Unterschiede zwischen den Revisionen 2 und 10 (über 8 Versionen hinweg)
Revision 2 vom 2003-12-17 00:07:40
Größe: 388
Autor: p508C3BC9
Kommentar:
Revision 10 vom 2003-12-17 04:04:31
Größe: 1378
Autor: p508C3BC9
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 1: Zeile 1:
[[TableOfContents]]
Zeile 4: Zeile 6:

 * [http://de.wikipedia.org/wiki/%DCberwachung/ Allgemein - Überwachung - Wikipedia]
 * [http://www.ccc.de/~andy/CCC/SIGINT/echelon-folie.jpg/ Geographische Übersicht über das Echelon System]
 * [http://de.wikipedia.org/wiki/Schleierfahndung/ Schleierfahndung - Wikipedia]
Zeile 10: Zeile 16:

==== Überwachte Dienste ====

 * Email
 * HTTP
 * IM (Instant Messaging)
 * IRC

==== Technische Spezifikationen ====

So funktioniert Internetüberwachung.
Zeile 18: Zeile 35:
=== Methoden ===

 * VerSchlüsselung (Kryptografie)
 * AuskunftErsuchen

== Linksammlung ==

 * [http://www.ripe.net/ripe/meetings/archive/ripe-37/presentations/gape/index.html/ ETSI and Lawful Interception]
 * [ftp://ftp.ccc.de/pub/docs/20000705bdt.pdf/ Protokoll der Anhörung des Bundestagsausschusses für europäische Angelegenheiten vom 05.07.2000, u. a. bezüglich Echelon]
 * [ftp://ftp.ccc.de/pub/docs/sigint/enfopol-2002/ Viele Dokumente zum Schmökern über Enfopol und Lawful Interception]
 

TableOfContents

Überwachung (Lawful Interception)

Überwachungsarten

Telefonabhören / Telephone Tapping

Überwachung Internetkommunikation

Überwachte Dienste

  • Email
  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internetüberwachung.

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung