Unterschiede zwischen den Revisionen 14 und 15
Revision 14 vom 2003-12-31 19:46:24
Größe: 1879
Autor: p508C3042
Kommentar:
Revision 15 vom 2003-12-31 20:46:58
Größe: 2395
Autor: p508C3042
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 39: Zeile 39:
 Präsentationen über Lawful Interception von Jaja Baloo (Englisch):
 * [http://www.datenschmutz.de/li/bh-fed-03-baloo.pdf Oktober 2003]
 * [http://www.datenschmutz.de/li/bh-us-03-baloo.pdf Juli 2003]
 * [http://www.datenschmutz.de/li/Lawful_Interception.pdf Januar 2003]

 ETSI Standards:
 * [http://www.datenschmutz.de/li/ETSI_surveillance_standards/TIIT-v1.0.0.pdf TIIT 1.0.0]

 Siemens:
 * [http://www.datenschmutz.de/li/IT_Telco_Surveillance_Systems/Siemens/siemens_compl.PDF EWSD - Ein offenes Ohr]

TableOfContents

Überwachung (Lawful Interception)

Bedarfsträger

Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:

Überwachungsarten

Telefonabhören / Telephone Tapping

Überwachung Internetkommunikation

Überwachte Dienste

  • Email
  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internetüberwachung.

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung