Unterschiede zwischen den Revisionen 16 und 20 (über 4 Versionen hinweg)
Revision 16 vom 2004-01-01 17:51:49
Größe: 2419
Autor: p508C3042
Kommentar:
Revision 20 vom 2004-01-18 19:10:25
Größe: 2892
Autor: p508C3664
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 25: Zeile 25:
 * [http://en2.wikipedia.org/wiki/Wire_tap/ Telephone tapping - Wikipedia]  * [^http://en2.wikipedia.org/wiki/Wire_tap/ Telephone tapping - Wikipedia]
 * [^http://kai.iks-jena.de/miniwahr/imsi.html IMSI-Catcher - Mobiltelefonie]
Zeile 50: Zeile 51:
=== Briefpost Überwachung ===

=== PC Überwachung ===

 * [^http://kai.iks-jena.de/miniwahr/pc-wanzen.html Key-Logger/PC-Wanzen]

=== Wohnraum Überwachung ===
Zeile 52: Zeile 61:
 * [http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia]  * [^http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia]
 * [^http://kai.iks-jena.de/miniwahr/tias-iao.html Total Information Awareness System (TIAS)]
 * [^http://kai.iks-jena.de/miniwahr/carnivore.html Carnivore]
 * [^http://kai.iks-jena.de/miniwahr/carnivore.html Europol]

TableOfContents

Überwachung (Lawful Interception)

Bedarfsträger

Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:

Überwachungsarten

Telefonabhören / Telephone Tapping

Überwachung Internetkommunikation

Überwachte Dienste

  • Email
  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internet- oder Telefonüberwachung.

Briefpost Überwachung

PC Überwachung

Wohnraum Überwachung

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung