Unterschiede zwischen den Revisionen 22 und 23
Revision 22 vom 2004-10-02 07:08:22
Größe: 3088
Autor: LilaBlume
Kommentar:
Revision 23 vom 2004-10-19 08:22:29
Größe: 3536
Autor: LilaBlume
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 27: Zeile 27:

[http://www.heise.de/newsticker/meldung/52276 Stand 2003]: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): 4276 Maßnahmen mit 10439 "Betroffenen" (2003: 4137 Maßnahmen mit 9918 Betroffenen). Hauptziele der polizeilichen Ermittler: BTM (2664 Verfahren), Raub/Erpressung (343 Verfahren), Mord und Totschlag (262), Ausländer und Asyl (297). Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.

TableOfContents

Überwachung (Lawful Interception)

Bedarfsträger

Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:

Überwachungsarten

Telefonabhören / Telephone Tapping

[http://www.heise.de/newsticker/meldung/52276 Stand 2003]: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): 4276 Maßnahmen mit 10439 "Betroffenen" (2003: 4137 Maßnahmen mit 9918 Betroffenen). Hauptziele der polizeilichen Ermittler: BTM (2664 Verfahren), Raub/Erpressung (343 Verfahren), Mord und Totschlag (262), Ausländer und Asyl (297). Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.

Überwachung Internetkommunikation

Überwachte Dienste

  • Email
  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internet- oder Telefonüberwachung.

Briefpost Überwachung

PC Überwachung

Wohnraum Überwachung

Videoüberwachung

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung