Unterschiede zwischen den Revisionen 13 und 16 (über 3 Versionen hinweg)
Revision 13 vom 2003-12-31 19:43:23
Größe: 1878
Autor: p508C3042
Kommentar:
Revision 16 vom 2004-01-01 17:51:49
Größe: 2419
Autor: p508C3042
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 19: Zeile 19:
 * [http://de.wikipedia.org/wiki/Ueberwachung Allgemein - Überwachung - Wikipedia]  * [http://de.wikipedia.org/wiki/%DCberwachung Allgemein - Überwachung - Wikipedia]
Zeile 38: Zeile 38:
So funktioniert Internetüberwachung. So funktioniert Internet- oder Telefonüberwachung.
 Präsentationen über Lawful Interception von Jaja Baloo (Englisch):
 * [http://www.datenschmutz.de/li/bh-fed-03-baloo.pdf Oktober 2003]
 * [http://www.datenschmutz.de/li/bh-us-03-baloo.pdf Juli 2003]
 * [http://www.datenschmutz.de/li/Lawful_Interception.pdf Januar 2003]

 ETSI Standards:
 * [http://www.datenschmutz.de/li/ETSI_surveillance_standards/TIIT-v1.0.0.pdf TIIT 1.0.0]

 Siemens (Telefon):
 * [http://www.datenschmutz.de/li/IT_Telco_Surveillance_Systems/Siemens/siemens_compl.PDF EWSD - Ein offenes Ohr]

TableOfContents

Überwachung (Lawful Interception)

Bedarfsträger

Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:

Überwachungsarten

Telefonabhören / Telephone Tapping

Überwachung Internetkommunikation

Überwachte Dienste

  • Email
  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internet- oder Telefonüberwachung.

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung