Unterschiede zwischen den Revisionen 13 und 15 (über 2 Versionen hinweg)
Revision 13 vom 2003-12-31 19:43:23
Größe: 1878
Autor: p508C3042
Kommentar:
Revision 15 vom 2003-12-31 20:46:58
Größe: 2395
Autor: p508C3042
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 19: Zeile 19:
 * [http://de.wikipedia.org/wiki/Ueberwachung Allgemein - Überwachung - Wikipedia]  * [http://de.wikipedia.org/wiki/%DCberwachung Allgemein - Überwachung - Wikipedia]
Zeile 39: Zeile 39:
 Präsentationen über Lawful Interception von Jaja Baloo (Englisch):
 * [http://www.datenschmutz.de/li/bh-fed-03-baloo.pdf Oktober 2003]
 * [http://www.datenschmutz.de/li/bh-us-03-baloo.pdf Juli 2003]
 * [http://www.datenschmutz.de/li/Lawful_Interception.pdf Januar 2003]

 ETSI Standards:
 * [http://www.datenschmutz.de/li/ETSI_surveillance_standards/TIIT-v1.0.0.pdf TIIT 1.0.0]

 Siemens:
 * [http://www.datenschmutz.de/li/IT_Telco_Surveillance_Systems/Siemens/siemens_compl.PDF EWSD - Ein offenes Ohr]

TableOfContents

Überwachung (Lawful Interception)

Bedarfsträger

Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:

Überwachungsarten

Telefonabhören / Telephone Tapping

Überwachung Internetkommunikation

Überwachte Dienste

  • Email
  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internetüberwachung.

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung