern <br />
* die Vorratsdatenspeicherung von Telefon-, Handy- und E-Mail-Daten <br />
* die Nutzung von Mautdaten durch Sicherheitsbehörden.<br />
<br />
<br />
<br />
Mit Peter Schaar haben die Grünen einen engagierten Bundesdatenschutzbeauftragten gestellt. <br />
<br />
Für den Datenschutz setzen sich ein Silke Stokar (MdB), Jerzy Montag (MdB), Hans-Christian Ströbele (MdB). <br />
<br />
=== Negatives ===<br />
<br />
Sind die Grünen an einer Regierung beteiligt, sind sie bereit, Kompromissen zuzustimmen, die aus Sicht der Bürgerrechte nicht mehr zu verantworten sind. Die Grünen haben alle Anti-Terror-Gesetze der rot-grünen Bundesregierung mitgetragen: * Terrorismusbekämpfungsgesetz (biometrische Merkmale in Pässen und Personalausweisen, erweiterte Kompetenzen für Sicherheitsbehörden, Erweiterung des Datenaustausches, Identitätsfeststellung im Visumverfahren, Rasterfahndung) <br />
* Geldwäschebekämpfungsgesetz <br />
* Änderung der Strafprozessordnung (Standortermittlung von Mobiltelefonen) <br />
* Gesetz zur Änderung des Versammlungsgesetzes und des Strafgesetzbuches (Einschränkung des Versammlungsrechts) <br />
* Luftsicherheitsgesetz (Abschuss von Passagierflugzeugen, Einsatz der Bundeswehr im Inneren) <br />
* Wiedereinführung des Großen Lauschangriffs <br />
* Telekommunikationsgesetz (Kundendaten werden auch bei Prepaid-Karten erhoben) <br />
* EU-Passagierdaten (Weitergabe von Fluggast-Daten bei Transatlantikflügen) <br />
* Gesetz zur Änderung des Bundesgrenzschutzgesetzes (verdachtsunabhängige Schleierfahndung im gesamten Inland)<br />
<br />
<br />
<br />
Darüber hinaus haben die Grünen folgenden Gesetzen zugestimmt, die eine massive Einschränkung der Bürgerrechte mit sich bringen: * G10-Gesetz (Beschränkungen des Brief,- Post- und Fernmeldegeheimnisses nicht nur für Angehörige terroristischer Vereinigungen, sondern auch für mutmaßliche Einzeltäter; Ermittlungen ohne konkreten Anfangsverdacht) <br />
* Finanzmarktförderungsgesetz (Banken müssen Datensätze über alle Kontoaktivitäten bereithalten; BAFin kann darauf unbemerkt zugreifen) <br />
* Gesetz zur Förderung der Steuerehrlichkeit (Finanzämter können über BAFin auf alle Kontodaten zugreifen) <br />
* Gesundheitsmodernisierungsgesetz (Krankenkassen erhalten umfangreiche Informationen über Patienten) <br />
* Steueränderungsgesetz 2003 (Mit Einführung der Steuernummer erhält Bundesamt für Finanzen ein vollständiges Register aller Einwohner) <br />
* Alterseinkünftegesetz (Rentenversicherungsträger müssen Daten aller Versicherten an BfA übermitteln) <br />
* Gesetz zur Einführung der nachträglichen Sicherungsverwahrung (Anordnung auch dann möglich, wenn Verwahrung nicht im ursprünglichen Urteil vorgesehen)<br />
<br />
<br />
<br />
Die Grünen nehmen zwar für sich in Anspruch, gegenüber den Vorstellungen von Bundesinnenminister Schily (SPD) erhebliche Verbesserungen des Datenschutzes durchgesetzt zu haben. Auf der [http://www.gruene.de/cms/partei/dokbin/207/207479.den_rechtsstaat_offensiv_verteidigen_die.pdf Bundesdelegiertenkonferenz] im November 2007 wurde jedoch eingeräumt, dass es "in der Zeit rot-grüner Regierung nicht ausnahmslos gelungen ist, zu weit gehende gesetzliche Ermächtigungen im Ergebnis zu verhindern" (S. 4). Die oben genannten Gesetze werden weiterhin als "notwendige Reformen" bezeichnet (S. 3). <br />
<br />
Die Grünen [http://www.presseecho.de/politik/NA3731030768.htm fordern schärfere Videoüberwachung auf Bahnhöfen]. <br />
<br />
Die grüne Bundestagsfraktion hat im Juni 2008 eine Änderung der Grundgesetzartikel 2a, 5a, 13a, 19 vorgeschlagen, die den Stellenwert des Datenschutzes im Grundgesetz verschlechtern würde. Die Neuformulierung des Artikels 2a würde eine [http://www.taz.de/1/debatte/kommentar/artikel/1/karlsruhe-war-schon-weiter/ Einschränkung des Datenschutzes durch ein bloßes Gesetz] ermöglichen. <br />
<br />
Die grüne Bundestagsfraktion hat nicht geschlossen gegen [http://www.bundestag.de/parlament/plenargeschehen/abstimmung/20090618_kinderpornografie.pdf Internetzugangssperren] (Gesetz zur Bekämpfung der Kinderpornographie) gestimmt. <br />
<br />
=== Fazit ===<br />
<br />
Insgesamt sind die Grünen (bedingt) wählbar für diejenigen, denen unsere Freiheitsrechte wichtig sind. <br />
<br />
== Linke ==<br />
<br />
=== Credo ===<br />
<br />
Die Linke sieht sich als Bürgerrechtspartei. <br />
<br />
=== Positives ===<br />
<br />
Die Linke stellt Anträge und reicht Anfragen auf dem Gebiet des Datenschutzes ein. <br />
<br />
Abgelehnt hat die Linke * die gemeinsame "Anti-Terror-Datei" aller Sicherheitsbehörden <br />
* das Telemediengesetz mit weiten Auskunftsrechten.<br />
<br />
<br />
<br />
Die Linke ist gegen * die Online-Durchsuchung von Computern <br />
* die Vorratsdatenspeicherung von Telefon-, Handy- und E-Mail-Daten <br />
* die Nutzung von Mautdaten durch Sicherheitsbehörden.<br />
<br />
<br />
<br />
Für den Datenschutz setzen sich ein Petra Pau (MdB), Jan Korte (MdB), Ulla Jelpke (MdB). <br />
<br />
=== Negatives ===<br />
<br />
Die Linke ist eine direkte Nachfolgeorganisation der SED, welche in der DDR ein nahezu bürgerrechtsfreies Regime etabliert hatte. Auch heute noch sind in ihr ehemalige Mitglieder der SED organisiert, eine echte Aufarbeitung dieser Vergangenheit ist nicht geschehen. Ist die Linke an einer Regierung beteiligt, ist sie bereit, Kompromissen zuzustimmen, die aus Sicht der Bürgerrechte nicht mehr zu verantworten sind. In Mecklenburg-Vorpommern hat die PDS etwa einem verschärften Polizeigesetz zugestimmt, das bundesweit einmalig das Abhören öffentlicher Plätze erlaubt. In Berlin erlaubt die Linke [http://www.tagesspiegel.de/berlin/Landespolitik-Polizeigesetz-Videoueberwachung-Senat;art124,2356960 "vorsorgliche" Videoüberwachung und Handy-Ortung durch die Polizei "zur Gefahrenabwehr"] und sorgte mit für die Einführung der [http://www.heise.de/newsticker/Berlin-erhaelt-zentrale-Schuelerdatei--/meldung/133297 Schülerdatei]. <br />
<br />
=== Fazit ===<br />
<br />
Insgesamt ist die Linke (bedingt) wählbar für diejenigen, denen unsere Freiheitsrechte wichtig sind. <br />
<br />
== Piratenpartei ==<br />
<br />
=== Credo ===<br />
<br />
Contra Gläserner Bürger -- Pro Gläserner Staat <br />
<br />
=== Positives ===<br />
<br />
* die Themengebiete Datenschutz und Bürgerrechte gehören zur Spezialisierung der Partei <br />
* Europaweite Aktionen mit anderen Piratenparteien in Planung<br />
<br />
<br />
<br />
=== Negatives ===<br />
<br />
* noch unbekannter Spieler ohne Fuß in der Politik (gegründet 2006) <br />
* als Spartenpartei ohne "vollständiges" Programm, wird sie nicht von allen als überhaupt wählbar gesehen <br />
* die Chancen, bei der nächsten Bundestagswahl die 5%-Hürde zu überwinden, sind nicht realistisch abzuschätzen. Sie hat bei der Bundestagswahl 2009 einen Stimmenanteil von rund 2% erreicht und damit das beste Ergebnis einer neuen Partei in den letzten Jahrzehnten. Eine Stimme für die Piratenpartei könnte im Falle eines Nicht-Einzugs möglicherweise nichts bewirken.<br />
<br />
<br />
<br />
=== Links ===<br />
<br />
* [http://de.wikipedia.org/wiki/Piratenpartei Piratenpartei in Wikipedia] <br />
* [http://www.piratenpartei.de/ Piratenpartei.de]<br />
<br />
<br />
<br />
=== Fazit ===<br />
<br />
Insgesamt ist die Piratenpartei wählbar für diejenigen, denen unsere Freiheitsrechte wichtig sind. <br />
<br />
== Wahlempfehlung ==<br />
<br />
Mit FDP, Grünen, Linke und Piratenpartei gibt es ein breites Spektrum an wählbaren Parteien, die unsere Freiheitsrechte schützen. All diese Parteien treten für eine andere Innenpolitik ein als den systematischen Abbau von Grundrechten in den letzten Jahre durch die Mehrheitsparteien. Auch wenn FDP, Grüne und Linke im Fall einer Regierungsbeteiligung mitunter schwerwiegenden Einschränkungen unserer Grundrechte zustimmen, ist ihre Regierungsbeteiligung ein erheblicher Gewinn für die Freiheit im Vergleich zu einer Regierung ohne sie. Den größten Fokus auf Bürgerrechte legt von den hier betrachteten Parteien die Piratenpartei, die in dieser Hinsicht uneingeschränkt wählbar ist. Dem stehen allerdings an anderer Stelle Nachteile (Spartenpartei, nicht etabliert, Chancen auf einen Parlamentseinzug unklar) gegenüber, die diesen Vorteil möglicherweise mehr als aufwiegen. <br />
<br />
== Siehe auch ==<br />
<br />
[http://www.daten-speicherung.de/wiki/index.php?title=Abstimmungsverhalten Abstimmungsverhalten] der Parteien: Welche Partei hat in den letzten Jahren und Jahrzehnten für welches Sicherheitsgesetz gestimmt?</div>156.146.33.74http://daten-speicherung.de/wiki/index.php?title=Grunds%C3%A4tzliche_Forderungen_f%C3%BCr_ein_Umsteuern_beim_Datenschutz&diff=18122Grundsätzliche Forderungen für ein Umsteuern beim Datenschutz2020-11-26T22:43:32Z<p>156.146.33.74: Die Seite wurde neu angelegt: „* 1. Die anlassunabhängige Registrierung und Kontrolle des Verhaltens beliebiger Menschen gegen deren Willen ist inakzeptabel. Den anlass- und verdachtsunabh…“</p>
<hr />
<div>* 1. Die anlassunabhängige Registrierung und Kontrolle des Verhaltens beliebiger Menschen gegen deren Willen ist inakzeptabel. Den anlass- und verdachtsunabhängigen Einsatz der folgenden Mittel lehnen wir ab: <br />
<br />
* Vorratsspeicherung des Telekommunikations-, Bewegungs- und Internetnutzungsverhaltens <br />
* automatische Kfz-Kennzeichenerfassung und Abgleich mit Fahndungsdaten <br />
* Aufzeichnung des Flugreiseverkehrs <br />
* Videoüberwachung und -aufzeichnung, ggf. mit automatischer Gesichtserkennung oder Bewegungskontrolle <br />
* strategische Telekommunikationsüberwachung durch den BND <br />
* Erstellung von Kundenprofilen ohne individuelle Einwilligung in der Wirtschaft, insbesondere im Internet<br />
<br />
<br />
<br />
2. Ein Zugriff ausländischer Staaten - insbesondere der USA - auf in Europa erhobene oder angefallene Daten ist nur im Einzelfall zur Verhinderung und Aufklärung schwerer Straftaten akzeptabel. Nur die Daten konkret verdächtiger Personen dürfen zugänglich gemacht werden. Den Betroffenen muss der Rechtsweg offen stehen. Dies betrifft insbesondere die folgenden Bereiche: * Telekommunikation und Telekommunikationsdaten, <br />
* Flugreiseverkehr <br />
* finanzielle Transaktionen<br />
<br />
<br />
<br />
Es muss Schluss sein damit, dass die USA immer mehr unserer persönlichen Daten abpressen (z.B. Biometrie in Reisepässen, Fluggastdaten, Überweisungsdaten), indem sie mit der Aufhebung der Visumsbefreiung, dem Entzug von Landerechten o.ä. drohen. <br />
<br />
Die USA müssen Datenschutzregelungen für US-Bürger auf Nichtamerikaner erstrecken. Europäer müssen vor den amerikanischen Gerichten gegen Missbrauch und Fehlentscheidungen der amerikanischen Sicherheitsbehörden und Geheimdienste klagen können. Diese rechtsstaatlichen Mindeststandards müssen in den USA allgemein eingeführt werden, auch für Daten, welche die USA selbst erheben. <br />
<br />
3. Das geheime und letztlich nicht kontrollierbare Vorgehen von Geheimdiensten ist dem demokratischen Rechtsstaat fremd. Wir fordern daher zumindest, dass die Geheimdienste der Kontrolle der Gerichte und der Datenschutzbeauftragten unterworfen werden. Dabei sind Vorkehrungen zur notwendigen Geheimhaltung zu treffen. <br />
<br />
4. Wir fordern eine unabhängige Überprüfung aller seit 1968 beschlossenen Überwachungsgesetze auf ihre Wirksamkeit und schädlichen Nebenwirkungen. Schwerwiegende Grundrechtseingriffe, von denen kein messbarer gesamtgesellschaftlicher Nutzen ausgeht, müssen aufgehoben werden. Zur unabhängigen Durchführung der Überprüfungen fordern wir die Einrichtung einer Deutschen Grundrechteagentur. <br />
<br />
5. Nach der inneren Aufrüstung der letzten Jahre fordern wir einen sofortigen Stopp neuer Gesetzesvorhaben auf dem Gebiet der inneren Sicherheit, wenn sie mit weiteren Grundrechtseingriffen verbunden sind. <br />
<br />
6. Grundrechtseingriffe, insbesondere auf europäischer und internationaler Ebene, dürfen nur mit vorheriger parlamentarischer Zustimmung vereinbart und beschlossen werden. Bei internationalen Verhandlungen mit anderen Staaten müssen die Verhandlungsführer an die Vorgaben des Parlaments gebunden sein. <br />
<br />
7. Es muss möglich werden, bereits vor dem Beschluss eines Gesetzes ein Gutachten des Bundesverfassungsgerichts über die Verfassungsmäßigkeit des Gesetzesvorhabens einzuholen. <br />
<br />
8. Zusätzliche Kosten, die Privaten infolge sicherheitsbedingter Pflichten entstehen, müssen ihnen erstattet werden. Dies sorgt für Augenmaß bei Grundrechtseingriffen. <br />
<br />
9. Datenschutzvereine brauchen ebenso ein Verbandsklagerecht wie Verbraucherschutzvereine. Daneben müssen Datenschutzverstöße auch als Wettbewerbsverstöße abmahnbar sein. <br />
<br />
10. Wir fordern eine gesetzliche Regelung, derzufolge in Deutschland verkaufte Software so voreingestellt sein muss, dass ihre Benutzer nicht gegen das Datenschutzrecht verstoßen. Computerprodukte müssen mit einer sicheren und datensparsamen Grundeinstellung ausgeliefert werden. <br />
<br />
11. Maßnahmen zum Schutz personenbezogener Daten haben dem jeweiligen Stand der Technik zu entsprechen. <br />
<br />
Variante: <br />
<br />
12. Schon die anlass- und verdachtsunabhängige Registrierung beliebiger Menschen gegen deren Willen lehnen wir ab, weil sie die Grundlage für spätere Überwachungsmaßnahmen bildet. Dies gilt insbesondere für die folgenden Maßnahmen: * Anzeigepflicht für Geburten <br />
* Meldepflicht <br />
* Ausweispflicht <br />
* Kfz-Kennzeichenpflicht <br />
* Registrierungspflicht für Prepaidkarten <br />
* Steuernummer mit der Geburt <br />
* Ausländerzentralregister<br />
<br />
<br />
<br />
== Siehe auch ==<br />
<br />
* [https://web.archive.org/web/20180123070102/http://dip21.bundestag.de/dip21/btd/16/102/1610216.pdf Antrag der Bundestagsfraktion der Grünen vom 12.09.2008]</div>156.146.33.74http://daten-speicherung.de/wiki/index.php?title=Wer_mit_%C3%9Cberwachung_Geld_verdient&diff=18121Wer mit Überwachung Geld verdient2020-11-26T22:41:23Z<p>156.146.33.74: Die Seite wurde neu angelegt: „* Philips produziert kontaktlose Funkchips (RFID-Chips) * IBM produziert Systeme zur Videoüberwachung, Gesichtserkennung und Verhaltenskontrolle. IBM bietet…“</p>
<hr />
<div>* Philips produziert kontaktlose Funkchips (RFID-Chips) <br />
* IBM produziert Systeme zur Videoüberwachung, Gesichtserkennung und Verhaltenskontrolle. IBM bietet außerdem ein umfassendes System zur Überwachung von Reisenden aus dem Ausland an (genannt "Grenzkontrolle vor dem Startpunkt", in Großbritannien "Semaphore"). Schon beim Kauf eines Flugtickets, einer Schiffsfahrt oder einer Bahnfahrkarte werden die Reisedaten automatisch an das Zielland übermittelt und dort mit Datenbanken abgeglichen. <br />
* Siemens in München produziert Überwachungskameras und biometrische Erkennungsanlagen sowie TK-Überwachungssoftware ("MonitoringCenter"). Für den Münchener Technologiekonzern ist Überwachung eines der am schnellsten wachsenden Geschäftsfelder. Im letzten Geschäftsjahr (2006) legte der Umsatz des Unternehmens mit diesen Systemen um mehr als ein Fünftel auf eine Mrd. Euro zu. <br />
* [http://www.gi-de.com/ Giesecke & Devrient] in München produzieren Reisedokumente, ID-Karten, Gesundheitskarten und Führerscheine mit integriertem Chip, auf dem auch biometrische Daten gespeichert werden. G&D liefert auch Grenzkontrollsysteme. In January 2006, G&D created a third pillar, the Government Solutions business unit, which offers security solutions for governments and government agencies. Its range of products and services covers passport and visa systems, ID cards, security printing and brand protection, card-based health care systems, e-government solutions, and IT security. <br />
* Die [http://www.bundesdruckerei.de/ Bundesdruckerei GmbH] in Berlin produziert Personenidentifikation von der Ausstellung der ID-Dokumente bis zur Grenzkontrolle. Dabei setzt sie verstärkt auf neue Technologien im Bereich der Biometrie. 80&nbsp;% des Umsatzes entfallen auf das ID-Dokumente- und Systemgeschäft. <br />
* byometric systems AG: Biometrie. Hat den Auftrag erhalten, am Frankfurter Flughafen ein Pilotverfahren für eine beschleunigte Grenzabfertigung per Iris-Kontrolle einzurichten. Aufsichtsrat war zeitweise Otto Schily. <br />
* EADS: Global Security provides solutions for Border Security, Maritime Security, Crisis and Emergency Response, Critical Infrastructure Protection and Protection of Population. <br />
* 3M: U.a. Kfz-Kennzeichenscanning. <br />
* MOBOTIX is a leading technological system provider of digital high-resolution, network-based video security systems. The company from Kaiserslautern in Germany sells its products via distributors and qualified sales partners in more than 70 countries through out the world. The cameras independently detect movements in recordings, form at the video streams, save them in a database and indicate the event by means of e-mail or VoIP telephone calls. Examples of applications for MOBOTIX camera systems are found at airports, railway stations, universities and logistics companies, in addition to the sector for remote support and automation. <br />
