Unterschiede zwischen den Revisionen 34 und 80 (über 46 Versionen hinweg)
Revision 34 vom 2008-12-13 19:46:33
Größe: 6030
Autor: LilaBlume
Kommentar:
Revision 80 vom 2017-08-28 18:28:23
Größe: 9719
Autor: anonym
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 1: Zeile 1:
[[TableOfContents]] <<TableOfContents>>
Zeile 3: Zeile 3:
= Überwachung (Lawful Interception) = = Lawful Interception =
Zeile 5: Zeile 5:
== Bedarfsträger ==
Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial.
Mit unterschiedlichen Kompetenzen sind das:
Lawful interception (LI) ist das legale Mitschneiden von Internet- oder
Telefonverkehr durch &quot;Bedarfsträger&quot; (z.B. Polizeien, [[Datenbanke der Dienste|Geheimdienste]], [[Zoll]] usf)
zur Strafverfolgung, Gefahrenabwehr oder Aufklärung. In der Regel spricht
man von LI nur, wenn Kommunikationsinhalte erfasst werden. [[TK-Verkehrsdaten]],
also Daten zu Ort, Zeit und Partnern einer Telekommunikation, sind
weniger gut geschützt und werden noch weit ausgiebiger genutzt.
Zeile 9: Zeile 12:
 * [http://de.wikipedia.org/wiki/Nachrichtendienst Nachrichtendienste]
 * [http://de.wikipedia.org/wiki/Polizei Polizei]
 * Bundesamt für Arbeit
 * Bundesamt für Finanzen
 * kommunale Ämter für öffentliche Ordnung
 * Zoll
 * Bundesgrenzschutz
Vgl. auch [[Überwachungstechnik|Überwachungstechnik]]; dort geht es vor allem um Überwachung außerhalb des Telekommunikationsbereichs.

== Standard durch ETSI ==

Die WikiPedia:ETSI (European Telecommunications Standards Institute) ist eine europäische Behörde, welche für alle möglichen technischen Anwendungen im Bereich der Telekommuniaktion Standards festlegt. Für die [[Abhörschnittstelle]] der europäischen Sicherheitsbehörden legt die WikiPedia:ETSI ebenfalls einheitliche Standards fest. Der Standard zum Abhören ist durch RFC 2804 IETF klassifiziert.
Dieses wurde in einem [[Datenbanken EU|EU]]-Ratspapier von 1995 vereinbart. Seit dem 1.1.2005 die müssen auch die Internet- und Emailanbieter die Überwachungs-infrastruktur, wie im [[http://www.heise.de/newsticker/meldung/52954|Heise-Newsticker]] steht, bereitstellen.


 * [[http://www.gliif.org/LI_standards/TIIT-v1.0.0.0.pdf|TIIT 1.0.0]] -- Die technische Beschreibung des ETSI Standards zum Abhören (pdf)
 * [[http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31996G1104:EN:HTML| EU-Ratspapier von 1995 ]] -- Beschluss zur Einrichtung eines gemeinsamen Standards
 * [[http://www.blackhat.com/presentations/bh-usa-03/bh-us-03-baloo.pdf|Blackhat Präsentation vom Juli 2003 zur Lawfull Interception und dem ETSI-Standard]] (pdf)


Inzwischen gibt es den Europäischen Durchsuchungsbefehl, der die
verschiedenen europäischen Polizeien zu gegenseitiger Amtshilfe beim
Abhören verpflichtet. Damit müssen die Polizeien auch die
Schnüffelergebnisse der jeweils anderen lesen können. Dazu bastelt die
ETSI etwas, das freundlich SMILE (Smart Handover Interface between Law
Enforcement Agencies) heißt.
[[https://digit.site36.net/2017/03/23/project-smile-interface-for-european-telecommunications-interception/|Infos dazu von Matthias Monroy]].
Zeile 19: Zeile 36:
 * [http://de.wikipedia.org/wiki/%DCberwachung Allgemein - Überwachung - Wikipedia]
 * [http://www.ccc.de/~andy/CCC/SIGINT/echelon-folie.jpg Geographische Übersicht über das Echelon System]
 * [http://de.wikipedia.org/wiki/Schleierfahndung/ Schleierfahndung - Wikipedia]
=== Telefonüberwachung ===
Zeile 23: Zeile 38:
=== Telefonabhören / Telephone Tapping === Das übliche Abhören von Telefonen wird im Strafverfahren durch §100a/b geregelt und setzt in der Regel schwere Straftaten voraus (129a zählt aber natürlich). Die Maßnahmen müssen gerichtlich angeordnet werden.
Zeile 25: Zeile 40:
 * [^http://en2.wikipedia.org/wiki/Wiretap/ Telephone tapping - Wikipedia]
 * [^http://kai.iks-jena.de/miniwahr/imsi.html IMSI-Catcher - Mobiltelefonie]
 * [http://www.bmj.bund.de/enid/82ce200cb5fc066479a43879d3a90106,0/Statistiken/Telefonueberwachung_z2.html Statistiken vom BMJ]
Abgehört wird in aller Regel an den großen Vermittlungsstellen der Telekommunikationsunternehmen (im Mobilfunk an den MSCs). Die dort sitzenden Rechner
werden aus der Ferne von den Bedarfsträgern bedient, die abgehörten Gespräche
normalerweise asynchron (also gesammelt) an die Polizei übertragen. Das
System ist so gebaut, dass die Telekoms nicht erfahren (sollen), wer abgehört wird.
Zeile 29: Zeile 45:
Stand 2003: Aus der [http://dip.bundestag.de/btd/15/040/1504011.pdf Drucksache 15/4011] des Bundestages (S. 5) geht hervor: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): Verwendung in 4276 Verfahren, bei denen 24501 Einzelanordnungen neu erlassen und 4937 verlängert wurden (2002: 26177 Anordnungen insgesamt). Betroffen waren 34317 Kennungen (2002: 30478). Der Löwenanteil davon (28314) waren Mobiltelefone. Betroffen waren 10439 Personen. Im digitalen Telefonnetz (also mittlerweile durchgehend) gibt es durch Abhören
kein Knacken, Rauschen oder Echo -- entsprechende Effekte haben also andere
Gründe (umgekehrt bedeutet ihre Abwesenheit natürlich keine Vertraulichkeit).
So richtig gut funktionieren die Abhörschnittstellen aber wohl selbst im digitalen Zeitalter nicht immer. So berichtet [[http://annalist.noblogs.org/post/2007/10/03/sicherheitsknoten/|annalist]] im Zusammenhang mit dem [[129a Verfahren#mg-Verfahren|mg-Verfahren]]:
Zeile 31: Zeile 50:
Aus dem Politbereich waren 19 Verfahren mit Abhören im Bereich Friedens- und Hochverrat, 115 Straftaten gegen die öffentliche Ordnung, und 260 Straftaten nach Ausländer- und Asylgesetz. Der größte Teil der Verfahren (2664) war im Bereich BTM. {{{#!blockquote
[Andrej Holm] ruft sich selbst von einem Festnetztelefon an, und erreicht statt seines Handys meine Mailbox. Er ruft daraufhin mich vom
selben Festnetztelefon an mit der Bitte, sein Handy anzurufen, was ich auch mache. Und erreiche meine eigene Mailbox, mit der Aufforderung, meine Mailbox-PIN einzugeben, was sonst nur geschieht, wenn ich sie von einem anderen Telefon als meinem Handy anrufe.
}}}


=== Überwachung in Internetverbindungen ===

Internetprovider sind verpflichtet eine [[Abhörschnittstelle]] für die
Sicherheitsbehörden anzulegen. Diese erlaubt insbesondere die
Ausleitung von Internetverkehr nach &quot;Anschluss&quot; (also unabhängig
von einer konkret zugewiesenen IP-Adresse) und Dienst.

In einem
[[http://www.kuechenradio.org/wp/?p=624|Küchenradio-Interview]] hatte der
Ex-Terrorverdächtige Soziologe [[129a Verfahren#mg-Verfahren|Andrej Holm]]
erzählt, dass ihre Internetverbindung auf einmal langsamer wurde, nachdem
wahrscheinlich mit dem Mitlesen begonnen wurde. ETSI-Black Boxes sollten
eigentlich keinen derartigen Effekt bewirken, insofern kann diese
Beobachtung als ungeklärt gelten.

In einem
[[http://www.sueddeutsche.de/politik/iran-ueberwachung-made-in-germany-1.115367|Artikel in der Süddeutschen Zeitung von 2009]]
über die Überwachung der Dissidenten im [[Iran]] wird die
Technologie zum Überwachen des Internetverkehrs beschrieben. Dort
werden IP-Pakete auch aktiv manipuliert. Die ETSI-Black-Bosen, die
in der BRD eingesetzt werden, können das nicht.
Das System wurde von Siemens entwickelt.



=== Quellen-TKÜ ===

&quot;Quellen-Telekommunikationsüberwachung&quot; ist ein Propagandabegriff des
Sicherheits-Industriellen Komplexes, der suggerieren soll, das
heimliche Einbrechen in Rechner der Bürger sei eigentlich nichts anderes
als das bekannte heimliche Abhören.

Diese Suggestion ist rechtlich wie technisch Unfug und wurde nur
ersonnen, um das
[[http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html|Verfassungsgerichtsurteils 1 BvR 370/07, 1 BvR 595/07]] (27.2.2008)
zu umgehen, das eigentlich staatliche Computersabotage stark beschränkt
hat.

Material zu Staatstrojanern, unter welcher Flagge auch immer,
gehört nach [[Staatstrojaner]].

=== Weiteres ===

==== Stille SMS und Funkzellenauswertung ====

vgl [[TK-Verkehrsdaten#Stille_SMS]] und [[TK-Verkehrsdaten#Funkzellenauswertung]]

==== Direktes Abhören von GSM-Verbindungen ====

Die Verschlüsselung auf der Luftschnittstelle von WikiPedia:GSM kann inzwischen
als gebrochen angesehen werden, gehört aber nicht zu Lawful Interception, sondern zur Grauzone der
[[Überwachungstechnik]].

vgl [[Überwachungstechnik#Direktes Abhören von GSM-Verbindungen]]


== Statistik zum Abhören ==

[[http://www.bundesjustizamt.de/cln_108/nn_1629916/DE/Themen/Justizstatistik/Telekommunikationsueberwachung/Telekommunikationsueberwachung__node.html?__nnn=true|Schöne Daten]] gibts derzeit (2011) beim Bundesjustizamt. Für den Fall, dass sich das bewegen sollte, mal google nach &quot;Die Telefonüberwachungsstatistik enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen&quot; fragen. TODO: Den Kram mal auswerten und aufbereiten.

2003: Aus der [[http://dip.bundestag.de/btd/15/040/1504011.pdf|Drucksache 15/4011]] des Bundestages (S. 5) geht hervor: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): Verwendung in 4276 Verfahren, bei denen 24501 Einzelanordnungen neu erlassen und 4937 verlängert wurden (2002: 26177 Anordnungen insgesamt). Betroffen waren 34317 Kennungen (2002: 30478). Der Löwenanteil davon (28314) waren Mobiltelefone. Betroffen waren 10439 Personen.

Aus dem Politbereich waren 19 Verfahren mit Abhören im Bereich Friedens- und Hochverrat, 115 Straftaten gegen die öffentliche Ordnung, und 260 Straftaten nach Ausländer- und Asylgesetz. Der größte Teil der Verfahren (2664) war im Bereich Betäubungsmittel (BTM).
Zeile 35: Zeile 122:
Der LfD Ba-Wü spricht [http://www.baden-wuerttemberg.datenschutz.de/lfd/tb/2005/tb-2.htm 2005] davon, die Zahl der überwachten Anschlüsse sei von 3730 im Jahr 1994 auf 19896 im Jahre 2001 gestiegen. Dabei habe es nur in 17% der Fälle mit Telefonüberwachung Ermittlungserfolge gegeben, die auf die Ursache der Überwachung bezogen waren. Der LfD Ba-Wü spricht [[http://www.baden-wuerttemberg.datenschutz.de/lfd/tb/2005/tb-2.htm|2005]] davon, die Zahl der überwachten Anschlüsse sei von 3730 im Jahr 1994 auf 19896 im Jahre 2001 gestiegen. Dabei habe es nur in 17% der Fälle mit Telefonüberwachung Ermittlungserfolge gegeben, die auf die Ursache der Überwachung bezogen waren.
Zeile 37: Zeile 124:
Christiane Schulzki-Haddouti spricht von [http://www.heise.de/ct/03/12/048/default.shtml 31 Millionen] abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können. Christiane Schulzki-Haddouti spricht von [[http://www.heise.de/ct/03/12/048/default.shtml|31 Millionen]] abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können.
Zeile 39: Zeile 126:
Zu 2005 gibt [http://dip.bundestag.de/btd/16/030/1603054.pdf BT-Drucksache 16/3054] Auskunft: 4925 Verfahren mit 12606 Betroffenen, 49226 Kennungen (etwa +25% gegenüber 2004). Bei Mail Anstieg von 63 auf 279 (+342%), bei Internetzugängen von 92 auf 193 (+110%). Ein politischer Hintergrund dürfte bei etwa 300 (ca. 6%) zu vermuten sein. Zu 2005 gibt [[http://dip.bundestag.de/btd/16/030/1603054.pdf|BT-Drucksache 16/3054]] Auskunft: 4925 Verfahren mit 12606 Betroffenen, 49226 Kennungen (etwa +25% gegenüber 2004). Bei Mail Anstieg von 63 auf 279 (+342%), bei Internetzugängen von 92 auf 193 (+110%). Ein politischer Hintergrund dürfte bei etwa 300 (ca. 6%) zu vermuten sein.
Zeile 41: Zeile 128:
=== Überwachung Internetkommunikation === Eine Vorstellung, wie sich die Zahl der Verfahren in Betroffene und Gespräche übersetzt, geben [[http://www.heise.de/newsticker/1-1-Millionen-Telefonate-in-Berlin-abgehoert--/meldung/134735|Zahlen aus Berlin]]: Dort hatte es 2008 157 Verfahren mit Lawful Interception gegegen, in deren Gefolge 1052 Anschlüsse von 511 Personen überwacht wurden. Ingesamt wurden 1.1 Millionen Telefonate abgehört. Die Zahl von 7000 Gesprächen pro Verfahren scheint etwas hoch, dürfte aber die Größenordnung treffen. Mit denen Zahlen von 2005 wären dann bundesweit mehr als 40000000 abgehörte Gespräche zu erwarten, was ganz gut zu Schulzki-Haddoutis Schätzung oben passt.
Zeile 43: Zeile 130:
==== Überwachte Dienste ==== <<Doclink(2006-BfDI-TB21.pdf,21. TB BfDI (2006))>> zählt die Anordnungen:
Zeile 45: Zeile 132:
 * Email (die oben zitierte Bundestagsdrucksache gibt für Mailüberwachung 2003 144 Überwachungsanordnungen an, 2002 waren es noch 5); ab 1.1.2005 [http://www.heise.de/newsticker/meldung/52954 müssen] ISPs die Überwachungs-Infrastruktur bereitstellen.
 * HTTP
 * IM (Instant Messaging)
 * IRC
||2003||24441||
||2004||29018||
||2005||35015||
Zeile 50: Zeile 136:
==== Technische Spezifikationen ==== === Statistik des BMJ zum Abhören ===
Zeile 52: Zeile 138:
So funktioniert Internet- oder Telefonüberwachung.
 Präsentationen über Lawful Interception von Jaja Baloo (Englisch):
 * [http://www.datenschmutz.de/li/bh-fed-03-baloo.pdf Oktober 2003]
 * [http://www.datenschmutz.de/li/bh-us-03-baloo.pdf Juli 2003]
 * [http://www.datenschmutz.de/li/Lawful_Interception.pdf Januar 2003]

