Zu guter Letzt können wir die Einstellungen noch prüfen. Bei der FritzBox sollte unter Internet -> Online-Monitor hinter den genutzten DNS-Servern jetzt (DoT verschlüsselt) stehen.
Archiv: Daten – Beschaffung / Raub / Speicherung / Banken / Analyse / Weitergabe / Handel / Netzwerke
How to Change DNS Servers on Most Popular Routers
(Updated on March 12, 2022)
Change DNS Server on Linksys
Change DNS Server on a NetGear Router
Change DNS Server on D-Link
Change DNS Server on Asus
Change DNS Server on TP-Link
Change DNS Server on Cisco
Change DNS Server on TRENDnet
Change DNS Server on Belkin
Change DNS Server on Buffalo
Change DNS Server on Google Wifi
Known DNS Providers
Here we suggest a list of trusted DNS providers.
Was ist DNS over TLS?
Bei DNS over TLS (DoT) handelt es sich um ein Protokoll zur verschlüsselten Übertragung von DNS-Anfragen (Domain Name System). Üblicherweise wird die Namensauflösung im Internet unverschlüsselt über UDP übertragen. Bei DoT erfolgt hingegen die Zuordnung von Domains und den dazugehörigen IP-Adressen verschlüsselt über das Transport-Layer-Security-Protokoll (TLS). Hierdurch ist die Übertragung vor Abhörversuchen, Manipulationen und Man-in-the-Middle-Angriffen geschützt.
DNS over TLS (DoT) auf FritzBox aktivieren
Zu guter Letzt können wir die Einstellungen noch prüfen. Bei der FritzBox sollte unter Internet -> Online-Monitor hinter den genutzten DNS-Servern jetzt (DoT verschlüsselt) stehen.
How to Change DNS Servers on Most Popular Routers
(Updated on March 12, 2022)
Change DNS Server on Linksys
Change DNS Server on a NetGear Router
Change DNS Server on D-Link
Change DNS Server on Asus
Change DNS Server on TP-Link
Change DNS Server on Cisco
Change DNS Server on TRENDnet
Change DNS Server on Belkin
Change DNS Server on Buffalo
Change DNS Server on Google Wifi
Known DNS Providers
Here we suggest a list of trusted DNS providers.
Was ist DNS over TLS?
Bei DNS over TLS (DoT) handelt es sich um ein Protokoll zur verschlüsselten Übertragung von DNS-Anfragen (Domain Name System). Üblicherweise wird die Namensauflösung im Internet unverschlüsselt über UDP übertragen. Bei DoT erfolgt hingegen die Zuordnung von Domains und den dazugehörigen IP-Adressen verschlüsselt über das Transport-Layer-Security-Protokoll (TLS). Hierdurch ist die Übertragung vor Abhörversuchen, Manipulationen und Man-in-the-Middle-Angriffen geschützt.
Bundesverfassungsgericht: BKA-Gesetz erneut in Teilen verfassungswidrig
(heute)
Das Gesetz zur Neustrukturierung des Bundeskriminalamtgesetzes stammt noch von der schwarz-schwarz-roten Vorgängerregierung. Der vorher existierende Informationsverbund aller Polizeibehörden änderte sich dadurch von Grund auf: Die gesamte Informationsordnung des Bundeskriminalamts (BKA) wurde neu strukturiert, mit sehr weitreichenden neuen Speicherungen in der Verbunddatenbank INPOL, auf die neben der Bundespolizei und der Zollverwaltung alle Polizeibehörden für alle erdenklichen Auswertungszwecke zugreifen können. Eine massive und anwachsende Bevorratung der personenbezogenen Daten zum Zweck der Terrorismusabwehr war die Folge.
Chatkontrolle: „Ein Massenüberwachungsapparat von orwellschem Ausmaß“
(18.06.2024)
Unabhängig von der technischen Umsetzung der Chatkontrolle, hält Threema die mit der Chatkontrolle einhergehende Massenüberwachung für nicht mit der Demokratie vereinbar. Zudem sei sie unwirksam und untergrabe die Datensicherheit.
Der Messenger warnt auch davor, dass es später keinen Weg gäbe um zu überprüfen, ob die Chatkontrolle wirklich nur bei CSAM (Missbrauchsmaterial) Anwendung finde: „Ist der Massenüberwachungsapparat erst einmal implementiert, kann er leicht für das Erkennen anderer Inhalte als CSAM erweitert werden, ohne dass dies jemand merkt“, so Threema. Aus Sicht eines Dienstbetreibers sei der Erkennungsmechanismus, der von Dritten entwickelt und unterhalten würde, nichts anderes als eine Blackbox.
Sollte die EU-Verordnung zur Chatkontrolle in einer Form durchkommen, die verschlüsselte Kommunikation untergräbt, möchte Threema zuerst alle Optionen wie rechtliche Schritte und technische Workarounds prüfen. Sollte es keinen anderen Weg geben „werden wir andere Kommunikationsdienste aufrufen, die EU mit uns zu verlassen.“
Auch Signal-Messenger gegen Chatkontrolle
Am Montag hatte auch Meredith Whittaker, die Chefin des Signal-Messengers, den belgischen „Kompromissvorschlag“ kritisiert. Mit dem Begriff „Upload Moderation“ hätte die belgische Ratspräsidentschaft der Technologie des Client-Side-Scannings nur einen neuen Namen verpasst, das Scannen bleibe aber das gleiche. Es sei letztlich egal, ob man das Untergraben von Verschlüsselung nun Hintertür, Vordertür oder „Upload Moderation“ nenne, der Effekt bleibe gleich, so Whittaker. Sie warnt vor einer „gefährlichen Schwachstelle in der Kerninfrastruktur“, die außerdem über Europa hinaus globale Auswirkungen hätte.
Rat der EU: Abstimmung über Chatkontrolle vertagt
(20.06.2024)
Die Verhandlungen zwischen den EU-Staaten über die umstrittene Chatkontrolle sind nun unter anderem wegen der deutschen Bedenken vorerst gescheitert. Eine Abstimmung im Rat, die am Donnerstag angesetzt war, wurde vertragt. Es habe sich abgezeichnet, dass keine ausreichende Mehrheit erreicht werden würde, hieß es am Donnerstag von der belgischen Ratspräsidentschaft. Der Vorsitz beschloss daher, den Punkt von der Tagesordnung zu nehmen.
Medien und Cyber-Angriff gegen Wagenknecht: „Auf sie mit Gebrüll!“
Ganz aktuell berichtet die Pressestelle des BSW, dass die Partei „wahrscheinlich das Ziel eines Cyberangriffs geworden ist“. Darauf sei man am Montag durch eine Anfrage des „unabhängigen“ Recherchezentrums „Correctiv“ aufmerksam gemacht worden. Correctiv behaupte, über einen Datensatz zu zahlreichen Personen zu verfügen, so das BSW – und weiter:
„Correctiv nutzt die illegal gewonnenen Daten aktuell, um Betroffene direkt zu kontaktieren und mit Fragen zu konfrontieren.“
DNS over TLS (DoT) auf FritzBox aktivieren
Zu guter Letzt können wir die Einstellungen noch prüfen. Bei der FritzBox sollte unter Internet -> Online-Monitor hinter den genutzten DNS-Servern jetzt (DoT verschlüsselt) stehen.
Known DNS Providers
Here we suggest a list of trusted DNS providers.
What is DNS over TLS? Everything you need to know
DNS over TLS keeps Internet Service Providers (ISPs) from spying on users.
Neue Meldestelle beim BKA: Darf’s auch etwas mehr sein?
Gegenüber netzpolitik.org sagt ein Sprecher des BKA, dass die Behörde „im Prüfungs- und Weiterleitungsprozess Zugriff auf die durch den Hostingdiensteanbieter übermittelten Daten“ habe, also auch auf identifizierende Daten. Derartige Daten seien laut dem BKA erforderlich, um die örtlich zuständige Strafverfolgungsbehörde ermitteln zu können oder um Gefahren abwehren zu können.
DNS over TLS (DoT) auf FritzBox aktivieren
Als erstes müssen wir in die DNS-Server Einstellungen der FritzBox wechseln unter Internet -> Zugangsdaten -> DNS-Server. Die alternativen DNSv4- und DNSv6-Server können angepasst werden, …
Known DNS Providers
Here we suggest a list of trusted DNS providers.
Public DNS Servers by country
Download valid nameservers as CSV | Plaintext
Download all nameservers as CSV | Plaintext
Public DNS Servers by country
Download valid nameservers as CSV | Plaintext
Download all nameservers as CSV | Plaintext
Known DNS Providers
Here we suggest a list of trusted DNS providers.
What is DNS over TLS? Everything you need to know
DNS over TLS keeps Internet Service Providers (ISPs) from spying on users.
DNS over TLS (DoT) auf FritzBox aktivieren
Als erstes müssen wir in die DNS-Server Einstellungen der FritzBox wechseln unter Internet -> Zugangsdaten -> DNS-Server. Die alternativen DNSv4- und DNSv6-Server können angepasst werden, …
AVM darf Modifikation von Router-Firmware nicht verbieten
(10.11.2011)
AVM muss es grundsätzlich dulden, dass andere Unternehmen Software anbieten, mit der Besitzer einer Fritzbox die Linux-basierte Firmware des Routers modifizieren können.
Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)
Im Sinne dieser Verordnung ist
1. Anordnung
a) im Sinne der Teile 2 und 3 die Anordnung zur Überwachung der Telekommunikation nach § 100e der Strafprozessordnung, § 10 des Artikel 10-Gesetzes, § 74 des Zollfahndungsdienstgesetzes, § 51 des Bundeskriminalamtgesetzes, § 25 Absatz 1 Satz 1 des BND-Gesetzes oder nach Landesrecht und
b) im Sinne des Teils 4 die Anordnung zur Erteilung von Auskünften über Verkehrsdaten nach § 100g in Verbindung mit § 101a Absatz 1 der Strafprozessordnung, § 8a Absatz 1 Satz 1 Nummer 4 des Bundesverfassungsschutzgesetzes, auch in Verbindung mit § 4a des MAD-Gesetzes oder § 3 des BND-Gesetzes, § 52 des Bundeskriminalamtgesetzes, § 77 des Zollfahndungsdienstgesetzes oder nach Landesrecht;
(…)
§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen öffentlich zugängliche Telekommunikationsdienste erbracht werden. Werden mit einer Telekommunikationsanlage sowohl öffentlich zugängliche Telekommunikationsdienste als auch andere Telekommunikationsdienste erbracht, gelten die Vorschriften nur für den Teil der Telekommunikationsanlage, der der Erbringung von öffentlich zugänglichen Telekommunikationsdiensten dient.
(2) Für Telekommunikationsanlagen im Sinne von Absatz 1 müssen keine Vorkehrungen getroffen werden, soweit
1.
es sich um ein Telekommunikationsnetz handelt, das Telekommunikationsnetze miteinander verbindet und keine Telekommunikationsanschlüsse aufweist,
2.
sie Netzknoten sind, die der Zusammenschaltung mit dem Internet dienen,
(…)
Satz 1 Nummer 1 und 5 gilt nicht für Netzknoten, die der Vermittlung eines öffentlich zugänglichen Sprachkommunikationsdienstes ins Ausland dienen. Satz 1 Nummer 1 und 2 gilt nicht im Hinblick auf Vorkehrungen zur Erfüllung der Verpflichtung aus § 170 Absatz 1 Satz 1 Nummer 2 des Telekommunikationsgesetzes.
(3) § 100a Absatz 4 Satz 1 der Strafprozessordnung, § 2 Absatz 1a Satz 1 Nummer 1 bis 3 des Artikel 10-Gesetzes, § 72 Absatz 7 des Zollfahndungsdienstgesetzes, § 51 Absatz 6 Satz 1 des Bundeskriminalamtgesetzes sowie die Vorschriften des Landesrechts über Maßnahmen zur Überwachung der Telekommunikation bleiben von den Absätzen 1 und 2 unberührt.
§ 5 Grundsätze
(…)
(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der durch die zu überwachende Kennung bezeichneten Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage abgewickelt wird.
(…)
§ 8 Übergabepunkt#
(1) Der Verpflichtete hat seine Überwachungseinrichtungen so zu gestalten, dass die Überwachungskopie an einem Übergabepunkt bereitgestellt wird, der den Vorschriften dieser Verordnung und den Vorgaben der Technischen Richtlinie nach § 36 entspricht.
(…)
(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.
§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit
(1) Die zu überwachende Telekommunikation umfasst bei Überwachungsmaßnahmen nach § 5 oder § 8 des Artikel 10-Gesetzes die Telekommunikation, die auf dem in der Anordnung bezeichneten Übertragungsweg übertragen wird, einschließlich der auf diesem Übertragungsweg übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen und bei Überwachungsmaßnahmen nach den §§ 19, 24 oder 26 des BND-Gesetzes die Telekommunikation, die in der Anordnung nach § 25 Absatz 1 Satz 1 des BND-Gesetzes bezeichnet wird, einschließlich der in dieser Telekommunikation übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen. § 5 gilt mit Ausnahme von seinem Absatz 1, 2 Satz 3 und Absatz 4 Satz 2 entsprechend.
(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege oder Telekommunikationsnetze übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen: …
Dänischer Geheimdienstchef und Ex-Minister vor Gericht
Die Staatsanwaltschaft wirft dem derzeit suspendierten Geheimdienstchef Lars Findsen und dem ehemaligen Verteidigungsminister Claus Hjort Frederiksen vor, Staatsgeheimnisse verraten und öffentlich der Presse zugänglich gemacht zu haben.(…)
Die Frankfurter Rundschau berichtet, dass Snowdens Enthüllungen 2013 ans Licht brachten, dass die NSA das globale Datenkreuz Kopenhagen für ihre Zwecke nach Belieben anzapfen konnte. Über die Datenzentrale des dänischen Auslandsgeheimdiensts FE hätten die US-Geheimdienste unter anderem Telefonate von Angela Merkel aus dem Bundeskanzleramt mitgehört.
Findsen und Frederiksen hingegen dürfen die genauen Vorwürfe nicht nennen, obwohl diese bereits öffentlich sind.
Unterstützung für Ukraine: BND liefert militärisch nutzbare Daten
(28.09.2022)
Die Satellitenaufnahmen, sogenannte IMINT-Daten, stammen vom SAR Lupe System der Bundeswehr, das diese faktisch gemeinsam mit dem BND betreibt. Das System besteht aus Kleinsatelliten, die unabhängig von Tageszeit und Wetter hochauflösende Bilder erstellen können, dies auch bei dichter Wolkendecke.
KI bestimmt Risiko für genetische Erkrankungen
(19.09.2023)
Die Suche nach den Ursachen für genetische Erkrankungen ist ein großes Unterfangen, bei dem vermehrt auch künstliche Intelligenz (KI) zum Einsatz kommt. Ein neues KI-Werkzeug von Google DeepMind kann das Krankheitsrisiko abschätzen, das von bestimmten Genmutationen ausgeht. Die entstandene Datenbank soll künftige Untersuchungen zur Entstehung der Krankheiten deutlich erleichtern.
Known DNS Providers
Here we suggest a list of trusted DNS providers.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
FBI nimmt weltgrößte Biometrie-Datenbank stückweise in Betrieb
(24.03.2011)
Das FBI hat begonnen, ihre 2007 geplante neue Datenbank für biometrische Merkmale in Betrieb zu nehmen. Das „Next Generation Identification“-System habe die erste Phase der „operationalen Einsatzfähigkeit“ erreicht, heißt es in US-Medienberichten. Die Datenbank soll das Integrated Automated Fingerprint Identification System (IAFIS) der US-Polizeibehörde ersetzen und wird daher zunächst mit Fingerabdrücken gefüttert. Später sollen auch Iris-Scans, Stimmproben, Abbildungen von Handabdrücken, Tätowierungen, Narben und Gesichtsformen erfasst werden.
EU-Kommission prüft Zugriff auf Biometriedaten durch US-Polizei
Insgesamt 40 Länder nehmen derzeit am „Visa Waiver Program“ (VWP) der US-Regierung teil. Washington garantiert damit, dass die Bürger:innen der betreffenden Staaten zu geschäftlichen oder touristischen Zwecken für maximal drei Monate ohne Visum einreisen dürfen. Die Regelung gilt gegenseitig, auch US-Staatsangehörige können die 40 Länder visafrei besuchen. Unter den Teilnehmenden des VWP befinden sich fast alle Schengen-Staaten.
Nun verlangt die US-Regierung, dass die am VWP teilnehmenden Staaten im Rahmen einer „Enhanced Border Security Partnership“ (EBSP) Zugang zu ihren polizeilichen Biometrie-Datenbanken gewähren. US-Grenz- und Polizeibehörden sollen dafür Fingerabdrücke und Gesichtsbilder in Informationssystemen in den Schengen-Staaten abfragen dürfen.
Transatlantische Massenüberwachung: Nimm das doch endlich ernst, Ursula!
Der „Transatlantische Datenschutzrahmen“ garantiert US-Konzernen wie Facebook, dass sie weiterhin Nutzer:innendaten aus Europa ungehindert in die USA übertragen können. Dass sie dort kaum rechtlichen Schutz vor dem anlasslosen wie massenhaften Zugriff der amerikanischen Behörden haben, daran ändert der neue Datenschutzrahmen ebenso wenig wie seine beiden gescheiterten Vorgänger Safe Harbor und Privacy Shield. Schon 2015 und 2020 erklärte der Europäische Gerichtshof diese Beschlüsse der EU-Kommission für ungültig, die eine Blankoerlaubnis für den Datentransfer in die USA geben. Doch allen Bedenken zum Trotz hat die EU-Kommission nun ein drittes Mal einen Blankoscheck ausgestellt – aus der Zusicherung Von der Leyens im Vorjahr wurde nun eine rechtsgültiger Beschluss.
Bestandsdatenauskunft 2022: Behörden fragen sekündlich, wem eine Telefonnummer gehört
Staatliche Stellen haben letztes Jahr 23 Millionen Mal abgefragt, wem eine Telefonnummer gehört. Damit ist die Zahl der Anfragen das erste Mal seit Langem rückläufig.
List of World Wide Free DNS Servers
ISPs on every country in the world have a pair, two pair or more DNS servers, which are used and assigned at your home or office router when you connect to the Internet…
DNS servers in Brazil
This Brazil DNS server list was last updated in July, 20
OpenNIC Public Servers
Anonymized logs
No logs kept
DNScrypt
DoH
DoT
Whitelisting
Blocklist
Known DNS Providers
Here we suggest a list of trusted DNS providers.
DNS-Server ändern: So können Sie die DNS-Einträge ändern
Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.
US-Geheimdienste: Lizenz zur weltweiten Überwachung läuft aus
Dass besagte Section 702 verlängert wird, steht kaum außer Frage.
DER MOLOCH (II): Direktive, Direktive über alles? Das Urteil aus Karlsruhe
(3. März 2010)
Aus Brüssel heraus vollzieht sich die epochale Transformation von Staatsgebilden eines Kontinents zu einer sich selbst begründenden Plutokratie, in einer wunderbaren Welt der Supranationalisten. Über einen Baustein in diesem epischen, imperialen Konstrukt, entschied gestern nun das Bundesverfassungsgericht in Karlsruhe. Es entschied, dass die “Vorratsdatenspeicherung”, die flächendeckende, anlasslose Telekommunikationsüberwachung der Bevölkerung, vereinbar sei mit dem Grundgesetz. So umging das oberste Gremium der Republik einen offiziellen Staatsstreich: die Aufhebung des Grundgesetzes als Verfassung und dessen Unterordnung unter “europäisches Recht”, mithin die Erklärung der Bundesrepublik als Bundesstaat der “Europäischen Union”.