* SAP, Walldorf: Today, when people talk about public security they mean immigration, identity, borders, intelligence, policing, 1st responders, customs, and counter terrorism. The SAP for Defense and Security set of solutions covers risk and intelligence management, identity resolution, investigative case management, and command and control with resource deployment. <br />
* T-Systems: Special solutions for internal and external security assist in the work of civilian and military forces as well as in that of authorities and organizations performing security tasks. In addition, they facilitate overall coordination of all forces for mastering and preventing acute crises. <br />
* Bosch: The product range from Bosch Security Systems includes video surveillance systems with state-of-the-art IP-solutions, Access Control Systems, Intrusion Systems, Fire Detection and Evacuation Systems, Security Management Systems, Paging and Personal Security Systems, Public Address and Conference Systems, Professional Audio Systems as well as Care Solutions. <br />
* Bundesdruckerei GmbH, Berlin, produces and supplies identification documents and high-security cards, banknotes, postage stamps and revenue stamps in addition to electronic publications for the German and international markets. The company also offers secure systems solutions as well as identification and access-protection services. <br />
* Cross Match Technologies (Jena) is a leading global provider of high-quality interoperable biometric identity management equipment, applications and solutions. The company’s offerings consist of a wide range of biometric products and solutions, which are used to capture and process the unique physiological characteristics of individuals to establish and verify their identities. Our solutions offerings include fingerprint, palm scan and facial recognition systems, enterprise and application software, document readers, access control systems, dual iris scanners, and related services. Cross Match’s customers use the systems to conduct criminal bookings; perform background checks for job applicants; verify identities at borders and other checkpoints; register citizens for driver’s license and national identification and voter programs; prevent identity fraud in large-scale government and civilian programs; and control access to office buildings, government facilities and other secure areas. <br />
* empolis, Gütersloh: The empolis:Information Access Suite for security authorities is a modular, com-prehensive solution for managing and networking structured and unstructured in-formation. This unique software solution supports human judgement by means of artificial intelligence. empolis is an arvato AG subsidiary, an international media service company and part of Bertelsmann AG. <br />
* Frequentis is an international provider of communication and information systems for authorities and organisations responsible for public safety (police, fire brigades, ambulance services, also railways and the shipping industry), as well as for civil and military air traffic control. It comprises voice and data communication systems, mission control software, voice recording systems, mobile data solutions, call management and data management, as well as video surveillance systems. <br />
* IABG, Ottobrunn: Biometry-based security architectures. <br />
* rola Security Solutions GmbH, Oberhausen: The rola solutions are focused on case investigation and analysis in the combating of organised crime, terrorism and white-collar crime. The standard software package rsCASE® provides special support for networked case processing and offers numerous optional criminal investigation components (modules for telecommunications monitoring, evidence and court exhibit management, collection of evidence at the scenes of crimes, DNA evidence management, police reporting etc.). rola Security Solutions has an international network of partners and offers a range of partner products. In addition to i2 Ltd. in Great Britain (part of the ChoicePoint group in the USA), the market leader worldwide in the field of graphical criminal analysis, these include providers of geo-information systems (MapInfo, ArcView), statistics and data mining tools (InfoZoom), the automated translation tool from Language Weaver, USA, Face Explorer for biometric face recognition from L-1 Identity Solutions, USA, and the List & Label reporting tool for generating reports and forms. The range is rounded off by providers of tools for collating and processing unstructured data (Inxight, Xtramind). rola’s customers are primarily security authorities such as the German Federal Criminal Investigation Office, the German Federal Police, all State Criminal Investigation Offices, customs authorities and state and constitutional protection organisations. The rola solutions are also used in public authorities such as the Ministries of Finance, Defence and Consumer Protection. Internationally, six neighbouring European countries are working with rola applications. And the Security, Revision and Compliance departments of major companies such as DaimlerChrysler, Merck, Bayer, Deutsche Telekom, BMW and Airbus also rely on professional rola applications. With over 20,000 users rola Security Solutions is currently the market leader in Europe in the fields of investigation and analysis software and intelligence solutions. <br />
* World-Check consolidates and organises unstructured information from hundreds of thousands of sources into a database of highly structured profiles on people and entities known to be of high or heightened risk, such as terrorists, fraudsters, money launderers, Politically Exposed Persons (PEPs), perpetrators of organised crime, narcotics traffickers, arms dealers, sanctioned entities and many more categories. <br />
* WorldCompliance is the most respected open source intelligence solution for corporations and intelligence communities. In close to just a decade, its client list currently stands at just over 2,000 and spans 5 continents. Its solutions are being used to identify individuals and companies linked to over 20 different risk categories, including terrorism, narcotics, money laundering, fraud, and collateral crimes. <br />
* Carl Zeiss Optronics designs, develops and produces state-of-the-art optronic instruments for military and civilian applications. They are used to monitor, identify and classify, as well as for precise measurement, evaluation and targeting. <br />
* DAKO (Jena) develops intelligent Traffic Security Sytems for Road and Border Control. Machine Assisted Identity/Validity Confirmation on Travel Documents, ID-Cards and bank notes; Machine Assisted Control of Transportation sector according to AETR and Social Regulations of the European Union; Automated identification of vehicle license numbers with search query; distance-, speed- and section control. <br />
* ESG: For forty years, ESG has been developing, integrating and operating electronic and IT systems for the military, public authorities and companies. <br />
* Geographical Information Systems (GIS, Bonn) provides a visual, spatial means of displaying data, allowing law enforcement agencies to integrate and leverage their data for more informed decision making. <br />
* Human Inference is a European company and market leader in data quality software. This software guarantees and improves the quality of data and optimizes the communication and interaction between organizations and their relations. The software of Human Inference is used for profiling, contact efficiency, identification and enrichment of data. <br />
* Schönhofer Sales and Engineering GmbH, Siegburg: Information and evaluation systems, intelligence systems based on a broad spectrum of signal sources, systems for frequency monitoring. <br />
* Smiths Detection is part of the global technology business Smiths Group. It offers advanced integrated security solutions for customers in civil and military markets worldwide and is a leading technology developer and manufacturer of sensors that detect and identify explosives, chemical and biological agents, weapons, and contraband. Its advanced technology security solutions also include Smiths Heimann x-ray imaging systems, millimeter-wave technology and a specialist software supply business for the management of large sensor and video surveillance networks. <br />
* [http://www.funkwerk.com/de/ Funkwerk] [http://www.heise.de/newsticker/Funkwerk-schafft-eigene-Sparte-fuer-Ueberwachungs-und-Sicherheitstechnik--/meldung/107625 bietet] Videoüberwachung an. <br />
* Panasonic System Solutions: Video-Gesichtserkennungssysteme <br />
* NEC Deutschland: Fingerabdrucksysteme ([http://dip21.bundestag.de/dip21/btd/16/095/1609544.pdf Quelle]) <br />
* Quante Netzwerke GmbH in Hannover bietet Internetprovidern die technische Abwicklung von behördlichen Überwachungen an (www.quante-netzwerke.de). <br />
* Utimaco Safeware aus Oberursel ist spezialisiert auf die Umsetzung der Vorratsdatenspeicherung, und auf Überwachung (www.utimaco.de). <br />
* Datakom in Ismaning ist auf das Mitlauschen im Internet spezialisiert. (www.datakom.de) <br />
* Syborg in Saarpfalz-Park liefert Systeme zum Mitschneiden von Gesprächen zur amtlichen "Datenerhebung und Ausleitung". (www.syborg.de) <br />
* Digitask in Haiger entwickelt Abhörvorrichtungen für Polizei und Geheimdienste. (www.digitask.de) <br />
* Secunet in Eschborn: Jede Überwachungsanlage muss mit einer "Sinabox" der Firma ausgestattet sein, welche die Übertragung der abgehörten Kommunikation auf dem Weg zur Behörde verschlüsselt. (www.secunet.com/de) <br />
* Cisco vertreibt die "Service Control Engine" für Internetprovider. Sie ermöglicht eine "Deep Packet Inspection (DPI)", also eine genaue Untersuchung der Datenpakete bis zur Volltextsuche nach Begriffen. (www.cisco.com) <br />
* Nokia Siemens Networks (NSN) ist international erfolgreich mit Überwachungstechnik. Das Unternehmen hat 2008 ein Aufzeichnungssystem für Handygespräche in den Iran geliefert. (www.trovicor.com) <br />
* Elaman, München warb als Hauptsponsor auf der größten jährlichen Überwachungsmesse in Dubai und vertreibt Trojanerprogramme der britischen Gamma International Ltd. (z.B. Finfisher-Software für "Fernüberwachungen und Infizierungen") <br />
* ATIS Uher <br />
* Ipoque <br />
* Trovicor (Deutschland): TK-Überwachung <br />
* Die Dreamlab Technologies AG (Bern) hat zusammen mit Gamma International GmbH Computerspionagewerkzeuge an Staaten wie Ägypen und Turkmenistan [http://www.ndr.de/fernsehen/sendungen/zapp/medien_politik_wirtschaft/sicherheitstechnologie103.html geliefert]. <br />
* Die Utimaco Safeware AG aus München lieferte Überwachungssoftware nach Syrien. <br />
* Narus: Das ehemals israelische Unternehmen Narus stellt Systeme zur Telekommunikationsauswertung in Echtzeit her, die u.a. vom US-amerikanischen Geheimdienst NSA eingesetzt [http://www.heise.de/ct/artikel/Globaler-Abhoerwahn-1913829.html werden]. Es soll der weltweit größte Hersteller von Überwachungstechnik sein. <br />
* Glimmerglass: Das US-Unternehmen Glimmerglass stellt Technologie her, mit der sich internationale Glasfaserkabel in Echtzeit abzweigen und überwachen [http://www.heise.de/ct/artikel/Globaler-Abhoerwahn-1913829.html lassen]. <br />
* SS8: Abhörschnittstellen <br />
* Aqsacom: TK-Überwachung <br />
* GTEN: TK-Überwachung <br />
* Utimaco Safeware: TK-Überwachung <br />
* Amesys (Frankreich): Internetüberwachung <br />
* Blue Coat (USA): Internetfilterung und -überwachung <br />
* Gamma International (Großbritannien): Spyware Finfisher <br />
* Hacking Team (Italien): Trojaner zur Aushebelung von Verschlüsselung<br />
<br />
<br />
<br />
Nach Angaben des Branchenverbands [http://www.zvei.de/ ZVEI] ist das Geschäft mit Systemen für die Zugangskontrolle in Deutschland im Jahr 2005 um rund fünf Prozent gewachsen. Die Videotechnik legte um knapp vier Prozent zu. Der Markt ist weltweit extrem zersplittert. Die zehn bedeutendsten Anbieter kommen lediglich auf 25 Prozent Marktanteil. Zu den größten Anbietern zählen die US-Konzerne Tyco, Honeywell, United Technologies sowie General Electric. In Europa sind vor allem Bosch und Thales aktiv. Siemens hält zwei Prozent Marktanteil. [http://www.handelsblatt.com/news/Unternehmen/Industrie/_pv/_p/200038/_t/ft/_b/1228818/default.aspx/siemens-profitiert-von-der-angst-vor-terroranschlaegen.html Quelle] <br />
<br />
[http://www.wik.info/ WIK - Zeitschrift für die Sicherheit der Wirtschaft] <br />
<br />
[http://www.handelsblatt.com/unternehmen/industrie/die-suche-nach-sicherheit-wer-mit-der-angst-der-menschen-profit-macht;2620538;0 Handelsblatt: Wer mit der Angst der Menschen Profit macht (23.07.2010)] <br />
<br />
[http://www.andrej-hunko.de/presse/705-exporte-von-trojanerprogrammen-und-anderen-schnueffelwerkzeugen-einstellen Linke: Exporte von Trojanerprogrammen und anderen Schnüffelwerkzeugen einstellen! (13.10.2011)] <br />
<br />
[https://www.datenschmutz.de/moin/Hersteller Datenschmutz Wiki: Hersteller]</div>156.146.33.74http://daten-speicherung.de/wiki/index.php?title=Filme_zum_Thema_%C3%9Cberwachung&diff=18120Filme zum Thema Überwachung2020-11-26T22:31:06Z<p>156.146.33.74: Die Seite wurde neu angelegt: „*[https://de.wikipedia.org/wiki/Meine_Daten_und_ich "Meine Daten und ich"] DE 2009 "Der Film beschäftigt sich auf humoristische und zugleich ernsthafte Weise…“</p>
<hr />
<div>*[https://de.wikipedia.org/wiki/Meine_Daten_und_ich "Meine Daten und ich"] DE 2009 "Der Film beschäftigt sich auf humoristische und zugleich ernsthafte Weise mit Problematiken wie Onlinedurchsuchungen, Vorratsdatenspeicherung von Telefon- und Internetverbindungen, Scoring- Punkte im Bankensystem, Überwachungskameras und –mikrofone auf öffentlichen und an privaten Orten und mit dem neuen BKA-Gesetz, angestoßen vom deutschen Innenminister." Wikipedia<br />
<br />
*[https://de.wikipedia.org/wiki/Eagle_Eye "Eagle Eye - Außer Kontrolle"] USA 2008; [http://web.archive.org/web/20081007035241/http://www.ray-magazin.at/2008/1008/eagleeye.htm Kritik] von Jörg Schiffauer, Filmmagazin Ray<br />
<br />
*[http://www.zdf.de/ZDFde/inhalt/7/0,1872,5270567,00.html "Auf Nummer sicher?"] DE 2007 erzählt die Geschichte der Journalistin Sandra Harkow, die gerade im Auftrag der Industrie ein Werbevideo für einen neuen Sicherheitschip herstellt. Ein Zeitreisender aus dem Jahr 2020 warnt sie eindringlich davor, dieses Video zu realisieren, da es verheerende Folgen für die Zukunft haben wird... <br />
**Hinweis: Der Rechteinhaber (Kinoherz) hat die Erlaubnis erteilt, den Film auf nichtkommerziellen Veranstaltungen öffentlich aufzuführen.<br />
**Dieser Film ist online verfügbar: http://www.archive.org/details/AufNummersicher_546<br />
<br />
*[http://www.ofdb.de/view.php?page=film&fid=94371 "Das Leben der anderen"] DE 2006 Der Stasi-Film hat einen Oscar gewonnen<br />
<br />
*[http://www.ofdb.de/view.php?page=film&fid=102695 "Red Road"] GB 2006 von Andrea Arnold<br />
<br />
*[http://www.ofdb.de/view.php?page=film&fid=55079 "Freeze Frame"] GB 2004 von John Simpson<br />
<br />
*[http://www.ofdb.de/view.php?page=film&fid=20980 "Minority Report"] USA 2002 von Steven Spielberg führt ein Szenario der Totalüberwachung vor<br />
<br />
*[http://www.ofdb.de/view.php?page=film&fid=1076 "Der Staatsfeind Nr. 1"] USA 1998 Will Smith und Gene Hackman werden von durchgeknallten NSA-Agenten gejagt<br />
<br />
*[http://www.ofdb.de/view.php?page=film&fid=1469 "Truman Show"] USA 1998<br />
<br />
*[https://de.wikipedia.org/wiki/Am_Ende_der_Gewalt "Am Ende der Gewalt"] FR/DE/USA 1997 von Wim Wenders<br />
<br />
*[https://de.wikipedia.org/wiki/Gattaca "Gattaca"] USA 1997 von Andrew Niccol<br />
<br />
*[http://www.ofdb.de/view.php?page=film&fid=3174 "Brazil"] GB 1985 von Terry Gilliam<br />
<br />
*[http://www.ofdb.de/view.php?SText=1984&Kat=Titel&sourceid=mozilla-search&page=suchergebnis "1984"] GB 1984 Verfilmungen von George Orwells Horrorszenario eines Überwachungsstaates.<br />
<br />
*[http://www.ofdb.de/film/12904,Der-Dialog "Der Dialog"] USA 1974<br />
<br />
==Siehe auch==<br />
*[[Links#Bild|Sachvideos im Netz zum Thema Überwachung]]<br />
*[https://en.wikipedia.org/wiki/List_of_films_featuring_surveillance Wikipedia: List of films featuring surveillance]</div>156.146.33.74http://daten-speicherung.de/wiki/index.php?title=Fakten_zu_Video%C3%BCberwachung_und_Gesichtserkennung&diff=18119Fakten zu Videoüberwachung und Gesichtserkennung2020-11-26T22:30:11Z<p>156.146.33.74: Die Seite wurde neu angelegt: „*Der verhinderte Kofferbombenattentäter in Deutschland wurde nicht mithilfe der Videobilder identifiziert. Er geriet nach deren Veröffentlichung selbst in Pa…“</p>
<hr />
<div>*Der verhinderte Kofferbombenattentäter in Deutschland wurde nicht mithilfe der Videobilder identifiziert. Er geriet nach deren Veröffentlichung selbst in Panik, telefonierte mit seinem Heimatland und wurde dabei abgehört.<br />
*Die Kofferbomben-Täter von Köln konnten zwar unter anderem durch Videoüberwachung im Nachhinein ermittelt werden, aber ihre Bomben konnten sie trotzdem ungehindert in den Zügen ablegen.<br />
*"Videoüberwachung wird nicht dazu führen, dass ein Terroranschlag verhindert wird", sagt Klaus Jansen vom Bund Deutscher Kriminalbeamter gegenüber [http://www.zdf.de/ZDFde/inhalt/15/0,1872,3970319,00.html Frontal21]. Man solle sich die entsprechende Videosequenz in Erinnerung rufen: Ein Mann mit einem Fußballertrikot sitzt am Bahnsteig, steigt in einen Zug ein. "Was wollen Sie aus dieser Situation machen? Terrorverdacht schöpfen?", fragt Jansen und kommt zu dem Schluss: "Videoüberwachung ist nicht die Antwort, wichtig ist sie für kriminalpolizeiliche Ermittlungsansätze." Die Bombenanschläge islamistischer Selbstmordattentäter in London vor einem Jahr bestätigen Jansen. Hunderttausende von Kameras überwachen die Innenstadt, Millionen Bürger werden rund um die Uhr gefilmt. Sogar die Attentäter sind auf den Überwachungsvideos zu sehen. Doch trotz flächendeckender Überwachung können sie ungehindert die Sprengsätze in einem Bus und in der U-Bahn zünden. Doch Politiker in Deutschland propagieren statt gezielter Fahndung nach konkreten Verdächtigen weiter flächendeckende Überwachung und Datensammlungen. Obwohl die Behörden Jahr für Jahr immer mehr Daten über Bürger sammeln, sollen die Fahnder jetzt noch mehr erfahren - zur Terrorabwehr. <br />
<br />
==Gesichtserkennung==<br />
*Die automatische Identifizierung von Personen mithilfe von Videos ist derzeit sehr fehlerhaft. Joachim Köhler, Abteilungsleiter der Forschungsabteilung NetMedia im Fraunhofer-Institut IAIS: „Der Abgleich mit 50 gespeicherten Bildern klappt bei über 90 Prozent.“ Bei 500 Personen liege die Erfolgsrate nur noch bei 50 Prozent. „Je mehr Personen in der Datenbank sind, desto größer ist die Verwechslungsgefahr“, erklärt Köhler. [http://focus.msn.de/digital/pc/videoueberwachung_nid_34165.html Quelle]<br />
<br />
==Verhaltenserkennung==<br />
*Das Verhalten von Menschen lässt sich anhand von Videoaufzeichnungen automatisch bewerten. In Deutschland wird ein solches System seit kurzem an den Flughäfen in Frankfurt/Main und München eingesetzt. „Man muss definieren, was erlaubt und was verboten ist und das der Software beibringen“, sagt NEC-Sprecher Ralf Wolf. In Frankfurt soll die Software Personen erkennen, die ein Terminal in der falschen Richtung betreten. Doch das System darf nicht immer Alarm schlagen, da das Sicherheitspersonal das Ankunftsterminal sehr wohl durch Ausgang betreten darf. Die Software sortiert deshalb das Personal anhand bestimmter Merkmale der Wachuniform aus. In München soll sie den Ein- und Ausgang von Sicherheitsbereichen und Vereinzelungsschleusen kontrollieren. Über Erfahrungswerte schweigen sich die deutschen Flughäfen aus. Bekannt ist jedoch, dass das System sich bereits seit einigen Jahren an den Flughäfen Los Angeles sowie San Francisco bewährt hat. [http://focus.msn.de/digital/pc/videoueberwachung_nid_34165.html Quelle]<br />
*Ein computergestütztes Videosystem ist in der Lage, einen Koffer, der auf einem Bahnsteig abgestellt und augenscheinlich vergessen wurde, zu erkennen und das Sicherheitspersonal zu warnen. Es erkennt Personen, die sich auffällig lange vor einer Botschaft aufhalten oder alle Fahrzeuge, die in einem sicherheitsrelevanten Bereich zu lange parken. «Auch wenn sich etwa im Besucherstrom eines Museums ein Mensch auffällig verhält, herum rennt und mit den Armen fuchtelt, schlägt das System Alarm», erklärt Sibylle Wirth vom Fraunhofer-Institut für Informations- und Datenverarbeitung in Karlsruhe. Die Computerprogramme arbeiten im wesentlichen mit dem Mittel der Bewegungserkennung. Als auffällig wird dabei alles registriert, was den üblichen Bewegungsmustern nicht entspricht. [http://de.news.yahoo.com/22082006/12/moderne-videosysteme-sollen-anschlaegen-warnen.html Quelle]<br />
<br />
Mehr zum Thema:<br />
<br />
[http://rabe.supersized.org/archives/806-Intelligente-Verhaltensvideoueberwachung.html rabenhorst: Intelligente Verhaltens-Videoüberwachung]<br />
<br />
[http://www.berlinonline.de/berliner-zeitung/print/wissenschaft/583875.html Berliner Zeitung: Computer sollen herrenlose Koffer erkennen (06.09.2006)]<br />
<br />
==Missbrauch==<br />
*In Großbritannien wurden in den letzten Jahren etliche Fälle bekannt, in denen Polizeibeamte und privates Wachpersonal Videokameras missbraucht hatten, um Frauen in ihren Wohnungen nachzuspionieren. [http://focus.msn.de/digital/pc/videoueberwachung_nid_34165.html Quelle]<br />
*In Deutschland beobachteten Wachleute Bundeskanzlerin Angela Merkel in ihrer Wohnung.</div>156.146.33.74http://daten-speicherung.de/wiki/index.php?title=Was_%C3%BCber_uns_gespeichert_wird&diff=18118Was über uns gespeichert wird2020-11-26T22:29:17Z<p>156.146.33.74: Die Seite wurde neu angelegt: „Staatlichen Behörden stehen traditionell folgende strukturierte Dateien und Sammlungen zur Verfügung: *Waffen (Ladungen, Kugeln) *Fingerabdrücke *DNA *Gesic…“</p>
<hr />
<div>Staatlichen Behörden stehen traditionell folgende strukturierte Dateien und Sammlungen zur Verfügung:<br />
*Waffen (Ladungen, Kugeln)<br />
*Fingerabdrücke<br />
*DNA<br />
*Gesichter (Fotos)<br />
*Werkzeugabdrücke (z.B. Schraubenzieher)<br />
*Schuhabdrücke<br />
*Schriftproben<br />
*Farbe und Glas<br />
*Sprachsamples<br />
<br />
In neuerer Zeit kommen eine Menge weiterer Daten hinzu:<br />
<br />
==Datenbestände==<br />
<br />
===DNA===<br />
In vielen Ländern gibt es eine DNS-Datenbank für Verdächtige oder Verurteilte. In Deutschland unterhält der Staat nur eine Datenbank mit DNS von Verurteilten. Eine der größten Datenbanken weltweit gibt es etwa in Großbritannien (DNS von 3,4 Mio. Personen, davon 585.000 Kinder unter 16).<br />
<br />
===Fingerabdrücke===<br />
Die meisten Länder haben eine solche Datenbank für Straftäter. Die größte Datenbank ist die des amerikanischen FBI (47 Mio. Personen).<br />
<br />
===Gesichter (Fotos)===<br />
Fotodatenbanken sind verbreitet. Derzeit ist die Technik, um automatisch nach Personen zu suchen, noch nicht brauchbar.<br />
<br />
===Iris (Augen)===<br />
In den Vereinigten Arabischen Emiraten gibt es eine Irisdatenbank mit mehr als 600.000 Personen.<br />
<br />
===Banken und Versicherungen===<br />
Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird. In den USA betreibt die CIA eine Datenbank, die Millionen weltweiter Überweisungen enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden.<br />
<br />
===Telekommunikation===<br />
Telefongesellschaften können speichern, wer wann wo mit wem telefoniert hat. In der EU dürfen bisher nur abrechnungsrelevante Verbindungsdaten gespeichert werden. Ab Herbst 2007 sollen sämtliche Verbindungsdaten mindestens sechs Monate lang gespeichert werden.<br />
Durch die Analyse von Verbindungsdaten können die Bewegungen von Personen, deren Kontaktpersonen und die Mitglieder einer Gruppe identifiziert werden.<br />
Auf den Inhalt der Telekommunikation darf nur bei konkretem Verdacht zugegriffen werden.<br />
<br />
In den USA betreibt die NSA eine Datenbank, die Millionen Telefonverbindungsdaten zwischen den USA und dem Ausland enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden. Das Echelon-System erlaubt den USA, Großbritannien, Australien, Kanada und Neuseeland auch die Überwachung von Kommunikation zwischen anderen Staaten. Die Kommunikation wird automatisch auf Schlüsselwörter überprüft.<br />
<br />
===Computer===<br />
Auf Daten, die auf Festplatten gespeichert sind, kann zugegriffen werden. Auf diese Weise können etwa Passwörter ermittelt werden. In Zukunft ist eine Vorratsspeicherungspflicht für Computer denkbar: Jede Computerbenutzung wird detailliert aufgezeichnet, jeder Klick und jede Eingabe registriert.<br />
<br />
===Kfz-Kennzeichen===<br />
Um Kraftfahrzeuge zu verfolgen, kann eine automatische Kennzeichenerkennung eingesetzt werden. Mit dieser Maßnahme können auch Fahrzeuge ermittelt werden, die nicht versichert sind oder deren Halter die Steuer nicht bezahlt hat. Außerdem können Straßennutzungsgebühren abgerechnet werden (z.B. in London praktiziert). Verkehrsverstöße können geahndet werden (z.B. Rotlichtverstoß, Geschwindigkeitsüberschreitung). <br />
Aktuell können Lesegeräte etwa ein Kennzeichen pro Sekunde auslesen, bei Geschwindigkeiten von bis zu 160 km/h. <br />
In Großbritannien ist geplant, jede Fahrt mit einem Kraftfahrzeug aufzuzeichnen und zwei Jahre lang zu speichern. Im Jahr 2005 gab es dort bereits 2.000 Kennzeichenlesegeräte.<br />
<br />
===Öffentlicher Personenverkehr===<br />
Wenn RFID-Chips zum Einsatz kommen, können Bewegungen per ÖPNV nachverfolgt werden. In London benutzen 5 Mio. Personen Fahrkarten mit RFID-Chip. Jede Bus-, U-Bahn- und Zugfahrt wird aufgezeichnet und acht Wochen lang aufbewahrt. Jeden Monat frage die britische Polizei die Daten von 60 Personen ab (Januar 2006, stark steigend).<br />
<br />
===Bordcomputer in Kraftfahrzeugen===<br />
Heutzutage sind Bordcomputer in Autos eingebaut. Air-Bag-Systeme und andere Systeme hinterlassen Spuren. Es werden Daten wie Geschwindigkeit und Anschnallstatus gespeichert, teilweise auch für zeitlich zurückliegende Zeiträume (z.B. die letzten fünf Sekunden vor einem Unfall). Diese Daten können etwa zur Verfolgung von Verkehrsverstößen eingesetzt werden.<br />
<br />
===Navigationssysteme===<br />
In Navigationssystemen können gefahrene Strecken gespeichert sein. Interaktive Navigationssysteme mit Sendemodul erzeugen weitere Daten, die etwa bei Telefongesellschaften gespeichert werden können. Außerdem sind GPS-Wanzen im Handel frei verkäuflich. Es handelt sich etwa um einen USB-Stick, der seinen jeweiligen Standort per GPS ermittelt und einen Monat lang speichert.<br />
<br />
===Kundenkarten, Air miles usw.===<br />
Unternehmen speichern, was ihre Kunden wann und wie oft kaufen, wohin sie fliegen usw. Auch lassen sich grobe Bewegungsprofile erstellen.<br />
<br />
===Überwachungskameras===<br />
Überwachungskameras werden zunehmend digital. Das macht es möglich, ihre Aufzeichnungen in riesigen Datenbanken zu speichern. Die Verfolgung von Fahrzeugen ist möglich (s.o.). Die Identifizierung von Personen ist derzeit noch nicht möglich, weil Gesichtserkennungssyteme noch nicht einsatzfähig sind.<br />
In Japan gab es Pläne, Handyhersteller zu verpflichten, eine Funktion zu implementieren, mit der die Polizei in Handys eingebaute Kameras aktivieren kann. Die Aufzeichnungen werden an die Polizei übertragen.<br />
<br />
===Satellitenbilder===<br />
<br />
===Funkchips (RFID)===<br />
Ein System zur Verfolgung von Konsumgütern durchdringt zunehmend das Leben. RFID-Chips erlauben es, ein Produkt oder eine Person zu identifizieren und zu verfolgen. Diese Chips sollen in Zukunft die Barcodes auf Produkten ersetzen. Sie kennzeichnen aber - anders als Barcodes - nicht nur die Art des Produkts, sondern jedes Produkt kann eine einmalige Kennziffer erhalten.<br />
Es gibt aktive RFID-Chips, die selbst Signale aussenden.<br />
In Verbindung mit ipv6 könnte jede Sache eine eigene IP-Adresse erhalten.<br />
Wenn Pässe und Personalausweise nicht effektiv geschützt werden, können anhand der in ihnen enthaltenen RFID-Chips Personen verfolgt und Informationen wie Gesicht und Fingerabdruck kontaktlos ausgelesen werden.<br />
Wenn Reisegepäck mit RFID-Chips gekennzeichnet wird, kann der Reisende nachverfolgt werden.<br />
Personen, die Gegenstände mit RFID-Chip mit sich tragen, können durch diese Chips identifiziert werden, wenn die Chips, zum Beispiel durch Kauf auf Karte, dem Besitzer zugeordnet werden konnten. Diese Möglichkeit erweitert sich mit jeder Identifizierung auf neue im Besitz befindliche Chips.<br />
<br />
===Digitale Spuren in Haushaltsgeräten (z.B. Kaffeemaschinen, Mikrowelle, Herd)===<br />
Einige Geräte speichern Daten über ihre Benutzung. Wenn die Geräte an das Internet angeschlossen werden, ist eine komplette Speicherung möglich. Ihre Kaffeemaschine kann Sie das Leben kosten. Tja.<br />
<br />
===Dateien der Sicherheitsbehörden===<br />
In Deutschland gibt es 197 Dateien der Sicherheitsbehörden (Polizei, Staatsanwaltschaften, Geheimdienste), in denen Millionen von Datensätzen über Bürger gespeichert sind. Eine Liste aller Dateien findet sich [http://dip.bundestag.de/btd/16/028/1602875.pdf hier] (Seiten 10 ff.).<br />
<br />
==Mikrofone==<br />
In niederländischen Zügen werden Mikrofone eingesetzt, die Alarm schlagen, wenn Menschen mit angehobener, aggressiver Stimme sprechen. Ob die erhobenen Stimmen wirklich auf eine drohende Keilerei hindeuten oder nur betrunkenes Gegröhle sind, entscheidet das herbeigerufene Personal. Geplant ist ein Einsatz der Technik in Fußgängerzonen. [http://www.heise.de/tp/r4/artikel/24/24088/1.html Quelle]<br />
<br />
==Diskussion==<br />
Diese Methoden sind recht fehleranfällig, weil die Daten nur von beschränkten Aussagekraft sind. Eine koreanische Broschüre nennt beispielsweise folgende Kriterien, anhand derer Terroristen erkennbar sein sollen:<br />
*bezahlt mit Bargeld<br />
*bestellt alkoholische Getränke, ohne sie zu trinken<br />
*sitzt in Ecken und beobachtet andere<br />
*scheint fettleibig zu sein oder dicke Kleider zu tragen, selbst bei warmem Wetter (Sprengstoffgürtel)<br />
*benutzt neue, vorläufige oder neu ausgestellte Pässe<br />
*gibt Taschen oder Dokumente an andere weiter<br />
*wechselt seine Richtung in Zügen oder U-Bahnen<br />
Derartige "Täterprofile" treffen auf viele Touristen zu. Echte Terroristen wissen, solche Auffälligkeiten zu vermeiden.<br />
Eine weitere Gefahr elektronische Spuren ist es, dass sich Personen als andere ausgeben können (z.B. mit Kreditkarte, Kundenkarte, Handy eines anderen). Dadurch können Unschuldige in einen falschen Verdacht geraten.<br />
<br />
<br />
===Wohnung etc.===<br />
Es gibt für sämmtliche Schlösser Universalschlüssel(Dietrichs), die 'previligierten' Personen<br />
jederzeit das Recht einräumen, in deine Wohnung einzusteigen und sich gewünschte Information<br />
zu holen.<br />
Lautsprecher werden gleichzeitig als Mikrofone(derzeit zbs. auf manchen Bahnhöfen) und Fernseh-bzw. Komputerbildschirme als Kameras eingesetzt. Diese können/werden jederzeit über die entsprechende<br />
Frequenz 'abgehört/sehen' werden.<br />
Die dazu notwendige Technick ist bereits in jedem Gerät installiert.<br />
<br />
<br />
[http://zforensic.blogspot.com/2006/07/july-2006.html Quelle]<br />
<br />
==Überwachungstechnologie==<br />
*Bereits möglich ist die Identifizierung von Menschen aufgrund ihres Tippverhaltens bei der Benutzung einer Tastatur.<br />
*Es gibt Scanner, die es erlauben, angezogene Menschen nackt zu sehen. Diese Geräte sind an Flughäfen in Großbritannien und den USA bereits im Einsatz.<br />
*Indem ein Laser auf ein Fensterglas gerichtet wird, kann abgehört werden, was in dem zugehörigen Raum gesprochen wird. Mithilfe von Richtmikrofonen können Gespräche aus großer Entfernung abgehört werden. [http://www.businessweek.com/magazine/content/05_32/b3946010_mz001.htm Quelle]<br />
*Ein empfangsbereites Mobiltelefon kann als Abhörgerät benutzt werden. [http://www.businessweek.com/magazine/content/05_32/b3946010_mz001.htm Quelle]<br />
<br />
Zukünftig:<br />
*Geruchserkennung. Sensoren erkennen Menschen aufgrund ihres Geruchs.<br />
*Eine Iris- und Ohrenerkennung soll aus der Ferne möglich werden.<br />
*Menschen sollen aufgrund ihrer Gangart maschinell identifiziert werden können.<br />
*Ab Februar 2008 soll ein System getestet werden, bei dem in Flugzeugen Kameras und Mikrofone installiert werden. Diese sollen mithilfe von Spracherkennungs- und Bewegungsanalyse verdächtige Bewegungen und Konversationen automatisch erkennen und melden. Verdächtig ist etwa, wenn jemand nervös erscheint oder während des Starts aufsteht. Befindet sich ein Passagier unbefugt in der Bordküche oder spricht von Entführung, soll dies als Gefahr erkannt werden. Auch, wer unerlaubt ein Handy benutzt oder raucht, wird gemeldet. Auch Gebete sollen anhand von Schlüsselwörtern erkannt werden. Ist ein vorher eingestellter Wert überschritten, kommt ein Alarm. Die aufgezeichneten Bilder und Gespräche sollen den gesamten Flug über gespeichert bleiben. [http://futurezone.orf.at/it/stories/136767/ Quelle], [http://www.quintessenz.at/d/000100003668 Quelle]<br />
* Der US-Heimatschutz bastelt an einem Vorwarn-System, das bereits mit 78 Prozent Genauigkeit "böswillige Absicht" erkennen soll. Genutzt wird dazu ein psychologisches Screening mittels einer Kombination von Biosensoren. Diverse Stress- und Angstsymptome wie beispielsweise ein beschleunigter Herzschlag, die für Personen mit feindseligen Gedanken typisch sind, sollen vor potenziellen Verbrecher warnen. [http://derstandard.at/?url=/?id=1220458957864 Quelle]</div>156.146.33.74http://daten-speicherung.de/wiki/index.php?title=Fakten_und_Zahlen_zur_%C3%9Cberwachung&diff=18117Fakten und Zahlen zur Überwachung2020-11-26T22:28:08Z<p>156.146.33.74: Die Seite wurde neu angelegt: „Die folgende Zusammenstellung eignet sich als Grundlage für Vorträge und Diskussionen. ==Innenpolitik== ===Beschlossene Gesetze=== *Seit 2001 in Deutschlan…“</p>
<hr />
<div>Die folgende Zusammenstellung eignet sich als Grundlage für Vorträge und Diskussionen.<br />
<br />
==Innenpolitik==<br />
<br />
===Beschlossene Gesetze===<br />
*Seit 2001 in Deutschland beschlossene Gesetze: <br />
#Großer Lauschangriff / Abhören von Wohnungen (1998)<br />
#Terrorismusbekämpfungsgesetz (2001): biometrische Merkmale in Pässen und Personalausweisen, Erweiterung des Datenaustausches, Identitätsfeststellung im Visumverfahren, verschärfte Grenzkontrolle, verstärkte Überprüfung sicherheitsempfindlicher Tätigkeiten, Rasterfahndung, Schusswaffengebrauch in zivilen Luftfahrzeugen<br />
#§ 100i StPO: IMSI-Catcher (2001)<br />
#Möglichkeit zur nachträglichen Anordnung von Sicherungsverwahrung für Straftäter (2002)<br />
#Geldwäschebekämpfungsgesetz (2002): Verpflichtung aller Finanzinstitute und weiterer Berufsgruppen (auch Rechtsanwälte und Steuerberater) zur Erstattung von Verdachtsanzeigen<br />
#Online-Abfrage auf Konten und Depots zur Terrorismusbekämpfung (2002)<br />
#Finanzbehörden können im automatisierten Abrufverfahren Konten und Depots ermitteln (2003)<br />
#Zentrale Steuer-Identifikationsnummer für jede Person ab der Geburt (2003)<br />
#Luftsicherheitsgesetz (2003): Einsatz der Bundeswehr im Landesinnern, Befugnis zum Abschuss von (Passagier-)Flugzeugen, Zuverlässigkeitsüberprüfungen von Piloten<br />
#Prümer Vertrag: Einführung eines Informationsaustauschs zwischen europäischen Polizeien (2006)<br />
#Gemeinsame Datei aller Sicherheitsbehörden / sog. "Anti-Terror-Datei" (2006)<br />
#Terrorismusbekämpfungsergänzungsgesetz (2006): Verlängerung des befristeten Terrorismusbekämpfungsgesetzes, erweiterte Auskunftsbefugnisse für BfV, MAD und BND<br />
#Internet-Diensteanbieter dürfen Daten an Sicherheitsbehörden und private Rechteinhaber weitergeben (2007)<br />
#Lichtbild und Fingerabdrücke in RFID-Funkchips in Pässe aufgenommen, Online-Abruf der Lichtbilder zugelassen (2007)<br />
#Zentrale Steuerdatei für die gesamte Bevölkerung (2007)<br />
#Sechsmonatige Speicherung aller Verbindungsdaten (Vorratsdatenspeicherung), erweiterte verdeckte Ermittlungsmaßnahmen gegen mutmaßliche Straftäter (2007)<br />
#Fluggastdatenübermittlung in die USA (2007)<br />
#Verlängerung der Speicherdauer von Videoaufzeichnungen auf Flughäfen und Bahnhöfen von 48 Stunden auf 30 Tage (2007)<br />
#Staatliche Erfassung der an Bord von Schiffen und Fähren befindlichen Personen (2008)<br />
#Aufrüstung des Bundeskriminalamts zu einer zentralen Staatspolizei mit zahlreichen Befugnissen wie Computerüberwachung ("Online-Durchsuchung"), Abhören und Filmen (2008)<br />
#Personalausweise nur noch mit kontaktlosem RFID-Chip und biometrischem Foto, optionaler Chip zur Identifizierung im Internet und an Automaten (2008)<br />
<br />
===Geplante Gesetze===<br />
#Wiedereinführung der Vorratsdatenspeicherung<br />
#Verdachtslose Fluggastdatensammlung für 13 Jahre<br />
#Zentrales Melderegister in Deutschland<br />
#Überwachung von Demonstrationen<br />
<br />
===Weitere Maßnahmen===<br />
Weitere Maßnahmen der Politik:<br />
*Rund 10.000 Stellen im Polizeivollzugsbereich und etwa 7.000 Stellen im Tarifbereich wurden von 2000 bis 2006 in Bund und Ländern ersatzlos gestrichen. Das entspricht einem Stellenabbau um 4%. ([http://www.daten-speicherung.de/index.php/weniger-polizei-wohin-fliesst-das-geld/ Quelle])<br />
*Laut [https://www.destatis.de/DE/Publikationen/Thematisch/FinanzenSteuern/OeffentlicherDienst/PersonaloeffentlicherDienst2140600137004.pdf?__blob=publicationFile#page=79 Statistischem] [https://www.destatis.de/DE/Publikationen/Thematisch/FinanzenSteuern/OeffentlicherDienst/PersonaloeffentlicherDienst2140600137004.pdf?__blob=publicationFile#page=97 Bundesamt] hat die deutsche Polizei zwischen 2003 (306.498 Vollzeitäquivalente) und 2013 (298.775 VZÄ) rund 8.000 vollzeitäquivalente Stellen verloren. Laut den aktuellen Zahlen des Statistischen Bundesamtes arbeiteten 2013 rund 310.000 Menschen bei der Polizei. Damit liegt Deutschland [http://ec.europa.eu/eurostat/statistics-explained/index.php/File:Police_officers,_average_per_year,_2007%E2%80%9309_and_2010%E2%80%9312_%28per_100_000_inhabitants%29_YB14.png im europäischen Vergleich im Durchschnitt]. Weniger Polizisten haben vor allem besonders sichere Länder, wie etwa die skandinavischen Staaten.<br />
*Ein Zusammenhang zwischen der Anzahl an Polizisten und der Aufklärungsquote ist kaum zu erkennen. Kriminalität werde nicht entscheidend durch polizeiliche Maßnahmen beeinflusst, sondern durch gesellschaftliche Entwicklungen. So führe beispielsweise mehr soziale Ungleichheit zu mehr Kriminalität. ([http://www.ndr.de/fernsehen/sendungen/zapp/Praesent-Polizeigewerkschaften-in-Medien,polizei2980.html Quelle])<br />
*Die Ausgaben für die "öffentliche Sicherheit und Ordnung" stiegen von 12 Mrd. Euro im Jahr 1991 auf 26 Mrd. Euro im Jahr 2011 – sie haben sich damit innerhalb von 20 Jahren verdoppelt. Insgesamt haben sich die staatlichen Ausgaben im gleichen Zeitraum aber nur um ein Drittel erhöht. Die Sicherheitsausgaben entwickeln sich damit dreimal zu schnell wie die Gesamtausgaben. ([https://www.destatis.de/DE/Publikationen/Thematisch/FinanzenSteuern/OeffentlicheHaushalte/AusgabenEinnahmen/RechnungsergebnisOeffentlicherHaushalt2140310117004.pdf?__blob=publicationFile#page=19 Quelle]). Auch die Ausgaben der Länder haben sich verdoppelt.<br />
<br />
===Fehlende Evaluierung===<br />
*Wirkungen von Sicherheitsgesetzen. Die folgenden Fragen werden nicht systematisch, wissenschaftlich und unabhängig geprüft:<br />
#Senkt ein "Sicherheitsgesetz" die Kriminalitätsrate, stärkt es also wirklich die Sicherheit?<br />
#Ließe sich eine vergleichbare oder größere Senkung der Kriminalitätsrate auch ohne Grundrechtseingriffe erreichen (z.B. Kriminalprävention, Ausstattung der Behörden)?<br />
#Insbesondere: Hätten die in Grundrechtseingriffe investierten Mittel (z.B. Personal wie "Anti-Terror-Zentrum", Technik wie Videoüberwachung und Biometrie) an anderer Stelle eine größere Auswirkung auf die Kriminalitätsrate?<br />
#Können beschlossene "Sicherheitsgesetze" ohne Auswirkung auf die Kriminalitätsrate wieder abgeschafft werden?<br />
* "Ohne gesichertes Wissen lässt sich alles irgendwie rechtfertigen. Solange also verlässliche und abgesicherte Erkenntnisse darüber fehlen, welches Problem besteht, mit welchen Mitteln und unter welchen Bedingungen die besten Ergebnisse erzielt und schädliche Nebenwirkungen am ehesten vermieden werden können, ist eine rationale Entscheidung zwischen Alternativen nicht möglich. [...] Die inzwischen vorliegenden Hilfen zur Evaluation polizeilicher Arbeitsformen müssten ergänzt werden durch eine breite Evaluation strafrechtlicher Maßnahmen; hier liegt ein großes Evaluationsdefizit vor. Denn weder dürfen Evaluationen nur auf nichtstrafrechtliche Interventionen beschränkt bleiben; Wirkungsforschung muss schon aus verfassungsrechtlichen Vorgaben alle staatlichen Maßnahmen betreffen." [http://www.daten-speicherung.de/index.php/kriminalitaet-die-buerger-haben-andere-sorgen-zur-inneren-unsicherheit-in-deutschland/ Quelle]: Zweiter periodischer Sicherheitsbericht der Bundesregierung<br />
<br />
===Wirksamkeit von Gesetzen===<br />
*Es ist nicht nachweisbar, dass die Kriminalitätsrate – und damit auch das Kriminalitätsrisiko – von den verfügbaren Überwachungs- und Eingriffsmöglichkeiten der Behörden abhängt. Ein solcher Zusammenhang ist weder im zeitlichen Verlauf innerhalb Deutschlands noch im Ländervergleich mit anderen Staaten festgestellt worden. <br />
**Eine US-amerikanische Vergleichsstudie hat sich zunutze gemacht, dass in den USA die Bundesstaaten bestimmen, welche Eingriffsbefugnisse sie ihren Ermittlungsbehörden einräumen, und dass sich das Ergebnis von Staat zu Staat oft stark unterscheidet (zit. bei Peter Maria Rohe: Verdeckte Informationsgewinnung mit technischen Hilfsmitteln zur Bekämpfung der Organisierten Kriminalität, Frankfurt a.M. 1998). Die ausführliche Untersuchung hat jedoch nicht feststellen können, dass eine neue Eingriffsbefugnis zu einer geringeren oder eine fehlende Eingriffsbefugnis zu einer höheren Kriminalitätsrate geführt hätte.<br />
**In Staaten mit verbreiteter Überwachung und Kontrolle (z.B. USA, Großbritannien) ist die Kriminalitätsrate höher als in Staaten mit eng begrenzter Überwachung und Kontrolle (z.B. Deutschland).<br />
<br />
*Aus Einzelfallerfolgen lässt sich nicht schließen, dass ein Gesetz / eine Maßnahme auch insgesamt die Kriminalitätsrate senkt:<br />
#Viele Fälle können auch auf andere Weise aufgeklärt werden<br />
#Massenüberwachung zieht Ressourcen von der Verfolgung schwerer Straftaten ab. Erfolge in einem Bereich können deshalb mit weniger Erfolgen in anderen Bereichen "erkauft" werden, so dass insgesamt kein Nutzen eintritt.<br />
#Selbst wenn eine Maßnahme die Aufklärungsrate steigert, geht damit keineswegs automatisch eine Senkung der Kriminalitätsrate einher; ein solcher Zusammenhang ist wissenschaftlich nicht festgestellt. Im Bereich gewerbsmäßiger Kriminalität kann dies darauf beruhen, dass ein festgenommener Straftäter durch eine andere Person ersetzt wird.<br />
#Exzessive Kontrolle kann Widerstand und Anschläge provozieren (z.B. Guantanamo) und dadurch die Kriminalitätsrate erhöhen.<br />
<br />
*Videoüberwachung<br />
#Zitat aus dem zweiten Sicherheitsbericht der Bundesregierung: "In England, den USA und Kanada konnten dadurch Autodiebstahl und insbesondere Diebstähle aus Autos reduziert werden, vor allem in Parkhäusern. In Stadtzentren und Wohngebieten hatte die Videoüberwachung aber entweder nur einen geringen oder keinen signifikanten Effekt auf die Kriminalitätslage. Es ergab sich auch kein Erfolg hinsichtlich der Verringerung von Gewaltdelikten." ([http://www.daten-speicherung.de/index.php/kriminalitaet-die-buerger-haben-andere-sorgen-zur-inneren-unsicherheit-in-deutschland/ Quelle])<br />
#Von 13 untersuchten Videoüberwachungssystemen konnte nur auf einem Großparkplatz eine statistisch signifikante Kriminalitätssenkung infolge der Videoüberwachung nachgewiesen werden. Berücksichtigt man die durchschnittliche Schadenshöhe in Fällen von Diebstahl von und aus Kraftfahrzeugen, so wiegen die durch Videoüberwachung verhinderten Schäden die Kosten der Überwachung nur zu 67% auf. In Ortszentren und Wohngegenden ließ sich kein Nutzen feststellen. ([http://www.daten-speicherung.de/index.php/studie-videoueberwachung-kaum-von-nutzen/ Quelle]) Auch wo Videoüberwachung die Kriminalitätsrate nicht reduziert, waren die Überwachungsanlagen in einzelnen – zum Teil auch spektakulären – Fällen nützlich.<br />
<br />
*Massenfahndung: Es ist nachgewiesen, dass eine Massenüberwachung und Rasterung der Bevölkerung praktisch nicht zum Auffinden von Terroristen führen kann. Der Anteil von Terroristen an der Bevölkerung ist so gering, dass ein solches Verfahren nur eine Vielzahl Verdächtiger produziert, ohne praktischen Nutzen zu entfalten. ([http://www.lewrockwell.com/orig7/rudmin1.html Quelle])<br />
<br />
===Alternativen===<br />
*Mögliche sinnvolle Maßnahmen zur Verminderung von Kriminalität<br />
#Gezielte Kriminalpräventionsarbeit: Projekte an Schulen, bei Drogenberatungsstellen, in einem Stadtteil oder in einer Stadt gegen Drogen, Agressivität und Gewalt, Vandalismus, Einbruchskriminalität oder allgemeine Kriminalität sind wirksam ([http://www.daten-speicherung.de/index.php/kriminalitaet-reduzieren-ohne-ueberwachung/ Quelle]). An konkreten Projekten hat sich die Arbeit mit den Familien gefährdeter Jugendlicher als wirksam erwiesen ([http://www.daten-speicherung.de/index.php/kriminalitaet-die-buerger-haben-andere-sorgen-zur-inneren-unsicherheit-in-deutschland/ Quelle]), wenn die Jugendlichen dem schlechten Vorbild und dem Einfluss Gleichaltriger entzogen werden konnten, ohne sie in Heimen und Jugendstrafanstalten einzusperren. Mittel hierfür wurden in den letzten Jahren ständig reduziert.<br />
#mehr Personal - in den letzten Jahren wurden 10.000 Stellen bei der Polizei abgebaut ([http://www.daten-speicherung.de/index.php/weniger-polizei-wohin-fliesst-das-geld/ Quelle]). Aber: Zwischen der Anzahl der Polizeibeamte und dem Kriminalitätsrisiko ist keinerlei statistisch signifikanter Zusammenhang festzustellen. ([http://www.daten-speicherung.de/index.php/kriminalitaet-die-buerger-haben-andere-sorgen-zur-inneren-unsicherheit-in-deutschland/ Quelle])<br />
#bessere Ausstattung und Ausbildung<br />
<br />
*Mögliche sinnvolle Maßnahmen zur Stärkung des Sicherheitsgefühls<br />
#bessere Beleuchtung des öffentlichen Raums<br />
#bessere Übersichtlichkeit des öffentlichen Raums<br />
#Sauberkeit und regelmäßige Müllbeseitigung ("Reduktion äußerlich sichtbarer Anzeichen sozialer Desorganisation")<br />
#regelmäßige Wachgänge und Ansprechpartner auf Seiten der Polizei<br />
#Sicherheitsbegleiter abends in öffentlichen Verkehrsmitteln<br />
#rationale Berichterstattung fördern:<br />
##regelmäßige Pressekonferenzen mit Kriminologen<br />
##wöchentliche Fernsehsendung im Privatfernsehen<br />
##realistische „Reality-TV“-Sendung<br />
##rationale Kolumne in der Bild-Zeitung<br />
##Aufklärungserfolge präsentieren<br />
##Resozialisierung vorstellen<br />
<br />
*Mögliche sinnvolle rechtspolitische Maßnahmen<br />
#Systematische Evaluierung / Grundrechteagentur<br />
##unabhängige, systematische Überprüfung aller seit 1968 beschlossenen Überwachungsgesetze auf ihre Wirksamkeit und schädlichen Nebenwirkungen (Zweiter Sicherheitsbericht der Bundesregierung: „Umso wichtiger ist die systematische Evaluation sowohl präventiver wie auch klassisch-strafrechtlicher Reaktionsformen. … Ohne gesichertes Wissen lässt sich alles irgendwie rechtfertigen. Solange also verlässliche und abgesicherte Erkenntnisse darüber fehlen, welches Problem besteht, mit welchen Mitteln und unter welchen Bedingungen die besten Ergebnisse erzielt und schädliche Nebenwirkungen am ehesten vermieden werden können, ist eine rationale Entscheidung zwischen Alternativen nicht möglich.“)<br />
##neue Sicherheitsgesetze müssen noch vor ihrem Beschluss systematisch darauf überprüft werden,<br />
###ob auf sie nicht ohne Einbußen an Sicherheit verzichtet werden kann (hierbei sollte nicht die Nützlichkeit für die Sicherheitsbehörden maßgeblich sein, sondern der messbare Einfluss auf die Kriminalitätsrate),<br />
###ob die dadurch gebundenen Mittel (z.B. für Überwachungstechnik und -personal) nicht an anderer Stelle mehr Schutz vor Kriminalität leisten könnten (insbesondere im Rahmen gezielter Kriminalpräventionsprojekte).<br />
##Einrichtung einer Deutschen Grundrechteagentur zu diesem Zweck<br />
##Stopp für neue Grundrechtseingriffe auf dem Gebiet der Innenpolitik, solange die systematische Revision der bestehenden Sicherheitsgesetze noch nicht erfolgt ist<br />
#Verfassungskonformität sichern<br />
##ein Drittel des Bundestages oder drei Fraktionen erhalten das Recht, ein Rechtsgutachten des Bundesverfassungsgerichts zu einem Gesetzesvorhaben einzuholen<br />
##der Bundespräsident erhält das Recht, bei verfassungsrechtlichen Zweifeln vor der Unterzeichnung eines Gesetzes das Bundesverfassungsgericht anzurufen. <br />
#Prinzipien zum Freiheitsschutz / Rote Linien entwickeln, an denen einzelne Vorhaben dann gemessen werden können (Beispiel: keine massenhafte, automatisierte Datenerhebung, Datenabgleichung oder Datenspeicherung ins Blaue hinein)<br />
#Internationale Verhandlungen demokratisieren: Grundrechtseingriffe nur mit vorheriger parlamentarischer Zustimmung<br />
<br />
===Umfragen===<br />
# 54% betrachten eine 6-monatige Speicherung aller Verbindungsdaten, 59% eine Online-Durchsuchung von Computern als unzulässigen Eingriff in die Freiheitsrechte ([http://www.daten-speicherung.de/index.php/forsa-meinungsumfrage-zur-sicherheitspolitik/ Forsa 2007])<br />
#Das Verhältnis von Sicherheit und Bürgerrechten beurteilen 46 Prozent der Bundesbürger als gerade richtig oder meinen, die Bürgerrechte seien bereits zu sehr eingeschränkt. 25% meinen, die Sicherheit in Deutschland komme immer noch zu kurz. ([http://www.daten-speicherung.de/index.php/forsa-meinungsumfrage-zur-sicherheitspolitik/ Forsa 2007])<br />
#An persönlichen Sorgen und Ängsten wird die Kriminalität am seltensten genannt. Sorgen machen vor allem der Anstieg der Lebenshaltungskosten und die Verschlechterung der Wirtschaftslage. Außerdem steigt in den letzten Jahren die Angst, krank oder pflegebedürftig zu werden. ([http://www.daten-speicherung.de/index.php/kriminalitaet-die-buerger-haben-andere-sorgen-zur-inneren-unsicherheit-in-deutschland/ Sicherheitsbericht der Bundesregierung])<br />
#2005 gaben nur 14% an, die Kriminalität gehöre zu einem der beiden drängendsten politischen Probleme. Arbeitslosigkeit (81%), wirtschaftliche Lage (42%), Renten (13%), Schulsystem (12%) und Gesundheitssystem (10%). Nur 3% meinen, die Bekämpfung des Terrorismus gehöre zu den beiden wichtigsten Aufgaben der Politik. ([http://www.daten-speicherung.de/index.php/kriminalitaet-die-buerger-haben-andere-sorgen-zur-inneren-unsicherheit-in-deutschland/ Sicherheitsbericht der Bundesregierung])<br />
<br />
Ergebnis: Die Menschen würden andere Prioritäten setzen.<br />
<br />
==Verfassung==<br />
<br />
===Entscheidungen des Bundesverfassungsgerichts seit 2001===<br />
#Akustische Wohnraumüberwachung / Großer Lauschangriff (2004): Verfassungswidrig, denn im Kernbereich privater Lebensgestaltung darf nicht abgehört werden.<br />
#Außenwirtschaftsgesetz (2004): Verfassungswidrig, weil unklar ist, in welchen Fällen der Zoll Telefone überwachen und Post öffnen darf.<br />
#Nachträgliche Sicherungsverwahrung (2004): http://www.bundesverfassungsgericht.de/entscheidungen/rs20040210_2bvr083402.html<br />
#Präventive Telekommunikationsüberwachung in Niedersachsen (2005): Verfassungswidrig, weil das Gesetz unklar war und unverhältnismäßig weit ging.<br />
#Rasterfahndung in Nordrhein-Westfalen (2006): Verfassungswidrig, weil keine konkreten Anhaltspunkte für einen bevorstehenden Anschlag vorlagen.<br />
#Europäischer Haftbefehl (2006): Verfassungswidrig, weil kein ausreichender Schutz vor Auslieferung.<br />
#Luftsicherheitsgesetz (2006): Verfassungswidrig, weil die Tötung unschuldiger Passagiere gekaperter Flugzeuge mit der Würde des Menschen unvereinbar ist<br />
#Städtische Videoüberwachung (2007): Verfassungswidrig, weil ohne gesetzliche Ermächtigung vorgenommen<br />
#Durchsuchung und Beschlagnahme bei CICERO (2007): Verfassungswidrig, weil Pressefreiheit und Informantenschutz verletzt<br />
#Automatisierter Kontenabruf (2007): Verfassungswidrig, weil zugriffsberechtigte Behörden nicht festgelegt<br />
#Telefonüberwachung eines Anwalts (2007): Verfassungswidrig, weil unverhältnismäßig<br />
#Online-Durchsuchung durch den Verfassungsschutz in Nordrhein-Westfalen (2008): Verfassungswidrig, weil nicht auf besondere Gefahr in Ausnahmesituationen beschränkt.<br />
#Massenscanning von Kfz-Kennzeichen in Hessen und Schleswig-Holstein (2008): Verfassungswidrig, weil ohne besonderen Anlass zugelassen ([http://www.daten-speicherung.de/index.php/category/datenschutz-im-staat/kfz-kennzeichenscanning/ mehr]).<br />
# Vorratsspeicherung des Telekommunikationsverhaltens (2010): Die Vorratsdatenspeicherung wurde für nichtig erklärt ([http://verfassungsbeschwerde.vorratsdatenspeicherung.de mehr]).<br />
# Vorschriften über die Sicherungsverwahrung von Straftätern nach Verbüßung ihrer Strafe (2011): verfassungswidrig<br />
# Regelungen des Telekommunikationsgesetzes zur Speicherung und Verwendung von Telekommunikationsdaten (2012): teilweise verfassungswidrig, weil Fernmeldegeheimnis verletzt [http://www.daten-speicherung.de/index.php/tkg-verfassungsbeschwerde/ mehr]<br />
#Anti-Terror-Datei (2013): teilweise verfassungswidrig ([http://www.bverfg.de/pressemitteilungen/bvg13-031.html mehr])<br />
<br />
===Anstehende Entscheidungen des Bundesverfassungsgerichts===<br />
#Fingerabdrücke im Reisepass ([http://www.foebud.org/datenschutz-buergerrechte/biometrie/klage-fingerabdruecke.pdf/view 1], [http://blog.zeit.de/bittner-blog/2008/01/31/finger-weg-von-meinen-fingern_21 2])<br />
# Massenscanning von Kfz-Kennzeichen in Baden-Württemberg ([http://www.daten-speicherung.de/data/Beschwerdeschrift_Kfz-Massenscanning_BW_2009-11-13.pdf Beschwerdeschrift]), Hessen (Az. 1 BvR 3187/10, [http://www.daten-speicherung.de/wiki/images/e/e0/Beschwerdeschrift_HSOG_2010-12-21_anon.pdf Beschwerdeschrift]) und Bayern (Az. 1 BvR 1782/09, [http://www.daten-speicherung.de/wp-content/uploads/Beschwerdeschrift_Kfz-Massenscanning_By_2009-06-30_anon.pdf Beschwerdeschrift])<br />
# Aufrüstung des Bundeskriminalamts zu einer zentralen Polizeibehörde (BKA-Gesetz, Az. 1 BvR 966/09 - [http://www.webcitation.org/query?url=http%3A%2F%2Fwww.ptk-hessen.de%2Fneptun%2Fneptun.php%2Foktopus%2Fdownload%2F359&date=2010-10-06 Beschwerdeschrift] und 1 BvR 1140/09)<br />
#Verfassungsbeschwerde gegen die Weitergabe persönlicher Informationen an das Ausland nach der Cybercrime-Konvention des Europarats (Az. 2 BvR 637/09 - [http://www.daten-speicherung.de/data/Beschwerde_CCC_BVerfG_2009-03-17_anon.pdf Beschwerdeschrift])<br />
#Bestandsdatenauskunft (Az. 1 BvR 1873/13, [http://bestandsdatenauskunft.de/wp-content/uploads/2013/07/BDA-Verfassungsbeschwerde.pdf Beschwerdeschrift]) sowie schleswig-holsteinisches Landesgesetz zur Bestandsdatenauskunft ([http://www.patrick-breyer.de/wp-content/uploads/2014/06/Beschwerdeschrift-BDA-SH.pdf Beschwerdeschrift])<br />
<br />
==Nachteile==<br />
<br />
*Fälle von Datenmissbrauch und -irrtümern:<br />
#Mann saß fünf Jahre lang unschuldig im Gefängnis wegen der Bilder einer Überwachungskamera ([http://www.olg-frankfurt.justiz.hessen.de/irj/OLG_Frankfurt_am_Main_Internet?rid=HMdJ_15/OLG_Frankfurt_am_Main_Internet/sub/0a7/0a705485-f3b4-511a-eb6d-f144e9169fcc,,,11111111-2222-3333-4444-100000005003%26overview=true.htm Quelle])<br />
#Über 30 Engländer nahmen sich das Leben, nachdem sie aufgrund von Datenspuren - teilweise zu Unrecht - verdächtigt wurden, sich Kinderpornografie beschafft zu haben ([http://www.heise.de/newsticker/meldung/64537 Quelle])<br />
#Die Auskunft der Telekom gab die gesperrte Adresse des Frauenhauses Tübingen heraus. Daraufhin musste die ganze Einrichtung schließen, weil die Sicherheit der Frauen nicht mehr gewährleistet war ([http://www.heise.de/tp/r4/artikel/13/13211/1.html Quelle]).<br />
#Journalisten wurden vom Bundesnachrichtendienst überwacht<br />
#persönliche Daten wurden 2002 und 2003 von Mitarbeitern des Bundeskriminalamts an die Presse verkauft. [http://www.sueddeutsche.de/,tt2m4/deutschland/artikel/112/109003/ Quelle]<br />
#Der E-Mail-Verkehr eines Mannes wurde von einem Mitarbeiter des Bundesnachrichtendienstes überwacht, weil der Mann ein Verhältnis zu der Frau des BND-Mitarbeiters hatte. [http://www.heise.de/newsticker/meldung/95338 Quelle]<br />
#Schleswig-Holstein: Alle 300 Personen, deren Handy sich zur Tatzeit in der Nähe des Brandorts befand, wurden von der Polizei vernommen ([http://www.kn-online.de/news/pdf/?id=1688548 Quelle]).<br />
<br />
*Realität in Großbritannien ([http://www.daten-speicherung.de/index.php/das-wahre-gesicht-des-ueberwachungsstaats/ Quelle])<br />
#Kontrolle: <br />
##An Videokameras sind Lautsprecher befestigt. <br />
##Regelmäßige Ansage: „Guten Morgen. Sie werden von unserer CCTV-Anlage beobachtet.“ <br />
##Abfall wegwerfen oder gegen Hauswand pinkeln ist „Umweltverbrechen“. <br />
##Abfallmenge ist seit der Ermahnung per Lautsprecher um 85 Prozent zurückgegangen.<br />
#Videoüberwachung: <br />
##Bürger werden durchschnittlich hundertmal am Tag gefilmt. <br />
##Studie: Überwachungskameras sind nur auf geschlossenen Parkplätzen wirksam. <br />
##Erkennungssystem soll Diebstahl an Bankautomaten, verdächtige Pakete, Straßenprostitution und auffälliges Herumlungern erkennen. Es meldet aber Mobiltelefonieren, die auf und ab laufen. Die Straßenkriminalität verdoppelte sich.<br />
#Jedes passierende Auto wird abgespeichert und in einer Datenbank aufbewahrt.<br />
#Die Londoner Verkehrsbetriebe speichern sämtliche Bus- und U-Bahnfahrten der Inhaber von Dauerkarten personenbezogen ab.<br />
#Biometrische Gesichtserkennung<br />
## Bis 2009 soll nationale Datei mit Fahndungsfotos an alle Videoüberwachungskameras angeschlossen werden. Mithilfe biometrischer Gesichtserkennung soll eine automatisierte Fahndung erfolgen.<br />
##Es gibt dauernd Fehlalarm. Nur in 10% aller Fälle erfolgt die Erkennung korrekt.<br />
#Größte DNA-Datenbank der Welt (4 Mio. Menschen). Bei jeder Festnahme wird DNA-Probe genommen.<br />
#"Antisoziales Verhalten" kann geahndet werden, z.B. fluchen, unanständige Gesten, Kapuze überziehen.<br />
<br />
*Spielexperimente ergeben, dass auf gegenseitigem Vertrauen beruhende Spielregeln trotz einzelner Missbräuche den Beteiligten insgesamt weit höhere Vorteile bringen als Spielregeln, die auf präventiven Kontrollmechanismen basieren ([http://www.iew.uzh.ch/home/kosfeld/papers/hiddencosts.pdf Quelle])<br />
<br />
==Kriminalitätswirklichkeit==<br />
<br />
*Todesstatistik des Statistischen Bundesamtes: Im Jahr 2012 starben in Deutschland 869.582 Menschen ([https://www.destatis.de/DE/Publikationen/Thematisch/Gesundheit/Todesursachen/Todesursachen2120400127004?__blob=publicationFile Quelle]). Es gab:<br />
** 403 Todesfälle durch tätliche Angriffe (0,05%, 2006: 484), davon 0 Todesfälle durch Terrorismus in Deutschland<br />
** 599 Todesfälle durch versehentliche Vergiftung (0,1%)<br />
** [2006] 5.100 Todesfälle im Straßenverkehr (0,6%), davon 800 Fußgänger, 460 Radfahrer, 790 Motorradfahrer, 1.700 Pkw-Fahrer; 700 Todesfälle beruhten auf Alkohol am Steuer<br />
** 8.158 häusliche Unfälle (0,8%)<br />
** 10.240 Todesfälle durch Stürze (1,0%), davon 1.073 Stürze von Treppen<br />
** 9.890 Suizide (1,2%)<br />
** 809.904 Todesfälle durch Krankheiten (94%), [2006] davon 110.000 Todesfälle durch Tabakkonsum (Rauchen; entspricht 13%, [http://www.gbe-bund.de/gbe10/ergebnisse.prc_pruef_verweise?p_fid=10115&p_sprache=D&p_ftyp=TXT&p_uid=gast&p_aid=72406236&p_hlp_nr=3&p_vtrau=4&p_pspkz=D&p_sspkz=&p_wsp=&p_sprachkz=D&p_lfd_nr=72&p_news=&p_window=&p_modus=2&p_janein=J Quelle]) und 40.000 Todesfälle mit Alkoholkonsum zumindest als Teilursache (entspricht 4,9%, [http://www.gbe-bund.de/gbe10/ergebnisse.prc_pruef_verweise?p_uid=gast&p_aid=72406236&p_fid=10115&p_ftyp=TXT&p_pspkz=D&p_sspkz=&p_wsp=&p_vtrau=4&p_hlp_nr=3&p_sprache=D&p_sprachkz=D&p_lfd_nr=154&p_news=&p_window=&p_modus=2&p_janein=J Quelle]), alkoholbedingte Krankheiten 15.000 Todesfälle (1,8%)<br />
** ca. 40.000 Todesfälle durch mangelnde Hygiene in deutschen Krankenhäusern ([http://www.wernerschell.de/Rechtsalmanach/Infektionsschutzrecht/krankenhausinfektionen.htm Quelle]).<br />
**16.000 Menschen sterben jährlich in Deutschland an den Nebenwirkungen von Medikamenten. ([http://www.zdf.de/ZDFmediathek/content/649184 Quelle])<br />
**Im vergangenen Jahr hat die Erderwärmung weltweit schätzungsweise 300000 Menschen das Leben gekostet. Sie sind an Durchfall infolge verseuchten Trinkwassers gestorben, an Hunger in Dürregebieten, einige sind im Hochwasser ertrunken, das auf heftige Monsunregenfälle folgten. [http://www.zeit.de/2009/30/Wasser-Intro Quelle]<br />
**2004-2009 sind jährlich 21.806 Menschen im Irakkrieg getötet worden, davon 13.000 Zivilisten. [http://www.zdf.de/ZDFmediathek/beitrag/video/943494/Frontal21-Sendung-vom-26.-Oktober-2010?setTime=5#/beitrag/video/943494/Frontal21-Sendung-vom-26.-Oktober-2010 Quelle]<br />
<br />
*Terrorismustote: <br />
**1968 bis 2003 gab es weltweit im Durchschnitt 411 Todesfälle pro Jahr infolge von Terrorismus. ([http://www.daten-speicherung.de/index.php/weniger-polizei-wohin-fliesst-das-geld/ Quelle)]<br />
**34 Menschen sind Opfer des RAF-Terrorismus geworden ([http://dip21.bundestag.de/dip21/btp/16/16170.pdf Quelle])<br />
**Durch den internationalen Terrorismus der letzten Jahre sind 50 Deutsche im Ausland ums Leben gekommen ([http://dip21.bundestag.de/dip21/btp/16/16170.pdf Quelle])<br />
**Anzahl ausländischer Kriegstote? Hungertote? Tote wegen vermeidbarer Krankheiten in Entwicklungsländern?<br />
**Mehr als 1 Mio. Euro zu gewinnen, ist wahrscheinlicher als Opfer eines terroristischen Anschlags zu werden. [http://de.truveo.com/quarkCo-reales-Risiko-eines-Terroranschlags/id/1657364559 Quelle]<br />
**Das statistische Risiko, in einem Land der westlichen Welt an einer Terroristenbombe zu sterben, ist geringer als das Risiko, beim oder besser nach dem Verschlucken eines Kugelschreiberteilchens zu ersticken. Jedes Jahr ersticken nachweislich 300 Menschen an einem Kugelschreiberteilchen. [http://www.zeit.de/2010/50/Martenstein Quelle]<br />
<br />
*Seit 2001 sind in Europa<br />
**247 Personen durch einen terroristischen Anschlag ums Leben gekommen<br />
**bei Stürmen 256 Menschen getötet worden (zum Beispiel durch herabstürzende Äste)<br />
**während der Hitzewelle im Sommer 2003 9.000 Menschen ums Leben gekommen, und zwar allein in Deutschland <br />
**über 50.000 Menschen gestorben, weil sie in einem Krankenhaus ein falsches Medikament bekommen haben, und zwar allein in Deutschland <br />
[http://www.wdr.de/tv/quarks/sendungsbeitraege/2008/0212/008_terror.jsp Quelle]<br />
<br />
*Gesundheitsstatistik ([http://www.daten-speicherung.de/index.php/bedrohung-durch-kriminalitaet/ Quelle])<br />
**Der Verlust gesunder Lebenszeit durch vorzeitigen Tod, Krankheit oder Behinderung beruht laut Weltgesundheitsorganisation für Westeuropäer<br />
*** zu 92% auf Krankheiten, <br />
*** zu 2% auf Verkehrsunfällen,<br />
*** zu 1% auf Stürzen,<br />
*** zu 1,7% auf Suizid<br />
*** zu 0,2% auf Gewalt.<br />
<br />
**Straftaten sind der Statistik zufolge für die Gesundheit der Bevölkerung in etwa so schädlich wie versehentliche Vergiftungen, Karies, Rückenschmerzen oder Durchfall.<br />
**Die großen Risiken für unsere Gesundheit sind Bluthochdruck, Tabak, Alkohol, Cholesterin, Übergewicht, Fehlernäherung und Bewegungsmangel. <br />
**Würde man z.B. den Tabakkonsum nur um 2% zurückfahren, dann würde man der Gesundheit der Bevölkerung einen größeren Dienst erweisen als durch die Verhinderung sämtlicher Gewalttaten.<br />
<br />
*Kriminalität ([http://www.daten-speicherung.de/index.php/kriminalitaet-die-buerger-haben-andere-sorgen-zur-inneren-unsicherheit-in-deutschland/ Quelle 1], [http://www.daten-speicherung.de/index.php/bedrohung-durch-kriminalitaet/ Quelle 2])<br />
#2005 registrierte die Polizei 6,4 Mio. Vorfälle als Straftaten<br />
#21% der befragten Europäer berichteten, 1999 Opfer einer Straftat geworden zu sein. Hauptsächlich handelte es sich um Vermögensdelikte (Diebstahl usw.). <br />
#Etwa 2,4% wurden Opfer von Gewaltkriminalität (z.B. Körperverletzung, Raub, Vergewaltigung). (Quelle). Bei den meisten Fällen von Gewaltkriminalität handelt es sich um leichtere Formen ohne bleibende Schäden. Von Gewaltkriminalität betroffen sind hauptsächlich junge Männer. Ältere Menschen sind selten betroffen. Die Aufklärungsquote liegt in Deutschland bei 72%.<br />
#Aufklärungsquote 55%<br />
#Eine Abschreckungswirkung entfaltet das Strafrecht nur bei einigen leichteren Delikten und in geringem Maße. Die Wirkung hängt hier nicht von der objektiven, sondern von der geglaubten Entdeckungswahrscheinlichkeit ab.<br />
#Der Anteil von Gewaltdelikten an der Gesamtkriminalität beträgt 3%. Gesamtkriminalität ereignet sich zum Großteil innerhalb der Bevölkerungsgruppe der männlichen Jugendlichen und Heranwachsenden.<br />
#Wir leben in einem der sichersten Staaten der Erde.<br />
#Noch nie lebten wir so sicher und lange wie heute.<br />
#Registrierte Kriminalität ist 2013 im Vergleich zu 2003 um 10% gesunken, auch die Gewaltkriminalität ist um 10% gesunken. Die Aufklärungsquote insgesamt ist leicht angestiegen (zuletzt ca. 54%), auch bei der Gewaltkriminalität (zuletzt ca. 75%). <br />
<br />
*Sicherheitsgefühl ([http://www.daten-speicherung.de/index.php/kriminalitaet-die-buerger-haben-andere-sorgen-zur-inneren-unsicherheit-in-deutschland/ Quelle])<br />
#Die Beurteilung der allgemeinen Kriminalitätsgefährdung ist hinsichtlich der Anzahl der Straftaten wie auch von der Kriminalitätsentwicklung der letzten Jahre völlig überzogen (z.B. Ausländerkriminalität, Gewaltkriminalität, Jugendkriminalität, Sexualstraftaten, Mord)<br />
#Die Medien vermitteln ein drastisch verzerrtes Bild der Kriminalitätswirklichkeit, besonders Privatfernsehen und Boulevardpresse<br />
<br />
Statistisch ist es viel wahrscheinlicher ist, beim Reinigen der eigenen Wohnung zu sterben, als durch einen Bombenanschlag. [http://www.spreeblick.com/2009/08/19/ilija-trojanow-juli-zeh-%e2%80%94-angriff-auf-die-freiheit/ Quelle]<br />
<br />
<br />
== Resources ==<br />
* [http://www.dinastipoker.com Agen Domino99]<br />
* [http://www.dinastipoker.com Poker Online Uang Asli]<br />
* [http://www.tokobungasabana.com Jual Bunga Mawar Murah]<br />
* [http://www.tokobungasabana.com Florist Jakarta]</div>156.146.33.74http://daten-speicherung.de/wiki/index.php?title=F%C3%A4lle_von_Datenmissbrauch_und_-irrt%C3%BCmern&diff=18116Fälle von Datenmissbrauch und -irrtümern2020-11-26T22:26:55Z<p>156.146.33.74: Die Seite wurde neu angelegt: „'''Wer nichts zu verbergen hat, hat nichts zu befürchten? Der Staat mißbraucht seine Sicherheitsbefugnisse nicht? Die dafür zuständigen Mitarbeiter halte…“</p>
<hr />
<div>'''Wer nichts zu verbergen hat, hat nichts zu befürchten? <br />
Der Staat mißbraucht seine Sicherheitsbefugnisse nicht? <br />
Die dafür zuständigen Mitarbeiter halten sich strikt an das Gesetz? <br />
Überwachung hat''' für die Betroffenen keine negativen Folgen? <br />
<br />
Hier eine Liste von Gegenbeispielen, die zeigt, <br />
warum die ausufernde Datensammlung und Überwachung niemandem egal sein kann. <br />
''' <br />
<br />
==Falscher Verdacht==<br />
====Deutschland====<br />
* Die Harburger Polizei suchte 2003 mit einem falschen Fahndungsfoto nach einem Sparbuchdieb. Geliefert hatte das Bild eine Videoüberwachungskamera – und der Student Marco Koch kam unschuldig in Haft. [http://www.welt.de/politik/article787147/Kaufhaeuser_machen_Anti-Terror-Datei_Konkurrenz.html Quelle] <br />
<br />
* Ein 67jähriger Wiesbadener geriet unter Verdacht, sich Kinderpornografie beschafft zu haben, weil von seinem Bankkonto entsprechende Abbuchungen vorgenommen wurden. Tatsächlich hatten aber Unbekannte seine Kreditkartendaten mißbraucht. Am 15. Dezember 2006 standen zwei Kriminalbeamte in seinem Büro in Wiesbaden. Einen Durchsuchungsbeschluß hatten sie''' dabei, demzufolge die Computer im Büro beschlagnahmt werden sollten, außerdem sämtliche Speichermedien wie externe Festplatten und CD-ROMs. Seine private Wohnung, das Geschäft und das Auto sollten durchsucht werden. Nur weil sich der Betroffene nachhaltig beschwerte und ihm seine Bank schnell Belege faxte, brachen die Ermittler die Durchsuchung ab. [http://www.faz.net/s/RubCD175863466D41BB9A6A93D460B81174/Doc~E213402745D034DD2985EC4BEB52EEB38~ATpl~Ecommon~Scontent.html Quelle]<br />
<br />
* Zu Unrecht ins Visier der Kriminalpolizei ist ein 63jähriger Mann aus Nürnberg geraten. Er war angezeigt worden, da von seinem Internetanschluß aus kostenpflichtige Erotikseiten besucht wurden, ohne die angefallenen Kosten hierfür zu bezahlen. Das Fachdezernat der Kriminalpolizei konnte anhand der hinterlassenen "Internetspuren" (IP-Adressen) den 63jährigen als verantwortlichen Anschlußinhaber ermitteln. Der überraschte Mann versicherte jedoch, derartige Seiten niemals besucht zu haben. Durch weitere Ermittlungen kam man schließlich dem eigentlichen Täter auf die Spur. Er hatte den Internetzugang des zu Unrecht Verdächtigen über Funknetz (WLAN) genutzt. [http://www.presseportal.de/polizeipresse/p_story.htx?nr=920697 Quelle]<br />
<br />
* Weil ein Provider die falschen Daten ans BKA übermittelt hatte, wurde das Haus eines unschuldigen Internet-Nutzers durchsucht sowie seine Rechner beschlagnahmt. Das "volle Programm" wurde gefahren. Aufgeklärt wurde die Sache nur, weil der Datenschutzbeauftragte des Providers seinen Job ernst nahm und dabei den Fehler feststellte. [http://www.lawblog.de/index.php/archives/2008/03/11/provider-liefert-falsche-daten-ans-bka/ Quelle]<br />
<br />
<br />
====Europa====<br />
* Ein in Österreich lebender Nigerianer geriet ins Visier der Behörden, weil er viele Telefonkontakte hatte - Verdacht des Drogenhandels. Es stellte sich heraus, daß er nur ein gefragter Ratgeber war. [http://www.heise.de/tp/deutsch/inhalt/te/13870/1.html Quelle] <br />
<br />
* Ein junger Navy-General nahm sich das Leben. Er und 38 weitere Personen aus England wurden vom Dienst suspendiert, nachdem sie aufgrund von Datenspuren verdächtigt und teilweise sogar verurteilt wurden, sich Kinderpornografie beschafft zu haben. Der junge Navy-General war vom Dienst suspendiert worden, obwohl sich die Vorwürfe gegen ihn in den Ermittlungen zuvor nicht erhärtet hatten ([http://www.heise.de/newsticker/meldung/64537 Quelle]). Im April/Mai 2007 stellte sich endgültig heraus, daß ein Großteil der Verdächtigen Opfer von Kreditkartenbetrügern waren. Ihre Kreditkarte war benutzt worden, um bestimmte Sites zu besuchen, unter denen auch Kinderporno-Sites gewesen sein sollen.<br />
<br />
<br />
<br />
====Welt====<br />
* Zehntausende Flugpassagiere wurden fälschlicherweise als Terrorverdächtigte gelistet und sahen sich deshalb mit Einschränkungen bei ihren Reisen konfrontiert ([http://www.heise.de/newsticker/meldung/67083 Quelle]). Darunter befanden sich sogar Persönlichkeiten wie der bekannte amerikanische Senator Edward Kennedy ([http://www.sueddeutsche.de/ausland/artikel/615/37578/print.html Quelle]). <br />
<br />
* Ein amerikanischer Feuerwehrmann wurde wegen versuchter Brandstiftung festgenommen. Er soll versucht haben, durch das Anzünden seines Hauses seine Frau und Kinder zu töten. Hauptbeweismittel war, daß er Feueranzünder derjenigen Marke gekauft hatte, die bei der versuchten Brandstiftung zum Einsatz kam. Dieser Datensatz war gespeichert, weil der Feuerwehrmann die Anzünder mit seiner Kundenkarte bezahlt hatte. Er kam erst wieder frei, als eine andere Person die Tat gestand. [http://yro.slashdot.org/yro/05/01/29/030223.shtml?tid=158&tid=187 Quelle] <br />
<br />
* Die US-amerikanische Polizei durchsuchte die Wohnung eines Unschuldigen nach Kinderpornografie. Der Betroffene berichtet, daß eine militärisch auftretende Einsatztruppe vor seiner Tür stand und ihn mit einer Waffe bedrohte. Es seien Kameras, Computer, DVDs und VHS-Kassetten mitgenommen worden. Erst später stellte sich heraus, daß der Polizei die falsche IP-Adresse gegeben worden war. [http://www.foxnews.com/wires/2006Oct25/0,4670,PeopleShaqBotchedRaid,00.html Quelle] <br />
<br />
* Ein Inder veröffentlichte eine Karikatur eines historischen Staatsgründers auf der Website Orkut. Die indische Polizei wandte sich an den Orkut-Betreiber, das US-Unternehmen Google, und erhielt eine IP-Adresse, die vom indischen Internet-Provider Airtel anschließend dem falschen Kunden zugeordnet wurde. Der falsch Verdächtigte wurde erst nach drei Wochen Haft freigelassen, die Polizei erklärte "It is not our fault and [he] should take Airtel to court and not us." [http://www.cnet.com/8301-13739_1-9811569-46.html Quelle] [http://news.monstersandcritics.com/india/news/article_1370919.php/Techie_jailed_due_to_Airtel_mistake_police_Lead_ Quelle]<br />
<br />
<br />
<br />
==Pannen==<br />
===Staat===<br />
* Die hessische Polizei stellt versehentlich ein 13 Seiten langes Einsatzprotokoll von Verkehrskontrollen ins Netz. Darin finden sich Namen, Geburtsdaten, aktuelle Adressen der Kontrollierten, "eventuelle Vorstrafen", Automarke, Kennzeichen sowie Gesetzesverstöße. Die Daten stehen fast ein Jahr im Netz und auch als das Ganze zufällig einem Rechtsanwalt auffällt, sieht sich die Polizei tagelang außerstande, die Daten aus dem Netz zu nehmen. [http://www.heise.de/newsticker/meldung/83767 Quelle] [http://www.welt.de/data/2007/01/16/1178944.html Quelle]<br />
<br />
* Die hessische Polizei faxte versehentlich ein Dokument mit Objektschutzdaten an einen Presseverteiler. Neben den US-Einrichtungen in Darmstadt und den Satellitenkontrollzentren wurde auch die Adresse der Privatwohnung und Details zum Polizeischutz der Bundesjustizministerin veröffentlicht. Außerdem enthielt das Dokument Namen und Wohnsitz eines von der organisierten Kriminalität bedrohten Staatsanwaltes. [http://www.hr-online.de/website/rubriken/nachrichten/index.jsp?rubrik=15662&key=standard_document_33395736&tl=rs Quelle]<br />
<br />
* Ein Polizeibeamter aus Friedrichshafen "drückt den falschen Knopf" und verschickt versehentlich eine mehrseitige Dokumentation an den Presseverteiler der Polizeidirektion statt an die Kollegen. Der Text - "Verschlußsache - nur für den Dienstgebrauch" - enthält einen detaillierten Lagebericht des BKA zur Festnahme von Terrorverdächtigen, mit vollem Namen und vielen Angaben werden die Festgenommen und weitere Verdächtige genannt. Ebenfalls beschreibt das Dokument eine Liste gefährdeter Objekte und den genauen Einsatzplan zum Schutz des baden-württembergischen Ministerpräsidenten Günther Öttinger: Flugnummern, wer den Minister wann wo bewacht und in welchem Auto der Politiker unterwegs ist. [http://www.spiegel.de/politik/deutschland/0,1518,504546,00.html Quelle] [http://www.suedkurier.de/nachrichten/bawue/art1070,2790553 Quelle] [http://www.suedkurier.de/region/teaser/friedrichshafen/art3826,2789833 Quelle] <br />
<br />
* Das britische Amt für polizeiliche Führungszeugnisse (Criminal Records Bureau) hatte bei ca. 2.700 Personen fälschlicherweise Vorstrafen notiert. Einige bekamen aufgrund dieser Fehlinformationen keine Stelle. [http://www.privacyconference2006.co.uk/files/discussion_ger.pdf Quelle] <br />
<br />
* Unterlagen über Wirtschaftsspionage des tschechischen Geheimdienstes, darunter Listen mit Klarnamen von Agenten, sind an die Öffentlichkeit geraten. Die Ursaches des Datenlecks ist noch unklar. [http://www.heise.de/newsticker/meldung/97091 Quelle] <br />
<br />
* In Großbritanien sind zwei CDs mit personenbezogenen Daten von Kindergeld-Empfängern beim Versand per Post verlorengegangen. Die CDs enthielten die Daten von 25 Millionen Bürgern und 7,25 Millionen Famillien: Name, Adresse, Geburtsdatum, Sozialversicherungsnummer und Kontenangaben aller Briten mit einem Kind unter 16 Jahren. Die Regierung geht nicht von einem kriminellen Hintergrund aus, weiß aber nicht, wo die Daten sind. [http://netzpolitik.org/2007/irgendwie-weg/ Quelle] [http://www.heise.de/newsticker/meldung/99315 Quelle] [http://www.hmrc.gov.uk/childbenefit/customer-update.htm Quelle] [http://news.bbc.co.uk/2/hi/uk_news/politics/7103566.stm Quelle] <br />
<br />
* In Großbritannien reißt die Pannenserie von Datenverlusten nicht ab. Nachdem bekannt wurde, daß Kundendaten von neun Verwaltungszentren des Nationalen Gesundheitssystems (NHS) verlorengegangen sind, wurde nun berichtet, daß die Post möglicherweise an einige Tausend Rentner falsche Konto-Auszüge geschickt hat. Betroffen sein sollen bis zu 5.500 Personen, die Post streitet dies allerdings ab und spricht von 120 Kunden. Alle seien informiert worden. Der Vorfall hatte sich bereits am 19. November ereignet, die Schuld trägt ein von der Post beauftragter Subunternehmer, bei dem offenbar Adressen durcheinander geraten waren. [http://www.heise.de/newsticker/meldung/101061 Quelle]<br />
<br />
<br />
<br />
===Wirtschaft=== <br />
<br />
* Die Auskunft der Telekom schlampte und gab die Adresse des Frauenhauses Tübingen heraus. Daraufhin mußte die ganze Einrichtung schließen, weil die Sicherheit der Frauen nicht mehr gewährleistet war ([http://www.heise.de/tp/r4/artikel/13/13211/1.html Quelle]). <br />
<br />
* Eine englische Kundin der britischen Großbank HBOS bekam nicht nur ihren eigenen Kontoauszug zugeschickt, sondern gleich fünf Briefe mit insgesamt rund 2.500 Seiten, die Angaben zu den Finanzverhältnissen von 75.000 Kunden enthielten. Ein Sprecher der Bank bedauerte diesen "Einzelfall". ([http://www.spiegel.de/wirtschaft/0,1518,463227,00.html Quelle]). <br />
<br />
* Der für Sicherheit an US-Flughäfen zuständigen Transportation Security Administration (TSA) ist eine externe Festplatte mit 100.000 Datensätzen über Mitarbeiter abhanden gekommen. Die Datensätze enthalten unter anderem die Namen, Sozialversicherungsnummern, Geburtsdaten, Gehaltsinformationen und Bankverbindungen von Mitarbeitern. [http://www.tsa.gov/press/happenings/050407_statement.shtm Quelle], [http://www.heise.de/newsticker/meldung/89456 Quelle] <br />
<br />
* Alcatel-Lucent verliert Datenträger mit sensiblen Mitarbeiterinformationen. Auf dem Datenträger befanden sich Gehaltsinformationen, Geburtsdaten und Sozialversicherungsnummern von zahlreichen Angestellten und ehemaligen Mitarbeitern. [http://www.heise.de/newsticker/meldung/89917 Quelle] <br />
<br />
* Eine Nürnberger Autovermietung leitete eine Fahndungsanfrage des BKA mit persönlichen Daten von 18 Verdächtigten per E-Mail an seine Franchise-Partner weiter, einer davon leitete das Dokument irrtümlicherweise über einen internen Verteiler an einige seiner Kunden weiter. [http://www.taz.de/index.php?id=start&art=4427&id=deutschland-artikel&cHash=4be7acdfa6 Quelle] [http://www.intern.de/news/neue--meldungen/--200709112444.html Quelle] <br />
<br />
* Datenträger mit 3,9 Millionen Kundendatensätzen der Citigroup (Namen, Adressen, Sozialversicherungsnummern, Kontonummern, Kontenbewegungen und Kreditinformationen) gingen dem Paketdienst UPS verloren. Dieser versäumte, alle Pakete einzeln zu dokumentieren, so daß deren Frachtweg nicht mehr nachzuvollziehen war. [http://www.heise.de/newsticker/meldung/60365 Quelle] Auf ähnliche Weise verlor Time Warner beim Versand eines Datenträger die persönlichen Informationen von 600.000 Mitarbeitern. [http://www.heise.de/newsticker/meldung/59235 Quelle]<br />
<br />
* Eine New Yorker Bank verlor Daten von 4,5 Millionen Kunden. Der Vorfall wurde erst 3 Monate später bekannt. [http://www.heise.de/newsticker/New-Yorker-Bank-verliert-Kundendaten--/meldung/108798 Quelle]<br />
<br />
<br />
<br />
===Rechtssystem=== <br />
<br />
* In jedem Rechtssystem kommt es prinzipbedingt zu Fehlurteilen (nicht gemeint ist hier Rechtsbeugung). Diese Fehlurteile basieren auf Beweisen bzw. Indizien, die auch aus Daten bestehen können (z.B. Kontaktdaten). Diese können gegen einen verwendet werden, wenn sie vorhanden sind. Beispiel: Wenn man Kontakt (z.B. E-Mail, Telefonate) zu einem Terroristen hatte (ohne zu wissen dass er ein Terrorist werden wird), so werden einen die Ermittler wahrscheinlich später erkennungsdienstlich erfassen. Wenn dann noch z.B. ein Wecker in einer Bombe gefunden wird, auf dem die eigenen Fingerabdrücke sind (z.B. weil man dort auch zu Besuch war), so könnte das unter Umständen zu einer Verurteilung führen obwohl man tatsächlich unschuldig ist. Ohne die Datenspuren wäre man wahrscheinlich garnicht 'gefunden' worden. Fehlurteile sind keine Seltenheit: Ralf Eschelbach, Richter am 2. Strafsenat des Bundesgerichtshofs hat geäußert, dass jedes vierte Strafurteil in Deutschland ein Fehlurteil sein könnte. ([http://de.wikipedia.org/wiki/Fehlurteil Quelle]).<br />
<br />
<br />
<br />
==Absichtliche Handlungen==<br />
===Maßnahmen des Staates===<br />
====Deutschland==== <br />
<br />
* Brandstiftung in Schleswig-Holstein. Alle, deren Handy sich zur Tatzeit in der Nähe des Brandorts befand, wurden von der Polizei angeschrieben. Wer nicht antworte, müsse mit weiteren Maßnahmen rechnen, so die Polizei ([http://www.kn-online.de/news/pdf/?id=1688548 Quelle 1], [http://bigbrotherawards.de/2005/.comm/ Quelle 2]). Die Generalstaatsanwaltschaft stoppte die Fahndung als rechtswidrig. Der Täter wurde auf andere Weise gefaßt. ([http://www.zdf.de/ZDFde/inhalt/20/0,1872,5274324,00.html Quelle]) <br />
<br />
* Die Staatsanwaltschaft Halle erhielt über ein Fernsehmagazin Hinweise auf eine Internetseite, auf der möglicherweise kinderpornografische Inhalte angeboten wurden. Die Inhalte konnten gegen Bezahlung mit Kreditkarte heruntergeladen werden. Die Staatsanwaltschaft nahm aus "allgemeiner kriminalistischer Erfahrung" an, daß sich auch Deutsche unter den Nutzern der Seite befinden könnten. Ohne eine richterliche Entscheidung einzuholen, "bat" sie sämtliche Kreditkartenabrechnungsunternehmen in Deutschland, ihr entsprechende Abbuchungen zu übermitteln. In dem Schreiben der Staatsanwaltschaft hieß es: "Vorsorglich muß ich Sie darauf hinweisen, daß Sie sich selbst der Gefahr strafrechtlicher Verfolgung aussetzen, falls Sie meine Bitte unberücksichtigt lassen." Daraufhin durchsuchten die Unternehmen die Abrechnungsdaten aller Deutscher und übermittelten über 300 "Treffer". Es wurden etliche Konsumenten von Kinderpornografie gefunden, einige gerieten aber auch unter einen falschen Verdacht. Die Betreiber der ausländischen Internetseite oder Hintermänner wurden nicht gefunden. ([http://www.lawblog.de/index.php?s=mikado&submit=Suchen Quelle]) <br />
<br />
* 32.000 Personen wurden nach einer Rasterung in eine bundesweite Datei "Schläfer" aufgenommen. Dabei gab es nicht auch nur ansatzweise konkrete Anhaltspunkte dafür, daß es sich gerade bei ihnen um sogenannte Schläfer handeln könnte oder sie mit solchen in Kontakt stehen würden ([http://www.bundesverfassungsgericht.de/entscheidungen/rs20060404_1bvr051802.html Quelle]). Aufgrund der Rasterfahndung wurden in Hamburg 140 ausländische Studenten von der Polizei zu "Gesprächen" vorgeladen ([http://www.bundesverfassungsgericht.de/entscheidungen/rs20060404_1bvr051802.html Quelle]). <br />
<br />
* eBay erteilte dem Zoll Auskunft über 3.000 Käufer von Kaffee in den Niederlanden. Der Zoll leitete gegen alle ein Strafverfahren ein: Sie hätten es versäumt, 2,19 Euro Kaffesteuer pro Kilogramm Röstkaffee zu zahlen ([http://www.mdr.de/nachrichten/meldungen/3790599.html Quelle]). Wenn Ebay die Daten gelöscht oder gesperrt hätte, wozu es verpflichtet war, wäre es nicht zu den Strafverfahren gekommen. <br />
<br />
* Zur Aufklärung von Straftaten werden oft Massengentests durchgeführt. Wer nicht mitmacht, muß mit Befragung und Überwachung rechnen. <br />
<br />
* '''Das Bundesamt für Verfassungsschutz''' beobachtet seit Jahren den Bürgerrechtler und Rechtsanwalt Dr. Rolf Gößner. Er ist Präsident der Internationalen Liga für Menschenrechte, Autor mehrerer Polizei- und Geheimdienst-kritischer Bücher sowie Mitherausgeber verschiedener Bürgerrechtspublikationen. Der Verfassungsschutz wirft ihm vor, "extremistische Bestrebungen von Personenzusammenschlüssen nachdrücklich [zu] unterstützen". Näher liegen dürfte allerdings der Verdacht, daß Gößner den Verfassungsschützern mißliebig ist. Er ist unter anderem Autor des Buches "Geheime Informanten. V-Leute des Verfassungsschutzes: Kriminelle im Dienst des Staates". Gößner klagt jetzt auf vollständige Information über die Datensammlung des Verfassungschutzes. [http://www.rolf-goeßner.de/BfV-FR22-2-06.htm Quelle] <br />
<br />
* Weibliche, unverdächtige Besucher von Fußballspielen mußten sich vor den Augen der Polizei nackt ausziehen und eine umfassende Kontrolle dulden. Dies passierte unter anderem einer 16jährigen Schülerin ([http://www.lawblog.de/index.php/archives/2006/06/06/die-welt-nackt-zu-gast-bei-freunden Quelle]). <br />
<br />
* Gegner von Gentechnik in der Landwirtschaft sind im oberbayerischen Landkreis Ebersberg ins Visier des Staatsschutzes geraten. Der Sprecher der Polizeidirektion in Erding, Christoph Huber, weist Vorwürfe zurück. Es sei darum gegangen, "die Versammlung vor möglichen Störern zu schützen". Die Staatsregierung teilt mit, daß bei Straftaten im Zusammenhang mit Gentechnologie von Staatsschutzdelikten ausgegangen werde. [http://www.zivilcourage.ro/pdf/Gentechgegner_als_Staatsfeinde.pdf Quelle] <br />
<br />
* Die Hamburger Ausländerbehörde hat zur Überprüfung, ob eine Scheinehe vorliegt, ohne rechtliche Grundlage einen Privatdetektiv damit beauftragt u.a. eine verdeckte Videoüberwachung des Eingangsbereichs der angegebenen ehelichen Wohnung durchzuführen, die Handynummer des Ehegatten verdeckt bei einem Familienangehörigen zu erfragen, an dessen PKW einen GPS-Peilsender anzubringen und eine neuntägige Bewegungsüberwachung vorzunehmen. Das OVG Hamburg hat diese Maßnahmen für rechtswidrig erklärt und die unmittelbare Verwertung der Erkenntnisse sowohl im weiteren Verwaltungsverfahren als auch im gerichtlichen Verfahren verboten ([http://fhh.hamburg.de/stadt/Aktuell/justiz/gerichte/oberverwaltungsgericht/aktuelles/presseerklaerungen/pressemeldung-2007-04-25-ovg-02.html Quelle], [http://fhh.hamburg.de/stadt/Aktuell/justiz/gerichte/oberverwaltungsgericht/aktuelles/aktuelle-entscheidungen/entscheidungsarchiv-2007/3bs396-05-pdf,property=source.pdf Quelle]). <br />
<br />
* Die Staatsanwaltschaft ließ die Wohnung eines G8-Gegners durchsuchen. In dem Durchsuchungsbefehl wird dem Betroffenen vorgeworfen, an einem vor wenigen Monaten verübten Brandanschlag auf das Berliner Unternehmen Dußmann beteiligt gewesen zu sein. Das Indiz für diese Annahme: Der Beschuldigte hatte im Internet nach "Dußmann" recherchiert. Dußmann unterhält unter dem gleichen Namen eines der größten Bücherkaufhäuser der Stadt. [http://www.taz.de/dx/2007/05/15/a0059.1/text Quelle] <br />
<br />
* Mindestens zwei V-Leute des Verfassungsschutzes haben das sozialkritische Berliner Sozialforum beschattet. Im Rahmen der Bespitzelung wurden auch Daten über Professor Peter Grottian gesammelt. [http://www.spiegel.de/unispiegel/studium/0,1518,420625,00.html Quelle] <br />
<br />
* Ein Fußballfan des Clubs FC Hansa Rostock geriet bei einem Bundesligaspiel in Dortmund in eine Polizeikontrolle, ohne daß ihm irgend ein Vorwurf gemacht werden konnte. Er wurde trotzdem in die Datei "Gewalttäter Sport" eingetragen. Wegen dieses Eintrags wurde ihm, als er zu einem Freundschaftsspiel der deutschen Nationalmannschaft nach Irland fliegen wollte, die Ausreise verweigert. Ein anderer Fan wurde ohne Grund auf einer DFB-Sperrliste geführt, weswegen ihm vom Reiseveranstalter die Buchung zu einem Länderspiel in Island storniert wurde. Ein Fußballfan aus Süddeutschland wurde als Gewalttäter bei der Polizei gespeichert, nur weil er in eine Polizeikontrolle anläßlich von Ausschreitungen geraten war. Sein Vater erhielt mit ihm ohne weitere Begründung ein bundesweites Stadionverbot. Selbst nach anwaltlicher Intervention und der Zusage der Polizei, die Daten aus der Liste "Gewalttäter Sport" zu löschen, sind sie noch immer gespeichert. [http://www.wdr.de/tv/monitor/beitrag.phtml?bid=709&sid=131 Quelle]<br />
<br />
<br />
====Europa==== <br />
<br />
* Die portugiesische Justiz soll 2005 die Telefonanschlüsse von mehr als 200 Politikern und Spitzenbeamten kontrolliert haben, darunter war auch der Apparat des Staatschefs Jorge Sampaio. Abgehört wurde auch das Telefon des früheren sozialistischen Ministerpräsidenten Antonio Guterres, genauso wie die Nummern von hohen Richtern und des portugiesischen Generalstaatsanwaltes. [http://archiv.tagesspiegel.de/archiv/19.01.2006/2298869.asp Quelle] <br />
<br />
* Der slowenische Nachrichtendienst Sova soll 2004 Telefongespräche abgehört haben, die der kroatische Ministerpräsident Ivo Sanader mit dem damaligen konservativen Oppositionsführer und nunmehrigen slowenischen Ministerpräsidenten Janez Janša geführt hat. Unter Berufung auf nicht genannte Quellen des Nachrichtendienstes berichtete die slowenische Tageszeitung 'Dnevnik', daß zahlreiche dieser Gespräche aufgezeichnet worden seien. [http://derstandard.at/?url=/?id=2927363 Quelle] <br />
<br />
* Der italienische Militärgeheimdienst SISMI sammelte 2001 bis 2006 nicht nur Daten über Journalisten und Politiker, sondern auch über kritische Richter und Staatsanwälte. Laut dem Obersten Richterrat (CSM) hat der SISMI intensiv von 2001 bis 2003 sowie teilweise bis 2006 vier Staatsanwaltschaften (Mailand, Turin, Rom, Palermo) sowie 203 Richter aus 12 Ländern, davon 47 Italiener, bespitzelt. Funktionäre des Militärgeheimdienstes hätten darüber hinaus mit Einschüchterungsaktionen Richter bedroht und ihre Glaubwürdigkeit in der Öffentlichkeit in Frage gestellt. Auch der Mailänder Staatsanwalt Armando Spataro wurde überwacht. Er ermittelte wegen der Verschleppung des Islamistenpredigers Hassan Mustafa Osama Nasr alias "Abu Omar" gegen die Geheimdienstmitarbeiter Nicolò Pollari und Pio Pompa, die seine Überwachung durchführten. [http://www.heise.de/tp/r4/artikel/25/25685/1.html Quelle 1], [http://derstandard.at/?url=/?id=2952445 Quelle 2], [http://www.nzz.ch/nachrichten/international/schnueffelei_unter_der_regierung_berlusconi_1.522874.html Quelle 3] <br />
<br />
<br />
<br />
====Welt==== <br />
<br />
* Die Analyse von Telefonverbindungsdaten hat es der CIA ermöglicht, die Liste der Terrorverdächtigen auf 190.000 zu verdreifachen. Diese Personen haben bei der Einreise, bei Anträgen, bei Banken usw. mit großen Schwierigkeiten zu rechnen.<br/>Diese Slate-Meldung ist inzwischen ominöserweise aus dem Internet verschwunden, daher hier nochmal im Original:<br/>''Time and Newsweek, May 22 - NSA database: The newsweeklies address revelations that the National Security Agency has amassed a database of domestic telephone records from the nation's biggest telecommunications companies. An intelligence analyst tells Time that "link analysis," the process used to identify call patterns and catch conspirators that is being applied to the NSA database, has helped the CIA triple its list of terror suspects to 190,000. Newsweek gives a short history of data mining and examines the effectiveness of the NSA's latest efforts. Some sources say that the NSA has neither the technology nor the manpower to glean information from the database that would avert another terror disaster. "[[B]y refusing to tolerate an open discussion of new rules post-9/11, the Bush team lost a chance to gain public support for the necessary trade-off between security and privacy," the authors write.''<br/>Im Oktober 2007 enthält die Liste schon 860.000 Namen. [http://www.heise.de/tp/r4/artikel/26/26485/1.html Quelle] <br />
<br />
* [http://www.heise.de/newsticker/meldung/58623 Totalüberwachung von Autofahrern in den Vereinigten Arabischen Emiraten]: Der Golfstaat hat IBM mit dem Aufbau eines landesweiten Verkehrsleit- und Sicherheitssystems beauftragt. In jedes Fahrzeug wird künftig eine personalisierbare Black-Box eingebaut, die Standort und Geschwindigkeit an Regierungsbehörden übermittelt. <br />
<br />
* Das amerikanische FBI hat ohne gerichtliche Genehmigung und illegal jahrelang Konto-, Telefon- und Kreditkartendaten von Bürgern erhoben. Binnen drei Jahren nach Erlaß eines entsprechenden Gesetzes gab es 143 000 "Anti-Terror-Anfragen", sie betrafen 52 000 Menschen. Nicht immer lag Terrorverdacht vor; nur selten führten sie auf eine heiße Spur. Eine Stichprobe ergab in rund einem Fünftel der Fälle Rechtsverstöße. [http://www.fr-online.de/in_und_ausland/politik/aktuell/?em_cnt=1092540& Quelle] <br />
<br />
* Die Sozialversicherungsnummern von rund 30.000 US-Bürgern, die beim Agriculture Department registriert sind, waren jahrelang über eine öffentliche Datenbank zugänglich. Die Social Security Number gilt in den USA als eine Art allgemeines Personenkennzeichen. Um Identitätsdiebstahl vorzubeugen, müßte sie eigentlich vertraulich behandelt werden. Vertreter des Agriculture Department wußten bis vor kurzem nicht von der ungewollten Veröffentlichung, bis eine Farmerin aus Illinois zufällig bei einer Google-Suche ihre eigenen Daten fand. Die Datenbank wird seit 26 Jahren gepflegt und von zahlreichen Behörden, Forschungsinstituten oder auch Journalisten eingesetzt. Angeblich existieren tausende Kopien der Datenbank. Nach Analysen des Agriculture Department müssen nun 105.000 bis sogar 150.000 Personen befürchten, daß Betrüger unter ihrem Namen und mit ihrer Social Security Number Konten eröffnen, Kreditkarten ausstellen lassen oder im Internet einkaufen. [http://www.heise.de/newsticker/meldung/88609 Quelle] <br />
<br />
* Von 1956 bis 1971 ging das amerikanisch FBI gegen angeblich "politisch radikale" Gruppen vor. Meistens wurden die Gruppen infiltriert und ihre Mitglieder bespitzelt. Auch der Bürgerrechtler Martin Luther King wurde bespitzelt und belästigt. Senator Frank Church, der die Vorgänge später untersuchte, erklärte: "Das FBI führte eine ausgeklügelte, verdeckte Operation durch, die verhindern sollte, daß von den Grundrechten der Meinungs- und Versammlungsfreiheit Gebrauch gemacht wird." [http://www.wired.com/news/politics/privacy/0,71622-1.html?tw=wn_story_page_next1 Quelle]<br />
<br />
* Das amerikanische Verteidigungsministerium und das FBI [http://www.aclu.org/safefree/spyfiles/ beobachten] und infiltrieren friedliche Bürgerrechts-, Umwelt-, Friedens- und Glaubensgruppen (darunter ACLU, Greenpeace und 28 weitere Gruppen und Aktivisten). <br />
<br />
* Mit dem weltweiten Telekommunikations-Überwachungssystem Echelon hören die USA, Australien und Großbritannien Telefone ab. Im Vorfeld des Irakkrieges wurden z.B. Telefonate der übrigen Mitglieder des Weltsicherheitsrates abgehört. Aber auch den UNO-Generalsekretär hörten sie ebenso ab wie den UNO-Waffeninspekteur Hans Blix, dessen Vorgänger Robert Butler und die damalige UNO-Menschenrechtsbeauftragte Mary Robinson. Die britische Geheimdienst-Mitarbeiterin, die die Abhöraffäre enthüllte, wurde inhaftiert. [http://www.businessweek.com/magazine/content/05_32/b3946010_mz001.htm Quelle], [http://www.sueddeutsche.de/ausland/artikel/452/27425/ Quelle], [http://www.wdr.de/tv/monitor/pdf/040304d_Abh%F6raff%E4re.pdf Quelle]. <br />
<br />
* An Kanadas Grenzen werden alle Personen zurückgewiesen, die in ihrem Leben einmal verurteilt worden sind, auch wegen leichter Vergehen. Betroffen waren beispielsweise ein Mann, der sieben Jahre zuvor wegen Trunkenheit am Steuer verurteilt worden ist, ein Mann, der eine Sondererlaubnis zum Konsum von Marihuana aus medizinischen Gründen hat, ein Mann, der 1975 wegen Besitz von Marihuana verurteilt wurde, ein Mann, der als Student etwas aus dem benachbarten Supermarkt mitgehen ließ - und zwar vor 20 Jahren. Hintergrund ist ein Abkommen zwischen Kanada und den USA, demzufolge jedes Land auf die Polizeidatenbanken des anderen Zugriff erhält. Ähnliche Abkommen mit Europa sind geplant. [http://sfgate.com/cgi-bin/article.cgi?f=/c/a/2007/02/23/NEVIUS.TMP Quelle] <br />
<br />
* Das US-Justizministerium hat festgestelllt, daß das FBI die generell schon weitgehenden Regeln im US-Antiterrorpaket Patriot Act zur Durchleuchtung von Bürgern in zahlreichen Fällen verletzt oder eigenmächtig ausgedehnt hat. Insbesondere US-Bürger wurden in deutlich stärkerem Maße ausgespäht, als es der gesetzliche Rahmen eigentlich zulassen würde. [http://www.heise.de/newsticker/meldung/86526 Quelle] [http://www.usdoj.gov/oig/special/s0703b/final.pdf Quelle] <br />
<br />
* Der deutsche Staatsbürger und gebürtige Syrer Majed Shehadeh, wird am 28.12.2006 bei der Einreise in die USA zwei Tage lang ohne Angabe von Gründen festgehalten und verhört. Während dieser Zeit wurde ihm die Einnahme lebenswichtiger Herzmedikamente verweigert. Anschliessend wurde ihm die Einreise verweigert - Shehadeh wurde ausgewiesen, obwohl seine Frau Amerikanerin ist und er seit knapp 30 Jahren ein Haus in den USA besitzt. Weder die Einwanderungsbehörde noch das FBI nahmen bislang zu dem Fall Stellung. [http://www.spiegel.de/panorama/0,1518,457627,00.html Quelle]<br />
** Ausführlicher Video-Beitrag: [http://daserste.ndr.de/panorama/archiv/2007/t_cid-3710902_mid-3718350_.html Urlaub in der Einzelzelle - wie US-Behörden deutsche Touristen schikanieren (22.02.2007)]. Die USA wollen sich mit verschärften Sicherheitsmaßnahmen vor Terroristen schützen. Doch die Folge sind häufig voreilige Verdächtigungen und Gefängnisaufenthalte völlig harmloser USA-Besucher.<br />
** Beitrag [http://www.zeit.de/2004/20/Einreise_USA "Der Himmel ist Amerikaner"] vom 06.05.2004 auf [http://www.zeit.de ZEIT.de] von Michael Allmaier über Modalitäten der Einreise in die USA.<br />
<br />
<br />
<br />
===Maßnahmen der Wirtschaft===<br />
<br />
====Deutschland====<br />
* Tauschbörsennutzer bekamen im Dezember 2006 Abmahnungen: Sie hätten rechtswidrig eine Software heruntergeladen und müßten deswegen Schadenersatz und Gebühren zahlen. Einige der Betroffenen zahlten. Später stellte sich heraus, daß die Software kostenfrei weitergegeben werden durfte (Freeware); die Anwaltskanzlei zog ihre Abmahnungen zurück. Die Ermittlung der Betroffenen war nur dadurch möglich, daß deren Internet-Zugangsanbieter die zugewiesenen Kennungen auf Vorrat speicherten. [http://www.heise.de/newsticker/meldung/83511 Quelle]<br />
<br />
* Einer Kundin der Stuttgarter Volksbank wurde eine Rechnung über entstandene Reinigungskosten zugestellt, nachdem ihre dreijährige Tochter vor der Bank aus Versehen in Hundekot getreten war. Die Bank nutzte die Bänder der Videoüberwachung um so herauszufinden wer mit schmutzigen Schuhen in die Bank lief. Mit der Auswertung von Transaktionsvorgängen an den Geldautomaten wurden dann Name und Adreßdaten der Kundin beschafft. Während die Volksbank selbst natürlich grundsätzlich kein Problem darin sieht, so zu verfahren, hat die Aufsichtsbehörde für Datenschutz im Innenministerium von Baden-Württemberg Zweifel daran ob in einem solchen Fall überhaupt die Videobänder hätten ausgewertet werden dürfen. [http://www.heise.de/newsticker/meldung/103039 Quelle 1], [http://www.lawblog.de/index.php/archives/2008/02/05/uberwachungsvideo-gegen-hundedreck/ Quelle 2]<br />
<br />
* easycash: Unzulässige Weitergabe von Kontodaten und Daten über Ort, Zeitpunkt und Höhe von Zahlungsvorgängen. [https://www.ldi.nrw.de/mainmenu_Service/submenu_Pressemitteilungsarchiv/Inhalt/PM_Datenschutz/Inhalt/2011/Easycash/Easycash.php 12.09.2011 - NRW-Datenschutzbeauftragter]<br />
<br />
<br />
<br />
====Welt==== <br />
<br />
* Der New Yorker Generalstaatsanwalt erhebt im März 2006 Anklage gegen Gratis Internet. Die Firma hatte über Webseiten wie FreeiPods.com, FreeCDs.com, FreeDVDs.com und FreeVideoGames.com die Adreßdaten von Nutzern gesammelt. Diese hatten persönliche Daten angegeben, in der Hoffnung auf Gewinne von Test- oder Gratisprodukten. Entgegen einer eindeutigen Zusage, die Daten der Nutzer vertaulich zu behandeln, hat Gratis Internet Millionen von Datensätzen an mindestens drei E-Mail-Marketingfirmen verkauft. [http://www.heise.de/newsticker/meldung/71266 Quelle], [http://www.consumeraffairs.com/news04/2006/03/ny_gratis.html Quelle] <br />
<br />
* Die Forschungsabteilung von AOL in den USA hat im Sommer 2006 zu Forschungszwecken die Suchanfragen von 658.000 AOL-Mitgliedern auf einem frei zugänglichen wiki veröffentlicht. Die Daten waren anonymisiert, aber in den Datensätzen befanden sich Informationen, die Rückschlüsse auf die Nutzer zuließen, etwa Namen und Adressen von Freunden oder Kollegen. In der Folge mußten einige AOL-Mitarbeiter gehen und Kunden erhoben eine Sammelklage auf Schadenersatz gegen AOL. Der Konzern hat sich bereits entschuldigt, aber sammelt derartige Daten weiter. [http://www.heise.de/newsticker/meldung/78668 Quelle] <br />
<br />
* Der amerikanische Computerhersteller Hewlett-Packard ließ eigene Aufsichtsratsmitglieder, neun Journalisten und andere Personen von einem Privatdetektivunternehmen bespitzeln. Die Detektive erhielten durch Vortäuschung falscher Identität von Telefongesellschaften die Verbindungsdaten der Zielpersonen und konnte auf diese Weise ermitteln, mit wem sie telefoniert hatten. [http://www.heise.de/newsticker/meldung/78339 Quelle] <br />
<br />
* Die Telekom Austria soll Kunden-Daten anderer Internet Service Provider benutzt haben, um diese mit cold calls zu einem Anbieterwechsel zur Telekom Austria zu bewegen. Ein solches Vorgehen verstößt gegen österreichisches Datenschutz- und Wettbewerbsrecht. [http://www.ispa.at/www/getFile.php?id=874 Quelle] <br />
<br />
<br />
<br />
===Mißbrauch durch Einzelpersonen=== <br />
<br />
====Deutschland==== <br />
<br />
* Deutscher Polizeidirektor soll polizeiliche Informationssysteme benutzt haben, um Infos über Leute abzufragen, die eine Wohnung von ihm mieten wollten ([http://www.wz-newsline.de/sro.php?redid=96691 Quelle]). Das Verfahren ist eingestellt worden ([http://www.lawblog.de/index.php/archives/2006/05/19/nichts-gegen-zu-wehren/ Quelle]). <br />
<br />
* Lufthansamitarbeiterin gibt Daten über Bonusmeilen von Abgeordneten an die Presse heraus und löst Rücktritte aus. [http://de.wikipedia.org/wiki/Bonusmeilen-Aff%C3%A4re Quelle] <br />
<br />
* Der bayerische Datenschutzbeauftragte hat 2005 stichprobenweise 53 Abfragen von Polizeibeamte im polizeilichen Informationssystem überprüft. Bei 15 dieser Anfragen konnte eine dienstliche Notwendigkeit nicht festgestellt werden; 3 Abfragen waren sogar eindeutig dem privaten bzw. sozialen Umfeld der abfragenden Polizeibediensteten zuzurechnen. Hochgerechnet bedeutet dies, daß mindestens 5% der Datenabfragen von Polizeibeamten mißbräuchlich erfolgen. [http://www.datenschutz-bayern.de/tbs/tb22/k3.html Quelle] <br />
<br />
* Ein Mitarbeiter der GEZ, der gleichzeitig bei einer Autoversicherung tätig war, hatte Zugriff auf die Daten von Kunden, welche er offensichtlich dazu benutzte, um nicht angemeldete Autoradios ausfindig zu machen. [http://www.gez-abschaffen.de/Faelle/versicherung/gez-versicherung.htm Quelle] <br />
<br />
* Mitarbeiter des Bundeskriminalamts verkauften 2002 und 2003 geheime Informationen und Daten an die Presse. Die Verantwortlichen konnten noch immer nicht identifiziert werden. [http://www.sueddeutsche.de/,tt2m4/deutschland/artikel/112/109003/ Quelle] <br />
<br />
* Mitarbeiter des Pergamon-Museums benutzen für die Dauer eines Jahres eine Überwachungskamera, um das Wohnzimmer von Bundeskanzlerin Angela Merkel zu beobachten ([http://www.spiegel.de/politik/deutschland/0,1518,408015,00.html Quelle]). <br />
<br />
* Der Betreiber eines Kinderbordells in Dresden filmte Prominente heimlich bei dem Besuch seines Etablissements. Zu den Besuchern sollen Politiker, Richter und Staatsanwälte gehört haben. Der Bordellbetreiber behauptet, ihm sei eine geringere Strafe angeboten worden, wenn er keine Namen von Besuchern nennt. Zu den Videoaufnahmen sagt er: "Die sind meine Lebensversicherung." [http://www.berlinonline.de/berliner-zeitung/print/seite_3/662069.html Quelle] (Link defekt) <br />
<br />
* Ein 47jähriger Polizist aus Berlin wird verdächtigt, mit Menschenschleusern gemeinsame Sache gemacht zu haben. Der Oberkommissar soll Daten aus dem polizeilichen Computersystem Poliks weitergegeben haben. Das betraf vor allem Termine für Razzien, die der Mann verraten haben soll. [http://www.berlinonline.de/berliner-zeitung/print/berlin/665273.html Quelle] (Link defekt) <br />
<br />
* Ein in Berlin tätiger Mitarbeiter des BND, der mit der Überwachung der elektronischen Kommunikation ausgewählter Botschaften betraut war, soll seine technischen Möglichkeiten auch privat genutzt haben. Dem Beamten wird vorgeworfen, während seines Dienstes den Email-Verkehr eines Deutschen ausgespäht zu haben, weil dieser ein Verhältnis mit seiner Frau hatte. [http://www.berlinonline.de/berliner-zeitung/print/tagesthema/682376.html Quelle] (Link defekt) <br />
<br />
* Eine Neonazi-Gruppe erhielt polizeiinterne Informationen über Antifaschisten. Die "Anti-Antifa-Akte" enthält u.a. Material aus polizeilichen Ermittlungsakten, erkennungsdienstliche Fotos und Videoprints aus Einsatzvideos der Polizei. Es wird vermutet, daß ein rechtsextremer Mitarbeiter im sächsischen LKA interne Unterlagen weitergibt. [http://www.spiegel.de/politik/deutschland/0,1518,510177,00.html Quelle] In einem weiteren Fall nahm die sächsische NPD-Fraktion Bezug auf LKA-interne Informationen, ohne daß die Quelle bekannt wurde. [http://npd-blog.info/?p=922 Quelle] [http://npd-blog.info/?p=933 Quelle] <br />
<br />
* Funktionäre der Gewerkschaft der Polizei (GdP) sollen private Adressen und persönliche Daten von Polizei-Anwärtern gegen Provisionszahlungen an Versicherungsunternehmen weitergegeben haben. [http://www.lawblog.de/index.php/archives/2007/12/13/privatadressen-aus-dem-polizeicomputer/ Quelle] <br />
<br />
* Nachdem sich eine Frau von einem Polizeihauptmeister aus Neumünster trennte, benutzte dieser offenbar Adressen aus dem Polizeicomputer, um ihren neuen Partner und dessen Familienmitglieder mit Briefen und Anrufen zu belästigen: "Wir sollten unserem Bruder ausrichten, er solle die Finger von [ihr] lassen." Das Eifersuchtsdrama eskalierte, Anfang Dezember 2007 erschoß der Polizist das Paar und anschließend sich selbst mit einer Dienstwaffe. <strike>[http://www.shz.de/home/top-thema/article//er-wirkte-i.html Quelle]</strike>(leider inzwischen offline) [http://www.mopo.de/2007/20071205/hamburg/politik/die_angehoerigen_klagen_an.html Quelle] <strike>[http://www.shz.de/home/top-thema/article/716/wie-viel-sch.html?no_cache=1 Quelle]</strike>(leider inzwischen offline)<br />
<br />
<br />
<br />
====Europa==== <br />
<br />
* Polizisten sollen von einer norwegischen Boulevardzeitung erfolgreich bestochen worden sein, um an pikante Details aus Prinzessin Mette-Marits wildem Leben vor ihrer Ehe mit Kronprinz Haakon zu kommen. Mit viel Geld sei auch bei Recherchen über Freunde, Bekannte und frühere Liebhaber der jungen Frau verfahren worden. Selbst Kontoauszüge des Kronprinzenpaares druckte die Zeitung ab. Das Boulevard-Magazin verfügte offenkundig über ein breites Netzwerk von Informanten bei der Polizei und bei Banken. ([http://www.faz.net/s/RubCD175863466D41BB9A6A93D460B81174/Doc~E51BB469724104316B960CDC73B732A1C~ATpl~Ecommon~Scontent.html Quelle]) <br />
<br />
* In Griechenland wurden zwischen Juli 2004 und März 2005 Telefonate hochrangiger Personen abgehört, und zwar von Unbekannten. Abgehört wurden die Telefone von Ministerpräsident Kostas Karamanlis, mehrere seiner Minister - darunter der Außen- und der Verteidigungsminister -, hohen Militärs, führenden Politikern der oppositionellen Sozialisten, Journalisten, sowie ausländischen, vorwiegend aus arabischen Ländern stammenden Geschäftsleuten. Handys von insgesamt 100 Personen wurden abgehört. Die Regierung vermutet Spionage im Auftrag des Auslands, möglicherweise der USA. [http://www.handelsblatt.com/news/Default.aspx?_p=200051&_t=ft&_b=1028595 Quelle], [http://www.faz.net/s/RubDDBDABB9457A437BAA85A49C26FB23A0/Doc~ED08AFC2191C240BD926F029D06327396~ATpl~Ecommon~Scontent.html Quelle] <br />
<br />
* In Großbritannien wurde 2006 das Telefon von Thronfolger Prinz Charles überwacht, und zwar für die Sensationspresse. Ein Reporter sagte, das Abhören von Telefonen für die Presse sei bei Prominenten nicht ungewöhnlich. [http://de.today.reuters.com/news/newsArticle.aspx?type=worldNews&storyID=2006-08-09T133208Z_01_HUM948712_RTRDEOC_0_GROSSBRITANNIEN-ABHOEREN-CHARLES-ZF.xml Quelle] <br />
<br />
* In der Slowakei hat 2003 der Geheimdienst SIS systematisch Journalisten bespitzelt. Ein anonymer Informant „aus Sicherheitskreisen“ sagte, das illegale Abhören von Journalisten sei alltägliche Praxis des Geheimdienstes. Sogar die Ermittler selbst sollen während ihrer Untersuchungen abgehört und damit massiv unter Druck gesetzt worden sein: So wurden beispielsweise Gespräche, die Ermittler im privaten Familienkreis geführt hatten, auf die Anrufbeantworter ihrer Verwandten und Bekannten gespielt, um ihnen zu zeigen, daß sie nie unbeobachtet sein können. [http://www.kas.de/publikationen/2003/2089_dokument.html Quelle] <br />
<br />
* In Italien ließ der Sicherheitschef der Telekom von 1997 bis 2006 die Telefonate von mehr als hunderttausend Bürgern abhören, darunter einfache Angestellte, aber auch Großbankiers, Politiker, Unternehmer, Intellektuelle, Sportler, Schiedsrichter, Show-Größen. Dies war ihm möglich, weil er für die Durchführung von (legalen) Telefonüberwachungen zuständig war. Er schleuste gefälschte, gerichtliche Überwachungsanordnungen ein. Neben den Telefondaten gelangte der Spionagering auch an Email-Korrespondenzen, Bankverbindungen und andere Daten. Diese Informationen wurden gegen Bezahlung von etlichen Polizisten und Finanzpolizisten geliefert - elf sind verhaftet worden. Diese Beamten drangen in Dateien der Steuerbehörden und des Innenministeriums ein, um die illegalen Dossiers noch anzureichern. Mit den gewonnenen Informationen wurden Skandale im den Medien produziert oder Menschen erpreßt. Der Sicherheitschef verdiente 20 Mio. Euro an den Informationen. [http://www.spiegel.de/panorama/justiz/0,1518,438499,00.html Quelle], [http://www.diepresse.com/Artikel.aspx?channel=e&ressort=eo&id=586975 Quelle] <br />
<br />
* In Italien wurden von Herbst 2005 bis Sommer 2006 die Steuerdaten zahlreicher Prominenter illegal abgefragt, unter anderem von Premierminister Prodi und Oppositionsführer Berlusconi. Auch etwa Fußballstars wie Francesco Totti und Alessandro del Piero sind betroffen. Begünstigt wurde die Spionage durch die Tatsache, daß es in Italien eine zentrale Steuerdatei gibt, in der sämtliche steuerrelevante Daten über 40 Mio. Italiener gespeichert sind (z.B. über Einkommen, Grundbesitz, Firmenbeteiligungen). [http://www.ftdeutschland.de/politik/europa/125988.html Quelle] <br />
<br />
* Die britische Premierministerin Margaret Thatcher ließ einen Minister aus ihrer Regierung vom kanadischen Geheimdienst überwachen. [http://www.cl.cam.ac.uk/~rja14/Papers/SE-21.pdf Quelle]<br />
<br />
* Ein Erpresser erhielt die persönlichen Daten und Finanzstatus-Informationen über seine Opfer von seinem Bruder, einem Mitarbeiter der Datenschutzabteilung des Departments of Family and Social Affairs in Irland. Der Staatsdiener gab als Entschuldigung zu Protokoll, daß es unter den Mitarbeitern des Departments vollkommen üblich sei, die Daten "aus purer Neugier" privat zu nutzen. So wurden die persönlichen Daten über Kollegen, Nachbarn, Prominente oder potentielle Sexualpartner abgerufen. [http://www.independent.ie/national-news/civil-servant-mole-leaked-intelligence-to-criminal-1166835.html Quelle] Eine andere Mitarbeiterin gab als Recherchequelle private Daten von Prominenten an Journalisten weiter. In einem Fall wurden die Sozialhilfedaten einer Lotteriegewinnerin an Klatschreporter weitergegeben, über 100 Mitarbeiter des Departments hatten die Daten aus der staatlichen Datenbank abgerufen, nachdem die Gewinnerin über die Medien bekannt wurde. [http://www.independent.ie/national-news/official-gave-private-details-to-media-in-new-leak-shock-1197811.html Quelle] [http://www.timesonline.co.uk/tol/newspapers/sunday_times/ireland/article570540.ece Quelle]<br />
<br />
<br />
<br />
====Welt==== <br />
<br />
* Regierungsmitarbeiter des Department of Commerce aus Oakland, CA benutzt Homeland Security Daten, um seiner Freundin hinterher zu schnüffeln. [http://www.jonholato.com/2007/09/22/government-official-uses-homeland-security-data-to-stalk-ex-girlfriend/ Quelle] <br />
<br />
* AOL-Mitarbeiter verkauft für 28.000 US-Dollar eine Liste mit 92 Millionen Namen von amerikanischen AOL-Nutzern einschließlich E-Mail-Adresse und teilweise weiteren persönlichen Daten wie Telefonnummer, Wohnort oder Kreditkartendaten an einen Spammer. [http://www.heise.de/newsticker/search.shtml?T=aol+spammer&button=los%21 Quelle] <br />
<br />
* 2005 verschaffte sich ein Cracker Zugang zu sensiblen Daten von 40 Mio. Kreditkartenkunden. Daraufhin tauchten auf den Abrechnungen einiger Kunden Belastungen auf, die nicht von ihnen stammten. [http://www.sueddeutsche.de/wirtschaft/artikel/182/55127/ Quelle], [http://www.sueddeutsche.de/computer/artikel/268/55213/ Quelle] <br />
<br />
* Datendiebstahl ist ein großes Problem. Der amerikanischen Handelskommission zufolge erlitten allein im Jahr 2002 10 Mio. Amerikaner oder 5% der erwachsenen Bevölkerung Nachteile infolge von Datendiebstahl. Datendiebstahl führt für die Betroffenen zu finanziellen Verlusten, zu Kreditkündigungen, dem Verlust von Arbeitsplätzen, in manchen Fällen sogar zur Festnahme Unschuldiger, deren Daten von Kriminellen benutzt worden waren. In den meisten Fällen dauert es lange, die Folgen eines Datendiebstahls zu beseitigen. [http://www.aclu.org/privacy/consumer/15301leg20050310.html Quelle] <br />
<br />
:* ChoicePoint, einer der größten Datenhändler der Welt, gab zwischen 2001 und 2005 sensible Daten über 163.000 Menschen an Kriminelle heraus. Dies führte in mindestens 800 Fällen zum Mißbrauch der Daten. Das Unternehmen mußte als Strafe 15 Mio. US-$ zahlen, davon mindestens 5 Mio. US-$ an die betroffenen Verbraucher. [http://www.wired.com/news/politics/privacy/0,71622-0.html Quelle] <br />
<br />
:* Der Bank of America kamen 2005 Kontodaten von 1,2 Mio. Bundesbediensteten abhanden. [http://www.aclu.org/privacy/consumer/15301leg20050310.html Quelle] <br />
<br />
:* Der Datenhändler Lexis-Nexis verlor 32.000 Datensätze über Amerikaner an Hacker. [http://www.aclu.org/privacy/consumer/15301leg20050310.html Quelle] <br />
<br />
:* Jeden Monat gelangen 6 Millionen persönliche Daten (Sozialversicherungs- oder Kreditkartennummern, medizinische Daten, Adressen etc.), die rechtmäßig gesammelt wurden, in den USA in die falschen Hände, ergab die Auswertung eines amerikanischen Professors. Grundlage für die Schätzung sind Berichte in großen Medien über Vorfälle, bei denen der Datenschutz zwischen 1980 und 2006 verletzt wurde. Dabei kam er auf 1,9 Milliarden Datensätze oder neun Datensätze pro erwachsenem Amerikaner. Von den 550 bestätigten Vorfällen gingen 31 Prozent auf Cracker, 60 Prozent aber seien auf Nachlässigkeiten der Unternehmen oder Organisationen zurückzuführen, beispielsweise auf Hardware, die gestohlen oder verloren wurde. Jetzt würden vor allem aus Nachlässigkeit der Unternehmen, nicht aufgrund von kriminellen oder anderen Hackern, monatlich 6 Millionen persönliche Daten kompromittiert werden. [http://www.heise.de/newsticker/meldung/86982 Quelle] <br />
<br />
* 1999 bezahlte der Stalker Liam Youens einer Detektei 150 US-$ für die Information, wo Amy Boyer arbeitete. Er war lange von ihr besessen gewesen und hatte auf einer Internetseite beschrieben, wie er sie "vernichten" wollte. Mithilfe der Daten gelang es Youens, sich vor dem Bürogebäude seines Opfers zu verstecken und sie zu erschießen. [http://www.wired.com/news/politics/privacy/0,71622-1.html?tw=wn_story_page_next1 Quelle]<br />
<br />
* Bei dem US-amerikanischen Forensik-Unternehmen Guidance wurde im Dezember 2005 ein Server geknackt und Namen, Adressen und Kreditkartendaten von rund 3800 Kunden kopiert. Der anschließende Mißbrauch der Kundendaten zu Betrugszwecken war nur möglich, weil Guidance verbotenerweise auch die Prüfnummern der Karten gespeichert hatte. Die Firma wurde von der U.S. Federal Trade Commission (FTC) zu schärferen Sicherheitsmaßnahmen verdonnert und muß der FTC über einen Zeitraum von 10 Jahren regelmäßig Bericht über Fortschritte erstatten. [http://www.heise.de/newsticker/meldung/81196 Quelle] <br />
<br />
* Ein schwedischer Security-Experte betrieb testweise 5 Tor-Exitnodes und protokollierte den darüber laufenden Traffic. Problemlos konnte er Mailpaßworte, Mails und vertrauliche Dateien von zahlreichen Unternehmen und Regierungsmitarbeitern aus aller Welt abfangen. Als Warnschuß veröffentlichte er 100 Paßworte ([http://www.heise.de/security/news/meldung/95262 Quelle]) und erklärte einige Tage später, wie der Zugriff funktionierte. ([http://www.derangedsecurity.com/time-to-reveal%E2%80%A6/ Quelle]) Er unterstellt, daß für staatliche und industrielle Spionage mehrere Tor-Exitnodes nach dem von ihm demonstrierten Prinzip betrieben werden. ([http://www.heise.de/newsticker/meldung/95770 Quelle]) Offenbar benutzen z.B. zahlreiche Botschaften Tor als Kommunikationsmedium, sind sich aber nicht bewußt, daß der Datenverkehr ab dem Exitnode unverschlüsselt verläuft. Eine andere Theorie ist, daß er den Traffic von geknackten Accounts beobachten konnte. ([http://netzpolitik.org/2007/verschluesselung-und-nachdenken-hilft/ Quelle])</div>156.146.33.74