Größe: 4516
Kommentar:
|
Größe: 4814
Kommentar:
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 34: | Zeile 34: |
Demgegenüber spricht die im allgemeinen gut informierte Christiane Schulzki-Haddouti von [http://www.heise.de/ct/03/12/048/default.shtml 31 Millionen] abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können. | Der LfD Ba-Wü spricht [http://www.baden-wuerttemberg.datenschutz.de/lfd/tb/2005/tb-2.htm 2005] davon, die Zahl der überwachten Anschlüsse sei von 3730 im Jahr 1994 auf 19896 im Jahre 2001 gestiegen. Dabei habe es nur in 17% der Fälle mit Telefonüberwachung Ermittlungserfolge gegeben, die auf die Ursache der Überwachung bezogen waren. Christiane Schulzki-Haddouti spricht von [http://www.heise.de/ct/03/12/048/default.shtml 31 Millionen] abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können. |
Überwachung (Lawful Interception)
Bedarfsträger
Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:
[http://de.wikipedia.org/wiki/Nachrichtendienst Nachrichtendienste]
[http://de.wikipedia.org/wiki/Polizei Polizei]
- Bundesamt für Arbeit
- Bundesamt für Finanzen
- kommunale Ämter für öffentliche Ordnung
- Zoll
- Bundesgrenzschutz
Überwachungsarten
[http://de.wikipedia.org/wiki/%DCberwachung Allgemein - Überwachung - Wikipedia]
[http://www.ccc.de/~andy/CCC/SIGINT/echelon-folie.jpg/ Geographische Übersicht über das Echelon System]
[http://de.wikipedia.org/wiki/Schleierfahndung/ Schleierfahndung - Wikipedia]
Telefonabhören / Telephone Tapping
[^http://en2.wikipedia.org/wiki/Wiretap/ Telephone tapping - Wikipedia]
[^http://kai.iks-jena.de/miniwahr/imsi.html IMSI-Catcher - Mobiltelefonie]
Stand 2003: Aus der [http://dip.bundestag.de/btd/15/040/1504011.pdf Drucksache 15/4011] des Bundestages (S. 5) geht hervor: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): Verwendung in 4276 Verfahren, bei denen 24501 Einzelanordnungen neu erlassen und 4937 verlängert wurden (2002: 26177 Anordnungen insgesamt). Betroffen waren 34317 Kennungen (2002: 30478). Der Löwenanteil davon (28314) waren Mobiltelefone. Betroffen waren 10439 Personen.
Aus dem Politbereich waren 19 Verfahren mit Abhören im Bereich Friedens- und Hochverrat, 115 Straftaten gegen die öffentliche Ordnung, und 260 Straftaten nach Ausländer- und Asylgesetz. Der größte Teil der Verfahren (2664) war im Bereich BTM.
Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.
Der LfD Ba-Wü spricht [http://www.baden-wuerttemberg.datenschutz.de/lfd/tb/2005/tb-2.htm 2005] davon, die Zahl der überwachten Anschlüsse sei von 3730 im Jahr 1994 auf 19896 im Jahre 2001 gestiegen. Dabei habe es nur in 17% der Fälle mit Telefonüberwachung Ermittlungserfolge gegeben, die auf die Ursache der Überwachung bezogen waren.
Christiane Schulzki-Haddouti spricht von [http://www.heise.de/ct/03/12/048/default.shtml 31 Millionen] abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können.
Überwachung Internetkommunikation
Überwachte Dienste
Email (die oben zitierte Bundestagsdrucksache gibt für Mailüberwachung 2003 144 Überwachungsanordnungen an, 2002 waren es noch 5); ab 1.1.2005 [http://www.heise.de/newsticker/meldung/52954 müssen] ISPs die Überwachungs-Infrastruktur bereitstellen.
- HTTP
- IM (Instant Messaging)
- IRC
Technische Spezifikationen
So funktioniert Internet- oder Telefonüberwachung.
- Präsentationen über Lawful Interception von Jaja Baloo (Englisch):
[http://www.datenschmutz.de/li/bh-fed-03-baloo.pdf Oktober 2003]
[http://www.datenschmutz.de/li/bh-us-03-baloo.pdf Juli 2003]
[http://www.datenschmutz.de/li/Lawful_Interception.pdf Januar 2003] ETSI Standards:
[http://www.datenschmutz.de/li/ETSI_surveillance_standards/TIIT-v1.0.0.pdf TIIT 1.0.0] Siemens (Telefon):
[http://www.datenschmutz.de/li/IT_Telco_Surveillance_Systems/Siemens/siemens_compl.PDF EWSD - Ein offenes Ohr]
Briefpost Überwachung
PC Überwachung
[^http://kai.iks-jena.de/miniwahr/pc-wanzen.html Key-Logger/PC-Wanzen]
Wohnraum Überwachung
Videoüberwachung
Überwachungsprojekte
[^http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia]
[^http://kai.iks-jena.de/miniwahr/tias-iao.html Total Information Awareness System (TIAS)]
[^http://kai.iks-jena.de/miniwahr/carnivore.html Carnivore]
[http://www.datenschutzzentrum.de/material/themen/rotekarte/hintergr.htm Ein etwas älterer, aber immer noch guter Übersichtsartikel zur Vorratsdatenspeicherung]
Schutzmassnahmen
Methoden
VerSchlüsselung (Kryptografie)
Linksammlung
[http://www.ripe.net/ripe/meetings/archive/ripe-37/presentations/gape/index.html/ ETSI and Lawful Interception]
[ftp://ftp.ccc.de/pub/docs/20000705bdt.pdf/ Protokoll der Anhörung des Bundestagsausschusses für europäische Angelegenheiten vom 05.07.2000, u. a. bezüglich Echelon]
[https://www.datenschmutz.de/li/ Viele Dokumente zum Schmökern über Lawful Interception]
[ftp://ftp.ccc.de/pub/docs/sigint/enfopol-2002/ Viele Dokumente zum Schmökern über Enfopol und Lawful Interception]