SlideShare ist ein Scribd-Unternehmen logo

Die politische Rechte, die Sicherheitsbehörden und die Überwachung

Vortrag auf der 4. No-Spy-Konferenz am 15. November 2015 im Literaturhaus zu Stuttgart

1 von 8
DiepolitischeRechte,dieSicherheitsbehörden
unddieÜberwachung
Die Anfänge in
der Bonner Republik
DiepolitischeRechte,dieSicherheitsbehörden
unddieÜberwachung
1950: Karl Theodor zu Guttenberg, Hans Globke und
Reinhard Gehlen strukturieren die nachrichten-
dienstliche Landschaft der Bundesrepublik
1956: BND übernimmt nach Gründung Dossiers der Org
Gehlen über „politisch Unzuverlässige“ (54)
1969: Wolfgang Langkau gründet privaten Nachrichten-
dienst für die CDU/CSU
1970. Hans Christoph Schenck Graf von Stauffenberg
wechselt vom BND in die bayerische Staats-
kanzlei und tritt in den Langkau-Dienst ein
1982: Langkau-Dienst wird in den BND integriert,
einzelne Quellen werden zum BfV zugeordnet
DiepolitischeRechte,dieSicherheitsbehörden
unddieÜberwachung
Nach der Einheit
DiepolitischeRechte,dieSicherheitsbehörden
unddieÜberwachung
1994: Helmut Roewer wechselt vom BfV in das thüringische
Landesamt für Verfassungsschutz
1998: Bundeslöschtage im Kanzleramt
2001: Carnivore und Initiative von Michael Ziegler (Bayerisches
Ministerium des inneren)
2002: Bundesrat legt unter Federführung der union-regierten
Länder Entwurf einer Vorratsdatenspeicherung vor
2004: Im BMI werden unter maßgeblicher Beteiligung von
Staatssekretär Bernhard Beus Pläne für eine lückenlose
Internet-Überwachung erarbeitet
2005: Innenminister Otto Schily präsentiert die Überwachungs-
pläne des BMI
2006: Datenbank biometrischer Daten der Bundesbürger unter
Federführung von Staatssekretär Beus
DiepolitischeRechte,dieSicherheitsbehörden
unddieÜberwachung
2007: Initiative der unionsregierten Länder im Bundesrat,
5300 Melderegister in Deutschland zusammenzuschalten
2008: Mit dem BSI-Gesetz will das Kanzleramt eine Art
deutsche NSA schaffen
2009: Voraussetzungen für Online-Durchsuchungen durch das
BKA werden erleichtert
2010: Neuer Personalausweis wird mit zwei „Sicherheitslücken“
ausgeliefert
2011: CCC weist nach, dass der Bundestrojaner mehr kann
als er darf
DiepolitischeRechte,dieSicherheitsbehörden
unddieÜberwachung
2012: Zusammenarbeit von BND und BfV mit der NSA
in Sachen Xkeyscore
2013: BKA wird mit drei unterschiedlichen Trojanern
ausgestattet
2014: Zentralstelle für anlassunabhängige Recherchen
in Datennetzen des BKA wird massiv aufgestockt
2015: Geheimdienstgesetze geben BND und BfV mehr
Zuständigkeiten

Recomendados

Workshop Medienarbeit
Workshop MedienarbeitWorkshop Medienarbeit
Workshop MedienarbeitSPD Konstanz
 
Paneuropa Bewegung und Briand Plan
Paneuropa Bewegung und Briand PlanPaneuropa Bewegung und Briand Plan
Paneuropa Bewegung und Briand PlanAustrian Red Cross
 
SMGZH 63: Informationskrieg und soziale Medien - Einordnung und Faktencheck
SMGZH 63: Informationskrieg und soziale Medien - Einordnung und FaktencheckSMGZH 63: Informationskrieg und soziale Medien - Einordnung und Faktencheck
SMGZH 63: Informationskrieg und soziale Medien - Einordnung und FaktencheckBernet Relations
 
Press strategie glob-com_english
Press strategie glob-com_englishPress strategie glob-com_english
Press strategie glob-com_englishglobcom
 
Februar 1934 in der steiermark
Februar 1934 in der steiermarkFebruar 1934 in der steiermark
Februar 1934 in der steiermarksigi_dietz
 

Más contenido relacionado

Destacado

Investigación y aplicación unidad 2
Investigación y aplicación unidad 2Investigación y aplicación unidad 2
Investigación y aplicación unidad 2marlyotalvaromontoya
 
Reporte de práctica experimental
Reporte de práctica experimentalReporte de práctica experimental
Reporte de práctica experimentalMadanga
 
Qué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcanceQué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcancehedamajo
 
Calendario de obligaciones fiscales septiembre 2015
Calendario de obligaciones fiscales septiembre 2015Calendario de obligaciones fiscales septiembre 2015
Calendario de obligaciones fiscales septiembre 2015af_Omar
 
Aufgabe der performanz yiğit cem pehlivan
Aufgabe der performanz  yiğit cem pehlivanAufgabe der performanz  yiğit cem pehlivan
Aufgabe der performanz yiğit cem pehlivanYiğit Pehlivan
 
Generalidades informatica
Generalidades informaticaGeneralidades informatica
Generalidades informaticatrinicora
 
05 ulrich-eppinger-ch7
05 ulrich-eppinger-ch705 ulrich-eppinger-ch7
05 ulrich-eppinger-ch7Not employed
 
Comandos del teclado hoy
Comandos del teclado hoyComandos del teclado hoy
Comandos del teclado hoyjoselin69
 
Power cuerpos geométricos
Power cuerpos geométricosPower cuerpos geométricos
Power cuerpos geométricosprofesorado2015
 
Tema 1 sistemas informaticos - gaston agustin hoyos 4º b
Tema 1   sistemas informaticos - gaston agustin hoyos 4º b Tema 1   sistemas informaticos - gaston agustin hoyos 4º b
Tema 1 sistemas informaticos - gaston agustin hoyos 4º b AgusttinHoyos7
 
Seenachtsfest sgs 2012
Seenachtsfest sgs 2012Seenachtsfest sgs 2012
Seenachtsfest sgs 2012kaufhold_1
 
República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuelawilcajose
 

Destacado (20)

Investigación y aplicación unidad 2
Investigación y aplicación unidad 2Investigación y aplicación unidad 2
Investigación y aplicación unidad 2
 
Deontologia
DeontologiaDeontologia
Deontologia
 
Reporte de práctica experimental
Reporte de práctica experimentalReporte de práctica experimental
Reporte de práctica experimental
 
Qué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcanceQué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcance
 
El alcoholismo
El alcoholismoEl alcoholismo
El alcoholismo
 
La naturaleza
La naturalezaLa naturaleza
La naturaleza
 
Calendario de obligaciones fiscales septiembre 2015
Calendario de obligaciones fiscales septiembre 2015Calendario de obligaciones fiscales septiembre 2015
Calendario de obligaciones fiscales septiembre 2015
 
Aufgabe der performanz yiğit cem pehlivan
Aufgabe der performanz  yiğit cem pehlivanAufgabe der performanz  yiğit cem pehlivan
Aufgabe der performanz yiğit cem pehlivan
 
Generalidades informatica
Generalidades informaticaGeneralidades informatica
Generalidades informatica
 
Kitchen Project
Kitchen ProjectKitchen Project
Kitchen Project
 
Presentation 01.15.0
Presentation 01.15.0Presentation 01.15.0
Presentation 01.15.0
 
Animales salvajes
Animales salvajesAnimales salvajes
Animales salvajes
 
05 ulrich-eppinger-ch7
05 ulrich-eppinger-ch705 ulrich-eppinger-ch7
05 ulrich-eppinger-ch7
 
Hcd adml
Hcd admlHcd adml
Hcd adml
 
Comandos del teclado hoy
Comandos del teclado hoyComandos del teclado hoy
Comandos del teclado hoy
 
Power cuerpos geométricos
Power cuerpos geométricosPower cuerpos geométricos
Power cuerpos geométricos
 
Tema 1 sistemas informaticos - gaston agustin hoyos 4º b
Tema 1   sistemas informaticos - gaston agustin hoyos 4º b Tema 1   sistemas informaticos - gaston agustin hoyos 4º b
Tema 1 sistemas informaticos - gaston agustin hoyos 4º b
 
Libro upc-tecnologc3ada-elc3a9ctrica
Libro upc-tecnologc3ada-elc3a9ctricaLibro upc-tecnologc3ada-elc3a9ctrica
Libro upc-tecnologc3ada-elc3a9ctrica
 
Seenachtsfest sgs 2012
Seenachtsfest sgs 2012Seenachtsfest sgs 2012
Seenachtsfest sgs 2012
 
República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 

Mehr von Peter Welchering

Wenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werdenWenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werdenPeter Welchering
 
Journalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen IntelligenzJournalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen IntelligenzPeter Welchering
 
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...Peter Welchering
 
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche IntelligenzZwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche IntelligenzPeter Welchering
 
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- WahrscheinlichkeitenDer richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- WahrscheinlichkeitenPeter Welchering
 
Wie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändertWie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändertPeter Welchering
 
Es geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von QualitätsjournalismusEs geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von QualitätsjournalismusPeter Welchering
 
Datenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtigDatenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtigPeter Welchering
 
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...Peter Welchering
 
Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?Peter Welchering
 
Dgitales politisches Direktmarketing
Dgitales politisches DirektmarketingDgitales politisches Direktmarketing
Dgitales politisches DirektmarketingPeter Welchering
 
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilenWie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilenPeter Welchering
 
Crossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und HaltbarkeitCrossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und HaltbarkeitPeter Welchering
 
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...Peter Welchering
 
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in KölnBig Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in KölnPeter Welchering
 
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Peter Welchering
 
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssenZwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssenPeter Welchering
 
Die Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche RisikoDie Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche RisikoPeter Welchering
 
Schmuck professionell digital fotografieren, bearbeiten und präsentieren
Schmuck professionell digital fotografieren, bearbeiten und präsentierenSchmuck professionell digital fotografieren, bearbeiten und präsentieren
Schmuck professionell digital fotografieren, bearbeiten und präsentierenPeter Welchering
 

Mehr von Peter Welchering (20)

Wenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werdenWenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werden
 
Journalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen IntelligenzJournalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen Intelligenz
 
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
 
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche IntelligenzZwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
 
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- WahrscheinlichkeitenDer richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
 
Wie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändertWie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändert
 
Es geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von QualitätsjournalismusEs geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von Qualitätsjournalismus
 
Datenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtigDatenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtig
 
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
 
Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?
 
Dgitales politisches Direktmarketing
Dgitales politisches DirektmarketingDgitales politisches Direktmarketing
Dgitales politisches Direktmarketing
 
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilenWie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen
 
Crossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und HaltbarkeitCrossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und Haltbarkeit
 
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
 
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in KölnBig Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
 
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
 
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssenZwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
 
Ist Rumänien EU-reif?
Ist Rumänien EU-reif?Ist Rumänien EU-reif?
Ist Rumänien EU-reif?
 
Die Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche RisikoDie Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche Risiko
 
Schmuck professionell digital fotografieren, bearbeiten und präsentieren
Schmuck professionell digital fotografieren, bearbeiten und präsentierenSchmuck professionell digital fotografieren, bearbeiten und präsentieren
Schmuck professionell digital fotografieren, bearbeiten und präsentieren
 

Die politische Rechte, die Sicherheitsbehörden und die Überwachung