Natürlich sind die Daten rein technisch vorhanden, wenn ich mit einem forensischen Auswertetool an den "EDV-Rechner" gehe und nach vergangenen Suchen wie nach gelöschter Kinderpornografie suche.
Aber das hat doch keinerlei Relevanz. Kontrolle läuft so ab.
1. Person wird kontrolliert
2. Personalien über Funk mit dem EDV Bestand überprüft
Liegt nichts vor:
3. Ende
Hat die Person polizeiliche Erkenntnisse:
3. Noch mal ein genauer Blick und vielleicht eine Nachfrage
4. Ende
Liegt eine Fahndung vor:
3. Handeln im Sinne der Fahndung.
Solange die kontrollierte Person keine Verdachtsmomente für die Beteiligung an einer Ordnungswidrigkeit / Straftat hat oder keine konkrete Gefahr im Sinne des Gefahrenabwehrgesetzes vorliegt, darf die Polizei keine Daten speichern und macht es auch nicht.
Wenn ich 2 Wochen später wissen will wen ich Mittwoch nacht gegen 2 Uhr abgefragt habe, habe ich keine Möglichkeit an die Daten zu kommen. Es sei denn ich habe sie mir aufgeschrieben (was an sich auch schon unzulässig wäre)
__________________
Auf dem Weg vom “steifen Stück” zum geschmeidigen Leopard
Beim WTC - Anschlag haben die sehr viel über Computer kommuniziert. Der Trick war damals bei Online-Emaildiensten Emails zu schreiben, aber statt abzuschicken nur als Entwurf zu speichern. Die anderen hatten auch die Zugangsdaten und konnten dann entsprechend antworten ohne zu verschicken. Bin jetzt kein PC-Freak aber rich vermute, dass sie über Geheimsprache elektronisch kommunizieren.
Mit Sicherheit werden sie aber über PC Propaganda streuen und Mitglieder werben. Das darf man gerne attackieren.
__________________
OUTING: Ich trage Finisher-Shirts beim Training, auf der Arbeit, in der Disco, auf Pasta-Partys, im Urlaub und beim Einkaufen
Ich versuche, keine Bewunderung aufkommen zu lassen, aber es ist schon enorm kreativ, dass die Terroristen für ihre Kommunikation offensichtlich auf Spielkonsolen ausgewichen sind. Multiplayer-Spiele effektiv hinsichtlich versteckter Botschaften zu überwachen würde die Auswertung sämtlicher Bewegungen, Spielzüge und versteckter Hinweise in Skins, Spray-Logos und ähnlichem erfordern.
Das ist aktuell maschinell vermutlich nicht möglich und, so viel wie zu jeder Stunde weltweit gezockt wird, mit der vorhandenen Manpower meiner Einschätzung nach nicht zu leisten. Und es dürfte auch im Nachhinein trotz aller Rechenleistung der NSA schwierig sein, die entsprechende Situation zu reproduzieren weil ja immer nur verteilte Snapshots der Spielwelt gespeichert werden und der Rest der Daten flüchtig ist bzw. nur in einem bestimmten Kontext Sinn macht.
Erinnerst du dich an die Zeit vorm Internet, als wir dachten, die Ursache für Dummheit wäre der fehlende Zugang zu Informationen? DAS war es jedenfalls nicht!
Die kommen doch alle aus einem Milieu und einer Gegend, wo die PC-Spielhallen gleich nebenan liegen. Im IS sind die aber wahrscheinlich verboten? ;-) . Da es mich interessiert, woher hast Du den Bericht?
Man sieht es an den Propagandavideos: Das IS-Netzwerk verfügt über moderne Technik und Leute, die diese zu bedienen wissen.
Der NSA greift IMHO nicht allein auf gespeicherte Daten illegal zu, er greift direkt den Datentransfer ab und checkt ihn durch. Mit einfacher PGP-Verschlüsselung und verschlüsselten, anonymisierten Internet-Zugängen hat der NSA keine Chance.
Terroristen operieren seit Jahren ohne inet, handy, compuffter usw.
Das laeuft anders. ist auch bekannt.
Voll laecherlich das anonnyme Computerclubs dem isis den krieg erklaeren, wenn die terroristen gar net im computer sind. Ebenso Polizei und Staat.
Es gibt neben dem uns bekannten Internet eine illegale Parallelwelt im Internet mit wirklich kranken Inhalten, die wir uns nicht einmal vorstellen können. Unsere kleine heile Welt ist nur ein Teil dieses Planeten. Daneben gibt es noch verdammt tiefe Abgründe.
__________________
Phantasie ist etwas, das sich manche Leute gar nicht vorstellen können.