home.social

#dokument — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #dokument, aggregated by home.social.

  1. Staatliches Hacken

    Ermittler verwechseln Staatstrojaner mit Telefonüberwachung

    Das Bundesjustizamt hat erneut falsche Zahlen zum Einsatz von Staatstrojanern veröffentlicht. Unsere Nachfrage ergab: Ermittlungsbehörden haben das Hacken von Geräten mit dem Abhören von Telefonaten verwechselt. Die selben Behörden ordnen die Überwachungsmaßnahme an.

    Ermittlungsbehörden und Justizbeamte haben erneut falsche Zahlen zum staatlichen Hacken gemeldet. Sechs Bundesländer mussten ihre Statistiken korrigieren, nachdem wir nachgefragt haben.

    Das Bundesamt für Justiz veröffentlicht jedes Jahr Statistiken zur Telekommunikationsüberwachung. Im August hat die Behörde zeitversetzt die Zahlen für 2023 veröffentlicht. Wir haben darüber berichtet: Polizei hackt alle fünf Tage mit Staatstrojanern.

    Per Informationsfreiheitsgesetz haben wir die Daten angefragt, die das Bundesamt von den Ländern bekommen hat und aus denen es die Berichte erstellt. Diese Daten haben wir auch erhalten, für Telekommunikationsüberwachung und Online-Durchsuchung.

    Wieder falsche Zahlen

    Doch diese Dokumente enthielten andere Zahlen als die veröffentlichten Statistiken. Anfang September haben wir dem Bundesamt die Widersprüche mitgeteilt und um Prüfung gebeten. Im Januar hat das Amt die Statistiken zum ersten Mal korrigiert. Im Februar nochmal.

    Mit der „Quellen-Telekommunikationsüberwachung“ hacken Ermittler Geräte, um Kommunikation auszuleiten. Dieser „kleine Staatstrojaner“ wurde im Jahr 2023 96 Mal angeordnet und 57 Mal eingesetzt. Korrigieren mussten sich Bayern, Hamburg, Hessen, Sachsen und Thüringen.

    Mittels „Online-Durchsuchung“ hacken Ermittler Geräte, um sämtliche Daten auszuleiten. Dieser „große Staatstrojaner“ wurde im gleichen Zeitraum 31 Mal angeordnet und sieben Mal eingesetzt. Nordrhein-Westfalen hatte ursprünglich behauptet, die Online-Durchsuchung nicht genutzt zu haben. Tatsächlich gab es fünf Anordnungen in zwei Verfahren und einen Einsatz.

    Abhören und Hacken verwechselt

    Die veröffentlichten Zahlen zu staatlichem Hacken sind fast immer falsch. Seit fünf Jahren enthalten die Statistiken zur Telekommunikationsüberwachung auch Angaben zum Einsatz von Staatstrojanern. Schon im ersten Jahr waren die Zahlen falsch. Im zweiten Jahr wieder. Und im Dritten. Und jetzt wieder.

    Das Bundesjustizamt hat nicht nur die gemeldeten Daten falsch übertragen. Die Länder haben auch falsche Daten geliefert. Das Bundesjustizamt verschickt Fragebögenmit ausführlichen Erklärungen. Landesjustizverwaltungen und Generalbundesanwalt füllen die aus.

    Schon bei der ersten Statistik haben die Landesämter „Kreuzchen/Häkchen versehentlich falsch gesetzt“. Das setzt sich bis heute fort. In Sachsen ergab die Überprüfung, dass ursprünglich gemeldete Einsätze der Quellen-TKÜ doch nur „Maßnahmen der klassischen Telekommunikationsüberwachung“ waren.

    Die Ermittler haben das Mithören von Telefonie mit heimlichem Hacken verwechselt.

    Jura-Trick gegen Grundrecht

    Diese Verwirrung ist bereits im Gesetz angelegt. Die Strafprozessordnung enthält einen Paragrafen zur Telekommunikationsüberwachung, der eigentlich das Abhören von Telefonaten regelt. 2017 haben Union und SPD zwei Sätze eingefügt, mit denen Ermittler auch Endgeräte hacken dürfen, um Kommunikation abzuhören.

    Das Bundesverfassungsgericht hat staatliches Hacken auf absolute Ausnahmefälle beschränkt und extra ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität von IT-Systemen erfunden. Die Quellen-TKÜ ist ein juristischer Trick, um diese strengen Vorgaben zu umgehen.

    Befürworter behaupten einfach, dass staatliches Hacken nur die moderne Version der normalen Telefonüberwachung sei.

    Dabei ist das heimliche Hacken von Smartphones und Computern ein viel tiefergehender Eingriff in die Grundrechte der Betroffenen. Und Staatstrojaner halten Sicherheitslücken offen, um sie auszunutzen statt sie zu schließen – das gefährdet die Sicherheit aller Menschen.

    Die juristische Gleichsetzung von Abhören und Hacken führt auch dazu, dass selbst Staatsanwälte die beiden Maßnahmen miteinander verwechseln. Dabei sind sie Strafrechts-Experten – und ordnen den Einsatz dieser Maßnahmen an.

    Licht ins Dunkel

    Deshalb sind die Statistiken zur Quellen-TKÜ nur ein Anhang in der Statistik der normalen Telekommunikationsüberwachung. Damit ist nicht erkennbar, bei welchen Straftaten die Quellen-TKÜ eingesetzt wird.

    Das Justizamt schreibt nur allgemein: „Wie in den vergangenen Jahren begründete vor allem der Verdacht einer Straftat nach dem Betäubungsmittelgesetz die Überwachungsmaßnahmen.“

    Wir haben deshalb Abgeordnete in allen Bundesländern mit demokratischer Opposition gebeten, parlamentarische Anfragen zu stellen: Baden-Württemberg, Bayern, Hamburg, Hessen, Nordrhein-Westfalen, Sachsen, Sachsen-Anhalt, Schleswig-Holstein, Thüringen (Nachklapp) und im Bund.

    Hacken wegen Drogen

    Für 29 Einsätze der Quellen-TKÜ haben die Regierungen die zugrundeliegende Straftat genannt. In zehn Fällen ging es um Betäubungsmittel, also Drogen. Sieben Mal ging es um Mord, drei Mal um Waffen.

    Damit bestätigen die Zahlen erneut: Die Polizei nutzt Staatstrojaner vor allem wegen Drogendelikten. Staat und Überwachungsfirmen lassen Sicherheitslücken in Milliarden Geräten offen, um ein Dutzend Drogendealer zu überwachen.

    Wenn Ermittler Geräte hacken dürfen, tun sie das nicht immer. Von 96 Anordnungen wurden nur 57 tatsächlich durchgeführt. Die meisten Regierungen wollen nicht sagen, warum genehmigte Einsätze nicht stattfinden. Wenn sie antworten, nennen sie fast immer „technische Gründe“. Nur einmal gab es neben technischen auch ermittlungstaktische Gründe, an denen ein Trojaner-Einsatz scheiterte.

    Mehr Einstellungen als Anklagen

    Selbst wenn Trojaner zum Einsatz kommen, führen sie nicht immer zum Ermittlungserfolg. Viele Regierungen geben keine Auskunft zu dieser Frage. Verfahren laufen demnach noch oder wurden abgegeben, eine Antwort wäre zu viel Aufwand oder würde die Sicherheit gefährden.

    In den beantworteten elf Fällen gab es nur zwei Urteile und eine Anklage. Vier mal haben Trojaner „keine relevanten Erkenntnisse“ geliefert, drei Verfahren wurden mangels Tatverdacht eingestellt, in einem Fall hat der Hack den ursprünglichen Tatverdacht sogar ausgeräumt.

    Keine Regierung nennt die eingesetzten Trojanerprodukte.

    Hessen nennt immerhin die Zielgeräte: zwei iPhones, ein Android und ein Laptop mit Windows. Auch Hamburg hat ein iPhone gehackt. Dabei „wurden 896 Dateien in einem Umfang von 0,388 Gigabyte erhoben und ausgewertet“. In einem anderen Fall „wurden Daten im Umfang von circa 70 Gigabyte erhoben und ausgewertet“.

    Antwort oder Sicherheit

    Die Regierungen in Hamburg und Hessen nennen sogar Kalenderwochen, in denen die Trojaner zum Einsatz kamen. Viele andere Landesregierungen verweigern Auskünfte zu Technik, Daten oder Zeitpunkt. Thüringen verweigert fast jede Antwort, demnach hat die Staatsanwaltschaft die entsprechenden Unterlagen bereits „vernichtet“.

    Insgesamt antworten die Bundesländer sehr unterschiedlich. Einige Regierungen beantworten vorbildlich alle Fragen ihrer Abgeordneten. Andere verweigern viele Antworten vollständig, weil eine Auskunft angeblich die Sicherheit gefährdet. Welche Informationen die Sicherheit gefährden, scheint in Deutschland Ansichtssache der Bundesländer zu sein.

    Andre Meister ist investigativer Journalist. Er hat netzpolitik.org mit aufgebaut, Auszeichungen erhalten und Strafanzeigen gestellt wie kassiert. Andre ist Gründungsmitglied der Vereine netzpolitik.org, Gesellschaft für Freiheitsrechte und Digitale Gesellschaft, Mitglied im Chaos Computer Club, Beobachter bei European Digital Rights und Beirat beim Centre for Democracy & Technology Europe. Nebenbei arbeitet er als System-Administrator. Kontakt: E-Mail (OpenPGP), Signal, Mastodon, Bluesky, FragDenStaat. Dieser Beitrag ist eine Übernahme von netzpolitik, gemäss Lizenz Creative Commons BY-NC-SA 4.0.

  2. Staatliches Hacken

    Ermittler verwechseln Staatstrojaner mit Telefonüberwachung

    Das Bundesjustizamt hat erneut falsche Zahlen zum Einsatz von Staatstrojanern veröffentlicht. Unsere Nachfrage ergab: Ermittlungsbehörden haben das Hacken von Geräten mit dem Abhören von Telefonaten verwechselt. Die selben Behörden ordnen die Überwachungsmaßnahme an.

    Ermittlungsbehörden und Justizbeamte haben erneut falsche Zahlen zum staatlichen Hacken gemeldet. Sechs Bundesländer mussten ihre Statistiken korrigieren, nachdem wir nachgefragt haben.

    Das Bundesamt für Justiz veröffentlicht jedes Jahr Statistiken zur Telekommunikationsüberwachung. Im August hat die Behörde zeitversetzt die Zahlen für 2023 veröffentlicht. Wir haben darüber berichtet: Polizei hackt alle fünf Tage mit Staatstrojanern.

    Per Informationsfreiheitsgesetz haben wir die Daten angefragt, die das Bundesamt von den Ländern bekommen hat und aus denen es die Berichte erstellt. Diese Daten haben wir auch erhalten, für Telekommunikationsüberwachung und Online-Durchsuchung.

    Wieder falsche Zahlen

    Doch diese Dokumente enthielten andere Zahlen als die veröffentlichten Statistiken. Anfang September haben wir dem Bundesamt die Widersprüche mitgeteilt und um Prüfung gebeten. Im Januar hat das Amt die Statistiken zum ersten Mal korrigiert. Im Februar nochmal.

    Mit der „Quellen-Telekommunikationsüberwachung“ hacken Ermittler Geräte, um Kommunikation auszuleiten. Dieser „kleine Staatstrojaner“ wurde im Jahr 2023 96 Mal angeordnet und 57 Mal eingesetzt. Korrigieren mussten sich Bayern, Hamburg, Hessen, Sachsen und Thüringen.

