Palantir arbeitet schon heute mit den Polizeien in Hessen, Hamburg und Nordrhein-Westfalen eng zusammen. In welchem Ausmaß und mit welchen Palantir-Softwarefunktionen und wie genau dabei auch höchst sensible Informationen über Menschen verarbeitet werden, ist öffentlich nicht einsehbar und strukturell geheim. Wie die namensgebenden Palantíri in Tokiens „Der Herr der Ringe“ bleiben die Softwaresysteme des Konzerns in geheimen Räumen, nur konzerneigene Hüter haben echten Zugang. Der Konzern Palantir entzieht sich der öffentlichen Diskussion weitgehend und damit der Rechenschaft.
(…)
Es ist daher nicht länger die Frage, ob die Systeme von Palantir und Co. ethisch und rechtlich problematisch sind und gesellschaftsfeindlich und demokratiezerstörend eingesetzt werden könnten, sondern wie dies verhindert werden kann.
Archiv: Edathy-Such-und-Guck- maschine (Bundeskriminalamt / BKA / Deutschland)
Nach der Wahl: Anlasslose Massenüberwachung erwartbar
(February 24, 2025)
Zuweilen gingen die Sozialdemokraten in Sachen Überwachungsideen über Forderungen der Konservativen hinaus. Die SPD-Innenministerin hatte gar Vorschläge in einen Referentenentwurf gießen lassen, die nicht mal der Union eingefallen waren: Sie wollte künftig heimlich in Wohnungen einbrechen, um Staatstrojaner leichter installieren zu können.
Einzig bei der Chatkontrolle bleibt abzuwarten, wie sich die potentiellen Koalitionspartner zu dem europäischen Vorhaben stellen werden. In den Wahlprogrammen blieb das Thema ohne Erwähnung.
Tausende Hinweise auf Kriegsverbrecher unter Asylwerbern ignoriert
(March 7, 2019)
Danach gab das Bundesamt für Migration und Flüchtlinge (BAMF) von 2014 bis Anfang 2019 rund 5000 Hinweise auf „Straftaten nach dem Völkerrecht“ an das Bundeskriminalamt und den Generalbundesanwalt weiter. Von anderen Stellen seien 200 Hinweise gekommen. Doch nur in 129 Fällen seien Ermittlungen aufgenommen worden. In den Jahren 2015/16, also auf dem Höhepunkt des Flüchtlingszuzugs, gab es dem Bericht zufolge 3800 Hinweise, es kam jedoch nur zu 28 Ermittlungen.
„Die große Zahl der Hinweise hat es nicht zugelassen, allen zum Beispiel durch polizeiliche Vernehmungen unmittelbar nachzugehen“, sagte ein Sprecher des Bundesinnenministeriums zu „Bild“.
BND und Verfassungsschutz: Mit Asylversprechen Flüchtlinge abgeschöpft
(14. Januar 2016)
Die „Partnerbefrager“, wie sie im internen Jargon genannt werden, saßen nicht nur in der Zentrale der Hauptstelle in Berlin, sondern auch in den Außenstellen Zirndorf, Nürnberg, Wiesbaden und Friedland. So konnten amerikanische und britische Dienste ungehindert auch ohne die Aufsicht des BND Flüchtlinge befragen.
Massenüberwachungspläne der Union: Trump geleckt
(January 27, 2025)
Der Antragsentwurf der Christenunion hat es in sich: In Deutschland soll nicht nur bei Fragen der Einreise und des Asyls eine Politik im Stile Donald Trumps mit massiven Verschärfungen beginnen. Auch ein ganzer Überwachungskatalog soll Wirklichkeit werden. Neben mehreren Vorhaben von technisierter Massenüberwachung ist auch der Ausbau staatlichen Hackings vorgesehen, dazu mehr Befugnisse für Polizei und Geheimdienste.
Die Fülle an Vorhaben begründet die Union mit den zurückliegenden Morden von Tätern mit psychischen Auffälligkeiten in Magdeburg und Aschaffenburg und mit der „ernüchternden innenpolitischen Bilanz nach drei Jahren Regierung Scholz“, wie es im Antrag heißt.
