Unterschiede zwischen den Revisionen 14 und 17 (über 3 Versionen hinweg)
Revision 14 vom 2003-12-31 19:46:24
Größe: 1879
Autor: p508C3042
Kommentar:
Revision 17 vom 2004-01-18 18:10:25
Größe: 2515
Autor: p508C3664
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 38: Zeile 38:
So funktioniert Internetüberwachung. So funktioniert Internet- oder Telefonüberwachung.
 Präsentationen über Lawful Interception von Jaja Baloo (Englisch):
 * [http://www.datenschmutz.de/li/bh-fed-03-baloo.pdf Oktober 2003]
 * [http://www.datenschmutz.de/li/bh-us-03-baloo.pdf Juli 2003]
 * [http://www.datenschmutz.de/li/Lawful_Interception.pdf Januar 2003]

 ETSI Standards:
 * [http://www.datenschmutz.de/li/ETSI_surveillance_standards/TIIT-v1.0.0.pdf TIIT 1.0.0]

 Siemens (Telefon):
 * [http://www.datenschmutz.de/li/IT_Telco_Surveillance_Systems/Siemens/siemens_compl.PDF EWSD - Ein offenes Ohr]
Zeile 42: Zeile 52:
 * [http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia]  * [^http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia]
 * [^http://kai.iks-jena.de/miniwahr/tias-iao.html Total Information Awareness System (TIAS)]

TableOfContents

Überwachung (Lawful Interception)

Bedarfsträger

Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:

Überwachungsarten

Telefonabhören / Telephone Tapping

Überwachung Internetkommunikation

Überwachte Dienste

  • Email
  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internet- oder Telefonüberwachung.

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung