Unterschiede zwischen den Revisionen 1 und 19 (über 18 Versionen hinweg)
Revision 1 vom 2003-12-16 23:34:25
Größe: 40
Autor: p508C3BC9
Kommentar:
Revision 19 vom 2004-01-18 18:22:26
Größe: 2641
Autor: p508C3664
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 1: Zeile 1:
[[TableOfContents]]
Zeile 2: Zeile 4:

== Bedarfsträger ==
Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial.
Mit unterschiedlichen Kompetenzen sind das:

 * [http://de.wikipedia.org/wiki/Nachrichtendienst Nachrichtendienste]
 * [http://de.wikipedia.org/wiki/Polizei Polizei]
 * Bundesamt für Arbeit
 * Bundesamt für Finanzen
 * kommunale Ämter für öffentliche Ordnung
 * Zoll
 * Bundesgrenzschutz

== Überwachungsarten ==

 * [http://de.wikipedia.org/wiki/%DCberwachung Allgemein - Überwachung - Wikipedia]
 * [http://www.ccc.de/~andy/CCC/SIGINT/echelon-folie.jpg/ Geographische Übersicht über das Echelon System]
 * [http://de.wikipedia.org/wiki/Schleierfahndung/ Schleierfahndung - Wikipedia]

=== Telefonabhören / Telephone Tapping ===

 * [http://en2.wikipedia.org/wiki/Wire_tap/ Telephone tapping - Wikipedia]

=== Überwachung Internetkommunikation ===

==== Überwachte Dienste ====

 * Email
 * HTTP
 * IM (Instant Messaging)
 * IRC

==== Technische Spezifikationen ====

So funktioniert Internet- oder Telefonüberwachung.
 Präsentationen über Lawful Interception von Jaja Baloo (Englisch):
 * [http://www.datenschmutz.de/li/bh-fed-03-baloo.pdf Oktober 2003]
 * [http://www.datenschmutz.de/li/bh-us-03-baloo.pdf Juli 2003]
 * [http://www.datenschmutz.de/li/Lawful_Interception.pdf Januar 2003]

 ETSI Standards:
 * [http://www.datenschmutz.de/li/ETSI_surveillance_standards/TIIT-v1.0.0.pdf TIIT 1.0.0]

 Siemens (Telefon):
 * [http://www.datenschmutz.de/li/IT_Telco_Surveillance_Systems/Siemens/siemens_compl.PDF EWSD - Ein offenes Ohr]

== Überwachungsprojekte ==

 * [^http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia]
 * [^http://kai.iks-jena.de/miniwahr/tias-iao.html Total Information Awareness System (TIAS)]
 * [^http://kai.iks-jena.de/miniwahr/carnivore.html Carnivore]
 * [^http://kai.iks-jena.de/miniwahr/carnivore.html Europol]
 * PolizeiDatenbanken

== Schutzmassnahmen ==

=== Methoden ===

 * VerSchlüsselung (Kryptografie)
 * AuskunftErsuchen

== Linksammlung ==

 * [http://www.ripe.net/ripe/meetings/archive/ripe-37/presentations/gape/index.html/ ETSI and Lawful Interception]
 * [ftp://ftp.ccc.de/pub/docs/20000705bdt.pdf/ Protokoll der Anhörung des Bundestagsausschusses für europäische Angelegenheiten vom 05.07.2000, u. a. bezüglich Echelon]
 * [https://www.datenschmutz.de/li/ Viele Dokumente zum Schmökern über Lawful Interception]
 * [ftp://ftp.ccc.de/pub/docs/sigint/enfopol-2002/ Viele Dokumente zum Schmökern über Enfopol und Lawful Interception]
 

TableOfContents

Überwachung (Lawful Interception)

Bedarfsträger

Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:

Überwachungsarten

Telefonabhören / Telephone Tapping

Überwachung Internetkommunikation

Überwachte Dienste

  • Email
  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internet- oder Telefonüberwachung.

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung