Unterschiede zwischen den Revisionen 1 und 28 (über 27 Versionen hinweg)
Revision 1 vom 2003-12-16 23:34:25
Größe: 40
Autor: p508C3BC9
Kommentar:
Revision 28 vom 2004-11-15 09:31:35
Größe: 4516
Autor: LilaBlume
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 1: Zeile 1:
[[TableOfContents]]
Zeile 2: Zeile 4:

== Bedarfsträger ==
Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial.
Mit unterschiedlichen Kompetenzen sind das:

 * [http://de.wikipedia.org/wiki/Nachrichtendienst Nachrichtendienste]
 * [http://de.wikipedia.org/wiki/Polizei Polizei]
 * Bundesamt für Arbeit
 * Bundesamt für Finanzen
 * kommunale Ämter für öffentliche Ordnung
 * Zoll
 * Bundesgrenzschutz

== Überwachungsarten ==

 * [http://de.wikipedia.org/wiki/%DCberwachung Allgemein - Überwachung - Wikipedia]
 * [http://www.ccc.de/~andy/CCC/SIGINT/echelon-folie.jpg/ Geographische Übersicht über das Echelon System]
 * [http://de.wikipedia.org/wiki/Schleierfahndung/ Schleierfahndung - Wikipedia]

=== Telefonabhören / Telephone Tapping ===

 * [^http://en2.wikipedia.org/wiki/Wiretap/ Telephone tapping - Wikipedia]
 * [^http://kai.iks-jena.de/miniwahr/imsi.html IMSI-Catcher - Mobiltelefonie]

Stand 2003: Aus der [http://dip.bundestag.de/btd/15/040/1504011.pdf Drucksache 15/4011] des Bundestages (S. 5) geht hervor: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): Verwendung in 4276 Verfahren, bei denen 24501 Einzelanordnungen neu erlassen und 4937 verlängert wurden (2002: 26177 Anordnungen insgesamt). Betroffen waren 34317 Kennungen (2002: 30478). Der Löwenanteil davon (28314) waren Mobiltelefone. Betroffen waren 10439 Personen.

Aus dem Politbereich waren 19 Verfahren mit Abhören im Bereich Friedens- und Hochverrat, 115 Straftaten gegen die öffentliche Ordnung, und 260 Straftaten nach Ausländer- und Asylgesetz. Der größte Teil der Verfahren (2664) war im Bereich BTM.

Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.

Demgegenüber spricht die im allgemeinen gut informierte Christiane Schulzki-Haddouti von [http://www.heise.de/ct/03/12/048/default.shtml 31 Millionen] abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können.

=== Überwachung Internetkommunikation ===

==== Überwachte Dienste ====

 * Email (die oben zitierte Bundestagsdrucksache gibt für Mailüberwachung 2003 144 Überwachungsanordnungen an, 2002 waren es noch 5); ab 1.1.2005 [http://www.heise.de/newsticker/meldung/52954 müssen] ISPs die Überwachungs-Infrastruktur bereitstellen.
 * HTTP
 * IM (Instant Messaging)
 * IRC

==== Technische Spezifikationen ====

So funktioniert Internet- oder Telefonüberwachung.
 Präsentationen über Lawful Interception von Jaja Baloo (Englisch):
 * [http://www.datenschmutz.de/li/bh-fed-03-baloo.pdf Oktober 2003]
 * [http://www.datenschmutz.de/li/bh-us-03-baloo.pdf Juli 2003]
 * [http://www.datenschmutz.de/li/Lawful_Interception.pdf Januar 2003]

 ETSI Standards:
 * [http://www.datenschmutz.de/li/ETSI_surveillance_standards/TIIT-v1.0.0.pdf TIIT 1.0.0]

 Siemens (Telefon):
 * [http://www.datenschmutz.de/li/IT_Telco_Surveillance_Systems/Siemens/siemens_compl.PDF EWSD - Ein offenes Ohr]

=== Briefpost Überwachung ===

=== PC Überwachung ===

 * [^http://kai.iks-jena.de/miniwahr/pc-wanzen.html Key-Logger/PC-Wanzen]

=== Wohnraum Überwachung ===

=== Videoüberwachung ===

== Überwachungsprojekte ==

 * [^http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia]
 * [^http://kai.iks-jena.de/miniwahr/tias-iao.html Total Information Awareness System (TIAS)]
 * [^http://kai.iks-jena.de/miniwahr/carnivore.html Carnivore]
 * [^http://kai.iks-jena.de/miniwahr/carnivore.html Europol]
 * [http://www.datenschutzzentrum.de/material/themen/rotekarte/hintergr.htm Ein etwas älterer, aber immer noch guter Übersichtsartikel zur Vorratsdatenspeicherung]
 * PolizeiDatenbanken

== Schutzmassnahmen ==

=== Methoden ===

 * VerSchlüsselung (Kryptografie)
 * AuskunftErsuchen

== Linksammlung ==

 * [http://www.ripe.net/ripe/meetings/archive/ripe-37/presentations/gape/index.html/ ETSI and Lawful Interception]
 * [ftp://ftp.ccc.de/pub/docs/20000705bdt.pdf/ Protokoll der Anhörung des Bundestagsausschusses für europäische Angelegenheiten vom 05.07.2000, u. a. bezüglich Echelon]
 * [https://www.datenschmutz.de/li/ Viele Dokumente zum Schmökern über Lawful Interception]
 * [ftp://ftp.ccc.de/pub/docs/sigint/enfopol-2002/ Viele Dokumente zum Schmökern über Enfopol und Lawful Interception]
 

TableOfContents

Überwachung (Lawful Interception)

Bedarfsträger

Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:

Überwachungsarten

Telefonabhören / Telephone Tapping

Stand 2003: Aus der [http://dip.bundestag.de/btd/15/040/1504011.pdf Drucksache 15/4011] des Bundestages (S. 5) geht hervor: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): Verwendung in 4276 Verfahren, bei denen 24501 Einzelanordnungen neu erlassen und 4937 verlängert wurden (2002: 26177 Anordnungen insgesamt). Betroffen waren 34317 Kennungen (2002: 30478). Der Löwenanteil davon (28314) waren Mobiltelefone. Betroffen waren 10439 Personen.

Aus dem Politbereich waren 19 Verfahren mit Abhören im Bereich Friedens- und Hochverrat, 115 Straftaten gegen die öffentliche Ordnung, und 260 Straftaten nach Ausländer- und Asylgesetz. Der größte Teil der Verfahren (2664) war im Bereich BTM.

Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.

Demgegenüber spricht die im allgemeinen gut informierte Christiane Schulzki-Haddouti von [http://www.heise.de/ct/03/12/048/default.shtml 31 Millionen] abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können.

Überwachung Internetkommunikation

Überwachte Dienste

  • Email (die oben zitierte Bundestagsdrucksache gibt für Mailüberwachung 2003 144 Überwachungsanordnungen an, 2002 waren es noch 5); ab 1.1.2005 [http://www.heise.de/newsticker/meldung/52954 müssen] ISPs die Überwachungs-Infrastruktur bereitstellen.

  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internet- oder Telefonüberwachung.

Briefpost Überwachung

PC Überwachung

Wohnraum Überwachung

Videoüberwachung

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung