1331
Kommentar:
|
23438
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 1: | Zeile 1: |
== Überwachungstechnik == | <<TableOfContents>> |
Zeile 3: | Zeile 3: |
== Links == [[http://www.nadir.org/nadir/archiv/Repression/abhoerratgeber/abhoerratgeber.html|Der kleine Abhörratgeber]], ein Buch aus den 90-zigern ein wenig veraltet, aber teilweise noch brauchbar |
= Überwachungstechnik = Hier wird versucht zusammenzustellen werden was für technische Hilfsmittel die [[Datenbanken der Dienste|Geheimdienste]] und die Polizeibehörden des [[Datenbanken der Bundespolizeien|Bundes]] und der [[Datenbanken auf Länderebene|Länder]] verwenden. Daneben gibt es noch die klassischen Methoden, wie [[Observation]], [[Verdeckte Ermittler]] und [[V-Leute]]. == Kurze Vorwahnung == Kurze Vorwarnung die meisten Anzeichen auf Überwachung können auch andere Ursachen haben, d.h. zweck der Vermeindung von Paranoia sollte erst bei mehreren Anzeichen, die Möglichkeit, dass die Sicherheitsbehörden eine auf dem Kieker haben, in Betracht gezogen werden. Ein weiterer Artikel über Überwachungsmöglichkeiten befindet sich bei [[LawfulInterception]] auf diesem Wiki. |
Zeile 9: | Zeile 13: |
=== Klassisches Telefonabhören === Bei modernen Telefonen ist nichts zu merken, bei älteren analogen Telefonenc kann ein Hintergrundrauschen und gelegentliches Knacken auf Abhören schließen lassen. Grundsätzlich kann das Telefon an den verschiedensten Punkten abgehört werden, um so weiter der Abhörpunkt weg ist (und um so offizieller es ist), um so schwerer ist es nachzuweisen (siehe auch bei den [[Überwachungstechnik#Weiterf.2BAPw-hrende_Links|Weiterführenden]] Links unter der kleine Abhörratgeber). |
|
Zeile 11: | Zeile 19: |
Eine genaue Anleitung wie sich eventuelle GPS-Peilsender finden lassen, findet sich auf einer amerikanischen Wiki: [[http://howto.wired.com/wiki/Check_Your_Car_for_a_GPS_Tracker|Check Your Car for a GPS Tracker]] |
|
Zeile 14: | Zeile 25: |
Sind kleine Abhörgeräte, die die Geräusche in einem Raum per Funk weitersenden. Da sie per Funk funktionieren, lassen sich durch Wanzendedektoren aufspüren. [[http://www.expertenwissen.eu/bedienungsanleitungen/minisender.pdf|Beschreibung und Bedienungsanleitung eines Wanzendedektors der Firma alarm.de]] In Heidelberg wurde 2011 eine Art Handy-Wanze im dortigen Fachschaftshaus gefunden, welche dort vermutlich vom [[Verdeckte Ermittler|Verdeckten Ermittler]] Simon Bromma angebracht wurde (vgl [[http://peter-nowak-journalist.de/2011/06/09/%C2%BBdu-fahrst-zu-oft-nach-heidelberg%C2%AB/|peter nowak:Du fährst zu oft nach Heidelberg]]). === Das Handy als Wanze === Eine Handy kann laut [[http://www.heise.de/newsticker/Polizei-nutzt-Handys-als-Wanzen--/meldung/92713|Heise-Newsticker]] so manipuliert werden, dass es als Wanze dient. Falls das Handy als Wanze benutzt wird, kann dieses durch das Legen des Handys neben ein Radio festgestellt werden. Wenn es Sendegeräusche gibt, obwohl das Handy nicht benutzt wird, ist etwas faul. Bekannt wurden bis jetzt allerdings nur [[Verdeckte Ermittler]] die so ein manipuliertes Handy mit sich führten. Strittig ist ob die Nutzung des Handys als Wanze auch bei ausgeschaltetem Handy möglich ist. In einem Artikel der [[http://datenschmutz.de/gc/cellphones.pdf|Rote Hilfe Zeitung über die Überwachungsmöglichkeiten durch Handys]] wird dieses behauptet. Zu dem Artikel gibt es allerdings kritische Anmerkungen unter [[CellPhone]]. Denn es ist umstritten, ob dieses nur bei angeschaltenem Handy funktioniert oder ob die Weckfunktion des Handys auch zu unbemerktem Einschalten benutzt werden kann und so mensch auch durch Ausschalten des Handys vor Abhören nicht sicher ist. === Offizielles Abhören des Handys === Mobilfunkbetreiber sind verpflichtet eine Schnitstelle für die Sicherheitsbehörden einzurichten. Diese speichert Telefongespräche, SMS und die Standortdaten. Dieses sind bei Verbindungen (egal ob SMS, Telefongespräch oder Internet), auch die Funkzelle. D.h. der Standort kann bei einer aktiven Benutzung des Handys sehr genau bestimmt werden. Im Stand-Bye Betrieb wird nur die Location Area, d.h. ein Gebiet von der Größe einer Stadt gespeichert. Deswegen wird meist mit [[Überwachungstechnik#Stille SMS|Stummen SMS]] nachgeholfen um ein Bewegungsprofil zu bestimmen. Laut [[http://annalist.noblogs.org/post/2007/10/03/sicherheitsknoten/|annalist]] (der Lebenspartnerin des Ex-Terrorverdächtigen Soziologen [[129a Verfahren#mg-Verfahren|Andrej Holm]]) führt das Abhören zu zahlreichen Fehlschaltungen der Verbindungen (d.h. solche Merkwürdigkeiten deuten wohl auf Abhören hin): ''Er (Anmerkung: Andrej Holm) ruft sich selbst von einem Festnetztelefon an, und erreicht statt seines Handys meine Mailbox. Er ruft daraufhin mich vom selben Festnetztelefon an mit der Bitte, sein Handy anzurufen, was ich auch mache. Und erreiche meine eigene Mailbox, mit der Aufforderung, meine Mailbox-PIN einzugeben, was sonst nur geschieht, wenn ich sie von einem anderen Telefon als meinem Handy anrufe.'' |
|
Zeile 15: | Zeile 51: |
Stille" SMS sind Kurzmitteilungen, welche die angeschriebenen Geräte nicht als normale Text-Nachrichten registrieren und deren Empfang sie dem Nutzer nicht wie üblich im Display melden; vielmehr quittieren sie den Empfang nur gegenüber dem Netz. So erzeugt die Polizei Verbindungsdaten beim Mobilfunkprovider, die dieser wiederum laut Gesetz "unverzüglich" zum Zwecke der Standortbestimmung auslesen und zur Verfügung stellen muss. Mit dem Hinweis auf "Gefahr im Verzug" müssen die Beamten nicht mal auf richterliche Erlaubnis warten. | Stille WikiPedia:SMS sind Kurzmitteilungen, welche die angeschriebenen Geräte nicht als normale Text-Nachrichten registrieren und deren Empfang sie dem Nutzer nicht wie üblich im Display melden; vielmehr quittieren sie den Empfang nur gegenüber dem Netz. So erzeugt die Polizei [[TK Verhehrsdaten]] beim Mobilfunkprovider, die dieser wiederum laut Gesetz per [[Abhörschnittstelle]] zum Zwecke der Standortbestimmung auslesen und zur Verfügung stellen muss. Mit dem Hinweis auf "Gefahr im Verzug" müssen die Beamten nicht mal auf richterliche Erlaubnis warten. |
Zeile 18: | Zeile 54: |
Es gibt mehrere Möglichkeiten Stille SMS (engl silent sms) zu erzeugen. Stille SMS sind auch als Gefahr für eine DoS (Denial of Service, d.h. die Ressourcen der jeweiligen Geräte lahmlegen) erkannt worden. In dem verlinkten pdf-Dokument wird das beschrieben und was es für Möglichkeiten gibt Stille SMS zu erzeugen: [[http://mo.co.za/open/silentdos.pdf|silentdos.pdf]] Stille SMS lassen sich dadurch feststellen, wenn das Handy neben ein Radio oder CD-Player gelegt wird und dieses häufiger als in dem üblichen Rythmus Knackgeräusche verursacht (d.h. an die Funkzelle gesendet wird). Die meisten Mobilfunkbetreiber machen alle 4 Stunden ein location update (d.h. eine Verbindung mit der Funkzelle). Knackgeräusche alle vier Stunden sind daher kein Grund zur Paranoia. Einige Mobilfunkbetreiber, wie Vodafone, sehen allerdings jede Stunden ein location update vor, so dass es schwerer ist Stumme SMS zu entdecken. (''Anmerkung: Die Knackgeräusche werden dadurch verursacht, dass der Verstärker des CD-Players durch das Ein und Ausschalten des Senders im Handys gestört wird und nicht wie häufig behauptet der Radio-Empfnag gestört wird. Letzeres ist physikalisch nicht möglich, da das Radio anderer Frequenzbereiche als das Handy verwendet.'') Bei älteren Handy lassen sich Stumme SMS auch durch Anschluss an den Computer vermuten, denn bei einigen älteren Handys werden die SMS einfach immer weitergezählt und es enstehen so durch Stumme SMS (die ja sofort gelöscht wurden) Lücken in der Nummererierung. |
|
Zeile 19: | Zeile 61: |
WikiPedia:IMSI Catcher sind Geräte, mit denen die auf der Mobilfunk-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann. Eine Modellvariante des IMSI-Catchers (GA 900) erlaubt es auch Handy-Telefonate mitzuhören. Das Gerät arbeitet dazu gegenüber dem Handy wie eine Funkzelle (Basisstation) und gegenüber dem Netzwerk wie ein Handy; alle Handys in einem gewissen Umkreis buchen sich bei dieser Funkzelle mit dem stärksten Signal, also dem IMSI-Catcher, ein. Der IMSI-Catcher simuliert also ein Mobilfunknetzwerk und registriert somit alle Mobilfunkgeräte in seiner Reichweite. Da es keine wirkliche Funkzelle ist und nur mit einem Handy eine Verbindung herstellen kann, weisen merkwürdige Netzstörungen auf einen IMSI-Catcher hin. Da IMSI-Catcher nur bei GSM funktionieren kann, kann der Wechsel von UMTS auf GSM auch ein Hinweis sein. Allerdings ist dieses nur ein Hinweis, da dieses auch bei nicht genügend vorhandenen UMTS-Kanälen passiert. Ein sicherer Hinweis ist es, wenn angezeigt wird, dass die Verbindung nicht verschlüsselt ist. Dieses wird allerdings nur bei wenigen Mobilfunkgeräten angezeigt. Wenn das Handy an den Computer abgeschlossen ist, gibt es verschiedene Monitoring-Programme mit denen sich Verbindungsdaten, wei z.B. die Funkzellennummer (CellID) anzeigen lassen. Unter Linux gibt es dafür z.B. das Programm [[http://www.gnokii.org/|gnokii]], welches am besten für Nokia-Handy geeignet ist. Inwieweit bei der Verwendung von IMSI-Catchern nicht vorhandene Cell IDs oder eigentlich aus der Reichweite des Handys liegenden Funkzellen (der Standort der Zelle lässt sich mit Hilfe der Webseite [[http://www.opencellid.org/|opencellid.org]] ermitteln) verwendet werden ist allerdings nicht bekannt. Für den geplante Beschaffung von IMSI-Catchern gab es 2000 einen [[http://www.bigbrotherawards.de/2000/.pol|Big Brother Award]] für Eckart Werthebach als damaligen Innensenator von Berlin. === Direktes Abhören von GSM-Verbindungen === In einem Werbeblatt der Firma [[http://www.alarm.de|alarm.de]], welches vom CCC veröffentlicht wurde, wird ein Gerät beschrieben, welches direkt Handy-Verbindungen an der Funkschnittstelle abhören kann. Es kostet allerdings über 200 Tausend Dollar: [[http://ftp.ccc.de/documentation/sigint/enfopol-2002/Telco_Surveillance_Systems/IMSi%20Catcher/GSM%20Abh%f6ranlage.pdf|Offizielle technische Beschreibung der Fähigkeiten eines GSM-Abhörgerätes der Firma alarm.de]] === Offizielles Mitschneider der Internetverbindungen === Internetprovider sind verpflichtet eine [[Abhörschnittstelle]] für die Sicherheitsbehörden anzulegen. In einem [[http://www.kuechenradio.org/wp/?p=624|Küchenradio-Interview]] hatte der Ex-Terrorverdächtige Soziologe [[129a Verfahren#mg-Verfahren|Andrej Holm]] erzählt, dass ihre Internetverbindung auf einmal langsamer wurde, nachdem wahrscheinlich mit