    Mittels „Online-Durchsuchung“ hacken Ermittler Geräte, um sämtliche Daten auszuleiten. Dieser „große Staatstrojaner“ wurde im gleichen Zeitraum 31 Mal angeordnet und sieben Mal eingesetzt. Nordrhein-Westfalen hatte ursprünglich behauptet, die Online-Durchsuchung nicht genutzt zu haben. Tatsächlich gab es fünf Anordnungen in zwei Verfahren und einen Einsatz.

    Abhören und Hacken verwechselt

    Die veröffentlichten Zahlen zu staatlichem Hacken sind fast immer falsch. Seit fünf Jahren enthalten die Statistiken zur Telekommunikationsüberwachung auch Angaben zum Einsatz von Staatstrojanern. Schon im ersten Jahr waren die Zahlen falsch. Im zweiten Jahr wieder. Und im Dritten. Und jetzt wieder.

    Das Bundesjustizamt hat nicht nur die gemeldeten Daten falsch übertragen. Die Länder haben auch falsche Daten geliefert. Das Bundesjustizamt verschickt Fragebögenmit ausführlichen Erklärungen. Landesjustizverwaltungen und Generalbundesanwalt füllen die aus.

    Schon bei der ersten Statistik haben die Landesämter „Kreuzchen/Häkchen versehentlich falsch gesetzt“. Das setzt sich bis heute fort. In Sachsen ergab die Überprüfung, dass ursprünglich gemeldete Einsätze der Quellen-TKÜ doch nur „Maßnahmen der klassischen Telekommunikationsüberwachung“ waren.

    Die Ermittler haben das Mithören von Telefonie mit heimlichem Hacken verwechselt.

    Jura-Trick gegen Grundrecht

    Diese Verwirrung ist bereits im Gesetz angelegt. Die Strafprozessordnung enthält einen Paragrafen zur Telekommunikationsüberwachung, der eigentlich das Abhören von Telefonaten regelt. 2017 haben Union und SPD zwei Sätze eingefügt, mit denen Ermittler auch Endgeräte hacken dürfen, um Kommunikation abzuhören.

    Das Bundesverfassungsgericht hat staatliches Hacken auf absolute Ausnahmefälle beschränkt und extra ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität von IT-Systemen erfunden. Die Quellen-TKÜ ist ein juristischer Trick, um diese strengen Vorgaben zu umgehen.

    Befürworter behaupten einfach, dass staatliches Hacken nur die moderne Version der normalen Telefonüberwachung sei.

    Dabei ist das heimliche Hacken von Smartphones und Computern ein viel tiefergehender Eingriff in die Grundrechte der Betroffenen. Und Staatstrojaner halten Sicherheitslücken offen, um sie auszunutzen statt sie zu schließen – das gefährdet die Sicherheit aller Menschen.

    Die juristische Gleichsetzung von Abhören und Hacken führt auch dazu, dass selbst Staatsanwälte die beiden Maßnahmen miteinander verwechseln. Dabei sind sie Strafrechts-Experten – und ordnen den Einsatz dieser Maßnahmen an.

    Licht ins Dunkel

    Deshalb sind die Statistiken zur Quellen-TKÜ nur ein Anhang in der Statistik der normalen Telekommunikationsüberwachung. Damit ist nicht erkennbar, bei welchen Straftaten die Quellen-TKÜ eingesetzt wird.

    Das Justizamt schreibt nur allgemein: „Wie in den vergangenen Jahren begründete vor allem der Verdacht einer Straftat nach dem Betäubungsmittelgesetz die Überwachungsmaßnahmen.“

    Wir haben deshalb Abgeordnete in allen Bundesländern mit demokratischer Opposition gebeten, parlamentarische Anfragen zu stellen: Baden-Württemberg, Bayern, Hamburg, Hessen, Nordrhein-Westfalen, Sachsen, Sachsen-Anhalt, Schleswig-Holstein, Thüringen (Nachklapp) und im Bund.

    Hacken wegen Drogen

    Für 29 Einsätze der Quellen-TKÜ haben die Regierungen die zugrundeliegende Straftat genannt. In zehn Fällen ging es um Betäubungsmittel, also Drogen. Sieben Mal ging es um Mord, drei Mal um Waffen.

    Damit bestätigen die Zahlen erneut: Die Polizei nutzt Staatstrojaner vor allem wegen Drogendelikten. Staat und Überwachungsfirmen lassen Sicherheitslücken in Milliarden Geräten offen, um ein Dutzend Drogendealer zu überwachen.

    Wenn Ermittler Geräte hacken dürfen, tun sie das nicht immer. Von 96 Anordnungen wurden nur 57 tatsächlich durchgeführt. Die meisten Regierungen wollen nicht sagen, warum genehmigte Einsätze nicht stattfinden. Wenn sie antworten, nennen sie fast immer „technische Gründe“. Nur einmal gab es neben technischen auch ermittlungstaktische Gründe, an denen ein Trojaner-Einsatz scheiterte.

    Mehr Einstellungen als Anklagen

    Selbst wenn Trojaner zum Einsatz kommen, führen sie nicht immer zum Ermittlungserfolg. Viele Regierungen geben keine Auskunft zu dieser Frage. Verfahren laufen demnach noch oder wurden abgegeben, eine Antwort wäre zu viel Aufwand oder würde die Sicherheit gefährden.

    In den beantworteten elf Fällen gab es nur zwei Urteile und eine Anklage. Vier mal haben Trojaner „keine relevanten Erkenntnisse“ geliefert, drei Verfahren wurden mangels Tatverdacht eingestellt, in einem Fall hat der Hack den ursprünglichen Tatverdacht sogar ausgeräumt.

    Keine Regierung nennt die eingesetzten Trojanerprodukte.

    Hessen nennt immerhin die Zielgeräte: zwei iPhones, ein Android und ein Laptop mit Windows. Auch Hamburg hat ein iPhone gehackt. Dabei „wurden 896 Dateien in einem Umfang von 0,388 Gigabyte erhoben und ausgewertet“. In einem anderen Fall „wurden Daten im Umfang von circa 70 Gigabyte erhoben und ausgewertet“.

