Polizei hackt alle fünf Tage mit Staatstrojanern

Die Polizei nutzt immer öfter Staatstrojaner. Im Jahr 2023 durfte sie 130 Mal Geräte hacken und ausspionieren, 68 Mal war sie damit erfolgreich. Das ist eine Verdopplung innerhalb von zwei Jahren. Anlass sind wie immer vor allem Drogendelikte.

Polizei und Ermittlungsbehörden durften 2023 in Deutschland 130 Mal IT-Geräte mit Staatstrojanern hacken und haben es 68 Mal getan. Das hat das Bundesjustizamt bekannt gegeben. Damit hat sich die Anzahl der Trojaner-Einsätze in zwei Jahren mehr als verdoppelt.

Das Bundesjustizamt veröffentlicht jedes Jahr Statistiken zur Telekommunikationsüberwachung. Wir bereiten sie regelmäßig auf.

Anlass für den Einsatz von Staatstrojanern waren wie immer vor allem Drogen, so das Justizamt in der Pressemitteilung: „Wie in den vergangenen Jahren begründete vor allem der Verdacht einer Straftat nach dem Betäubungsmittelgesetz die Überwachungsmaßnahmen.“

62 kleine Trojaner

Die „Quellen-Telekommunikationsüberwachung“ hackt Geräte, um laufende Kommunikation auszuleiten. Dieser „kleine Staatstrojaner“ wurde 104 Mal angeordnet. In 62 Fällen wurde der Einsatz „tatsächlich durchgeführt“. Im Vorjahr waren es 49 Einsätze.

Spitzenreiter ist Nordrhein-Westfalen, dort haben Ermittler 23 Mal gehackt. Danach folgt Niedersachsen, dort kamen kleine Staatstrojaner zehn Mal zum Einsatz. Bayern und Sachsen haben je sieben Mal Geräte infiziert. Hamburg, Hessen und der Generalbundesanwalt hackten drei Geräte. Sachsen-Anhalt hat zweimal die Quellen-TKÜ eingesetzt, Baden-Württemberg, Rheinland-Pfalz, Schleswig-Holstein und Thüringen je einmal.

Damit hackt mittlerweile die Mehrzahl der Bundesländer. Nur fünf Länder haben keine Quellen-TKÜ eingesetzt: Berlin, Brandenburg, Bremen, Mecklenburg-Vorpommern und das Saarland.

Die Justizstatistik enthält leider keine Angaben, bei welchen Straftaten der kleine Staatstrojaner eingesetzt wird. Das Bundesjustizamt sagt, dass „vor allem“ Drogendelikte Anlass für Überwachung sind.

Sechs große Trojaner

Die „Online-Durchsuchung“ hackt Geräte, um sämtliche Daten auszuleiten. Dieser „große Staatstrojaner“ wurde 26 Mal angeordnet. In sechs Fällen wurde der Einsatz „tatsächlich durchgeführt“. Im Vorjahr waren es vier Einsätze.

Der Generalbundesanwalt hat 19 Anordnungen bekommen, aber nur zweimal gehackt. Anlass waren kriminelle oder terroristische Vereinigungen. Das könnten Rechtsterroristen wie die Patriotische Union oder Klimaaktivisten wie die Letzte Generation sein.

Bayern hat zweimal gehackt, wegen krimineller Vereinigungen oder Mord. Baden-Württemberg hackte einmal, wegen Straftaten gegen die sexuelle Selbstbestimmung bzw. kinderpornografischer Inhalte. Hessen hackte einmal, wegen Straftaten gegen die persönliche Freiheit. Hamburg wollte einmal hacken, wegen Straftaten gegen die persönliche Freiheit, war aber nicht erfolgreich.

Für und gegen Sicherheit

Politisch werden Staatstrojaner meist mit Terrorismus, Mord und Totschlag oder Straftaten gegen die sexuelle Selbstbestimmung begründet. Spitzenreiter sind jedoch auch weiterhin Drogendelikte. Damit verhindert der Staat, dass Sicherheitslücken geschlossen werden, um ein paar Drogen-Dealer zu bekämpfen.

Die Polizeibehörden besitzen mehrere Staatstrojaner, die sie einsetzen können. Das BKA hat selbst einen Trojaner Remote Communication Interception Software programmiert. Seit 2013 hat das BKA den Trojaner FinSpy von FinFisher. Seit 2019 hat und nutzt das BKA auch Pegasus von NSO. Welche weiteren Trojaner Polizei und Geheimdienste besitzen, will keine Bundesregierung öffentlich sagen.

Polizei hackt immer öfter

Erst seit fünf Jahren gibt es offizielle Statistiken, wie oft die deutsche Polizei Staatstrojaner einsetzt. Seitdem steigen die Zahlen Jahr für Jahr.

Die Ampel-Regierung wollte die Eingriffsschwellen für Staatstrojaner hochsetzen, hat das aber nicht umgesetzt. Die aktuelle Bundesregierung will den Einsatz von Staatstrojanern ausweiten. Die Bundespolizei soll Staatstrojaner gegen Personen einsetzen, die noch gar keine Straftat begangen haben.

Original Artikel

Beschlagnahmt.org

https://beschlagnahmt.org

Behörden können deine elektronischen Geräte beschlagnahmen, auslesen, deine Konten übernehmen, deine Kommunikation und Anschlüsse überwachen. Das passiert gar nicht so selten.

Sei für diesen Fall vorbereitet!

Mit ein paar Vorsichtsmaßnahmen kannst du dafür sorgen, dass die ganze Aktion zwar nervig ist, aber der Staat nicht in deinen persönlichen Daten rumschnüffelt. Hier bekommst du einige Anhaltspunkte wie du dich schützen kannst, auch ohne ein Computernerd zu sein. Lieber jetzt ein wenig Arbeit investieren und dafür bleiben später deine Daten für die Cops tabu.

Aktuelle Methoden staatlicher ÜBERWACHUNG

Staatliche Behörden suchen tag täglich neue Mittel und Wege, Personen zu beobachten, abzuhören und zu tracken. Doch was ist eigentlich der aktuelle Stand? Welche “verdeckten Technischen Mittel” befinden sich just in diesem Moment im Einsatz? Wie observieren Cops, wie werden Bewegungsprofile erstellt und wie werden wir abgehört? In diesem Vortrag soll versucht werden, anhand praktischer Beispiele und Geschehnissen aus den vergangenen Jahren Antworten auf diese Fragen zu finden.

Es gibt ein Zine zum Vortrag – schaut mal rein!

Auch hier in den Materialien zu finden.

Quelle: a-dresden.org

KI nach dem Kapitalismus: Hat ChatGPT in der besseren neuen Welt einen Platz?

Hier geht es zum Talk

Unsere Welt funktioniert nur, wenn sich immer neue Bereiche finden, in denen Profite erbeutet werden können. Nach Blockchain, Metaverse und Web3 ist „Künstliche Intelligenz“ die neueste Wette der Tech-Investoren auf kräftige Gewinne. Ob „KI“ tatsächlich irgendeinen gesellschaftlichen Wert hat, ist dabei völlig nebensächlich. Was tun wir also mit „KI“ nach dem Kapitalismus? Brauchen wir Large Language Models überhaupt in einer Welt, die radikal auf Kooperation statt Konkurrenz, auf Bedürfniserfüllung statt Profit und auf Solidarität statt Privateigentum basiert?

In diesem Talk besprechen wir, was gegenwärtige „KI“ ist, wie sich ökonomische Macht in „KI“ zeigt und wie sich „KI“ in die breitere Debatte um Technologiekritik einordnet. Wir fragen uns, was man mit Mustererkennung, Deep Learning und Sprachmodellen überhaupt anfangen will in der besseren Welt nach der Revolution und ob uns eine Technologie wie „KI“ auf dem Weg dahin helfen kann oder eher behindert.

Der Talk wird zu gleichen Teilen von Malte Engeler und Sandra Sieron gehalten.

Was immer ihr sagt, gebt nichts preis

Kolumne von Carla Siepmann – 25.05.2025 um 09:02 Uhr

Wer politisch aktiv ist, organisiert sich oftmals online – und macht sich damit angreifbar. Tech-Konzerne horten unsere Daten, während der Staat immer noch mehr Überwachung will. Besonders oppositionelle und jugendliche Gruppierungen müssen sich vor dieser Ausspähung schützen.

Der Generation Z ist es gleichgültig, was mit ihren Daten im Netz geschieht. Wer sein Leben auf Instagram teilt, so das weitverbreitete Vorurteil, kann kein ernsthaftes Interesse am Schutz persönlicher Informationen haben.

Diese Behauptung geht nicht nur am eigentlichen Problem vorbei, sondern sie legitimiert den kommerziellen Datenklau der Konzerne und die Kontrollfantasien staatlicher Akteure.

Tatsächlich wächst derzeit eine Generation heran, die soziale Medien als Räume politischer Teilhabe begreift und nutzt. Jugendverbände, Bewegungsinitiativen oder autonome Gruppen – sie alle nutzen soziale Medien, um sich zu vernetzen, auszutauschen und andere zu mobilisieren.

Doch gerade wer das Netz für politische Zwecke nutzt, macht sich vulnerabel. Zum einen gegenüber Big-Tech-Konzernen, die Daten sammeln und für kommerzielle Zwecke nutzen. Zum anderen gegenüber einem Staat, der ebenfalls gerne mehr darüber wissen möchte, was online ausgetauscht wird.

Eine neue Qualität der Ausspähung

Um politischen Einfluss auszuüben, ist Sichtbarkeit in sozialen Medien wichtig. Besonders Jugendliche verwenden Online-Netzwerke, um sich politisch zu organisieren. Instagram etwa nutzten 2023 rund 80 Prozent der unter 29-Jährigen, während es bei Menschen über 70 nur fünf Prozent waren. Doch Plattformen wie TikTok, Instagram oder WhatsApp verlangen Daten als Preis für Reichweite.

Die ökonomische Logik dahinter ist klar: Je mehr Daten gesammelt werden, desto besser lassen sich Verhaltensmuster analysieren, Vorlieben verkaufen und – in einem nächsten Schritt – möglicherweise politisch instrumentalisieren.

Die Ausspähung durch die Konzerne erreicht nun sogar eine neue Qualität. Meta hat angekündigt, seine KI-Modelle mit öffentlich zugänglichen Inhalten auf Facebook und Instagram zu trainieren – ohne dass Nutzer*innen dem ausdrücklich zustimmen müssen. Die Betroffenen müssen dem stattdessen aktiv widersprechen.

Politische Gruppen machen sich angreifbar

Gerade progressive, queere, migrantische oder feministische Gruppen, die soziale Medien nutzen, machen sich damit angreifbar. Denn sie verlassen sich auf Systeme, die nicht für sie gemacht wurden – sondern die gegen sie arbeiten können. TikTok, WhatsApp, Instagram und Co werden nicht kostenfrei bereitgestellt, um politische Partizipation zu ermöglichen. Der Zweck der Plattformen ist die Gewinnmaximierung. Und der Preis dafür sind eben allzu oft die Daten der Nutzer*innen.

Das ist kein abstraktes Problem, mit dem sich doch bitte Datenschützer*innen und Bürgerrechtler*innen beschäftigen sollen. Die Plattformen erheben Nutzungs-, Standort- und Gerätedaten der Nutzer*innen, damit sind die allermeisten Online-Aktivitäten einer Person nachverfolgbar. Wer dabei Zugriff auf welche Daten erlangt und an wen sie weitergegeben werden – ob an andere Konzerne oder staatliche Institutionen – bleibt dabei oft unklar. Mit dem Einsatz von KI-Technologien drohen sich diese Risiken zu verschärfen. Denn sie erleichtern es, Personen automatisiert zu identifizieren, soziale Netzwerke zu analysieren und potenziell „auffällige“ Inhalte zu klassifizieren.

Wenn Inhalte, die aus politischer Überzeugung gepostet werden – ein Banner auf einer Demo, ein politischer Aufruf oder der Like für einen regierungskritischen Post –, in KI-Systeme eingespeist werden, bedeutet das zweierlei: Erstens werden die Daten mit anderen Datensätzen in Verbindung gebracht, um bestimmte Muster aus ihnen abzuleiten. Zweitens weiß niemand, was mit den Daten später geschieht – an wen sie weitergegeben und für welche Zwecke sie verwendet werden.

In autoritären Staaten ist der Einsatz derartiger Instrumente bereits Realität. Und auch in Europa wird dieser zunehmend diskutiert, etwa die automatisierte Auswertung sozialer Medien für die Polizeiarbeit oder für die Migrationskontrolle.

Datenschutz als Selbstverteidigung

Insbesondere für oppositionelle politische Akteur:innen ist Datenschutz damit längst keine individuelle Entscheidung mehr, sondern wird schlichtweg zur politischen Notwendigkeit: Wer online politisch sichtbar sein will, muss sich technisch schützen. Nicht aus Paranoia, sondern aus Vorsicht. Und um langfristig handlungsfähig zu bleiben.

Diese sieben Schritte können konkret dabei helfen:

  1. Meta-KI widersprechen: Noch bis zum 26. Mai 2025 kann man der Verwendung der eigenen Daten für das KI-Training bei Meta widersprechen. Das sollten alle tun, die auf den Plattformen des Konzerns politische Inhalte teilen oder mit Accounts interagieren, die von Repressionen betroffen sein könnten. Vor allem all jene, die solche Accounts für Organisationen betreuen, sollten diesen Widerspruch einlegen. Eine einfache Anleitung, wie das geht, gibt es hier.
  2. Signal statt WhatsApp: So nervig es auch ist, immer wieder zwischen WhatsApp und Signal zu wechseln, weil die Oma entgegen vieler Anderer immer noch auf WhatsApp schreibt – es lohnt sich, den politischen Austausch auf Signal zu verlagern. Signal bietet Ende-zu-Ende-Verschlüsselung und gibt keine Metadaten an Werbekonzerne weiter. Gerade für die interne Kommunikation politischer Gruppen ist die App die bessere Wahl.
  3. Nur notwendige Daten teilen: Immer wieder verbreiten politische Gruppen allzu freizügig die Adressen ihrer Treffpunkte oder die Klarnamen der Teilnehmer*innen über Social Media. Diese Daten sollten nicht geteilt werden, solange das nicht unbedingt notwendig ist. Auch sollten Online-Formulare, Mitgliederlisten oder Kampagnen-Tools aufs Nötigste reduziert werden.
  4. Keine Gesichter zeigen: Fotos von der politischen Demo, dem Sommerfest im besetzten Haus oder von der Ferienfreizeit zeigen, an welchen Orten sich wer wann aufgehalten hat. Wenn diese Bilder veröffentlicht werden, sollten die abgebildeten Gesichter verpixelt werden. Die schwarz-rote Koalition will die biometrische Internetfahndung einführen und dafür eine riesige biometrische Datenbank einrichten. Je weniger Bilder von Gesichtern also online zu finden sind, desto geringer ist die Wahrscheinlichkeit, mit Hilfe einer solchen Software identifiziert zu werden.
  5. Cookies ablehnen: Bei der Recherche im Netz ist es wichtig, Tracking zu unterbinden. Erst vor wenigen Wochen urteilte das Verwaltungsgericht Hannover, dass Webseiten ihren Besucher:innen auch eine „Alles ablehnen“-Schaltfläche für Cookies anbieten müssen. Eine solch eindeutige Ablehnung ist sinnvoll, um möglichst wenig Datenspuren im Netz zu hinterlassen.
  6. Digitale Schutzräume aufbauen: Aufklärung in der eigenen Gruppe, Schulungen zu sicherer Kommunikation, gemeinsame Strategien zur Datensparsamkeit – all das stärkt die kollektive Sicherheit. Es sollten gemeinsame Absprachen getroffen werden: Welche Kommunikationskanäle werden genutzt? Was wird auf Social Media geteilt? Über welche Accounts wird auf welche Informationen zugegriffen?
  7. Im Zweifel gilt: Shut the f*ck up.