(…)
Die wenigen Abgeordneten des Bundestags, die in Überwachungsfragen der Geheimdienste Einblick bekommen, sollte das beunruhigen. Denn die Kontrolle durch das Parlament ist schon heute unterentwickelt und kaum praktikabel. Parlamentarische Untersuchungsausschüsse des Bundestags, die wegen Geheimdienstskandalen immer wieder bemüht werden mussten, haben gezeigt: Das Stochern im Nebel hat System. Wenn nun noch mehr Auflagen „zurückgeführt werden“, läuft die Geheimdienstkontrolle ins Leere.
Mutmaßlicher Anschlagsplan in Berlin: Der Terrorist, der keiner war
Die Deutschen hielten Rücksprache mit dem ausländischen Nachrichtendienst. Dieser scheint den angeblich brisanten Chat von einem sogenannten Nachrichtenhändler eingekauft zu haben, der Zugang zu der Kommunikation gehabt haben muss. Nachrichtenhändler sind Personen, die Nachrichtendiensten Informationen für Geld anbieten, die sie anderweitig und manchmal auch illegal erhalten.
Naheliegend ist, dass dieser Nachrichtenhändler einen harmlosen Chat von A. fingiert hat, um den Hinweis zu Geld machen zu können.
Versäumnisse von Behörden – Anschlag in Magdeburg: Mehr als 100 Vorfälle mit Attentäter dokumentiert
Gelb steht für Sachbearbeitung durch den BND. Dorthin hatte das BfV die saudischen Infos übermittelt. Das Erinnerungsschreiben geht also beim BND ein. „Das Schreiben wurde im BND bearbeitet.“ Mehr Aufschluss gibt der Eintrag nicht.
Insgesamt zeigt der Bericht mit den vom BKA gesammelten Informationen, dass in mindestens sechs Bundesländern und im Bund Behörden mit Taleb A. beschäftigt waren. Das waren neben Sachsen-Anhalt auch Mecklenburg-Vorpommern, Nordrhein-Westfalen, Berlin, Hamburg und Bayern. Hinweise auf mögliche Straftaten kamen auch aus Großbritannien und Kuwait.
Gewaltensammlung in Hanau: Eine öffentliche Anklage gegen den Staat
(February 28, 2020)
Wissen Sie, liebe unbedarfte Liliputaner da draußen, es sind sich wieder einmal alle, alle, alle, alle, aaaaaaaaaaaaalle einig. Wie gefährlich die Rechten sind, vor allem die im Parlament und die Leute die das wählen, und so weiter.
Dass Rechtsextremisten auch und gerade dann gefährlich sind, wenn sie im exekutiven Staatsapparat sind und machen können was sie wollen, weil sie wissen dass sie praktisch unter Immunität handeln, nun, das haben alle, alle, alle, alle, aaaaaaaaaaaaalle wohl irgendwie vergessen.
(…)
Es bleibt zu erwarten, dass die Angehörigen der Ermordeten in Hanau es nicht ebenso halten, sondern – im Gegensatz zu den Angehörigen der Mordopfer vom Berliner Breitscheidplatz und im Gegensatz zu der pseudolinken Simulation der Berliner Landesregierung – endlich das tun, was sie Dank dem Grundgesetz können:
eine gerichtliche Klage, eine Zivilklage gegen den Staat mit der Selbstbezeichnung Bundesrepublik Deutschland einreichen.
Nur dann wird es ein Gerichtsverfahren geben. Mindestens zehn ermordete Menschen sollten diese „Mühe“ wert sein.
Magdeburg-Anschlag: Der Innenausschuss auf Spurensuche
Auch Bundesinnenministerin Nancy Faeser stellte sich den Fragen des Gremiums. Sie sicherte Aufklärung und besseren Schutz der Bevölkerung zu: „Alle Hintergründe müssen gründlich ermittelt werden“, sagte die SPD-Politikerin. Es werde jeder Stein umgedreht. Der Täter habe „unfassbar grausam und brutal gehandelt“. Klar sei, „dass wir unsere Sicherheitsbehörden stärken müssen“.
Nach dem Anschlag in Magdeburg: Faeser fordert schnellen Beschluss von Sicherheitsgesetzen
Konkret sprach sie über ein neues Bundespolizeigesetz und die Einführung der biometrischen Überwachung. „All diese Gesetzentwürfe von uns könnten sofort beschlossen werden, wenn Union und FDP sich dem nicht verweigern“, kritisierte sie. Konkret sprach sie über ein neues Bundespolizeigesetz und die Einführung der biometrischen Überwachung. „All diese Gesetzentwürfe von uns könnten sofort beschlossen werden, wenn Union und FDP sich dem nicht verweigern“, kritisierte sie.
Holger Münch: BKA-Chef bestätigt „unspezifischen“ Hinweis aus Saudi-Arabien
Holger Münch, Präsident des Bundeskriminalamts (BKA), besichtigt vor Beginn der Herbsttagung des BKA mit dem Schwerpunkt künstliche Intelligenz den Veranstaltungssaal. (…)
Der Chef des Bundeskriminalamts (BKA), Holger Münch, hat bestätigt, dass das BKA im November 2023 einen Hinweis aus Saudi-Arabien zu dem mutmaßlichen Attentäter des Magdeburger Weihnachtsmarktes bekommen habe. Im heute-journal des ZDF sagte er, „hier ist auch ein Verfahren eingeleitet worden.
Diese Gefahren sind in Deutschland real
20.12.2024, 10.30 Uhr
Der Präsident des Bundeskriminalamts warnt: Internationale Krisen und Konflikte verschärfen die Lage im Inland. Deutschland braucht eine Zeitenwende der inneren Sicherheit.
Bundesverfassungsgericht: BKA-Gesetz erneut in Teilen verfassungswidrig
(heute)
Das Gesetz zur Neustrukturierung des Bundeskriminalamtgesetzes stammt noch von der schwarz-schwarz-roten Vorgängerregierung. Der vorher existierende Informationsverbund aller Polizeibehörden änderte sich dadurch von Grund auf: Die gesamte Informationsordnung des Bundeskriminalamts (BKA) wurde neu strukturiert, mit sehr weitreichenden neuen Speicherungen in der Verbunddatenbank INPOL, auf die neben der Bundespolizei und der Zollverwaltung alle Polizeibehörden für alle erdenklichen Auswertungszwecke zugreifen können. Eine massive und anwachsende Bevorratung der personenbezogenen Daten zum Zweck der Terrorismusabwehr war die Folge.
BKA soll heimlich Wohnungen durchsuchen dürfen
(August 14, 2024)
Der Entwurf zur Reform des BKA-Gesetzes, der dem ARD-Hauptstadtstudio vorliegt, umfasst „die Befugnis zum verdeckten Betreten von Wohnungen als Begleitmaßnahme für die Online-Durchsuchung und Quellen-Telekommunikationsüberwachung“, also das Anbringen von Spähsoftware auf Desktops oder Smartphones, sowie die Befugnis „zur verdeckten Durchsuchung von Wohnungen“.
Der stellvertretende Vorsitzende der Grünen-Bundestagsfraktion, Konstantin von Notz, sprach gegenüber den RND-Zeitungen von „ernsten Zeiten“. Das BKA brauche „moderne Ermittlungsbefugnisse und -mittel“.
BKA-Gesetz: Wenn Polizisten zu Einbrechern mutieren
Obwohl die Polizei eine ganze Reihe an Trojaner-Produkten besitzt, kann sie nicht alle Geräte erfolgreich aus der Ferne infizieren.
Deshalb will die Bundesinnenministerin jetzt nachschärfen. Damit die Smartphones und Tablets von Verdächtigen mit der staatlichen Spähsoftware infiziert werden können, sollen Polizisten künftig in die Wohnungen der Verdächtigen einbrechen dürfen. Das zumindest sieht die Änderung des BKA-Gesetzes vor, die netzpolitik.org Mitte August veröffentlicht hat. Die Klempner lassen grüßen.
Mit Verve schoss Bundesjustizminister Marco Buschmann (FDP) dagegen. Mit dieser Maßnahme werde es das BKA-Gesetz nicht bis ins Bundeskabinett schaffen, kündigte er an.
Der Liberale hatte seine Rechnung ohne den Messerangriff von Solingen und ohne den Bundespräsidenten gemacht. Denn Frank-Walter Steinmeier mischte sich unmittelbar nach der grausamen Bluttat ins politische Tagesgeschäft ein und brachte die Änderung des BKA-Gesetzes erneut ins Spiel.
Deutschrussen in Untersuchungshaft: „Agententätigkeit für Putins Verbrecher-Regime“
Kiesewetter sprach sich auch dafür aus, „extremistische Bereiche“ in den Blick zu nehmen. Konkret nannte er „AfD-Sympathisanten, die sich Russland freiwillig andienen“ sowie deutsche Kämpfer bei russischen Söldner-Truppen oder anderen russischen Kampftruppen, die nach Deutschland zurückkehrten.
Neue Meldestelle beim BKA: Darf’s auch etwas mehr sein?
Gegenüber netzpolitik.org sagt ein Sprecher des BKA, dass die Behörde „im Prüfungs- und Weiterleitungsprozess Zugriff auf die durch den Hostingdiensteanbieter übermittelten Daten“ habe, also auch auf identifizierende Daten. Derartige Daten seien laut dem BKA erforderlich, um die örtlich zuständige Strafverfolgungsbehörde ermitteln zu können oder um Gefahren abwehren zu können.
Terrorgefahr in Deutschland: Sorge wegen „islamistischer Einzeltäter“
Die deutschen Sicherheitsbehörden erfuhren nach Informationen von ARD-Hauptstadtstudio und SWR von einem ausländischen Nachrichtendienst von dem mutmaßlichen Anschlagsplan. Die Beschuldigten wurden daraufhin identifiziert, abgehört und observiert. Eine konkrete Anschlagsplanung hat es offenbar noch nicht gegeben.
Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)
Im Sinne dieser Verordnung ist
1. Anordnung
a) im Sinne der Teile 2 und 3 die Anordnung zur Überwachung der Telekommunikation nach § 100e der Strafprozessordnung, § 10 des Artikel 10-Gesetzes, § 74 des Zollfahndungsdienstgesetzes, § 51 des Bundeskriminalamtgesetzes, § 25 Absatz 1 Satz 1 des BND-Gesetzes oder nach Landesrecht und
b) im Sinne des Teils 4 die Anordnung zur Erteilung von Auskünften über Verkehrsdaten nach § 100g in Verbindung mit § 101a Absatz 1 der Strafprozessordnung, § 8a Absatz 1 Satz 1 Nummer 4 des Bundesverfassungsschutzgesetzes, auch in Verbindung mit § 4a des MAD-Gesetzes oder § 3 des BND-Gesetzes, § 52 des Bundeskriminalamtgesetzes, § 77 des Zollfahndungsdienstgesetzes oder nach Landesrecht;
(…)
§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen öffentlich zugängliche Telekommunikationsdienste erbracht werden. Werden mit einer Telekommunikationsanlage sowohl öffentlich zugängliche Telekommunikationsdienste als auch andere Telekommunikationsdienste erbracht, gelten die Vorschriften nur für den Teil der Telekommunikationsanlage, der der Erbringung von öffentlich zugänglichen Telekommunikationsdiensten dient.
(2) Für Telekommunikationsanlagen im Sinne von Absatz 1 müssen keine Vorkehrungen getroffen werden, soweit
1.
es sich um ein Telekommunikationsnetz handelt, das Telekommunikationsnetze miteinander verbindet und keine Telekommunikationsanschlüsse aufweist,
2.
sie Netzknoten sind, die der Zusammenschaltung mit dem Internet dienen,
(…)
Satz 1 Nummer 1 und 5 gilt nicht für Netzknoten, die der Vermittlung eines öffentlich zugänglichen Sprachkommunikationsdienstes ins Ausland dienen. Satz 1 Nummer 1 und 2 gilt nicht im Hinblick auf Vorkehrungen zur Erfüllung der Verpflichtung aus § 170 Absatz 1 Satz 1 Nummer 2 des Telekommunikationsgesetzes.
(3) § 100a Absatz 4 Satz 1 der Strafprozessordnung, § 2 Absatz 1a Satz 1 Nummer 1 bis 3 des Artikel 10-Gesetzes, § 72 Absatz 7 des Zollfahndungsdienstgesetzes, § 51 Absatz 6 Satz 1 des Bundeskriminalamtgesetzes sowie die Vorschriften des Landesrechts über Maßnahmen zur Überwachung der Telekommunikation bleiben von den Absätzen 1 und 2 unberührt.
§ 5 Grundsätze
(…)
(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der durch die zu überwachende Kennung bezeichneten Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage abgewickelt wird.
(…)
§ 8 Übergabepunkt#
(1) Der Verpflichtete hat seine Überwachungseinrichtungen so zu gestalten, dass die Überwachungskopie an einem Übergabepunkt bereitgestellt wird, der den Vorschriften dieser Verordnung und den Vorgaben der Technischen Richtlinie nach § 36 entspricht.
(…)
(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.
§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit
(1) Die zu überwachende Telekommunikation umfasst bei Überwachungsmaßnahmen nach § 5 oder § 8 des Artikel 10-Gesetzes die Telekommunikation, die auf dem in der Anordnung bezeichneten Übertragungsweg übertragen wird, einschließlich der auf diesem Übertragungsweg übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen und bei Überwachungsmaßnahmen nach den §§ 19, 24 oder 26 des BND-Gesetzes die Telekommunikation, die in der Anordnung nach § 25 Absatz 1 Satz 1 des BND-Gesetzes bezeichnet wird, einschließlich der in dieser Telekommunikation übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen. § 5 gilt mit Ausnahme von seinem Absatz 1, 2 Satz 3 und Absatz 4 Satz 2 entsprechend.
(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege oder Telekommunikationsnetze übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen: …
Staatstrojaner Pegasus: Wir verklagen das BKA – zum dritten Mal
Pegasus ist der wohl berüchtigtste Staatstrojaner der Welt. Nach den Enthüllungen des Pegasus-Projekts arbeitete das EU-Parlament diverse Skandale in einem eigenen Untersuchungsausschuss auf. Die USA haben den Einsatz von Pegasus verboten und Sanktionen gegen das Unternehmen NSO verhängt, weil ihr Staatstrojaner die nationale Sicherheit und die internationale Ordnung gefährdet. Deutschland belohnt NSO weiter mit Steuergeld.
Medien: „Nord Stream“-Sabotage mit Spur nach Polen
Es gebe Hinweise, wonach ein mutmaßliches Sabotageteam Polen als Einsatzbasis genutzt haben könnte, so das „Wall Street Journal“ (Samstag-Ausgabe). Es beruft sich dabei auf die Auswertung von Daten der Segeljacht „Andromeda“, die im Verdacht stehe, bei der Sabotage der Pipelines genutzt worden zu sein.
Die Ermittler hätten die zweiwöchige Fahrt des Schiffes mit Hilfe von Daten aus dessen Funk- und Navigationsausrüstung, von Satelliten- und Mobiltelefonen sowie E-Mail-Konten vollständig rekonstruiert.
Kronzeuge bekommt Bewährung
(27.02.2023)
Im Lina E.-Prozess hatte er am Ende über mehrere Prozesstage ausgesagt – vor allem über die Gruppenstruktur um Lina E. Sie und ihren bis heute untergetauchten Partner Johann G. beschuldigte er als treibende Kräfte hinter der Gruppe. Zu den meisten vorgeworfenen Straftaten konnte er allerdings nichts sagen, weil er nicht dabei gewesen sein will.
Fall Lina E. vor dem OLG Dresden: Urteil gegen eine linke Symbolfigur
(31.05.2023)
Im Frühjahr 2022 erbrachte die Verteidigung eines Berliner Angeklagten ein Alibi für ihren Mandanten. Grundlage für den Tatvorwurf gegen ihn war ein von Ermittlern abgehörtes Gespräch, das jedoch offenbar falsch interpretiert wurde.
Es war das erste Mal, dass im Verfahren grundlegende Zweifel an der fehlerfreien Arbeit der Bundesanwaltschaft aufkamen. Im Februar 2023 erbrachte die Verteidigung des vierten Angeklagten Jannis R. ebenfalls ein Alibi für eine der angeklagten Taten. Auch in diesem Fall war die falsche Interpretation eines abgehörten Gesprächs Basis für die Verdächtigung.
Bis zum Sommer 2022 hatte die Verhandlung vieles von ihrer Dynamik verloren. Das änderte sich erst, als die Anklage mit Johannes D. einen Zeugen aus dem engsten Bekanntenkreis der Tatverdächtigen präsentierte.