dem Mitlesen begonnen wurde. Ob dieses auf Grund technischer Schwierigkeiten geschieht oder ob den Übertragungsrate bewusst gedrosselt wird (zwecks Minderung der Datenmenge) ist nicht bekannt. In einem Artikel der [[http://www.sueddeutsche.de/politik/iran-ueberwachung-made-in-germany-1.115367|Süddeutschen von 2009]] über die Überwachung der Dissidenten im [[Iran]] wird die Technologie zum Überwachen des Internetverkehrs beschrieben. Danach wird aktiv überwacht indem die IP-Pakte geöffnet werden und eventuelle manipuliert werden. Laut den Artikel hat sich auf Grund dessen die Seitenladezeit verlängert. Da das System von Siemens entwickelt wurde und Siemens das Hausunternehmen Deutscher [[Geheimdienste]] ist, könnte dieses auch in der BRD Anwendung finden und würde somit die Verlangsamung der Internetverbindung erklären. Schutz bietet die Verwendung von [[http://tor.eff.org|Tor]] (siehe auch [[VerSchlüsselung]] ). Tor lässt sich ohne Installation mit dem [[https://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/privacydongle/index|Privacy Dongle]] der Bürgererechtsorganisation Foebud verwenden. === Kameras am Arbeitsplatz === Die am Arbeitsplatz eingesetzten Kameras sind Mini-Kameras und senden ähnlich wie Wanzen per Funk ihre Aufzeichnungen. Sie lassen sich daher auch mit einem Wanzendetektor aufspüren. Kameras, die über eine interne Speicherkarte verfügen, lassen sich auf Grund der Reflektion des Objektivs der Kamera aufspüren (Allerdings nur für Geübte). [[http://www.shop-alarm.de/ALONMA_Detector_und_Linsenfinder_zur_Ortung_versteckter_Kameras.html|Produktbeschreibung eines professionellen Kameradetektors]] === Kameras vor der Haustür === Aus den Akten von etlichen [[129a Verfahren]] geht hervor, dass Kameras vor den Hauseingängen angebracht wurden. Inwieweit es sich dabei um Mini-Kameras oder um Kameras in benachbarten Wohnungen handelt, geht aus den Akten nicht hervor. Mini-Kameras lassen sich in der Regel auch durch Wanzendetektoren aufspüren. Desweiteren gibt es noch die Methode mit Hilfe eines Spiegel nach einem Objektiv zu suchen, da Kameras zumindestens ein Mini-Objektiv haben müssen. === Kameras in der Wohnung === Nach dem neuen [[BKA]]-Gesetz, darf das [[BKA]] auch Kameras in Wohnungen installieren. In [[Belgien]] ist das anscheinend schon länger erlaubt, denn die haben 2011 eine Kamera hinter der Lüftung in ihrer Küche gefunden. Auf [[http://ovl.indymedia.org/news/2011/05/31487.php|Indymedia Belgien]] wird beschrieben, wie sie aussieht und wo sie angebracht wurde. === Hubschrauber mit Kameras === Laut dem [[http://linksunten.indymedia.org/de/system/files/data/2010/12/1693129053.pdf|Polizeibericht 2010]] können, die an den Aufklärungshubschraubern befestigten Kameras, schon aus mehreren 100 m Höhe Potrait-Aufnahmen anfertigen. Bei Dunkelheit werden Nachtsichtkameras oder Infrarotkameras verwendet. Letztere messen die Wärmestrahlung des Körpers, können daher nur Menschen mit einer gewissen Körperstatur identifizieren. Dafür können sie allerdings auch durch Büsche sehen. Nachtbildkameras verstärken dagegen das vorhandene Licht, bei wirklicher Dunkelheit sind sie daher nutzlos. In einer Stadt mit Straßenbeleuchtung sind sie dagegen recht wirkungsvoll. Allerdings sind Hubschrauber nicht unsichtbar, so dass es sinnvoll ist ab und zu nach oben zu schauen. Wenn dieses auch im Alltag gehäuft auftritt, könnte es sein, dass sie Dich auf dem Kieker haben. === Drohnen mit Kameras === Nach [[http://www.heise.de/tp/r4/artikel/34/34202/1.html|Telepolis]] benutzt die Polizei von [[Datenbanken Sachsen|Sachsen]] seit 2011 offiziell Drohnen mit Kameras zur Aufklärung ([[Neusprech]] für Überwachung). Mehrere Länder testen sie seit ein paar Jahren und auch in Berlin sind sie schon gesichtet worden. Sie schließen ein Lücke zwischen Hubschraubern und [[Observation|Observierern]] auf der Erde. === Bundestrojaner === Klassisch werden Trojaner durch WikiPedia:Rootkits realisiert. D.h. Programme welche direkt im Betriebssystemkern laufen. Beispielprogramme für Rootkits gibt es auf der Webseite des Phrack-Magazins, dort gibt es auch den [[http://www.phrack.org/issues.html?issue=59&id=14|Code für einen Key-Logger]] unter Linux. Auf eine Anfrage der Linken ob der Bundestrojaner nach dem [[BKA]]-Gesetz schon gegen Terrorverdächtige eingesetzt wurde, hat die Bundesregierung gemeint, dass sie dieses aus Sicherheitsgründen auch nur für die Abgeordneten durch Einsichtnahme im Geheimschutzraum, nicht beantworten könnte (vgl [[http://www.golem.de/1106/84298.html|golem]]). === Vorratsdatenspeicherung === Die Telekommunikationsanbieter sind verpflichtet zu speichern, wer mit wem telefoniert und wie lange. Bei Mobilfunkgeräten kommen da noch die jeweiligen Funkzellen dazu , von wo das Gespräch statt fand. Dazu werden die Daten gespeichert wann und wo das Telefon eingeschaltet wurde. Das ist eine [[EU]]-Verordnung, nach der Verfassungsklage gegen die [[Vorratsdatenspeicherung]], ist sie ausgesetzt worden, bis eine verfassungskonformere Regelung verabschiedet wird. (siehe auch [[Vorratsdatenspeicherung]] ) === RFID Chips === Ein Mini-Sender von der Größe von ein paar Millimetern, zusammen mit dem Sender hat das Platz auf einer Chipkarte. Ein [[RFID]]-Chip besitzt keine eigene Energiequelle, sondern bezieht seine Energie aus dem Sender, der mit ihm in Kontakt tritt (Genau beschrieben wird das auf der [[http://www.foebud.org/rfid|Spezialseite des Foebuds]] zum [[RFID]]-Chip). Der [[E-Perso]] ist mit einem [[RFID]]-Chip ausgerüstet. ------ == Zugreifen auf vorhandene Datenaufzeichnungen == === Öffentliche Überwachungskameras === Die Polizei kann [[Videoüberwachung]] im öffentlichen und halböffentlichen Raum (wie Bahnhöfe, Züge, Straßenbahnen, Busse) zum Auswerten nach Straftaten, aber auch zum Finden und Verfolgen von Verdächtigen benutzen. Die Kameras im ÖTV sehen nicht wie Kameras aus, sondern eher wie schwarze halbrunde Lampen. === EC-Karten === Die [[Datenbanken der Dienste|Geheimdienste]] haben seit dem [[Otto-Katalog]] (siehe [[http://www.gesetze-im-internet.de/bverfschg/__8a.html|§8a BverfSchG]]) unkontrolliert Zugriff auf die Bankdaten von Verdächtigen. D.h. Überweisungen an wen und wieviel und auch wan und wo Geld abgehoben wird === Einschreiben und Pakete === Ohne Kontrolle können die [[Geheimdienste]] ebenfalls auf die Datenbank der Post (siehe [[http://www.gesetze-im-internet.de/bverfschg/__8a.html|§ 8a BverfSchG]]zugreifen, wo gespeichert ist wann, wo und an wen ein Einschreiben oder Paket abgeschickt wird. === Google-Datenbank === Google speichert mit Hilfe von WikiPedia:Cookies und WikiPedia:IP Adressen, wer wann und wonach gesucht hat. Desweiteren ermöglichen die Zusatzfunktionen, wie Google Ads oder Google Analytics Ausforschungen auch außerhalb der Benutzung von Google. Die Sicherheitsbehörden greifen gerne auf diese Datensammlung zu. Schutzmaßnahmen: * Abschalten der Cookies und nur wenn benötigt wieder aktivieren (unter Bearbeiten/Einstellungen zu finden) * Abschalten von Java-Skript nur wenn benötigt wieder aktivieren (unter Bearbeiten/Einstellungen zu finden) * Die Verwendung von Proxies (da ist eine Webseite dazwischengeschaltet), wie [[http://dontknow.me/at/?|dontknow.me]] oder [[http://anonymouse.org/anonwww_de.html|anonymouse.org]]. * Die Verwendung von Google-Proxies, wie [[https://ssl.scroogle.org/|scroogle.org]]. === Bahncard === Bahncard-Besitzer, die Punkte sammeln, ermöglichen der Bahn zu speichern, wann und wohin sie gefahren sind (Zumindestens bei zuggebundenen Fahrkarten, bei zugungebundenen Fahrkarten gibt es nur eine ungefähre Einschätzung). Diese Daten können von den Sicherheitsbehörden abgefragt werden, falls sie den oder die Bahncardbesitzer für verdächtig halten. Die Bahncard 100 war (oder ist immer noch) mit einem [[RFID]]-Chip ausgestattet. So konnte die Bahn feststellen, welche ICs oder ICEs von Bahncard 100 Besitzern benutzt wurden. Dafür gab es dann 2007 auch einen [[https://www.bigbrotherawards.de/2007/.com|Big Brother Award]]. Inwieweit es für verdächtige Personen, die nur eine Bahncard 25 oder 50 besitzen, eine Spezialanfertigung ebenfalls mit RFID-Chip gibt, ist nicht bekannt. === Handy-Funkzellen Datenbanken === Nachdem irgendwo ein Verbrechen passiert ist, welches nach § 100 StGB strafbar ist, werden die Datenbanken der Datenbanken Rechner für die lokale Funkzellenverwaltung ausgewertet. Um welche Daten es sich dabei genau handelt ist nicht ganz klar: Einige behaupten, dass bei der Funkzellenauswertung die Daten genommen werden, wer wann und wo bei welcher Funkzelle registriert war (was von der Zentralverwaltung nicht gespeichert wird). Nach einem Artikel in die Kriminalpolizei allerdings, welcher auf [[http://euro-police.noblogs.org/2010/03/funkzellenauswertung/|euro-police]] zu finden ist, nur die Verbindungsdaten von einer Funkzellen bei der Funkzellenauswertung genommen. D.h. die auch die Daten welche bei der [[Vorratsdatenspeicherung]] gespeichert werden und die Polizei bekommt alle Daten die die Funkzelle betreffen. Laut [[http://www.gulli.com/news/hamburg-streit-um-mobilfunkdatenauswertung-2011-04-21|Gulli.com]] kam es in [[Hamburg]] den Streit, dass damit Autobrandstifter gefunden werden sollen. Was eher für die erstere Vermutung passt, dass sämtliche in der Funkzelle registrierte Handys (d.h. auch Stand-Bye) gespeichert werden. Beim Holzklotzattentäter wurde laut [[http://www.123recht.net/article.asp?a=30658&ccheck=1|123recht]] die genaue Position des Täters beim Telefonieren bestimmt, d.h. Daten die sich nicht aus der zentralen Datenbank des WikiPedia:VLR ergeben, sondern nur im WikiPedia:GMSC zur technischen Ermöglichung der Verbindung gespeichert werden. Denn um eine Verbindung zu ermöglichen müssen die Pakete aufeinander abgestimmt werden, wobei die Entfernung zur Funkzelle wegen der Endlichkeit der Lichtgeschwindigkeit eine Rolle spielt. Bei Mordfall Mooshammer soll der Täter laut [[http://www.focus.de/digital/handy/polizeiarbeit-elektronische-dna_aid_227108.html|Focus]] gefunden worden sein, weil sein Handy sich zu gleichen Zeit, wie das von Mooshammer, von Münchner Bahnhof nach Grünwald bewegt hat. Was eher für die These spricht, dass es sich um mehr als bloße [[TK-Verkehrsdaten]] handelt. ------ == Weiterführende Links == * [[http://bundesrecht.juris.de/tk_v_2005/BJNR313600005.html| Telekommunikations-Überwachungsverordnung - TKÜV ]] Gesetzliche Verordnung, wie die Telekomunikationsüberwachung auszusehen hat. * Ü[[http://www.gliif.org/LI_standards/TIIT-v1.0.0.0.pdf|Transport of Intercepted IP Traffic]], genaue Beschreibung, wie die Schnittstelle zur Überwachung von Mobilfunk und Internet für die Sicherheitsbehörden realisiert werden muss. * [[http://www.nadir.org/nadir/archiv/Repression/abhoerratgeber/abhoerratgeber.html|Der kleine Abhörratgeber]], ein Buch aus den 90-zigern ein wenig veraltet, aber teilweise noch brauchbar * [[http://www.datenspuren.de/2005/vortraege/GSM%20Abhoeren%20Datenspuren.pdf|Abhörvortrag]] Vortrag von Frank Rieger über Mobilfunküberwachung (pdf) * [[http://einstellung.so36.net/files/glitza_observation_2002.pdf|Glitza, Klaus-Henning: Observation - Praxisleitfaden für private und behördliche Ermittlungen, Boorberg Verlag 2002 (16 MB)]] Leitfaden für klassische Überwachung (mit Hinweisen zum Testen ob mensch überwacht wird) * [[http://www.heise.de/tr/artikel/Mein-Job-beim-Big-Brother-964053.html|Heise-Artikel: Mein Job bei Big Brother]] Ein Insider verrät, wie die Abhör-Industrie und ihre Auftraggeber im arabischen Raum ticken. *[[http://ftp.ccc.de/congress/2001/mp3/vortraege/tag2/saal2/28-s2-1300-IMSI-Catcher.mp3|CCC-Vortrag zu IMS-Catchern]], älterer Vortrag über IMSI-Catcher aus dem Jahre 2001 (mpeg3) * [[http://www.shop-alarm.de|Alarm Shop]] Zum Stöbern was es sonst noch alles für fiese Sachen zur Überwachung gibt * [[http://www.datenschutz.de/themen/?catchid=25100&score=1|Artikel zum Schlagwort Technologien]], zusammengestellt vom virtuellen Datenschutzbüro * [[http://www.datenschutz.de/themen/?catchid=22115&score=1|Artikel zum Thema Telekommunikation]], zusammengestellt vom virtuellen Datenschutzbüro * [[http://www.gipfelsoli.org/rcms_repos/Antirepression/COMPUTERSICHERHEIT-HANDBUCH-1.2.pdf|Handbuch der Computersicherheit]] * [[http://datenspuren.c3d2.de/|Kongresswebseite "Datenspuren" des CCC ]] mit Beschreibungen der Vorträge und Links zu den Audiomitschnitten * [[http://mandalka.name/privatsphaere_im_internet/|Infos über die Privatsphäre im Internet]] * [[http://www.gulli.com/news/bundestrojaner-ein-2009-09-22|gulli.com: Interview mit einem Programmierer von Trojanern für Repressionsbehörden]] * [[http://www.selbstdatenschutz.info|www.selbstdatenschutz.info]] [[VeranstaltungsMaterial|Weiter Skripte zur Technik finden sich unter Veranstaltungsmaterial]] |
Inhaltsverzeichnis
-
Überwachungstechnik
- Kurze Vorwahnung
-
Technische Maßnahmen
- Klassisches Telefonabhören
- GPS Peilsender
- Wanzen
- Das Handy als Wanze
- Offizielles Abhören des Handys
- Stille SMS
- IMSI-Catcher
- Direktes Abhören von GSM-Verbindungen
- Offizielles Mitschneider der Internetverbindungen
- Kameras am Arbeitsplatz
- Kameras vor der Haustür
- Kameras in der Wohnung
- Hubschrauber mit Kameras
- Drohnen mit Kameras
- Bundestrojaner
- Vorratsdatenspeicherung
- RFID Chips
- Zugreifen auf vorhandene Datenaufzeichnungen
- Weiterführende Links
Überwachungstechnik
Hier wird versucht zusammenzustellen werden was für technische Hilfsmittel die Geheimdienste und die Polizeibehörden des Bundes und der Länder verwenden. Daneben gibt es noch die klassischen Methoden, wie Observation, Verdeckte Ermittler und V-Leute.
Kurze Vorwahnung
Kurze Vorwarnung die meisten Anzeichen auf Überwachung können auch andere Ursachen haben, d.h. zweck der Vermeindung von Paranoia sollte erst bei mehreren Anzeichen, die Möglichkeit, dass die Sicherheitsbehörden eine auf dem Kieker haben, in Betracht gezogen werden. Ein weiterer Artikel über Überwachungsmöglichkeiten befindet sich bei LawfulInterception auf diesem Wiki.
Technische Maßnahmen
Klassisches Telefonabhören
Bei modernen Telefonen ist nichts zu merken, bei älteren analogen Telefonenc kann ein Hintergrundrauschen und gelegentliches Knacken auf Abhören schließen lassen. Grundsätzlich kann das Telefon an den verschiedensten Punkten abgehört werden, um so weiter der Abhörpunkt weg ist (und um so offizieller es ist), um so schwerer ist es nachzuweisen (siehe auch bei den Weiterführenden Links unter der kleine Abhörratgeber).
GPS Peilsender
Mini Peilsender werden für jederman/frau verkauft, d.h. auch zum Überwachen von untreuen Lebenspartnern. Die Position wird per GPS bestimmt und per SMS mitgeteilt. Da das Senden von SMS nicht unbemerkt bleibt, lässt sich so etwas durch einen Wanzendetektor finden. Eine genaue Anleitung wie sich eventuelle GPS-Peilsender finden lassen, findet sich auf einer amerikanischen Wiki:
Check Your Car for a GPS Tracker
Wanzen
Sind kleine Abhörgeräte, die die Geräusche in einem Raum per Funk weitersenden. Da sie per Funk funktionieren, lassen sich durch Wanzendedektoren aufspüren.
Beschreibung und Bedienungsanleitung eines Wanzendedektors der Firma alarm.de
In Heidelberg wurde 2011 eine Art Handy-Wanze im dortigen Fachschaftshaus gefunden, welche dort vermutlich vom Verdeckten Ermittler Simon Bromma angebracht wurde (vgl peter nowak:Du fährst zu oft nach Heidelberg).
Das Handy als Wanze
Eine Handy kann laut Heise-Newsticker so manipuliert werden, dass es als Wanze dient. Falls das Handy als Wanze benutzt wird, kann dieses durch das Legen des Handys neben ein Radio festgestellt werden. Wenn es Sendegeräusche gibt, obwohl das Handy nicht benutzt wird, ist etwas faul. Bekannt wurden bis jetzt allerdings nur Verdeckte Ermittler die so ein manipuliertes Handy mit sich führten.
Strittig ist ob die Nutzung des Handys als Wanze auch bei ausgeschaltetem Handy möglich ist. In einem Artikel der Rote Hilfe Zeitung über die Überwachungsmöglichkeiten durch Handys wird dieses behauptet. Zu dem Artikel gibt es allerdings kritische Anmerkungen unter CellPhone. Denn es ist umstritten, ob dieses nur bei angeschaltenem Handy funktioniert oder ob die Weckfunktion des Handys auch zu unbemerktem Einschalten benutzt werden kann und so mensch auch durch Ausschalten des Handys vor Abhören nicht sicher ist.
Offizielles Abhören des Handys
Mobilfunkbetreiber sind verpflichtet eine Schnitstelle für die Sicherheitsbehörden einzurichten. Diese speichert Telefongespräche, SMS und die Standortdaten. Dieses sind bei Verbindungen (egal ob SMS, Telefongespräch oder Internet), auch die Funkzelle. D.h. der Standort kann bei einer aktiven Benutzung des Handys sehr genau bestimmt werden. Im Stand-Bye Betrieb wird nur die Location Area, d.h. ein Gebiet von der Größe einer Stadt gespeichert. Deswegen wird meist mit Stummen SMS nachgeholfen um ein Bewegungsprofil zu bestimmen.
Laut annalist (der Lebenspartnerin des Ex-Terrorverdächtigen Soziologen Andrej Holm) führt das Abhören zu zahlreichen Fehlschaltungen der Verbindungen (d.h. solche Merkwürdigkeiten deuten wohl auf Abhören hin):
Er (Anmerkung: Andrej Holm) ruft sich selbst von einem Festnetztelefon an, und erreicht statt seines Handys meine Mailbox. Er ruft daraufhin mich vom selben Festnetztelefon an mit der Bitte, sein Handy anzurufen, was ich auch mache. Und erreiche meine eigene Mailbox, mit der Aufforderung, meine Mailbox-PIN einzugeben, was sonst nur geschieht, wenn ich sie von einem anderen Telefon als meinem Handy anrufe.
Stille SMS
Stille SMS sind Kurzmitteilungen, welche die angeschriebenen Geräte nicht als normale Text-Nachrichten registrieren und deren Empfang sie dem Nutzer nicht wie üblich im Display melden; vielmehr quittieren sie den Empfang nur gegenüber dem Netz. So erzeugt die Polizei TK Verhehrsdaten beim Mobilfunkprovider, die dieser wiederum laut Gesetz per Abhörschnittstelle zum Zwecke der Standortbestimmung auslesen und zur Verfügung stellen muss. Mit dem Hinweis auf "Gefahr im Verzug" müssen die Beamten nicht mal auf richterliche Erlaubnis warten. Quelle: heise-Artikel zu Stillen SMS von 2003
Es gibt mehrere Möglichkeiten Stille SMS (engl silent sms) zu erzeugen. Stille SMS sind auch als Gefahr für eine DoS (Denial of Service, d.h. die Ressourcen der jeweiligen Geräte lahmlegen) erkannt worden. In dem verlinkten pdf-Dokument wird das beschrieben und was es für Möglichkeiten gibt Stille SMS zu erzeugen: silentdos.pdf
Stille SMS lassen sich dadurch feststellen, wenn das Handy neben ein Radio oder CD-Player gelegt wird und dieses häufiger als in dem üblichen Rythmus Knackgeräusche verursacht (d.h. an die Funkzelle gesendet wird). Die meisten Mobilfunkbetreiber machen alle 4 Stunden ein location update (d.h. eine Verbindung mit der Funkzelle). Knackgeräusche alle vier Stunden sind daher kein Grund zur Paranoia. Einige Mobilfunkbetreiber, wie Vodafone, sehen allerdings jede Stunden ein location update vor, so dass es schwerer ist Stumme SMS zu entdecken. (Anmerkung: Die Knackgeräusche werden dadurch verursacht, dass der Verstärker des CD-Players durch das Ein und Ausschalten des Senders im Handys gestört wird und nicht wie häufig behauptet der Radio-Empfnag gestört wird. Letzeres ist physikalisch nicht möglich, da das Radio anderer Frequenzbereiche als das Handy verwendet.)
Bei älteren Handy lassen sich Stumme SMS auch durch Anschluss an den Computer vermuten, denn bei einigen älteren Handys werden die SMS einfach immer weitergezählt und es enstehen so durch Stumme SMS (die ja sofort gelöscht wurden) Lücken in der Nummererierung.
IMSI-Catcher
IMSI Catcher sind Geräte, mit denen die auf der Mobilfunk-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann. Eine Modellvariante des IMSI-Catchers (GA 900) erlaubt es auch Handy-Telefonate mitzuhören.
Das Gerät arbeitet dazu gegenüber dem Handy wie eine Funkzelle (Basisstation) und gegenüber dem Netzwerk wie ein Handy; alle Handys in einem gewissen Umkreis buchen sich bei dieser Funkzelle mit dem stärksten Signal, also dem IMSI-Catcher, ein. Der IMSI-Catcher simuliert also ein Mobilfunknetzwerk und registriert somit alle Mobilfunkgeräte in seiner Reichweite.
Da es keine wirkliche Funkzelle ist und nur mit einem Handy eine Verbindung herstellen kann, weisen merkwürdige Netzstörungen auf einen IMSI-Catcher hin. Da IMSI-Catcher nur bei GSM funktionieren kann, kann der Wechsel von UMTS auf GSM auch ein Hinweis sein. Allerdings ist dieses nur ein Hinweis, da dieses auch bei nicht genügend vorhandenen UMTS-Kanälen passiert. Ein sicherer Hinweis ist es, wenn angezeigt wird, dass die Verbindung nicht verschlüsselt ist. Dieses wird allerdings nur bei wenigen Mobilfunkgeräten angezeigt.
Wenn das Handy an den Computer abgeschlossen ist, gibt es verschiedene Monitoring-Programme mit denen sich Verbindungsdaten, wei z.B. die Funkzellennummer (CellID) anzeigen lassen. Unter Linux gibt es dafür z.B. das Programm gnokii, welches am besten für Nokia-Handy geeignet ist. Inwieweit bei der Verwendung von IMSI-Catchern nicht vorhandene Cell IDs oder eigentlich aus der Reichweite des Handys liegenden Funkzellen (der Standort der Zelle lässt sich mit Hilfe der Webseite opencellid.org ermitteln) verwendet werden ist allerdings nicht bekannt.
Für den geplante Beschaffung von IMSI-Catchern gab es 2000 einen Big Brother Award für Eckart Werthebach als damaligen Innensenator von Berlin.