Der Staat will mehr, viel mehr Überwachung

Doch nicht nur Big-Tech will an unsere Daten: Derzeit wird der Wind rauer und der Ruf nach noch mehr Überwachung immer lauter. Union und SPD wollen auch die Vorratsdatenspeicherung neu auflegen, Staatstrojaner einsetzen und die Videoüberwachung ausbauen. Und erst kürzlich entschied der Bundesgerichtshof, dass Polizist*innen Beschuldigte unter bestimmten Bedingungen dazu zwingen dürfen, ihr Smartphone mit dem Fingerabdruck zu entsperren.

Gerade linke Organisationen – von Klimabewegungen über migrantische Selbstorganisation bis zu antifaschistischen Bündnissen – waren schon in der Vergangenheit Ziel staatlicher Überwachung und Kriminalisierung. Das wird sich auf absehbare Zeit nicht ändern, zumal nicht auszuschließen ist, dass eines Tages auch eine gesichert rechtsextreme Partei in der Regierung sitzt. Und auch das Interesse großer Konzerne, unsere Daten zu erheben und weiterzuverarbeiten, wird nicht geringer werden. Umso wichtiger ist es schon heute, sich der eigenen digitalen Spur bewusst zu sein.

Politische Räume schützen!

Wer sich gegen Rechts, gegen Umweltzerstörung, gegen Patriarchat und Rassismus einsetzt, läuft Gefahr, beobachtet zu werden – von Unternehmen und von Behörden.

Vor allem junge Menschen brauchen daher Schutzrechte: für sich selbst, für die eigene Gruppe und die Vertretung der eigenen politischen Interessen. Digitale Räume sind politische Räume und sie dürfen nicht zu reinen Risikoräumen verkommen.

Einige Risiken können wir selbst mindern, indem wir Datennutzung widersprechen, Kommunikationskanäle wechseln und vor allem: indem wir nicht mehr von uns preisgeben als nötig.

Zur ORIGINAL Kolumne

Polizei darf laut BGH auch unter Zwang Handys per Fingerabdruck entsperren

Der Bundesgerichtshof hat klargestellt: Die Polizei darf einen Finger unter Zwang aufs Mobiltelefon legen, um Zugang auf dort gespeicherte Daten zu bekommen.

Die Polizei darf unter bestimmten Umständen ein Mobiltelefon entsperren, indem sie – auch unter Zwang – den Finger eines Verdächtigen auf den biometrischen Abdrucksensor legt. Das hat der Bundesgerichtshof (BGH) in einem jetzt veröffentlichten Beschluss vom 13. März entschieden (Az.: 2 StR 232/24). Es müssen demnach aber Voraussetzungen erfüllt sein. Nötig ist ein richterlicher Beschluss, der die Durchsuchung und das Auffinden von Mobiltelefonen ausdrücklich erlaubt. Zudem sei die Verhältnismäßigkeit zu wahren. Der Nutzen der Daten für die Ermittlungen muss also den tiefen Eingriff in die Grundrechte des Verdächtigen rechtfertigen.

In dem sich bereits länger hinziehenden Fall war der Angeklagte bis 2017 in Kindertagesstätten als Erzieher tätig. Nachdem er in diesem Rahmen detaillierte Nacktaufnahmen eines zweijährigen Mädchens gemacht hatte, fanden Ordnungshüter schon am 15. März 2017 bei ihm anlässlich einer Wohnungsdurchsuchung über 2300 Darstellungen sexuellen Kindesmissbrauchs auf mehreren Speichermedien. Das Landgericht München I verurteilte ihn daraufhin zu einer Freiheitsstrafe von einem Jahr und einem Monat auf Bewährung. Zugleich sprach es gegen den Angeklagten ein lebenslanges Verbot aus, als Sozialarbeiter, Sozialpädagoge, Erzieher, Pfleger und Betreuer von Kindern und Jugendlichen tätig zu sein.

Während der Corona-Pandemie betätigte sich der Angeklagte trotz des Berufsverbots als privater Babysitter. Bei der Betreuung von Zwillingstöchtern einer Familie fertigte er dem Beschluss der Karlsruher Richter zufolge von beiden Kindern wieder Nacktaufnahmen an. Diese habe der Angeklagte teilweise auf seinem Smartphone LG G5 SE und auf seinem Google Pixel 4a gespeichert.

Bei der in Folge am 12. März 2021 erfolgten Durchsuchung fanden die Polizeibeamten die zwei Mobiltelefone. Da der Angeklagte laut dem BGH nicht bereit war, diese freiwillig zu entsperren, ordnete ein Ordnungshüter an, dass der rechte Zeigefinger des Angeklagten durch unmittelbaren Zwang auf den Fingerabdrucksensor der Mobiltelefone gelegt werden solle. Die Maßnahme sei entsprechend umgesetzt worden, heißt es im Juristendeutsch. Die entsperrten Handys habe der anwesende „Datensicherer“ erhalten.

Bei der nachfolgenden Auswertung habe sich „jenes kinderpornographische Material“ gefunden, das später zur zweiten Verurteilung durch das Landgericht Köln führte, erläutern die Karlsruher Richter. Am ersten Hauptverhandlungstag widersprach der Verteidiger des Angeklagten der Erhebung und Verwertung dieser Beweise und führte aus, dass für die Entschlüsselung der beiden Mobiltelefone durch polizeiliche Zwangsmaßnahmen keine Rechtsgrundlage existiere und der Angeklagte dadurch in seiner Selbstbelastungsfreiheit sowie in seinem Recht auf ein faires Strafverfahren und auf informationelle Selbstbestimmung verletzt worden sei.

Die Verfahrensrüge, mit der die Anwälte des erneut Verurteilten in der Revision ein Verwertungsverbot mit Blick auf die auf den Smartphones gespeicherten Bilder geltend machten, wies der 2. Strafsenat des Gerichtshofs zurück. „Die Beweismittelgewinnung war rechtmäßig“, betont er. Zwar falle der Versuch der Ermittler, Zugang zu auf einem Mobiltelefon gespeicherten personenbezogenen Daten zu erlangen, in den Anwendungsbereich der EU-Datenschutzrichtlinie zur Strafverfolgung von 2016. Der einwilligungslose Zugriff stelle zudem einen besonders schwerwiegenden Eingriff in das Recht des Beschuldigten auf informationelle Selbstbestimmung sowie in den Anspruch auf Achtung des Privatlebens aus der EU-Grundrechtecharta dar.

Dies stehe „dem zwangsweisen Entsperren eines Mobiltelefons mittels Fingerabdruck“ aber nicht grundsätzlich entgegen, konstatiert der BGH. Das Vorgehen sei durch die Strafprozessordnung (StPO) zumindest gedeckt, wenn eine richterliche Durchsuchungsanordnung vorliege. Die Richtlinie stehe dem Prozedere ebenfalls nicht generell entgegen. Es handle sich um eine anerkannte, dem Gemeinwohl dienende Zielsetzung, was grundsätzlich auch der Europäische Gerichtshof schon so gesehen habe.

Dass der Körper des Beschuldigten als „Schlüssel“ zur Entsperrung genutzt und so zum Mittel der Überführung werden könne, verletzt – entgegen der Auffassung der Revision – dem Strafsenat zufolge auch nicht die Selbstbelastungsfreiheit des Beschuldigten. Diese schütze lediglich vor der aktiven Mitwirkung an der eigenen Überführung, nicht aber vor dem Dulden von Ermittlungsmaßnahmen. Der Zugriff erfolge auch als „offene Maßnahme“. Dies hätte es dem Beschuldigten ermöglicht, diesem entgegenzutreten und – etwa durch die Anrufung von Gerichten – zu überwachen.

Konkret verweist der BGH – wie zuvor etwa das Oberlandesgericht Bremen und das Landgericht Ravensburg – auf Paragraf 81b Absatz 1 StPO als Rechtsbasis. Diese schon etwas betagte Klausel ist ausgerichtet auf erkennungsdienstliche Maßnahmen. Als die Vorschrift in Kraft trat, stand der Abgleich von Fingerabdrücken mit Tatortspuren und Karteikarten oder die Identifizierung von Personen im Vordergrund. Smartphones und biometrische Erkennungssysteme gab es noch nicht.

Das Auflegen des Fingers eines Beschuldigten auf den Sensor des Mobiltelefons sei trotzdem vom Wortlaut des Paragrafen umfasst, konstatiert der BGH. Danach dürften Lichtbilder und Fingerabdrücke des Beschuldigten auch gegen seinen Willen aufgenommen und Messungen und ähnliche Maßnahmen an ihm vorgenommen werden, soweit dies für Zwecke der Durchführung des Strafverfahrens oder für die des Erkennungsdienstes notwendig sei. Die Entsperrung eines Mobiltelefons mit dem Finger sei schon nach dem äußeren Anschein nicht von der ausdrücklich gestatteten Aufnahme von Fingerabdrücken für daktyloskopische Vergleichsuntersuchungen zu unterscheiden.

Gemäß dem Beschluss entspricht es ferner gefestigter Rechtsprechung, dass die auf Mobiltelefonen gespeicherten Daten nach Paragraf 94 StPO beschlagnahmefähig sind. Das sei hier auch verhältnismäßig, da der Beschuldigte bewusst ein Mobiltelefon als Tatmittel verwendet habe. Stehe die zu ermittelnde Straftat in keinem Bezug zum Handy beziehungsweise darauf vermuteten Daten oder sei die zwangsweise Entsperrung aus anderen Gründen unter Berücksichtigung der Schwere der Straftat und der Erfordernisse der Untersuchung nicht gerechtfertigt, sei das Mittel nach der StPO unzulässig. Die Gewinnung überschießender und vertraulicher, für das Verfahren aber bedeutungsloser Informationen müsse ferner „im Rahmen des Vertretbaren vermieden werden“.

Mehrere der Urteilsgründe und die von den Kölner Richtern verhängte Gesamtstrafe hat der BGH aufgehoben. Zugleich hat er die Sache zur erneuten Verhandlung und Entscheidung an eine andere Strafkammer des Landgerichts Köln zurückverwiesen. Für eine potenzielle Verfassungsbeschwerde ist es damit noch zu früh.

ORIGINAL ARTIKEL

Überwachung unter Wasser: Die Militarisierung der Ostsee

Offshore-Anlagen und Seekabel sollen zur Überwachung umgerüstet werden

Die Bundeswehr hat die Befugnis erhalten, auf Energiegewinnungsanlagen in der Nord- und Ostsee feste Einrichtungen wie Sende- und Empfangsanlagen zu installieren und zu betreiben. So steht es im Flächenentwicklungsplan für das Jahr 2025, den das Bundesamt für Seeschifffahrt und Hydrographie erstellt hat und über den WDR und NDR berichten. Hintergrund ist laut den Sendern die Beobachtung russischer Schiffe, die mutmaßlich für Sabotageaktionen an Unterwasserinfrastruktur eingesetzt werden.

HIER ZUM GANZEN ARTIKEL

DatenPunks

Hier eine Vorstellung der Daten Punks

Die Datenpunks sind ein Zusammenschluss von verschiedensten Wesen, die das Ziel vereint, Netzaktivismus über die übliche, digitalaffine Zielgruppe hinaus sichtbar zu machen.

Dabei setzen wir folgende Schwerpunkte:


Dabei wollen wir uns deutlich von Organisationen in der Szene abgrenzen, die eine diffuse Angst vor Technik bei den Bürger*innen schüren und durch diese Empörungsbewirtschaftung Reichweite und finanzielle Mittel generieren.


Für diese Arbeit inspiriert uns die anti-kommerzielle, anti-bürgerliche und generell anarchische Grundhaltung der Punkbewegung in den 70er und 80er Jahren, die Solarpunk-Bewegung sowie folgende Maximen:

  • wir wollen Daten so erzeugen und nutzen, dass unser Leben auf der Erde besser wird, ohne dass sie abbrennt
  • „Niemand ist frei, bis wir alle frei sind.“ – Martin Luther King
  • „Faschismus ist keine Meinung, sondern ein Verbrechen.“ – Vereinigung der Verfolgten des Naziregimes – Bund der Antifaschistinnen und Antifaschisten
  • „Datenschutz, Feminismus, Antifaschismus, Arbeitskampf und auch Klimagerechtigkeit gehen Hand in Hand!– Kasiandra Richmond

Gegründet haben wir uns in Bielefeld, wo wir uns auch jeden ersten Dienstag im Monat treffen – Details dazu findest Du in den Terminen auf der Startseite.

https://datenpunks.de