Direkter Draht zum BKA: Medienaufsicht baut Internet-Überwachung aus
KIVI nimmt neben Websites auch YouTube, Twitter, TikTok und Telegram ins Visier. Viele solcher Online-Plattformen moderieren zwar auch selbst Inhalte, sie sind dazu aber nicht verpflichtet. Mit KIVI kommt nun eine neue systematische Überwachung von Online-Inhalten hinzu. Das legt den Grundstein für eine neuartige Infrastruktur von staatlicher Inhaltskontrolle im Netz.
Das zugrunde liegende Ziel ist Abschreckung, wie der Direktor der Landesmedienanstalt NRW, Tobias Schmid, in einem Interview erklärte. Täter*innen sollten demnach wissen, „dass sie erwischt werden können“. Eine breite Debatte über die Risiken einer solchen Kontrolle gibt es nicht. Im Februar wurden Details über ein zumindest technologisch ähnliches System aus Russland bekannt.
EU erhielt die zwölfte Cybersicherheitsorganisation
(04.07.2021)
Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.
Für Moderation von Journalistin: Bundeskriminalamt zahlte rund 50.000 Euro
Plättner sieht auf Anfrage keinen Interessenkonflikt. Die BKA-Tagung sei eine zweitägige Fachkonferenz für die Innere Sicherheit, vor allem mit internationalen Experten und Wissenschaftlern. „Dort treten keine Politiker auf, der Bundesinnenminister bzw. Staatssekretär und die Bundesinnenministerin haben jeweils nur eine Ansprache gehalten“, teilte Plättner schriftlich mit.
Sanft entsorgt
(30.03.2014)
Eine verschlüsselte Festplatte war im November 2011 dem BKA ausgehändigt worden.
Die Excel-Dateien und Filmkopien enthielten unter anderem Edathys Schicksalsdaten: Ab der Spalte 5.311 unter dem Buchstaben „S“ wie Sebastian befanden sich seine Bestellungen für Bilder nackter Jungen. Aber bis zu diesem Eintrag kam die Beamtin nicht. Sie blieb bei der groben Durchsicht bei Spalte 1123 hängen: Und war wie elektrisiert: Denn dort stand, unter dem Buchstaben „D“, der Name ihres BKA-Gruppenleiters.
Der Edathy-Krimi: Hat das BKA zwei Jahre weggesehen?
24.02.2014 – 00:01 Uhr
Ein böser Verdacht wabert durchs Berliner Regierungsviertel: Hat das Bundeskriminalamt (BKA) im Fall Edathy wichtige Hinweise über zwei Jahre hinweg bewusst ignoriert?
Die Vor-Bild-flutliche Demokratie
(24.02.2014)
19. Februar, Sitzung des Innenausschusses. Anhörung von Jörg Ziercke. Die Herren Abgeordneten – ich will diese honorigen Herrschaften jetzt lieber nicht namentlich erwähnen, sie müssten mittlerweile irgendwo in Grund und Boden versunken sein – kommen also aus dem Walhalla des Parlamentarismus heraus, pflanzen sich vor die Kameras und machen in Opposition. Reden tun sie dabei wie immer. Sagen tun sie nichts. Keine Information. Man habe auf Granit gebissen. Da könne man eben nichts machen. Aber man werde dranbleiben. Ganz bestimmt.
Enter Jörg Ziercke. Elvis has left the building, Ladies and Gentlemen. Und jetzt noch, vor lauter Güte, eine kleine Nachaufführung vor den KollegInnen der Presseschauspieler.
Nach dem Statement des seit 2004 amtierenden B.K.A.-Präsidenten warte ich ab. Vielleicht macht ja irgendjemand irgendwas. Vielleicht hat ja jemand zugehört. Jemand muss es doch gemerkt haben. Es kann hier doch nicht jeder entweder zu dumm oder gekauft sein.
Aber nein. Wieder nichts. Diesmal warte ich nicht bis zum nächsten Tag. (19.02.2014, Ziercke: Bundeskriminalamt saß zwei Jahre auf Edathys Namen)
Fünf Tage später. Ja, fünf. Die Mutigsten und Schlauesten sind ja bekanntlich Partei-Funktionäre in diesem Land, weil sie in der Lage sind sich ein “Bild” zu machen.
Wer auch immer irgendwann einmal über diese Zeit und diese Tage in dieser Republik erzählen wird – oder muss – er hat mein Mitgefühl.
Das war´s dann aber auch schon.