    Antwort oder Sicherheit

    Die Regierungen in Hamburg und Hessen nennen sogar Kalenderwochen, in denen die Trojaner zum Einsatz kamen. Viele andere Landesregierungen verweigern Auskünfte zu Technik, Daten oder Zeitpunkt. Thüringen verweigert fast jede Antwort, demnach hat die Staatsanwaltschaft die entsprechenden Unterlagen bereits „vernichtet“.

    Insgesamt antworten die Bundesländer sehr unterschiedlich. Einige Regierungen beantworten vorbildlich alle Fragen ihrer Abgeordneten. Andere verweigern viele Antworten vollständig, weil eine Auskunft angeblich die Sicherheit gefährdet. Welche Informationen die Sicherheit gefährden, scheint in Deutschland Ansichtssache der Bundesländer zu sein.

    Andre Meister ist investigativer Journalist. Er hat netzpolitik.org mit aufgebaut, Auszeichungen erhalten und Strafanzeigen gestellt wie kassiert. Andre ist Gründungsmitglied der Vereine netzpolitik.org, Gesellschaft für Freiheitsrechte und Digitale Gesellschaft, Mitglied im Chaos Computer Club, Beobachter bei European Digital Rights und Beirat beim Centre for Democracy & Technology Europe. Nebenbei arbeitet er als System-Administrator. Kontakt: E-Mail (OpenPGP), Signal, Mastodon, Bluesky, FragDenStaat. Dieser Beitrag ist eine Übernahme von netzpolitik, gemäss Lizenz Creative Commons BY-NC-SA 4.0.

  3. Staatliches Hacken

    Ermittler verwechseln Staatstrojaner mit Telefonüberwachung

    Das Bundesjustizamt hat erneut falsche Zahlen zum Einsatz von Staatstrojanern veröffentlicht. Unsere Nachfrage ergab: Ermittlungsbehörden haben das Hacken von Geräten mit dem Abhören von Telefonaten verwechselt. Die selben Behörden ordnen die Überwachungsmaßnahme an.

    Ermittlungsbehörden und Justizbeamte haben erneut falsche Zahlen zum staatlichen Hacken gemeldet. Sechs Bundesländer mussten ihre Statistiken korrigieren, nachdem wir nachgefragt haben.

    Das Bundesamt für Justiz veröffentlicht jedes Jahr Statistiken zur Telekommunikationsüberwachung. Im August hat die Behörde zeitversetzt die Zahlen für 2023 veröffentlicht. Wir haben darüber berichtet: Polizei hackt alle fünf Tage mit Staatstrojanern.

    Per Informationsfreiheitsgesetz haben wir die Daten angefragt, die das Bundesamt von den Ländern bekommen hat und aus denen es die Berichte erstellt. Diese Daten haben wir auch erhalten, für Telekommunikationsüberwachung und Online-Durchsuchung.

    Wieder falsche Zahlen

    Doch diese Dokumente enthielten andere Zahlen als die veröffentlichten Statistiken. Anfang September haben wir dem Bundesamt die Widersprüche mitgeteilt und um Prüfung gebeten. Im Januar hat das Amt die Statistiken zum ersten Mal korrigiert. Im Februar nochmal.

    Mit der „Quellen-Telekommunikationsüberwachung“ hacken Ermittler Geräte, um Kommunikation auszuleiten. Dieser „kleine Staatstrojaner“ wurde im Jahr 2023 96 Mal angeordnet und 57 Mal eingesetzt. Korrigieren mussten sich Bayern, Hamburg, Hessen, Sachsen und Thüringen.

    Mittels „Online-Durchsuchung“ hacken Ermittler Geräte, um sämtliche Daten auszuleiten. Dieser „große Staatstrojaner“ wurde im gleichen Zeitraum 31 Mal angeordnet und sieben Mal eingesetzt. Nordrhein-Westfalen hatte ursprünglich behauptet, die Online-Durchsuchung nicht genutzt zu haben. Tatsächlich gab es fünf Anordnungen in zwei Verfahren und einen Einsatz.

    Abhören und Hacken verwechselt

    Die veröffentlichten Zahlen zu staatlichem Hacken sind fast immer falsch. Seit fünf Jahren enthalten die Statistiken zur Telekommunikationsüberwachung auch Angaben zum Einsatz von Staatstrojanern. Schon im ersten Jahr waren die Zahlen falsch. Im zweiten Jahr wieder. Und im Dritten. Und jetzt wieder.

    Das Bundesjustizamt hat nicht nur die gemeldeten Daten falsch übertragen. Die Länder haben auch falsche Daten geliefert. Das Bundesjustizamt verschickt Fragebögenmit ausführlichen Erklärungen. Landesjustizverwaltungen und Generalbundesanwalt füllen die aus.

    Schon bei der ersten Statistik haben die Landesämter „Kreuzchen/Häkchen versehentlich falsch gesetzt“. Das setzt sich bis heute fort. In Sachsen ergab die Überprüfung, dass ursprünglich gemeldete Einsätze der Quellen-TKÜ doch nur „Maßnahmen der klassischen Telekommunikationsüberwachung“ waren.

    Die Ermittler haben das Mithören von Telefonie mit heimlichem Hacken verwechselt.

    Jura-Trick gegen Grundrecht

    Diese Verwirrung ist bereits im Gesetz angelegt. Die Strafprozessordnung enthält einen Paragrafen zur Telekommunikationsüberwachung, der eigentlich das Abhören von Telefonaten regelt. 2017 haben Union und SPD zwei Sätze eingefügt, mit denen Ermittler auch Endgeräte hacken dürfen, um Kommunikation abzuhören.

    Das Bundesverfassungsgericht hat staatliches Hacken auf absolute Ausnahmefälle beschränkt und extra ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität von IT-Systemen erfunden. Die Quellen-TKÜ ist ein juristischer Trick, um diese strengen Vorgaben zu umgehen.

    Befürworter behaupten einfach, dass staatliches Hacken nur die moderne Version der normalen Telefonüberwachung sei.

