Größe: 713
Kommentar:
|
Größe: 1378
Kommentar:
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 8: | Zeile 8: |
* [http://www.ccc.de/~andy/CCC/SIGINT/echelon-folie.jpg/ Geographische Übersicht über das Echelon System] * [http://de.wikipedia.org/wiki/Schleierfahndung/ Schleierfahndung - Wikipedia] |
|
Zeile 24: | Zeile 26: |
So funktioniert Internetüberwachung. |
|
Zeile 36: | Zeile 40: |
== Linksammlung == | |
Zeile 37: | Zeile 42: |
* [http://www.ripe.net/ripe/meetings/archive/ripe-37/presentations/gape/index.html/ ETSI and Lawful Interception] * [ftp://ftp.ccc.de/pub/docs/20000705bdt.pdf/ Protokoll der Anhörung des Bundestagsausschusses für europäische Angelegenheiten vom 05.07.2000, u. a. bezüglich Echelon] * [ftp://ftp.ccc.de/pub/docs/sigint/enfopol-2002/ Viele Dokumente zum Schmökern über Enfopol und Lawful Interception] |
Überwachung (Lawful Interception)
Überwachungsarten
[http://de.wikipedia.org/wiki/%DCberwachung/ Allgemein - Überwachung - Wikipedia]
[http://www.ccc.de/~andy/CCC/SIGINT/echelon-folie.jpg/ Geographische Übersicht über das Echelon System]
[http://de.wikipedia.org/wiki/Schleierfahndung/ Schleierfahndung - Wikipedia]
Telefonabhören / Telephone Tapping
[http://en2.wikipedia.org/wiki/Wire_tap/ Telephone tapping - Wikipedia]
Überwachung Internetkommunikation
Überwachte Dienste
- HTTP
- IM (Instant Messaging)
- IRC
Technische Spezifikationen
So funktioniert Internetüberwachung.
Überwachungsprojekte
[http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia]
Schutzmassnahmen
Methoden
VerSchlüsselung (Kryptografie)
Linksammlung
[http://www.ripe.net/ripe/meetings/archive/ripe-37/presentations/gape/index.html/ ETSI and Lawful Interception]
[ftp://ftp.ccc.de/pub/docs/20000705bdt.pdf/ Protokoll der Anhörung des Bundestagsausschusses für europäische Angelegenheiten vom 05.07.2000, u. a. bezüglich Echelon]
[ftp://ftp.ccc.de/pub/docs/sigint/enfopol-2002/ Viele Dokumente zum Schmökern über Enfopol und Lawful Interception]