Uncategorized

Handy überwachung drogen

Auch in diesem Bereich gab es signifikante Steigerungen. Seit hat sich die Verkehrsdatenüberwachung mehr als verdoppelt. Auch hier gilt: Für jede Anordnung greifen die Ermittlungsbehörden die Metadaten der Kommunikationspartner des betroffenen Anschlusses ab. Spitzenreiter bei den Delikten, wegen derer eine Überwachung angeordnet wurde, blieben Straftaten gegen das Betäubungsmittelgesetz.

Knapp ein Zehntel der Telekommunikationsüberwachungen gingen auf den Bereich Bandendiebstahl zurück, genauso wie Betrug und Computerbetrug. Die Effizienz der Überwachungen und damit die Frage, wieviele der Überwachungen letztlich in einem Gerichtsverfahren genutzt werden konnten, erfasst die Statistiken nicht. Dabei würde es sich um einen wichtigen Indikator handeln, um die stetig steigende Telekommunikationsüberwachung zu evaluieren. Wir haben hierfür bislang die Software Tabula genutzt.

Das Bundesjustizamt hat uns dieses Jahr aber auf Anfrage erstmals die Statistiken als xls-Datei zugeschickt. Das freut uns, denn in den Vorjahren war dies noch nicht möglich.


  • fremde whatsapp-nachrichten im wlan mitlesen.
  • Eine weitere WordPress-Seite;
  • samsung s7 keine sms lesen.
  • whatsapp und sms überwachen.
  • iphone 8 Plus orten seriennummer!
  • speedlink handy controller!
  • Telefonüberwachung – Tipps und Tricks?

Ideal wäre es, wenn im nächsten Jahr die Dateien gleich bei Veröffentlichung der Statistik in verschiedenen offenen Formaten enthalten sind. Toll wäre auch, wenn man in den seit einheitlich vorliegenden Daten mittels einer interaktiven Visualisierung suchen könnte. Das bekommen wir hier leider im Redaktionsalltag nicht hin, gehen aber davon aus, dass das sehr interessant sein könnte und auch neue Erkenntnisse zu Tage fördern würde.

Neuer Abschnitt

Falls sich jemand berufen fühlt…. Sitzblockaden sind eine Aktionsform des zivilen Ungehorsams. Mit Verkehrslagedaten lässt sich überprüfen, ob eine Blockade erfolgreich ist. Das nutzen immer mehr Aktivist:innen. Kontaktpersonen besorgen Verfassungsschutz und Polizei Informationen — ohne Ausbildung, aber mit Honorar aus der Staatskasse. Sie sind gleichzeitig hochwirksame und hochgefährliche Beweismittel.

So lässt sich zeigen, in welchem Umfang Polizeien und Geheimdienste Mobiltelefone als Ortungswanzen nutzen. Sprich: Überwachung bringt in Sachen Drogenhandel im Darknet fast gar nichts. Ich spreche unserer Regierung jede Kompetenz auf diesem Gebiet ab. Allein deshalb halte ich diese Bespitzelung und Überwachung für eine Art von Beschäftigungstherapie, aber nicht für eine zweckgebundene überlegte Strategie. Dazu ist man gar nicht in der Lage. Man sammelt jetzt erst mal und sieht zu, was dabei herauskommt. Manchmal sind einfache Lösungen eben doch die besten Lösungen — auch in einer komplexen Welt.

Oft auch Menschenhandel also Prostitution und Waffenhandel. Von daher eher nachvollziehbarer. Allerdings stell ich mir die Frage ob es nicht eher Sinn macht ein Model wie in Holland oder jetzt auch Ami-land, Marihuana zu legalisieren. Allerdings sehe ich es auch so das legal Alkohol gekauft werden kann noch dazu in einem Zeitfenster wo das Gesetz sagt die Person sei volljährig aber die Wissenschaft sagt: nene… das dauert noch ein Weilchen bis das Gehirn nachgezogen hat.

Vor dem Hintergrund denke ich das die Abgabe von legalen Drogen inklusive Zigaretten bitte sehr erst ab 25 ist. Ja ich hör sie schon die Stimmen die da sagen: Bist du bescheuert?

Der Staat als Spion – wie weit darf Überwachung gehen?

Aber da war der Stand der Wissenschaft was das anging auch noch in den Kinderschuhen und ehrlich gesagt wäre mir vernünftige Aufklärung wichtiger als das ständige rumnölen. Zumindest in der grauen Theorie. Das bliebe dann abzuwarten, neu zu betrachten und im Zweifel muss weiter geschaut werden inwieweit die Überwachung sein musste,durfte, sollte… was auch immer. Aber auf jeden Fall differenzierter im Besten Fall. Wie du schon sagst ist auch Cannabis gefährlich und von Jugendlichen soll es nicht konsumiert werden. Das verlangt aber auch kein ernstzunehmender Befürworter der sog.

Legalisierung; im Gegenteil. Das Verbot soll die Leute davon abhalten Drogen zu konsumieren und Jugendliche davor schützen. Aber genau das tut es nicht und wird es auch nie. Die Konsumentenzahlen zeigen eindeutig, dass das Verbot daran überhaupt nichts geändert hat. Und bei Jugendlichen ist es noch schlimmer: wer illegal Drogen verkauft schert sich selten um das Alter seiner Kunden.

Er begeht ja schon eine illegale Handlung, also interessieren ihn nicht existierende Altersgrenzen auch nicht weiter. Wenn der Markt dagegen reguliert würde, wäre erst die Abgabe an Minderjährige die Grenze zur Straftat. Das überlegen sich die Händler zweimal — und entscheiden sich in der Regel dagegen. Diejenigen, die den Einsatz, die Anschaffung über teils höchst dubiose Firmen und dem staatlichen Handel mit Sicherheitslücken das Wort reden, müssen sich endlich ehrlich machen.

iMonitor Telefonspion

Update Patrick Sensburg , stellvertretendes Mitglied im Innenausschuss für die Union im Bundestag, kommentiert gegenüber netzpolitik. Die sogenannte Quellen-TKÜ ist notwendig, da Kriminelle immer mehr über internetbasierte Dienste telefonieren, die zwischen den Apps eine Verschlüsselung durchführen. Polizei und Staatsanwaltschaften dürfen aber im digitalen Zeitalter nicht taub und blind werden. Eingesetzt werden soll die hierzu benötigte Software bei schwerer Kriminalität. Hierzu können auch z. Rauschgiftdelikte gehören, insbesondere, wenn es gegen die dahinter stehende Organisierte Kriminalität geht.

Smartphone-Sucht: Gönnt euch doch mal ′ne Pause! | Wissen & Umwelt | DW |

Das liegt daran, dass der Ursprung der Telekommunikation in Form des genutzten physikalischen Anschlusses bzw. Dabei ist darauf hinzuweisen, dass verschlüsselte Kommunikation mittlerweile in vielen Fällen keine willentliche Nutzung einer Kryptierungssoftware voraussetzt, sondern zunehmend von den gängigen elektronischen Kommunikationsanbietern als technischer Standard verwendet wird.

Darüber hinaus integrieren die Anbieter der gängigsten mobilen IuK-Plattformen z. Apple, Google inzwischen Ende-zu-Ende-Verschlüsselungsverfahren in ihre Systeme, die die Kommunikation automatisch verschlüsseln. Insofern muss inzwischen ein signifikanter Teil dieser Kommunikation über die allgemein gebräuchlichen Anbieter aufgrund ihrer Verschlüsselung als nicht mehr auswertbar durch die Ermittlungsbehörden angesehen werden.

Ein möglicher Lösungsansatz ist, die Kommunikationsdaten vor der Verschlüsselung bzw. Die Verschlüsselung kann so umgangen werden. Hierzu ist erforderlich, eine spezielle Software auf das zur Kommunikation genutzte Endgerät aufzubringen. Die verdeckte bzw. Auch die Innen- und Justizressorts der Länder erachten h. Die dafür notwendige und den Datenschutzanforderungen genügende Überwachungssoftware wird voraussichtlich im Laufe des Jahres wieder zur Verfügung stehen. Vielmehr soll die mit hohem personellem und finanziellem Aufwand entwickelte Software auch bei der Strafverfolgung als Einsatzmittel zur Verfügung stehen.

Diese Forderung hat auch Eingang in den Koalitionsvertrag für die Wahlperiode gefunden. Zudem wurde mit Beschluss des Deutschen Juristentages vom Konsens in der Sitzung des AK II am Es handelt sich insofern um eine Zusammenstellung und qualitative Auswertung von tatsächlichen Einzelsachverhalten Rechtstatsachen und nicht um eine quantitative Vollerhebung. Zu den vorliegenden Erhebungsergebnissen können nach Abschluss der Erhebung kurz gefasst folgende inhaltliche Aussagen getroffen werden:.

Insgesamt sind in den Verfahren oftmals mehrere Deliktsbereiche betroffen Mehrfachzählung eines Verfahrens daher möglich. Bei der Auswertung der Verfahren nach Art der genutzten Kryptierungsdienste wurde in den meisten Fällen die Verwendung sog. Dies zeigt die signifikant häufige Verwendung derartiger Kryptierungsdienste in den hier ausgewerteten Fällen.

Ein konspiratives Täterverhalten findet sich besonders stark ausgeprägt in Phänomenbereichen, die von einem arbeitsteiligen, organisierten und vernetzten Zusammenwirken von Mittätern gekennzeichnet sind, mithin bei jeglichen Formen der Organisierten Kriminalität und in vielen Bereichen des Terrorismus. Kommunikations- und Kryptierungsmöglichkeiten variieren stetig und können von den Ermittlungsdienststellen zunehmend mit den bislang zur Verfügung stehenden Mitteln nur schwer bzw. Gleichzeitig gehen Versuche, die Ermittlungsdefizite auch nur im Ansatz auszugleichen, in der Regel mit deutlich intensiveren Grundrechtseingriffen bei den Betroffenen einher.

Das BKA hat fast sechs Millionen Euro ausgegeben, um zwei Staatstrojaner zu programmieren, die jetzt einsatzbereit sind. Das geht aus sieben eingestuften Dokumenten hervor, die wir veröffentlichen. Bald wird die Polizei gleich das ganze Smartphone hacken statt Telefonate abzuhören. Immer mehr im Internet, meistens wegen Drogen: So könnte man die Überwachungsstatistik von zusammenfassen.

Währenddessen bleibt Telefonüberwachung relativ stabil, auch bei Verkehrsdatenabfragen gibt es nur wenig Veränderung. Interessante Details bleibt die Statistik schuldig: Wie viele Personen waren betroffen? Das macht mich überaus depressiv. Die sind auf dem freien Markt oder im Staats-kontrollierten von China.

Bis zu drei Jahre Gefängnis drohen – doch das schreckt die Kunden nicht ab

Und auf dem gehen die Banken gerade wieder Pleite:. Wir brauchen mehr Überwachung, schnell, die bisherige Dosis reicht nicht mehr. Her mit dem Stoff, los, gib mir neue Trojaner! Kann mir hier jemand als Laie mal verständlich erklären, wie das mit dem staatstrojaner in der praxis funktionieren soll? Wie gelangt der auf ein handy oder den rechner?! Naja, ist das wirklich so einfach?

Was passiert, wenn die Maschine Whonix am laufen hat. Oder Qubes OS? Hacken die sich dann in die VM rein? Und was, wenn der Verkehr über nen Router läuft?

Überwachung Total Arte Doku HD

Oder wenn man nur eine VM aufmacht, die nach dem ausschalten alles wieder vergisst, wie Tails… Kann mir das nicht ganz so richtig vorstellen, dass das bei richtigen Kriminellen funktioniert. Die haben ja auch ihre Spezialisten…. Man kauft den Spezialisten — aber Geld alleine reicht oft auch nicht aus.

Deswegen hat sich die heutige institutionalisiert, globale Kriminalität Weltbank, Nato, Vatikan, Fifa, Pharmakonzerne seit der 60er Jahre immer mehr legalisiert. Es entstanden global agierende Staaten, deren Wirtschaftsmacht — und somit die militärische — auf privaten Konzernen beruhte; aggressiv suchten sie in der 2ten Hälfte des Jahrhunderts Rohstoffen, Mehrwert und die Exploitation von Arbeitskräften.