ZITiS baut Supercomputer zur Entschlüsselung
(16.10.2018)
Dieser Supercomputer hat „höchste Priorität“ für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.
Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten:
Sanft entsorgt
(30.03.2014)
Eine verschlüsselte Festplatte war im November 2011 dem BKA ausgehändigt worden.
Die Excel-Dateien und Filmkopien enthielten unter anderem Edathys Schicksalsdaten: Ab der Spalte 5.311 unter dem Buchstaben „S“ wie Sebastian befanden sich seine Bestellungen für Bilder nackter Jungen. Aber bis zu diesem Eintrag kam die Beamtin nicht. Sie blieb bei der groben Durchsicht bei Spalte 1123 hängen: Und war wie elektrisiert: Denn dort stand, unter dem Buchstaben „D“, der Name ihres BKA-Gruppenleiters.
Die Vor-Bild-flutliche Demokratie
(24.02.2014)
19. Februar, Sitzung des Innenausschusses. Anhörung von Jörg Ziercke. Die Herren Abgeordneten – ich will diese honorigen Herrschaften jetzt lieber nicht namentlich erwähnen, sie müssten mittlerweile irgendwo in Grund und Boden versunken sein – kommen also aus dem Walhalla des Parlamentarismus heraus, pflanzen sich vor die Kameras und machen in Opposition. Reden tun sie dabei wie immer. Sagen tun sie nichts. Keine Information. Man habe auf Granit gebissen. Da könne man eben nichts machen. Aber man werde dranbleiben. Ganz bestimmt.
Enter Jörg Ziercke. Elvis has left the building, Ladies and Gentlemen. Und jetzt noch, vor lauter Güte, eine kleine Nachaufführung vor den KollegInnen der Presseschauspieler.
Nach dem Statement des seit 2004 amtierenden B.K.A.-Präsidenten warte ich ab. Vielleicht macht ja irgendjemand irgendwas. Vielleicht hat ja jemand zugehört. Jemand muss es doch gemerkt haben. Es kann hier doch nicht jeder entweder zu dumm oder gekauft sein.
Aber nein. Wieder nichts. Diesmal warte ich nicht bis zum nächsten Tag. (19.02.2014, Ziercke: Bundeskriminalamt saß zwei Jahre auf Edathys Namen)
Fünf Tage später. Ja, fünf. Die Mutigsten und Schlauesten sind ja bekanntlich Partei-Funktionäre in diesem Land, weil sie in der Lage sind sich ein “Bild” zu machen.
Wer auch immer irgendwann einmal über diese Zeit und diese Tage in dieser Republik erzählen wird – oder muss – er hat mein Mitgefühl.
Das war´s dann aber auch schon.
Der Edathy-Krimi: Hat das BKA zwei Jahre weggesehen?
24.02.2014 – 00:01 Uhr
Ein böser Verdacht wabert durchs Berliner Regierungsviertel: Hat das Bundeskriminalamt (BKA) im Fall Edathy wichtige Hinweise über zwei Jahre hinweg bewusst ignoriert?
Ziercke: Bundeskriminalamt saß zwei Jahre auf Edathys Namen
(19.02.2014)
Im Klartext: das Bundeskriminalamt sitzt zwei Jahre lang auf Edathys Namen und tut nichts, merkt nach Aussage ihres Präsidenten Ziercke auch nichts mehr, gar nichts, schickt dann die Daten an die Landeskriminalämter und bekommt am selben Tag gegen Nachmittag den Rückruf, der diesen Kontroll-Heuchlern mit der Kinderpornografie erklärt, worauf sie zwei Jahre lang gesessen haben.
Einen weitergehenden Kommentar und weitere Ausführungen zum Inhalt dieser Erklärung von Jörg Ziercke erspare ich mir und Ihnen, meine Damen und Herren, sonst besteht die ernsthafte Gefahr dass ich dekompensiere.
Telegram hält sich neuerdings an Gesetze, zumindest ein bisschen
(03.06.2022)
Die Betreiber der Messenger-App Telegram haben – anders als bislang öffentlich dargestellt – in mehreren Fällen Nutzerdaten an das Bundeskriminalamt (BKA) herausgegeben. Dabei handelte es sich nach SPIEGEL-Informationen um Daten Verdächtiger aus den Bereichen Kindesmissbrauch und Terrorismus.
Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)
Im Sinne dieser Verordnung ist
1. Anordnung
a) im Sinne der Teile 2 und 3 die Anordnung zur Überwachung der Telekommunikation nach § 100e der Strafprozessordnung, § 10 des Artikel 10-Gesetzes, § 74 des Zollfahndungsdienstgesetzes, § 51 des Bundeskriminalamtgesetzes, § 25 Absatz 1 Satz 1 des BND-Gesetzes oder nach Landesrecht und
b) im Sinne des Teils 4 die Anordnung zur Erteilung von Auskünften über Verkehrsdaten nach § 100g in Verbindung mit § 101a Absatz 1 der Strafprozessordnung, § 8a Absatz 1 Satz 1 Nummer 4 des Bundesverfassungsschutzgesetzes, auch in Verbindung mit § 4a des MAD-Gesetzes oder § 3 des BND-Gesetzes, § 52 des Bundeskriminalamtgesetzes, § 77 des Zollfahndungsdienstgesetzes oder nach Landesrecht;
(…)
§ 5 Grundsätze
(…)
(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der durch die zu überwachende Kennung bezeichneten Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage abgewickelt wird.
(…)
§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit
(…)
(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege oder Telekommunikationsnetze übertragen wird.
Spionage-Skandal Pegasus: Abrechnung mit Europa
„Was mich wütend macht, ist wie die Mitgliedsstaaten kollektiv die Verantwortung von sich weisen“, sagt in ´t Veld. Der europäische Rat habe erst Monate gebraucht um überhaupt auf die Fragen aus dem Ausschuss zu antworten und dann lediglich darauf verwiesen, dass es sich um nationale Angelegenheiten handele. „Wir handeln kollektiv als EU, wir liefern Waffen in die Ukraine, bestellen Impfstoffe gemeinsam. Aber Demokratie soll dann eine nationale Angelegenheit sein?“
(…)
In ´t Velds Wut richtet sich auch auf die EU-Kommission, der sie Doppelmoral und Untätigkeit unterstellt. Wenn es um die Bedrohung der Demokratie in den USA geht, wie jüngst nach der Twitter-Übernahme durch Elon Musk, nehme die Kommission kein Blatt vor dem Mund, sagt sie mit Verweis auf die Äußerungen des Binnenkommissars Thierry Breton. Doch gehe es um Angriffe von innen, gelte die Verteidigung der Demokratie plötzlich als Angelegenheit der Staaten. „Der Kommissar zeigt Musk seine Muskeln, aber fasst Mitgliedstaaten mit Samthandschuhen an, die Spionagesoftware gegen ihre Bürger:innen einsetzen.“
Europols Mandat zur Massenüberwachung tritt in Kraft
(29.06.2022)
Nationale Strafverfolgungsbehörden wie das Bundeskriminalamt (BKA) oder die französische Nationalpolizei beliefern Europol schon seit Jahren mit großen Datenmengen. Die Den Haag sitzende Behörde half europäischen Justiz- und Strafverfolgungsbehörden etwa den verschlüsselten Kommunikationsdienst des kanadischen Anbieters Sky ECC zu unterwandern. Allein dieser Coup soll Einblicke in hunderte Millionen Nachrichten ermöglicht haben. Zuvor war der ähnlich ausgerichtete Provider Encrochat geknackt worden. Der Europol-Datenspeicher umfasst Schätzungen zufolge so mittlerweile insgesamt mindestens vier Petabyte.
Pegasus Spyware Maker NSO Has 22 Clients in the European Union. And It‘s Not Alone
European lawmaker Sophie in ‘t Veld, who is a member of the Pegasus inquiry committee, told Haaretz: “If just one company has 14 member states for customers, you can imagine how big the sector is overall. There seems to be a huge market for commercial spyware, and EU governments are very eager buyers. But they are very quiet about it, keeping it from the public eye.”
(…)
“We know spyware is being developed in several EU countries. Not least Italy, Germany and France,” in ‘t Veld said. “Even if they use it for legitimate purposes, they have no appetite for more transparency, oversight and safeguards. Secret services have got their own universe, where normal laws don’t apply. To an extent, that has always been the case, but in the digital era they have become all-powerful, and practically invisible and totally elusive.”