Direktes Abhören von GSM-Verbindungen
In einem Werbeblatt der Firma alarm.de, welches vom CCC veröffentlicht wurde, wird ein Gerät beschrieben, welches direkt Handy-Verbindungen an der Funkschnittstelle abhören kann. Es kostet allerdings über 200 Tausend Dollar:
Offizielle technische Beschreibung der Fähigkeiten eines GSM-Abhörgerätes der Firma alarm.de
Offizielles Mitschneider der Internetverbindungen
Internetprovider sind verpflichtet eine Abhörschnittstelle für die Sicherheitsbehörden anzulegen. In einem Küchenradio-Interview hatte der Ex-Terrorverdächtige Soziologe Andrej Holm erzählt, dass ihre Internetverbindung auf einmal langsamer wurde, nachdem wahrscheinlich mit dem Mitlesen begonnen wurde. Ob dieses auf Grund technischer Schwierigkeiten geschieht oder ob den Übertragungsrate bewusst gedrosselt wird (zwecks Minderung der Datenmenge) ist nicht bekannt. In einem Artikel der Süddeutschen von 2009 über die Überwachung der Dissidenten im Iran wird die Technologie zum Überwachen des Internetverkehrs beschrieben. Danach wird aktiv überwacht indem die IP-Pakte geöffnet werden und eventuelle manipuliert werden. Laut den Artikel hat sich auf Grund dessen die Seitenladezeit verlängert. Da das System von Siemens entwickelt wurde und Siemens das Hausunternehmen Deutscher Geheimdienste ist, könnte dieses auch in der BRD Anwendung finden und würde somit die Verlangsamung der Internetverbindung erklären.
Schutz bietet die Verwendung von Tor (siehe auch VerSchlüsselung ). Tor lässt sich ohne Installation mit dem Privacy Dongle der Bürgererechtsorganisation Foebud verwenden.
Kameras am Arbeitsplatz
Die am Arbeitsplatz eingesetzten Kameras sind Mini-Kameras und senden ähnlich wie Wanzen per Funk ihre Aufzeichnungen. Sie lassen sich daher auch mit einem Wanzendetektor aufspüren. Kameras, die über eine interne Speicherkarte verfügen, lassen sich auf Grund der Reflektion des Objektivs der Kamera aufspüren (Allerdings nur für Geübte).
Produktbeschreibung eines professionellen Kameradetektors
Kameras vor der Haustür
Aus den Akten von etlichen 129a Verfahren geht hervor, dass Kameras vor den Hauseingängen angebracht wurden. Inwieweit es sich dabei um Mini-Kameras oder um Kameras in benachbarten Wohnungen handelt, geht aus den Akten nicht hervor. Mini-Kameras lassen sich in der Regel auch durch Wanzendetektoren aufspüren. Desweiteren gibt es noch die Methode mit Hilfe eines Spiegel nach einem Objektiv zu suchen, da Kameras zumindestens ein Mini-Objektiv haben müssen.
Kameras in der Wohnung
Nach dem neuen BKA-Gesetz, darf das BKA auch Kameras in Wohnungen installieren. In Belgien ist das anscheinend schon länger erlaubt, denn die haben 2011 eine Kamera hinter der Lüftung in ihrer Küche gefunden. Auf Indymedia Belgien wird beschrieben, wie sie aussieht und wo sie angebracht wurde.
Hubschrauber mit Kameras
Laut dem Polizeibericht 2010 können, die an den Aufklärungshubschraubern befestigten Kameras, schon aus mehreren 100 m Höhe Potrait-Aufnahmen anfertigen. Bei Dunkelheit werden Nachtsichtkameras oder Infrarotkameras verwendet. Letztere messen die Wärmestrahlung des Körpers, können daher nur Menschen mit einer gewissen Körperstatur identifizieren. Dafür können sie allerdings auch durch Büsche sehen. Nachtbildkameras verstärken dagegen das vorhandene Licht, bei wirklicher Dunkelheit sind sie daher nutzlos. In einer Stadt mit Straßenbeleuchtung sind sie dagegen recht wirkungsvoll. Allerdings sind Hubschrauber nicht unsichtbar, so dass es sinnvoll ist ab und zu nach oben zu schauen. Wenn dieses auch im Alltag gehäuft auftritt, könnte es sein, dass sie Dich auf dem Kieker haben.
Drohnen mit Kameras
Nach Telepolis benutzt die Polizei von Sachsen seit 2011 offiziell Drohnen mit Kameras zur Aufklärung (Neusprech für Überwachung). Mehrere Länder testen sie seit ein paar Jahren und auch in Berlin sind sie schon gesichtet worden. Sie schließen ein Lücke zwischen Hubschraubern und Observierern auf der Erde.
Bundestrojaner
Klassisch werden Trojaner durch Rootkits realisiert. D.h. Programme welche direkt im Betriebssystemkern laufen. Beispielprogramme für Rootkits gibt es auf der Webseite des Phrack-Magazins, dort gibt es auch den Code für einen Key-Logger unter Linux. Auf eine Anfrage der Linken ob der Bundestrojaner nach dem BKA-Gesetz schon gegen Terrorverdächtige eingesetzt wurde, hat die Bundesregierung gemeint, dass sie dieses aus Sicherheitsgründen auch nur für die Abgeordneten durch Einsichtnahme im Geheimschutzraum, nicht beantworten könnte (vgl golem).
Vorratsdatenspeicherung
Die Telekommunikationsanbieter sind verpflichtet zu speichern, wer mit wem telefoniert und wie lange. Bei Mobilfunkgeräten kommen da noch die jeweiligen Funkzellen dazu , von wo das Gespräch statt fand. Dazu werden die Daten gespeichert wann und wo das Telefon eingeschaltet wurde. Das ist eine EU-Verordnung, nach der Verfassungsklage gegen die Vorratsdatenspeicherung, ist sie ausgesetzt worden, bis eine verfassungskonformere Regelung verabschiedet wird. (siehe auch Vorratsdatenspeicherung )
RFID Chips
Ein Mini-Sender von der Größe von ein paar Millimetern, zusammen mit dem Sender hat das Platz auf einer Chipkarte. Ein RFID-Chip besitzt keine eigene Energiequelle, sondern bezieht seine Energie aus dem Sender, der mit ihm in Kontakt tritt (Genau beschrieben wird das auf der Spezialseite des Foebuds zum RFID-Chip). Der E-Perso ist mit einem RFID-Chip ausgerüstet.
Zugreifen auf vorhandene Datenaufzeichnungen
Öffentliche Überwachungskameras
Die Polizei kann Videoüberwachung im öffentlichen und halböffentlichen Raum (wie Bahnhöfe, Züge, Straßenbahnen, Busse) zum Auswerten nach Straftaten, aber auch zum Finden und Verfolgen von Verdächtigen benutzen. Die Kameras im ÖTV sehen nicht wie Kameras aus, sondern eher wie schwarze halbrunde Lampen.
EC-Karten
Die Geheimdienste haben seit dem Otto-Katalog (siehe §8a BverfSchG) unkontrolliert Zugriff auf die Bankdaten von Verdächtigen. D.h. Überweisungen an wen und wieviel und auch wan und wo Geld abgehoben wird
Einschreiben und Pakete
Ohne Kontrolle können die Geheimdienste ebenfalls auf die Datenbank der Post (siehe § 8a BverfSchGzugreifen, wo gespeichert ist wann, wo und an wen ein Einschreiben oder Paket abgeschickt wird.
Google-Datenbank
Google speichert mit Hilfe von Cookies und IP Adressen, wer wann und wonach gesucht hat. Desweiteren ermöglichen die Zusatzfunktionen, wie Google Ads oder Google Analytics Ausforschungen auch außerhalb der Benutzung von Google. Die Sicherheitsbehörden greifen gerne auf diese Datensammlung zu.
Schutzmaßnahmen:
- Abschalten der Cookies und nur wenn benötigt wieder aktivieren (unter Bearbeiten/Einstellungen zu finden)
- Abschalten von Java-Skript nur wenn benötigt wieder aktivieren (unter Bearbeiten/Einstellungen zu finden)
Die Verwendung von Proxies (da ist eine Webseite dazwischengeschaltet), wie dontknow.me oder anonymouse.org.
Die Verwendung von Google-Proxies, wie scroogle.org.
Bahncard
Bahncard-Besitzer, die Punkte sammeln, ermöglichen der Bahn zu speichern, wann und wohin sie gefahren sind (Zumindestens bei zuggebundenen Fahrkarten, bei zugungebundenen Fahrkarten gibt es nur eine ungefähre Einschätzung). Diese Daten können von den Sicherheitsbehörden abgefragt werden, falls sie den oder die Bahncardbesitzer für verdächtig halten. Die Bahncard 100 war (oder ist immer noch) mit einem RFID-Chip ausgestattet. So konnte die Bahn feststellen, welche ICs oder ICEs von Bahncard 100 Besitzern benutzt wurden. Dafür gab es dann 2007 auch einen Big Brother Award. Inwieweit es für verdächtige Personen, die nur eine Bahncard 25 oder 50 besitzen, eine Spezialanfertigung ebenfalls mit RFID-Chip gibt, ist nicht bekannt.
Handy-Funkzellen Datenbanken
Nachdem irgendwo ein Verbrechen passiert ist, welches nach § 100 StGB strafbar ist, werden die Datenbanken der Datenbanken Rechner für die lokale Funkzellenverwaltung ausgewertet.
Um welche Daten es sich dabei genau handelt ist nicht ganz klar: Einige behaupten, dass bei der Funkzellenauswertung die Daten genommen werden, wer wann und wo bei welcher Funkzelle registriert war (was von der Zentralverwaltung nicht gespeichert wird). Nach einem Artikel in die Kriminalpolizei allerdings, welcher auf euro-police zu finden ist, nur die Verbindungsdaten von einer Funkzellen bei der Funkzellenauswertung genommen. D.h. die auch die Daten welche bei der Vorratsdatenspeicherung gespeichert werden und die Polizei bekommt alle Daten die die Funkzelle betreffen. Laut Gulli.com kam es in Hamburg den Streit, dass damit Autobrandstifter gefunden werden sollen. Was eher für die erstere Vermutung passt, dass sämtliche in der Funkzelle registrierte Handys (d.h. auch Stand-Bye) gespeichert werden. Beim Holzklotzattentäter wurde laut 123recht die genaue Position des Täters beim Telefonieren bestimmt, d.h. Daten die sich nicht aus der zentralen Datenbank des VLR ergeben, sondern nur im GMSC zur technischen Ermöglichung der Verbindung gespeichert werden. Denn um eine Verbindung zu ermöglichen müssen die Pakete aufeinander abgestimmt werden, wobei die Entfernung zur Funkzelle wegen der Endlichkeit der Lichtgeschwindigkeit eine Rolle spielt. Bei Mordfall Mooshammer soll der Täter laut Focus gefunden worden sein, weil sein Handy sich zu gleichen Zeit, wie das von Mooshammer, von Münchner Bahnhof nach Grünwald bewegt hat. Was eher für die These spricht, dass es sich um mehr als bloße TK-Verkehrsdaten handelt.
Weiterführende Links
Telekommunikations-Überwachungsverordnung - TKÜV Gesetzliche Verordnung, wie die Telekomunikationsüberwachung auszusehen hat.
ÜTransport of Intercepted IP Traffic, genaue Beschreibung, wie die Schnittstelle zur Überwachung von Mobilfunk und Internet für die Sicherheitsbehörden realisiert werden muss.
Der kleine Abhörratgeber, ein Buch aus den 90-zigern ein wenig veraltet, aber teilweise noch brauchbar
Abhörvortrag Vortrag von Frank Rieger über Mobilfunküberwachung (pdf)
Glitza, Klaus-Henning: Observation - Praxisleitfaden für private und behördliche Ermittlungen, Boorberg Verlag 2002 (16 MB) Leitfaden für klassische Überwachung (mit Hinweisen zum Testen ob mensch überwacht wird)
Heise-Artikel: Mein Job bei Big Brother Ein Insider verrät, wie die Abhör-Industrie und ihre Auftraggeber im arabischen Raum ticken.
CCC-Vortrag zu IMS-Catchern, älterer Vortrag über IMSI-Catcher aus dem Jahre 2001 (mpeg3)
Alarm Shop Zum Stöbern was es sonst noch alles für fiese Sachen zur Überwachung gibt
Artikel zum Schlagwort Technologien, zusammengestellt vom virtuellen Datenschutzbüro
Artikel zum Thema Telekommunikation, zusammengestellt vom virtuellen Datenschutzbüro
Kongresswebseite "Datenspuren" des CCC mit Beschreibungen der Vorträge und Links zu den Audiomitschnitten
gulli.com: Interview mit einem Programmierer von Trojanern für Repressionsbehörden
Weiter Skripte zur Technik finden sich unter Veranstaltungsmaterial