27733
Kommentar:
|
23128
FZA verschoben nach Verkehrsdaten
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 99: | Zeile 99: |
Stille WikiPedia:SMS sind Kurzmitteilungen, die Telefone nicht anzeigen. Sie waren ursprünglich für Wartungszwecke gedacht. Bei stillen SMS wird ausgenutzt, dass bei Mobilverbindungen die Funkzelle gespeichert wird (lokal wird auch der Timing Advance d.h. die Sendezeit zwischen Endgerät und Antenne und somit die Entfernung zur Funkzelle gespeichert). Damit hinterlässt jede Nutzung eines Mobiltelefons eine Ortsangabe. Ohne Verbindungen ("idle mode") weiß das Netz von einem Telefon nur die Location Area; deren Größe schwankt zwischen einigen Dutzend und einigen tausend Quadratkilometern. Eine stille SMS versetzt das Telefon hingegen kurz in den dedicated mode, so dass die Position auf die Funkzelle genau bekannt wird; im Prinzip ist durch Bestimmung des timing advance auch noch genauere Positionierung denkbar, doch scheint das in der BRD derzeit noch nicht realisiert zu sein. In [[http://dip.bundestag.de/btd/15/014/1501448.pdf|Bundestagsdrucksache 15/1448]] (Antwort der Regierung auf eine Anfrage der damals oppositionellen FDP von 2008) stellt die damalige Regierung dar, stille SMS seien im Zusammenhang mit einer Telekommunikationsüberwachung durch [[http://dejure.org/gesetze/StPO/100a.html|§§ 100a]], [[http://dejure.org/gesetze/StPO/100b.html|§ 100b StPO]] abgedeckt. Die [[http://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/MMD15-2905.pdf|Landtagsdrucksache 15/2905 aus NRW]] gibt eine Vorstellung vom Ausmaß der Nutzung stiller SMS zu Ortungszwecken. Danach wurden 2010 alleine in NRW in fast 800 Ermittlungsverfahren rund 2500 Mobiltelefone mit stillen SMS beschickt, was insgesamt sportliche 255784 stille SMS ergab. Die zeitliche Entwicklung der Zahl versendeter stiller SMSen sah wie folgt aus: || 2006 || 2007 || 2008 || 2009 || 2010 || || 156203 || 252975 || 291884 || 320811 || 255784 || Die große Zahl stiller SMS zeigt schön, warum technische Überwachungssysteme etwas qualitativ anderes sind als Befugnisse menschlicher Beamter -- in diesem Umfang wäre mit Menschen einfach keine Überwachung möglich, und die Leichtigkeit computerunterstützter Überwachung senkt natürlich auch die Schwellen. Ebenfalls in [[http://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/MMD15-2905.pdf|Landtagsdrucksache 15/2905 aus NRW]] steht als Paradefall für den Einsatz stiller SMS: {{{#!blockquote Über den wiederholten Versand von Ortungsimpulsen auf die Mobilfunkgeräte des sehr konspirativ handelnden Täters konnten insgesamt 16 Marihuana-Plantagen ermittelt sowie der Täter lokalisiert und festgenommen werden. }}} Den Einsatz im Politbereich dementiert die Rot-Grüne Regierung mit dem lapidaren Hinweis, "Straftaten nach dem Versammlungsgesetz erfüllen weder die Voraussetzungen des § 100a StPO noch die des § 100g Absatz 1 StPO." Dass dies sächsische Behörden nicht am Einsatz etwa der Funkzellenabfrage gehindert hat, stört das Innenministerium in Düsseldorf offenbar nicht. Zur Selbstdiagnose eines Angriffs mit stiller SMS vgl. [[http://media.de.indymedia.org/media/2011/06//310342.pdf|Schmidt, Müller: "Maßnahmen gegen Observation" (2011)]]. * [[http://books.google.com/books?vid=ISBN9783834803979&hl=de|Grundkurs mobile Kommunikationssysteme, Kapitel 1.7]] * http://mo.co.za/open/silentdos.pdf * [[http://datenschmutz.de/gc/cellphones.pdf|Vortrag zu Mobiltelefonen in der Überwachung]] * [[http://www.taz.de/Handyueberwachung-per-Kurzmitteilung/!84747/?utm_source=dlvr.it&utm_medium=twitter|taz vom 2.01.2012, Handyüberwachung per Kurzmitteilung]] |
Stille WikiPedia:SMS sind Kurzmitteilungen die vom Handy nicht angezeigt werden und so unbemerkt [[TK-Verkehrsdaten]] erzeugt werden, welche von der Polizei beim Mobilfunkprovider abgefragt werden können. vgl [[TK-Verkehrsdaten#Stille_SMS]] |
Zeile 220: | Zeile 161: |
==== Einsatzbeispiele ==== | === Einsatzbeispiele === |
Zeile 227: | Zeile 168: |
=== Kameras am Arbeitsplatz === | == Kameras am Arbeitsplatz == |
Zeile 311: | Zeile 252: |
Bei Mordfall Mooshammer soll der Täter laut [[http://www.focus.de/digital/handy/polizeiarbeit-elektronische-dna_aid_227108.html|Focus]] gefunden worden sein, weil sein Handy sich zu gleichen Zeit, wie das von Mooshammer, von Münchner Bahnhof nach Grünwald bewegt hat. Was eher für die These spricht, dass es sich um mehr als bloße [[TK-Verkehrsdaten]] handelt. [[http://www.123recht.net/article.asp?a=30658&ccheck=1|Ein Artikel bei 123recht]] berichtet, die Polizei habe den "Holzklotzattentäter" über sein Telefon auf einen "Brückenbereich" geortet. Vorratsdaten geben diese Genauigkeit sicher nicht her, es ist aber denkbar, dass mit größerem Aufwand (z.B. Auswertung des Timing Advance, Triangulation vor allem bei UMTS) eine genauere Standortbestimmung nach §100i StPO durchgeführt wurde. Die Hamburger Polizei beschwert sich im April 2011 laut [[http://www.gulli.com/news/hamburg-streit-um-mobilfunkdatenauswertung-2011-04-21|Gulli.com]], dass sie für Funkzellenauswertungen vom Richter bei Autobrandstiftungen nicht immer eine Genehmigung bekommt. Da bei Autobrandstiftungen nicht unbedingt davon auszugehen ist, dass die Täter dabei telefonieren, wird es sich wohl eher um Login-Daten handeln. vgl [[LawfulInterception#Funkzellenauswertung]] |
vgl [[TK-Verkehrsdaten#Funkzellenauswertung]] |
Inhaltsverzeichnis
-
Überwachungstechnik
- Vorbemerkung
- Lawful Interception
- Wohnraumüberwachung (Großer Lauschangriff)
- Akustische Überwachung außerhalb von Wohnungen
- Stille SMS
- GPS Peilsender
- IMSI-Catcher
- Kameras am Arbeitsplatz
- Kameras vor der Haustür
- Kameras in der Wohnung
- Hubschrauber mit Kameras
- Drohnen mit Kameras
- Bundestrojaner
- RFID Chips
- Öffentliche Überwachungskameras
- Einschreiben und Pakete
- Google-Datenbank
- Bahncard
- e-Ticket
- Handy-Funkzellen Datenbanken
- Weiterführende Links
Überwachungstechnik
Hier wird versucht zusammenzustellen werden was für technische Hilfsmittel die Geheimdienste und die Polizeibehörden des Bundes und der Länder verwenden. Daneben gibt es noch die klassischen Methoden, wie Observation, Verdeckte Ermittler und V-Leute.
Vorbemerkung
Vorsicht vor Paranoia: 99.99% der "komischen Dinge", die Computer oder Telefone so tun, haben nichts mit gezielter Überwachung zu tun. Dennoch ist ohne verlässliche Ende-zu-Ende-Verschüsselung mit gegenseitiger Authentifikation (z.B. PGP mit ordentlichem Schlüsselmanagement) nicht davon auszugehen, dass bei Telekommunikation Vertraulichkeit herrscht.
Lawful Interception
Das Abhören von Telekommunikation läuft unter dem schönen Begriff LawfulInterception -- siehe dort.
Zu Vorratsdatenspeicherung, Funkzellenabfrage und ähnlichem siehe TK-Verkehrsdaten.
Wohnraumüberwachung (Großer Lauschangriff)
Der "Große Lauschangriff" hat in der Repressionspraxis eine weitaus geringere Relevanz als die politische Aufmerksamkeit (verglichen mit anderen Repressionstechnologien) das vermuten lässt. Das BMJ berichtet für 2006 (nach dem etwas beschränkenden BVerfG-Beschluss) von 7 überwachten Objekten mit 27 Betroffenen. Bayern ist dabei effizient: 13 Tage abhören kostet dort 45.24, in NRW kosten 16 Tage rund 50000 Euro.
Zahlen von 2006/07 bietet BT-Drucksache 16/10300.
Rechtsgrundlage im Strafrecht ist §100c StPO, der relativ hohe Hürden setzt; im Politbereich erlaubt wie immer das 129a-Konstrukt großzügige Eingriffe. Wohl dank der Prosa über den Schutz des "Kernbereichs der persönlichen Lebensgestaltung", der bei den Maßnahmen geschützt bleiben muss, halten sich die Berhörden derzeit noch weitgehend zurück. Dies ist um so bemerkenswerter, als §100c auch die Rechtsgrundlage für die allseits befürchtete Raumüberwachung mit Mobiltelefonen wäre.
Auch diverse Landesgesetze erlauben den großen Lauschangriff zur "Gefahrenabwehr", so etwa §23 PolG Baden-Württemberg, das ihn zur "Abwehr einer unmittelbar bevorstehenden Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leben, Gesundheit oder Freiheit einer Person" erlaubt. Wie weit solche Befugnisse wirklich eingesetzt werden, ist nicht bekannt.
Wanzen
Zur Aufzeichnung von Geräuschen in Räumen werden verschiedene Geräte eingesetzt, im einfachsten Fall ein schlichtes Mikrofon mit Sender; da diese allerdings mit verschiedenen "Wanzendetektoren" relativ einfach zu lokalsieren sind, werden zunehmend Geräte eingesetzt, die die Signale zunächst aufzeichnen und dann komprimiert übertragen.
In Heidelberg wurde 2011 eine Art Handy-Wanze im dortigen Fachschaftenbüro (der Studivertretung) gefunden, welche dort vermutlich vom Verdeckten Ermittler Simon Bromma angebracht wurde (vgl. Du fährst zu oft nach Heidelberg von Peter Nowak). Dieser Einsatz allerdings dürfte sich nicht auf Regelungen zur Wohnraumüberwachung gesstützt haben, da der Raum eben kein Wohnraum war; im Strafverfahren wäre hier §100f StPO einschlägig gewesen, da Bromma zur Gefahrenabwehr eingesetzt war, wird sich die Polizei auf §22 (1) PolG berufen.
Beschreibung und Bedienungsanleitung eines Wanzendedektors der Firma alarm.de
Zahlreiche Bauformen und Varianten von Wanzen finden sich im <<Doclink: Ausführung fehlgeschlagen [Filename 2011-elaman-katalog|Elaman-Katalog von 2011 does not match allowed pattern.] (siehe auch die Log-Datei)>>
Mobiltelefone als Wanzen
Da Mobilelefone bereits mit Mikrofon und Sender ausgestattet sind, können sie relativ leicht als Wanzen eingesetzt werden. Dies wird etwa im Heise-Newsticker 2007 diskutiert. Zumindest die Polizeien des Bundes der BRD haben das aber nach Bundestags-Drucksache 16/6079 (2008) bisher nicht getan.
Ein Grund für die Zurückhaltung dürfte sein, dass der Teufel dabei im Detail liegt und in aller Regel die Software des Telefons in zum Teil nichttrivialer Weise manipuliert werden muss. Wenn allerdings Wohnraumüberwachung populärer wird, dürften entsprechende Lösungen von privater Seite wenigstens für verbreitere Telefone verfügbar werden. Insbesondere ist zu bedenken, dass moderne Telefone Wochen und Monate von Umgebungsgeräuschen aufzeichnen und speichern und diese Daten ggf. auf Bestellung übermitteln können.
Aber nochmal: Es gibt keine Belege, dass sowas in der BRD überhaupt gemacht wurde, eine verbreitete Praxis ist es jedenfalls nicht.
Akustische Überwachung außerhalb von Wohnungen
Außerhalb von Wohnungen erlaubt im Strafverfahren §100f die verdeckte Tonaufzeichnung grob unter den Bedingungen des Telefonabhörens. Nicht Beschuldigte dürfen im Rahmen einer Verhältnismäßigkeitsabwägung in Mitleidenschaft gezogen werden. Entsprechende Regelungen finden sich in vielen Polizeigesetzen zur Gefahrenabwehr (z.B. §22 PolG BaWü).
Ein besonders widerwärtiges Gerät zum Abhören in dieser Weise findet sich im 2011 geleakten Spitzelkatalog von Elaman auf PDF-Seite 19 ("Model 6309 Audio Scope System"); es erlaubt durch eine Art inverser Wellenfeldsynthese, auf einzelne Schallquellen zu "zoomen", ggf. auch im Nachhinein.
Stille SMS
Stille SMS sind Kurzmitteilungen die vom Handy nicht angezeigt werden und so unbemerkt TK-Verkehrsdaten erzeugt werden, welche von der Polizei beim Mobilfunkprovider abgefragt werden können.
vgl TK-Verkehrsdaten#Stille_SMS
GPS Peilsender
Mini Peilsender werden für jederman/frau verkauft, d.h. auch zum Überwachen von untreuen Lebenspartnern. Die Position wird per GPS bestimmt und per SMS mitgeteilt. Da das Senden von SMS nicht unbemerkt bleibt, lässt sich so etwas durch einen Wanzendetektor finden. Vgl. Check Your Car for a GPS Tracker
Das Programm zur Observation mit Hilfe eines GPS-Peilsenders heißt Patras und wird von der Bundespolizei, BKA, Zoll und den LKAs der Länder verwendet. Zumindestens geht das aus einem Hack der NoName Crew hervor, welche laut Spiegel Juli 2011 den Server des Zolls für die Observation per GPS gehackt hatte. Danach laden sich das die Observierer (d.h. MEKs) der Polizei das Programm auf einem Laptop und mit Hilfe einer festen GPRS-Verbindung werden die Daten über einen zentralen Server übertragen. Die Peilsender selber senden die Daten mit Hilfe von SMS über ein PAIP (Police Applications Intercommunication Protocol), das PAIP wird auch bei Wanzen und ähnlichem zur Übertragung verwendet (vgl Indymedia)
IMSI-Catcher
IMSI Catcher sind kleine GSM-Funkzellen ohne Verbindung zum Netz. Sie spiegeln Mobiltelefonen in der unmittelbaren Umgebung (10 bis 100 Metern) einen starken Sendemast vor. Telefone, die nicht vom Netz gemanagt werden (also im Groben solche, mit denen gerade nicht telefoniert wird) versuchen sich daraufhin, sich auf die "gefälschte" Funkzelle einzubuchen. Da dies einen Location Update bewirkt, kann der IMSI-Catcher die IMSIs (also die Teilnehmerkennung) der im betroffenen Netz aktiven Telefone auslesen.
Die Bedarfsträger können dies auf zwei Arten nutzen:
- Feststellen, ob sich ein gesuchtes Telefon innerhalb der Reichweite befindet
- Ermittlung der IMSI von unbekannten Telefonen.
Die Lokalisierung von Telefonen scheint derzeit der Haupteinsatzzweck zu sein. Dies ist z.B. relevant, um eine Hausdurchsuchung zur Ergreifung von Flüchtlingen zu rechtfertigen.
Die Ermittlung von IMSIs kommt als Gegenmaßnahme für auf falsche Namen registrierte Telefone in Betracht. Dabei wird der IMSI-Catcher an zwei verschiedenen Orten gegen eine observierte Person eingesetzt; die beiden Datensätzen gemeinsame IMSI ist die des von der Person mitgeführten Telefons.
IMSI-Catcher funktionieren so nur im GSM-Netz. UMTS-Telefone fallen allerdings meist auf GSM zurück, wenn es ein starkes GSM-Signal gibt, so dass sie derzeit meist noch gegen IMSI-Catcher anfällig sind.
Wie ein IMSI-Catcher 2011 aussieht, ist aus dem Elaman-Katalog von 2011 zu entnehmen (PDF-Seite 12); die dort versprochene Funktion, auch in UMTS-Netzen die Funktionalität von IMSI-Catchern bereitszustellen, bezieht sich aber nur auf die Lokalisierung von Endgeräten, nicht auf die Aufzählung von IMSIs in der Umgebung.
Während ein IMSI-Catcher läuft, sind betroffene Telefone nicht anrufbar und können idR auch selbst keine Gespräche anfangen (da der IMSI-Catcher ja keine echte Verbindung zum Netz hat). Der Ausfall beschränkt sich aber auf allenfalls wenige Minuten pro Netz. Laufende Telefongespräche werden nicht beeinflusst, da Telefone im dedicated mode die Funkzellen vom Netz zugewiesen bekommen und das Netz die vom IMSI-Catcher vorgetäuschte Funkzelle nicht kennt.
Es ist im Prinzip denkbar, die Aktivität eines IMSI-Catchers durch Beobachtung der vom Telefon bevorzugten Zelle festzustellen. Die Cell- und LA-ID lässt sich bei manchen Telefonen anzeigen. Programme wie gnokii erlauben dies bei Anschluss an den Rechner. opencellid.org erlaubt, nachzusehen, ob die Zelle plausibel ist.
Wer das per Hand machen will: Nach Aufbau einer seriellen Verbindung zum Telefon schickt man zunächst AT+CREG=2 an das Telefon. Das Kommando AT+CREG? gibt dann Location Area und Cell ID zurück.
Für den geplante Beschaffung von IMSI-Catchern gab es 2000 einen Big Brother Award für Eckart Werthebach als damaligen Innensenator von Berlin.
Einsatzbeispiele
Im Zusammenhang der 19/2-Verfahren in Dresden wurden IMSI-Catcher eingesetzt, um zwei Verdächtige des 129er-Verfahrens zu orten.
Kameras am Arbeitsplatz
Die am Arbeitsplatz eingesetzten Kameras sind Mini-Kameras und senden ähnlich wie Wanzen per Funk ihre Aufzeichnungen. Sie lassen sich daher auch mit einem Wanzendetektor aufspüren. Kameras, die über eine interne Speicherkarte verfügen, lassen sich auf Grund der Reflektion des Objektivs der Kamera aufspüren (Allerdings nur für Geübte).
Produktbeschreibung eines professionellen Kameradetektors
Kameras vor der Haustür
Aus den Akten von etlichen 129a Verfahren geht hervor, dass Kameras vor den Hauseingängen angebracht wurden. Inwieweit es sich dabei um Mini-Kameras oder um Kameras in benachbarten Wohnungen handelt, geht aus den Akten nicht hervor. Mini-Kameras lassen sich in der Regel auch durch Wanzendetektoren aufspüren. Desweiteren gibt es noch die Methode mit Hilfe eines Spiegel nach einem Objektiv zu suchen, da Kameras zumindestens ein Mini-Objektiv haben müssen. Im Juli 2011 haben laut Indymedia (mit Fotos) Bewohner neben eines ehemaligen Besetzten Hauses in Berlin, welches vor kurzem geräumt wurde, Kameras in den Dachfenstern der gegenüberliegenden Schule entdeckt.
Kameras in der Wohnung
Nach dem neuen BKA-Gesetz, darf das BKA auch Kameras in Wohnungen installieren. In Belgien ist das anscheinend schon länger erlaubt, denn die haben 2011 eine Kamera hinter der Lüftung in ihrer Küche gefunden. Auf Indymedia Belgien wird beschrieben, wie sie aussieht und wo sie angebracht wurde.
Hubschrauber mit Kameras
Laut dem Polizeibericht 2010 können, die an den Aufklärungshubschraubern befestigten Kameras, schon aus mehreren 100 m Höhe Potrait-Aufnahmen anfertigen. Bei Dunkelheit werden Nachtsichtkameras oder Infrarotkameras verwendet. Letztere messen die Wärmestrahlung des Körpers, können daher nur Menschen mit einer gewissen Körperstatur identifizieren. Dafür können sie allerdings auch durch Büsche sehen. Nachtbildkameras verstärken dagegen das vorhandene Licht, bei wirklicher Dunkelheit sind sie daher nutzlos. In einer Stadt mit Straßenbeleuchtung sind sie dagegen recht wirkungsvoll. Allerdings sind Hubschrauber nicht unsichtbar, so dass es sinnvoll ist ab und zu nach oben zu schauen. Wenn dieses auch im Alltag gehäuft auftritt, könnte es sein, dass sie Dich auf dem Kieker haben.
Drohnen mit Kameras
Nach Telepolis benutzt die Polizei von Sachsen seit 2011 offiziell Drohnen mit Kameras zur Aufklärung (Neusprech für Überwachung). Mehrere Länder testen sie seit ein paar Jahren und auch in Berlin sind sie schon gesichtet worden. Sie schließen ein Lücke zwischen Hubschraubern und Observierern auf der Erde. Ende 2011 hat die Bundesregierung laut euro-police einen Gesetzesentwurf zur Änderung des Luftverkehrsgesetzes im Deutschen Bundestag vorgestellt, welche in Zukunft Drohnen zur Observation erlaubt.
Bundestrojaner
Klassisch werden Trojaner durch Rootkits realisiert. D.h. Programme welche direkt im Betriebssystemkern laufen. Beispielprogramme für Rootkits gibt es auf der Webseite des Phrack-Magazins, dort gibt es auch den Code für einen Key-Logger unter Linux.
Auf eine Anfrage der Linken ob der Bundestrojaner nach dem BKA-Gesetz schon gegen Terrorverdächtige eingesetzt wurde, hat die Bundesregierung gemeint, dass sie dieses aus Sicherheitsgründen auch nur für die Abgeordneten durch Einsichtnahme im Geheimschutzraum, nicht beantworten könnte (vgl golem).
Im Oktober 2011 veröffentlichte der CCC eine Pressemitteilung, in welcher er davon berichtet, dass ihm der Binärcode eines Trojaners zugespielt wurde und er ihn durch reverse engineering(Umwandlung von Binär in Assembler-Code) untersucht hat. Dabei hat der CCC erstens festgestellt, dass der Trojaner die Option für vom Verfassungericht verbotene Ausspähmaßnahmen ermöglicht (obwohl er nur zum Abhören von Skype gedacht war) und zweitens die Sicherheit erbärmlich ist. (vgl fefe). Das Innenministerium behauptet allerdings der Trojaner würde nicht von ihnen stammen, wie in einem FAZ-Artikel vom 9.10.2011 steht.
Nach und nach zugegeben haben dann etliche Bundesländer, dass sie ihre LKAs Trojaner eingesetzt haben. Darunter Bayern, Baden-Württemberg, Niedersachsen, Brandenburg, Hessen, Rheinland-Pfalz, NRW und Schleswig-Holstein(vgl fefe). Bremen hat ist dann später aufgefallen, wie aus einer PM der Polizei hervorgeht, dass sie den Trojaner 2007 in einem 129 Verfahren verwendet haben. Und auch die benachbarten Alpenländer Österreich und die Schweiz haben den Trojaner verwendet (vgl heisefefeTelepolis).
vgl LawfulInterception#Quellen_TKÜ und den speziellen Wiki zum Staatstrojaner http://wiki.0zapftis.info
RFID Chips
Ein Mini-Sender von der Größe von ein paar Millimetern, zusammen mit dem Sender hat das Platz auf einer Chipkarte. Ein RFID-Chip besitzt keine eigene Energiequelle, sondern bezieht seine Energie aus dem Sender, der mit ihm in Kontakt tritt (Genau beschrieben wird das auf der Spezialseite des Foebuds zum RFID-Chip). Der E-Perso ist mit einem RFID-Chip ausgerüstet.
Öffentliche Überwachungskameras
Die Polizei kann Videoüberwachung im öffentlichen und halböffentlichen Raum (wie Bahnhöfe, Züge, Straßenbahnen, Busse) zum Auswerten nach Straftaten, aber auch zum Finden und Verfolgen von Verdächtigen benutzen. Die Kameras im ÖTV sehen nicht wie Kameras aus, sondern eher wie schwarze halbrunde Lampen.
Einschreiben und Pakete
Ohne Kontrolle können die Geheimdienste ebenfalls auf die Datenbank der Post (siehe § 8a BverfSchGzugreifen, wo gespeichert ist wann, wo und an wen ein Einschreiben oder Paket abgeschickt wird.
Google-Datenbank
Google speichert mit Hilfe von Cookies und IP Adressen, wer wann und wonach gesucht hat. Desweiteren ermöglichen die Zusatzfunktionen, wie Google Ads oder Google Analytics Ausforschungen auch außerhalb der Benutzung von Google. Die Sicherheitsbehörden greifen gerne auf diese Datensammlung zu.
vgl Private Datenbanken#Anfragen_bei_google
Schutzmaßnahmen:
- Abschalten der Cookies und nur wenn benötigt wieder aktivieren (unter Bearbeiten/Einstellungen zu finden)
- Abschalten von Java-Skript nur wenn benötigt wieder aktivieren (unter Bearbeiten/Einstellungen zu finden)
Die Verwendung von Proxies (da ist eine Webseite dazwischengeschaltet), wie dontknow.me oder anonymouse.org.
Die Verwendung von Google-Proxies, wie scroogle.org.
Bahncard
Bahncard-Besitzer, die Punkte sammeln, ermöglichen der Bahn zu speichern, wann und wohin sie gefahren sind (Zumindestens bei zuggebundenen Fahrkarten, bei zugungebundenen Fahrkarten gibt es nur eine ungefähre Einschätzung). Diese Daten können von den Sicherheitsbehörden abgefragt werden, falls sie den oder die Bahncardbesitzer für verdächtig halten. Die Bahncard 100 war (oder ist immer noch) mit einem RFID-Chip ausgestattet. So konnte die Bahn feststellen, welche ICs oder ICEs von Bahncard 100 Besitzern benutzt wurden. Dafür gab es dann 2007 auch einen Big Brother Award. Inwieweit es für verdächtige Personen, die nur eine Bahncard 25 oder 50 besitzen, eine Spezialanfertigung ebenfalls mit RFID-Chip gibt, ist nicht bekannt.
e-Ticket
Das e-Ticket (d.h. Handy Ticket) wird nach lawblog zum Feststellen der Daten sämtlicher Funkzellen, die der Nutzer durchfahren hat, benutzt.
Handy-Funkzellen Datenbanken
Bei der Funkzellenauswertung werden "örtlich und zeitlich hinreichend genau bestimmte" Daten der Mobilfunkanbieter an die Polizei übertragen. Die Rechtsgrundlage wurde gemeinsam mit der für die Vorratsdatenspeicherung geschaffen (§100g (2) StPO). Für alle so eingegrenzten Verbindungen werden mindestens Kommunikationspartner, Anfang und Ende der Verbindung, verwendete Endgeräte und Funkzelle übertragen.
vgl TK-Verkehrsdaten#Funkzellenauswertung
Weiterführende Links
Telekommunikations-Überwachungsverordnung - TKÜV Gesetzliche Verordnung, wie die Telekomunikationsüberwachung auszusehen hat.
Transport of Intercepted IP Traffic, genaue Beschreibung, wie die Schnittstelle zur Überwachung von Mobilfunk und Internet für die Sicherheitsbehörden realisiert werden muss.
Der kleine Abhörratgeber, ein Buch aus den 90-zigern ein wenig veraltet, aber teilweise noch brauchbar
Abhörvortrag Vortrag von Frank Rieger über Mobilfunküberwachung (pdf)
Glitza, Klaus-Henning: Observation - Praxisleitfaden für private und behördliche Ermittlungen, Boorberg Verlag 2002 (16 MB) Leitfaden für klassische Überwachung (mit Hinweisen zum Testen ob mensch überwacht wird)
Heise-Artikel: Mein Job bei Big Brother Ein Insider verrät, wie die Abhör-Industrie und ihre Auftraggeber im arabischen Raum ticken.
CCC-Vortrag zu IMS-Catchern, älterer Vortrag über IMSI-Catcher aus dem Jahre 2001 (mpeg3)
Alarm Shop Zum Stöbern was es sonst noch alles für fiese Sachen zur Überwachung gibt
Artikel zum Schlagwort Technologien, zusammengestellt vom virtuellen Datenschutzbüro
Artikel zum Thema Telekommunikation, zusammengestellt vom virtuellen Datenschutzbüro
Kongresswebseite "Datenspuren" des CCC mit Beschreibungen der Vorträge und Links zu den Audiomitschnitten
gulli.com: Interview mit einem Programmierer von Trojanern für Repressionsbehörden
[[http://www.selbstdatenschutz.info|www.selbstdatenschutz.info
Weiter Skripte zur Technik finden sich unter Veranstaltungsmaterial