Unterschiede zwischen den Revisionen 3 und 13 (über 10 Versionen hinweg)
Revision 3 vom 2003-12-17 00:49:01
Größe: 631
Autor: p508C3BC9
Kommentar:
Revision 13 vom 2003-12-31 19:43:23
Größe: 1878
Autor: p508C3042
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 5: Zeile 5:
== Bedarfsträger ==
Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial.
Mit unterschiedlichen Kompetenzen sind das:

 * [http://de.wikipedia.org/wiki/Nachrichtendienst Nachrichtendienste]
 * [http://de.wikipedia.org/wiki/Polizei Polizei]
 * Bundesamt für Arbeit
 * Bundesamt für Finanzen
 * kommunale Ämter für öffentliche Ordnung
 * Zoll
 * Bundesgrenzschutz
Zeile 6: Zeile 18:

 * [http://de.wikipedia.org/wiki/Ueberwachung Allgemein - Überwachung - Wikipedia]
 * [http://www.ccc.de/~andy/CCC/SIGINT/echelon-folie.jpg/ Geographische Übersicht über das Echelon System]
 * [http://de.wikipedia.org/wiki/Schleierfahndung/ Schleierfahndung - Wikipedia]
Zeile 22: Zeile 38:
So funktioniert Internetüberwachung.
Zeile 31: Zeile 49:
 * Verschlüsselung (Kryptografie)  * VerSchlüsselung (Kryptografie)
 * AuskunftErsuchen
Zeile 33: Zeile 52:
=== Auskunftersuchen === == Linksammlung ==
Zeile 35: Zeile 54:
 * [http://www.ripe.net/ripe/meetings/archive/ripe-37/presentations/gape/index.html/ ETSI and Lawful Interception]
 * [ftp://ftp.ccc.de/pub/docs/20000705bdt.pdf/ Protokoll der Anhörung des Bundestagsausschusses für europäische Angelegenheiten vom 05.07.2000, u. a. bezüglich Echelon]
 * [https://www.datenschmutz.de/li/ Viele Dokumente zum Schmökern über Lawful Interception]
 * [ftp://ftp.ccc.de/pub/docs/sigint/enfopol-2002/ Viele Dokumente zum Schmökern über Enfopol und Lawful Interception]

TableOfContents

Überwachung (Lawful Interception)

Bedarfsträger

Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:

Überwachungsarten

Telefonabhören / Telephone Tapping

Überwachung Internetkommunikation

Überwachte Dienste

  • Email
  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internetüberwachung.

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung