Größe: 40
Kommentar:
|
Größe: 836
Kommentar:
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 1: | Zeile 1: |
[[TableOfContents]] |
|
Zeile 2: | Zeile 4: |
== Überwachungsarten == * [http://de.wikipedia.org/wiki/%DCberwachung/ Allgemein - Überwachung - Wikipedia] * [http://de.wikipedia.org/wiki/Schleierfahndung/ Schleierfahndung - Wikipedia] === Telefonabhören / Telephone Tapping === * [http://en2.wikipedia.org/wiki/Wire_tap/ Telephone tapping - Wikipedia] === Überwachung Internetkommunikation === ==== Überwachte Dienste ==== * HTTP * IM (Instant Messaging) * IRC ==== Technische Spezifikationen ==== So funktioniert Internetüberwachung. == Überwachungsprojekte == * [http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia] * PolizeiDatenbanken == Schutzmassnahmen == === Methoden === * VerSchlüsselung (Kryptografie) * AuskunftErsuchen |
Überwachung (Lawful Interception)
Überwachungsarten
[http://de.wikipedia.org/wiki/%DCberwachung/ Allgemein - Überwachung - Wikipedia]
[http://de.wikipedia.org/wiki/Schleierfahndung/ Schleierfahndung - Wikipedia]
Telefonabhören / Telephone Tapping
[http://en2.wikipedia.org/wiki/Wire_tap/ Telephone tapping - Wikipedia]
Überwachung Internetkommunikation
Überwachte Dienste
- HTTP
- IM (Instant Messaging)
- IRC
Technische Spezifikationen
So funktioniert Internetüberwachung.
Überwachungsprojekte
[http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia]
Schutzmassnahmen
Methoden
VerSchlüsselung (Kryptografie)