    Dabei ist das heimliche Hacken von Smartphones und Computern ein viel tiefergehender Eingriff in die Grundrechte der Betroffenen. Und Staatstrojaner halten Sicherheitslücken offen, um sie auszunutzen statt sie zu schließen – das gefährdet die Sicherheit aller Menschen.

    Die juristische Gleichsetzung von Abhören und Hacken führt auch dazu, dass selbst Staatsanwälte die beiden Maßnahmen miteinander verwechseln. Dabei sind sie Strafrechts-Experten – und ordnen den Einsatz dieser Maßnahmen an.

    Licht ins Dunkel

    Deshalb sind die Statistiken zur Quellen-TKÜ nur ein Anhang in der Statistik der normalen Telekommunikationsüberwachung. Damit ist nicht erkennbar, bei welchen Straftaten die Quellen-TKÜ eingesetzt wird.

    Das Justizamt schreibt nur allgemein: „Wie in den vergangenen Jahren begründete vor allem der Verdacht einer Straftat nach dem Betäubungsmittelgesetz die Überwachungsmaßnahmen.“

    Wir haben deshalb Abgeordnete in allen Bundesländern mit demokratischer Opposition gebeten, parlamentarische Anfragen zu stellen: Baden-Württemberg, Bayern, Hamburg, Hessen, Nordrhein-Westfalen, Sachsen, Sachsen-Anhalt, Schleswig-Holstein, Thüringen (Nachklapp) und im Bund.

    Hacken wegen Drogen

    Für 29 Einsätze der Quellen-TKÜ haben die Regierungen die zugrundeliegende Straftat genannt. In zehn Fällen ging es um Betäubungsmittel, also Drogen. Sieben Mal ging es um Mord, drei Mal um Waffen.

    Damit bestätigen die Zahlen erneut: Die Polizei nutzt Staatstrojaner vor allem wegen Drogendelikten. Staat und Überwachungsfirmen lassen Sicherheitslücken in Milliarden Geräten offen, um ein Dutzend Drogendealer zu überwachen.

    Wenn Ermittler Geräte hacken dürfen, tun sie das nicht immer. Von 96 Anordnungen wurden nur 57 tatsächlich durchgeführt. Die meisten Regierungen wollen nicht sagen, warum genehmigte Einsätze nicht stattfinden. Wenn sie antworten, nennen sie fast immer „technische Gründe“. Nur einmal gab es neben technischen auch ermittlungstaktische Gründe, an denen ein Trojaner-Einsatz scheiterte.

    Mehr Einstellungen als Anklagen

    Selbst wenn Trojaner zum Einsatz kommen, führen sie nicht immer zum Ermittlungserfolg. Viele Regierungen geben keine Auskunft zu dieser Frage. Verfahren laufen demnach noch oder wurden abgegeben, eine Antwort wäre zu viel Aufwand oder würde die Sicherheit gefährden.

    In den beantworteten elf Fällen gab es nur zwei Urteile und eine Anklage. Vier mal haben Trojaner „keine relevanten Erkenntnisse“ geliefert, drei Verfahren wurden mangels Tatverdacht eingestellt, in einem Fall hat der Hack den ursprünglichen Tatverdacht sogar ausgeräumt.

    Keine Regierung nennt die eingesetzten Trojanerprodukte.

    Hessen nennt immerhin die Zielgeräte: zwei iPhones, ein Android und ein Laptop mit Windows. Auch Hamburg hat ein iPhone gehackt. Dabei „wurden 896 Dateien in einem Umfang von 0,388 Gigabyte erhoben und ausgewertet“. In einem anderen Fall „wurden Daten im Umfang von circa 70 Gigabyte erhoben und ausgewertet“.

    Antwort oder Sicherheit

    Die Regierungen in Hamburg und Hessen nennen sogar Kalenderwochen, in denen die Trojaner zum Einsatz kamen. Viele andere Landesregierungen verweigern Auskünfte zu Technik, Daten oder Zeitpunkt. Thüringen verweigert fast jede Antwort, demnach hat die Staatsanwaltschaft die entsprechenden Unterlagen bereits „vernichtet“.

    Insgesamt antworten die Bundesländer sehr unterschiedlich. Einige Regierungen beantworten vorbildlich alle Fragen ihrer Abgeordneten. Andere verweigern viele Antworten vollständig, weil eine Auskunft angeblich die Sicherheit gefährdet. Welche Informationen die Sicherheit gefährden, scheint in Deutschland Ansichtssache der Bundesländer zu sein.

    Andre Meister ist investigativer Journalist. Er hat netzpolitik.org mit aufgebaut, Auszeichungen erhalten und Strafanzeigen gestellt wie kassiert. Andre ist Gründungsmitglied der Vereine netzpolitik.org, Gesellschaft für Freiheitsrechte und Digitale Gesellschaft, Mitglied im Chaos Computer Club, Beobachter bei European Digital Rights und Beirat beim Centre for Democracy & Technology Europe. Nebenbei arbeitet er als System-Administrator. Kontakt: E-Mail (OpenPGP), Signal, Mastodon, Bluesky, FragDenStaat. Dieser Beitrag ist eine Übernahme von netzpolitik, gemäss Lizenz Creative Commons BY-NC-SA 4.0.

  4. Nie widzę dla niego nadziei. Jest podobnie jak świat coraz bardziej czyjeś, a jednocześnie coraz mniej wspólne. Że też jeszcze unosi tę ilość chceń. Rozdarcia widać jednak coraz mocniej w kakofonii warstw architektonicznych i tych codziennych - śmieciowych. Nie ma w nim razem - jest dwieście tysięcy ja.
    Miasto na literę r.

    #Rzeszów #fotografia #miastonaliterer #photography #dokument #documentary #January2026

  5. INN Brno: Křehké zázemí (projekce filmů My Street Films)

    Galerie TIC, úterý 24. března v 18:00 SEČ

    Srdečně zveme na projekci krátkých filmů My Street Films. Akcí Vás provede Andrea Vašků, účastnice workshopů a lokální koordinátorka My Street Films, zároveň členka INNu.

    Po projekci následuje moderovaná debata reflektující zkušenost s natáčením s Lucii Pozníkovou, autorkou filmu Brno-Zábradlí.

    - úterý 24. března 2026, 18:00
    - Galerie TIC – Kino CIT, Radnická 4

    Křehké zázemí (projekce filmů My Street Films)
    Projekce krátkých filmů, které vznikly (nejen) v rámci brněnského workshopu My Street Films, zachycuje město v pohybu: domy, které mizí, čtvrti, jež se proměňují, i generaci hledající své místo mezi nájmem a nejistotou. Snímky otevírají témata domova, křehkosti zázemí i proměn městského prostoru a vytvářejí prostor k debatě o tom, komu dnes město patří a jak v něm lze důstojně bydlet.

    Filmy (celková doba trvání je 44 minut):

    • Brno–Zábradlí

    • Objekt střežen

    • Manchester, co mizí

    • Za plakátem

    • Neotevírat

    Kino je v prvním poschodí Galerie TIC bez možnosti bezbariérového přístupu.

    www.iniciativanajemniku.cz

    www.galerie-tic.cz/cs/kino-cit-2

    www.mystreetfilms.cz

    akce.nolog.cz/event/inn-brno-k

  6. Dnes máme smutné výročí. Čtvrté. Stydim se za nás.

    V rámci tohoto výročí si dovolim připomenout, že na #VHSky jsem nahrál #dokument #AbsoluteEvil a počeštil titulky.

    Neni to pěkný koukání, ale možná neni občas špatný si připomenout, proti čemu stojíme.

    A protože jsme sráči, tak to nekončí...

    #Ukrajina #Rusko #StopWar
    RE: vhsky.cz/videos/watch/b098c90c…

  7. Dzisiaj podbijam dokument poświęcony Jimmy’emu Lai. Kiedyś już go proponowałem do obejrzenia, ale w związku z wyrokiem uważam, że należy do nie go wrócić.

    wp.me/p3fv0T-i4t #Chiny #ChRL #HK #HongKong #JimmyLai #film #dokument #POLECANE

  8. Dzisiaj podbijam dokument poświęcony Jimmy’emu Lai. Kiedyś już go proponowałem do obejrzenia, ale w związku z wyrokiem uważam, że należy do nie go wrócić.

    wp.me/p3fv0T-i4t #Chiny #ChRL #HK #HongKong #JimmyLai #film #dokument #POLECANE

  9. Existiert irgendwo eine schriftliche #Vereinbarung der #Völker des Planeten, in welcher festgelegt wurde welche #Regierungsform als #Richtig oder #Falsch gilt? 🤔

    Ich konnte bisher kein passendes #Dokument in diesem Kontext finden, weder offline noch online. 🙄

    #Deutschland sollte aufhören die eigene Regierungsform als das #Maß für alle anderen #Staaten auf der #Welt zu propagieren!

    Mir ist diese #Anmaßung der #Politik zuwider. 😒

  10. SVTplayllä on kiva #dokkari KAJ och jag.

    Ruotsalaisnäyttelijä #EricStern inhosi ensin Bara bada bastua, mutta oli pian aivan KAJ'n pauloissa; suorastaan pakkomielteinen. Ja niinpä hän päätti matkustaa Vöyrille tutustumaan bändin alkuun. #KAJ toimii oppaana.

    svtplay.se/video/ja4E75w/kaj-o

    #Vöyri #Vörå #Öxterbotten #Pohjanmaa #Svenskfinland #suomenruotsi #ruotsi #Suomi #Mello #Melodifestivalen #Euroviisut #Viisut #Eurovision #ESC #musiikki #dokumentti #dokument #musik #katselusuositus #BaraBadaBastu

  11. SVTplayllä on kiva #dokkari KAJ och jag.

    Ruotsalaisnäyttelijä #EricStern inhosi ensin Bara bada bastua, mutta oli pian aivan KAJ'n pauloissa; suorastaan pakkomielteinen. Ja niinpä hän päätti matkustaa Vöyrille tutustumaan bändin alkuun. #KAJ toimii oppaana.

    svtplay.se/video/ja4E75w/kaj-o

    #Vöyri #Vörå #Öxterbotten #Pohjanmaa #Svenskfinland #suomenruotsi #ruotsi #Suomi #Mello #Melodifestivalen #Euroviisut #Viisut #Eurovision #ESC #musiikki #dokumentti #dokument #musik #katselusuositus #BaraBadaBastu

  12. SVTplayllä on kiva #dokkari KAJ och jag.

    Ruotsalaisnäyttelijä #EricStern inhosi ensin Bara bada bastua, mutta oli pian aivan KAJ'n pauloissa; suorastaan pakkomielteinen. Ja niinpä hän päätti matkustaa Vöyrille tutustumaan bändin alkuun. #KAJ toimii oppaana.

    svtplay.se/video/ja4E75w/kaj-o

    #Vöyri #Vörå #Öxterbotten #Pohjanmaa #Svenskfinland #suomenruotsi #ruotsi #Suomi #Mello #Melodifestivalen #Euroviisut #Viisut #Eurovision #ESC #musiikki #dokumentti #dokument #musik #katselusuositus #BaraBadaBastu

  13. SVTplayllä on kiva #dokkari KAJ och jag.

    Ruotsalaisnäyttelijä #EricStern inhosi ensin Bara bada bastua, mutta oli pian aivan KAJ'n pauloissa; suorastaan pakkomielteinen. Ja niinpä hän päätti matkustaa Vöyrille tutustumaan bändin alkuun. #KAJ toimii oppaana.

    svtplay.se/video/ja4E75w/kaj-o

    #Vöyri #Vörå #Öxterbotten #Pohjanmaa #Svenskfinland #suomenruotsi #ruotsi #Suomi #Mello #Melodifestivalen #Euroviisut #Viisut #Eurovision #ESC #musiikki #dokumentti #dokument #musik #katselusuositus #BaraBadaBastu

  14. Temat interpłciowości nie powinien być ukrywany, spychany poza ogólny dyskurs.
    Film "Poza Kategorią, historia interpłciowości" reżyserii Floriane Devigne przekazał nam ciężkie doświadczenia osób interpłciowych, okropną historię zbędnych zabiegów medycznych - żeby tylko wpasować osobę w binarną rolę, ale i bohaterki filmu pokazały dumę z interpłciowości i swój aktywizm na rzecz edukacji i promocji o tym.

    Niestety przyszło zaledwie kilka osób na to wydarzenie i to osób queerowych. Zależało nam, by to osoby z większości społecznej przyszły, zrobiły swojego zina oraz obejrzały ten ważny dokument, tak aby na zakończenie wydarzenia zadały nam nurtujące ich pytania:
    jak pomagać,
    z czym się mierzycie,
    jak niekonsensualne i zbędne zabiegi medyczne wpływają na życie osób interpłciowych.

    Ciężko przepychać się z tak ważnymi dla nas tematami, mogącymi ratować życia, kiedy nie widzimy bycia zauważonymi.

    Staramy się dalej robić swoje, dla nas i dla was, regularne inicjatywy dla lokalnych osób LGBTQIA+, zapraszać osoby nie-LGBTQIA+ do dyskusji.

    Planujemy kolejny film we współpracy z KPH i OUTfilm, tym razem "My dwie" - historia lesbijskiej i trwjącej kilka dekad miłości, a po filmie otwartą dyskusję w tym temacie.

    Organizujemy także drugi marsz równości w Rawiczu! Więcej informacji podamy już niebawem!

    Chcesz działać z nami i tworzyć inicjatywy bezpieczne dla społeczności LGBTQIA+ i edukacyjne dla lokalnej społeczności? Pisz w wiadomości prywatnej lub na [email protected]

    #intersex #interplciowość #osobyinterpłciowe #prawaczłowieka #zdrowie #medycyna #film #dokument #aktywizm #edukacja #LGBTQIA #queer #Rawicz #marszrowności #rownosc #marsz #wydarzenie #kino #społeczność #wsparcie #pomoc #filmLGBT #MyDwie #KPH #OUTfilm #interakcja #fundacja #transgender #nonbinary

  15. @stfn Dobry film! 🚜 Trzeba jednak wziąć poprawkę na PRL-owską propagandę - zarówno we fragmencie o czasach przedwojennych, jak i o tam, gdzie mowa o losach fabryki po II Wojnie Światowej.

    Szczyt: "Załoga miała uczucie, że jest centrum historycznego eposu". 😆

    A ponadto wielki plus za podkład muzyczny!

    #Ursus #ciągnik #ciągniki #traktor #rolnictwo #przemysł #polskiPrzemysł #filmDokumentalny #dokument #filmEdukacyjny #filmOświatowy #PRL #film #WytwórniaFilmówOświatowych

  16. Cocos Island - Mysterious Wonder of the Pacific Ocean

    Wyspa Kokosowa wystaje z Oceanu Spokojnego – samotny wulkan wystający z błękitnoszarych wód. Wyspa ma wiele podobieństw do fikcyjnej „Wyspy Skarbów” Stevensona, który sam był nieustraszonym podróżnikiem.

    wp.me/p3fv0T-gDb #WyspyKokosowe #CocosIsland #Australia #Pacyfik #film #dokument #natura

  17. 🧵 …wenn ihr nach wissenschaftliche Web-Dokumente sucht, kann ich euch neben den oben erwähnten Suchmaschinen noch @base empfehlen, denn diese ist genau darauf optimal fixiert. Dabei sind ~60% sind volltextlich frei zugänglich von über 11'000 Datenlieferanten.

    🔎 base-search.net

    #web #suchmaschine #websuche #frei #wissen #wissenschaft #datenlieferungen #dokument #volltextsuche

  18. Hat jemand von euch #Zugang zur #Landesbibliothek von #Niedersachsen? Sie trägt den Namen Gottfried Wilhelm #Leibniz #Bibliothek, kurz #GWLB, und hat ihren Sitz in #Hannover.

    Im Rahmen meiner #Familienforschung hätte ich als #Nachweis beziehungsweise #Quelle gerne ein #Dokument, welches im dortigen #Bestand lagert. Es wird aber nur vor Ort im Lesesaal verfügbar gemacht.

    Ein scharfes, gut ausgeleuchtetes, halbwegs hochauflösendes #Foto würde meine #Ahnenforschung bereichern.

  19. Hat jemand von euch #Zugang zur #Landesbibliothek von #Niedersachsen? Sie trägt den Namen Gottfried Wilhelm #Leibniz #Bibliothek, kurz #GWLB, und hat ihren Sitz in #Hannover.

    Im Rahmen meiner #Familienforschung hätte ich als #Nachweis beziehungsweise #Quelle gerne ein #Dokument, welches im dortigen #Bestand lagert. Es wird aber nur vor Ort im Lesesaal verfügbar gemacht.

    Ein scharfes, gut ausgeleuchtetes, halbwegs hochauflösendes #Foto würde meine #Ahnenforschung bereichern.

  20. Hat jemand von euch #Zugang zur #Landesbibliothek von #Niedersachsen? Sie trägt den Namen Gottfried Wilhelm #Leibniz #Bibliothek, kurz #GWLB, und hat ihren Sitz in #Hannover.

    Im Rahmen meiner #Familienforschung hätte ich als #Nachweis beziehungsweise #Quelle gerne ein #Dokument, welches im dortigen #Bestand lagert. Es wird aber nur vor Ort im Lesesaal verfügbar gemacht.

    Ein scharfes, gut ausgeleuchtetes, halbwegs hochauflösendes #Foto würde meine #Ahnenforschung bereichern.

  21. Hat jemand von euch #Zugang zur #Landesbibliothek von #Niedersachsen? Sie trägt den Namen Gottfried Wilhelm #Leibniz #Bibliothek, kurz #GWLB, und hat ihren Sitz in #Hannover.

    Im Rahmen meiner #Familienforschung hätte ich als #Nachweis beziehungsweise #Quelle gerne ein #Dokument, welches im dortigen #Bestand lagert. Es wird aber nur vor Ort im Lesesaal verfügbar gemacht.

    Ein scharfes, gut ausgeleuchtetes, halbwegs hochauflösendes #Foto würde meine #Ahnenforschung bereichern.

  22. Hat jemand von euch #Zugang zur #Landesbibliothek von #Niedersachsen? Sie trägt den Namen Gottfried Wilhelm #Leibniz #Bibliothek, kurz #GWLB, und hat ihren Sitz in #Hannover.

    Im Rahmen meiner #Familienforschung hätte ich als #Nachweis beziehungsweise #Quelle gerne ein #Dokument, welches im dortigen #Bestand lagert. Es wird aber nur vor Ort im Lesesaal verfügbar gemacht.

    Ein scharfes, gut ausgeleuchtetes, halbwegs hochauflösendes #Foto würde meine #Ahnenforschung bereichern.

  23. Jho Low: Hunt for a Fugitive (Part 1)

    Wczoraj pisałem o dokumencie Netflix poświęconym skandalowi 1MDB, a dzisiaj zainteresowanych tematem lub tych, którzy nie maja dostępu do tego serwisu, zapraszam na pierwszą część dokumentu Al-Jazeera o Jho Low.

    wp.me/p3fv0T-fZn #film #dokument #Malezja #1MDB #skandal #JhoLow

  24. "Man on the Run"

    Dokument warto obejrzeć jak najszybciej. Historia 1MDB ma już tyle zwrotów akcji i przyniosła tyle niespodzianek, że jeżeli nie uda się go zablokować Najibowi, to może hollywoodzkie gwiazdy, które brały ogromne sumy za uwiarygodnianie przekrętu, będą skuteczniejsze.

    wp.me/p3fv0T-fZe #Film #dokument #Netflix #1MDB #Najib #Malezja #skandal #Chiny #ChRL #oszustwo #Azja #POLECANE

  25. Automatic classification and content indexing of scanned documents with ChatGPT - a challenge for capture providers? - Automatische Klassifikation und inhaltliche Erschließung von gescannten Dokumenten mit ChatGPT – eine Herausforderung für die Capture-Anbieter? - PROJECT CONSULT Blog
    bit.ly/43thlX4

    #Scanning #Scan #Document #Dokument #Klassifikation #AutoClassification #Capture #DMS #ECM #OCR #Classification #DocumentClassification
    #PCHH #PROJECTCONSULT #Kampffmeyer

  26. Automatic classification and content indexing of scanned documents with ChatGPT - a challenge for capture providers? - Automatische Klassifikation und inhaltliche Erschließung von gescannten Dokumenten mit ChatGPT – eine Herausforderung für die Capture-Anbieter? - PROJECT CONSULT Blog
    bit.ly/43thlX4

    #Scanning #Scan #Document #Dokument #Klassifikation #AutoClassification #Capture #DMS #ECM #OCR #Classification #DocumentClassification
    #PCHH #PROJECTCONSULT #Kampffmeyer

  27. Allmachtsfantasien: Mexikos Präsident #Obrador träumt von alten Zeiten und mehr Macht. Dafür will er das unabhängige #Wahlinstitut an die Leine legen.

    Im Gegensatz zu #Deutschland und vielen anderen Ländern der Welt gibt es in Mexiko keinen #Personalausweis. Diverse Regierungen unternahmen entsprechende Anläufe, aber sie scheiterten am #Widerstand einer #Bevölkerung, die den Regierenden keinen verantwortungsvollen Umgang mit den #Daten zutraut. Als Ersatz fungiert deshalb der vom unabhängigen Wahlinstitut INE erstellte und mit Lichtbild versehene Wählerausweis, der in der Umgangssprache genauso heißt wie das Institut. Ein „INE“ braucht man, um ein #Bankkonto zu eröffnen oder einen #Handyvertrag abzuschließen. Auch #Behörden und #Notare akzeptieren das #Dokument als #Identitätsnachweis.

    ipg-journal.de/regionen/latein

    #Mexiko #FES

  28. The Great Fall Of China's Housing Market: Who Will Pay The Price?

    Spekulacja sprawiła, że chiński rynek nieruchomości znalazł się w niebezpieczeństwie. Echa amerykańskiego kryzysu finansowego związanego z kredytami hipotecznymi subprime z 2008 roku sprawiają, że ludzie na całym świecie uważnie obserwują, jak rozwinie się kryzys w Chinach.

    wp.me/p3fv0T-eTe #Chiny #ChRL #nieruchomości #spekulacja #bańka #kryzys #CNA #film #dokument

  29. Fortifying Japan

    Po dziesięcioleciach pokoju Japonia staje w obliczu agresywnych Rosji i Korei Północnej oraz, co najważniejsze, rosnących w siłę Chin, w efekcie Tokio przyjęło największy budżet wojskowy od czasów II wojny światowej.

    wp.me/p3fv0T-eO0 #Chiny #Chin #Japan #ChRL #Japonia #Rosja #KRLD #bezpieczeństwo #budżet #wydatki #film #dokument #reportaż #ABC

  30. China’s Slacker Youths: Why They Went From ‚Lying Flat’ To ‚Let It Rot’

    „Tang Ping” (leżeć płasko) był ruchem z 2021 roku, który odrzucał kulturę pracy w Chinach. Teraz przemienił się w bardziej ekstremalny „Bai Lan” (pozwolić gnić). Co stoi za tym nowym zjawiskiem?

    zawielkimmurem.net/2022/11/05/

    #ChRL #Chiny #społeczeństwo #subkultura #BaiLAn #摆烂 #TangPing #躺平 #film #dokument