Größe: 3535
Kommentar:
|
Größe: 3942
Kommentar:
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 28: | Zeile 28: |
[http://www.heise.de/newsticker/meldung/52276 Stand 2003]: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): 4276 Maßnahmen mit 10439 "Betroffenen" (2002: 4137 Maßnahmen mit 9918 Betroffenen). Hauptziele der polizeilichen Ermittler: BTM (2664 Verfahren), Raub/Erpressung (343 Verfahren), Mord und Totschlag (262), Ausländer und Asyl (297). Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten. | [http://www.heise.de/newsticker/meldung/52276 Stand 2003]: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz) gibt ein FDP-Abgeordneter an: 4276 Maßnahmen mit 10439 "Betroffenen" (2002: 4137 Maßnahmen mit 9918 Betroffenen). Hauptziele der polizeilichen Ermittler: BTM (2664 Verfahren), Raub/Erpressung (343 Verfahren), Mord und Totschlag (262), Ausländer und Asyl (297). Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten. Demgegenüber spricht die im allgemeinen besser informierte Christiane Schulzki-Haddouti von [http://www.heise.de/ct/03/12/048/default.shtml 31 Millionen] abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können. |
Überwachung (Lawful Interception)
Bedarfsträger
Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:
[http://de.wikipedia.org/wiki/Nachrichtendienst Nachrichtendienste]
[http://de.wikipedia.org/wiki/Polizei Polizei]
- Bundesamt für Arbeit
- Bundesamt für Finanzen
- kommunale Ämter für öffentliche Ordnung
- Zoll
- Bundesgrenzschutz
Überwachungsarten
[http://de.wikipedia.org/wiki/%DCberwachung Allgemein - Überwachung - Wikipedia]
[http://www.ccc.de/~andy/CCC/SIGINT/echelon-folie.jpg/ Geographische Übersicht über das Echelon System]
[http://de.wikipedia.org/wiki/Schleierfahndung/ Schleierfahndung - Wikipedia]
Telefonabhören / Telephone Tapping
[^http://en2.wikipedia.org/wiki/Wiretap/ Telephone tapping - Wikipedia]
[^http://kai.iks-jena.de/miniwahr/imsi.html IMSI-Catcher - Mobiltelefonie]
[http://www.heise.de/newsticker/meldung/52276 Stand 2003]: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz) gibt ein FDP-Abgeordneter an: 4276 Maßnahmen mit 10439 "Betroffenen" (2002: 4137 Maßnahmen mit 9918 Betroffenen). Hauptziele der polizeilichen Ermittler: BTM (2664 Verfahren), Raub/Erpressung (343 Verfahren), Mord und Totschlag (262), Ausländer und Asyl (297). Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.
Demgegenüber spricht die im allgemeinen besser informierte Christiane Schulzki-Haddouti von [http://www.heise.de/ct/03/12/048/default.shtml 31 Millionen] abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können.
Überwachung Internetkommunikation
Überwachte Dienste
- HTTP
- IM (Instant Messaging)
- IRC
Technische Spezifikationen
So funktioniert Internet- oder Telefonüberwachung.
- Präsentationen über Lawful Interception von Jaja Baloo (Englisch):
[http://www.datenschmutz.de/li/bh-fed-03-baloo.pdf Oktober 2003]
[http://www.datenschmutz.de/li/bh-us-03-baloo.pdf Juli 2003]
[http://www.datenschmutz.de/li/Lawful_Interception.pdf Januar 2003] ETSI Standards:
[http://www.datenschmutz.de/li/ETSI_surveillance_standards/TIIT-v1.0.0.pdf TIIT 1.0.0] Siemens (Telefon):
[http://www.datenschmutz.de/li/IT_Telco_Surveillance_Systems/Siemens/siemens_compl.PDF EWSD - Ein offenes Ohr]
Briefpost Überwachung
PC Überwachung
[^http://kai.iks-jena.de/miniwahr/pc-wanzen.html Key-Logger/PC-Wanzen]
Wohnraum Überwachung
Videoüberwachung
Überwachungsprojekte
[^http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia]
[^http://kai.iks-jena.de/miniwahr/tias-iao.html Total Information Awareness System (TIAS)]
[^http://kai.iks-jena.de/miniwahr/carnivore.html Carnivore]
[http://www.datenschutzzentrum.de/material/themen/rotekarte/hintergr.htm Ein etwas älterer, aber immer noch guter Übersichtsartikel zur Vorratsdatenspeicherung]
Schutzmassnahmen
Methoden
VerSchlüsselung (Kryptografie)
Linksammlung
[http://www.ripe.net/ripe/meetings/archive/ripe-37/presentations/gape/index.html/ ETSI and Lawful Interception]
[ftp://ftp.ccc.de/pub/docs/20000705bdt.pdf/ Protokoll der Anhörung des Bundestagsausschusses für europäische Angelegenheiten vom 05.07.2000, u. a. bezüglich Echelon]
[https://www.datenschmutz.de/li/ Viele Dokumente zum Schmökern über Lawful Interception]
[ftp://ftp.ccc.de/pub/docs/sigint/enfopol-2002/ Viele Dokumente zum Schmökern über Enfopol und Lawful Interception]