In den Tagen vor der Urteilsverkündung hatten sich recht merkwürdige Dinge abgespielt – nicht nur in Berlin, sondern auch in Brüssel. (Bild: aus “Metropolis”, 1927)
Ein Urteil der Verfassungsrichter, deren Mitglieder als Einzige befugt sind Entscheidungen von Regierung, Parlament und Präsident wieder aufzuheben und diesen Anordnungen zu erteilen, war seit über zwei langen Jahren nicht nur von 34.939 Antragstellern der umfassendsten Verfassungsbeschwerde in der deutschen Rechtsgeschichte gegen die Vorratsdatenspeicherung erwartet worden; zunehmend sorgenvoll schaute auch die Berliner Regierung nach Karlsruhe und mit ihr auch alle anderen Mitglieder der Brüsseler Räteregierung. Im gesamten Einflussbereich der “Europäischen Union” wartete man in den Regierungsbehörden, den Spionage-Zentralen mit ihren gigantisch aufgeblasenen Datenbanken, in Polizeiämtern und Militär auf die Entscheidung im deutschen Verfassungsgericht.
Alle Institutionen dieses Machtraumes spionieren seit Kriegsbeginn am 11.September 2001 über ihre neuen Vollmachten und digitalen Überwachungs-Netzwerke hemmungslos, willkürlich und – wie es in der juristischen Fachsprache heisst – “anlasslos” ihre Bevölkerungen aus. Durch umfangreiche Abkommen eng verstrickt, geben diese Organe des Ausführenden Staates (Exekutive) über Tauschbörsen die Daten ihrer Bürger weiter. Diese digitalisierten Daten sind, wie mp3s auf Musiktauschbörsen, unbegrenzt kopierbar. Das Alibi der gesamten Behörden im “westlichen” Einflussbereich, von Tokio, Melbourne, Riad, Jerusalem, Berlin, Paris, London bis Washington für diese unbegrenzte Informationsmacht über die Menschen: der “Krieg gegen den Terror”, der “Kampf gegen die Kriminalität” oder was auch immer den jeweiligen Machthabern dort als Ausrede recht ist.
Gestern nun erklärte das deutsche Bundesverfassungsgericht genau dies als Recht im Sinne unserer Verfassung. Lediglich die Ausführung dieses Grundrechtes auf “anlasslose” Spionage, durch weltweit zum “Weltstaat” verschmolzene verbündeter Regierungen im Krieg, erklärten die Richter für verfassungswidrig.
Doch ausgerechnet die Frage, welches Recht in Deutschland nun eigentlich gilt – das “Sekundärrecht” der “Europäischen Union”, welches Räteregierung und Kommission in Brüssel sich selbst geben, oder das Grundgesetz – erklärten die Verfassungsrichter für “nicht entscheidungserheblich”.
Gegen unsere Stimmen segnet EU-Parlament ab, dass das EU-Ausland künftig direkten Zugriff auf deine #Bestandsdaten, #Verbindungsdaten, #Standortdaten und #Inhaltsdaten bekommt (#eEvidence).
Warum das Grundrechte und Pressefreiheit gefährdet:
Pegasus-Skandal: Zieht die Samthandschuhe aus
Mehr als ein Jahr lang hat ein Untersuchungsausschuss im EU-Parlament diese Lawine untersucht. Unzählige Fachleute und Betroffene sprachen vor, erläuterten die Gefahren, die von diesen Technologien und der Branche dahinter ausgehen. Sie kamen mit klaren Forderungen: Wenn schon kein striktes Verbot solcher Software in der EU, kein Ende für den Handel mit dubiosen Firmen, dann wenigstens ein Moratorium. Es soll ihren Einsatz verbieten, bis bestimmte rechtsstaatliche Voraussetzungen geschaffen sind. Mit der steten Frage im Hintergrund: Lässt sich die entgrenzte Staatstrojaner-Branche überhaupt rechtsstaatlich regulieren? Oder ist das nicht ein Widerspruch an sich?
Heute debattiert und verabschiedet das EU-Parlament das Ergebnis dieser Arbeit: einen Bericht und eine Liste von Empfehlungen an die EU-Kommission. Ein Verbot fordern die Parlamentarier:innen nicht. Lediglich einen „gemeinsamen europäischen Rahmen“ für den Einsatz von Staatstrojanern soll es geben.