 ETSI Standards:
 * [http://www.datenschmutz.de/li/ETSI_surveillance_standards/TIIT-v1.0.0.pdf TIIT 1.0.0]

 Siemens (Telefon):
 * [http://www.datenschmutz.de/li/IT_Telco_Surveillance_Systems/Siemens/siemens_compl.PDF EWSD - Ein offenes Ohr]

=== Briefpost Überwachung ===

=== PC Überwachung ===

 * [^http://kai.iks-jena.de/miniwahr/pc-wanzen.html Key-Logger/PC-Wanzen]

=== Wohnraumüberwachung ===

Der "Große Lauschangriff" hat in der Repressionspraxis eine weitaus geringere Relevanz als die politische Aufmerksamkeit (verglichen mit anderen Repressionstechnologien) das vermuten lässt. [http://www.bmj.de/files/-/1319/Bericht%20Wohnraumüberwachung_270906.pdf Das BMJ berichtet] für 2006 (nach dem etwas beschränkenden BVerfG-Beschluss) von 7 überwachten Objekten mit 27 Betroffenen. Bayern ist dabei effizient: 13 Tage abhören kostet dort 45.24, in NRW kosten 16 Tage rund 50000 Euro.

Zahlen von 2006/07 bietet [http://dip21.bundestag.de/dip21/btd/16/103/1610300.pdf BT-Drucksache 16/10300].

=== Videoüberwachung ===

== Überwachungsprojekte ==

 * [^http://en2.wikipedia.org/wiki/Echelon/ Echelon - Wikipedia]
 * [^http://kai.iks-jena.de/miniwahr/tias-iao.html Total Information Awareness System (TIAS)]
 * [^http://kai.iks-jena.de/miniwahr/carnivore.html Carnivore]
 * [^http://kai.iks-jena.de/miniwahr/carnivore.html Europol]
 * [http://www.datenschutzzentrum.de/material/themen/rotekarte/hintergr.htm Ein etwas älterer, aber immer noch guter Übersichtsartikel zur Vorratsdatenspeicherung]
 * PolizeiDatenbanken

== Schutzmassnahmen ==

=== Methoden ===

 * VerSchlüsselung (Kryptografie)
 * AuskunftErsuchen

== Linksammlung ==

 * [http://www.ripe.net/ripe/meetings/archive/ripe-37/presentations/gape/index.html/ ETSI and Lawful Interception]
 * [ftp://ftp.ccc.de/pub/docs/20000705bdt.pdf/ Protokoll der Anhörung des Bundestagsausschusses für europäische Angelegenheiten vom 05.07.2000, u. a. bezüglich Echelon]
 * [https://www.datenschmutz.de/li/ Viele Dokumente zum Schmökern über Lawful Interception]
 * [ftp://ftp.ccc.de/pub/docs/sigint/enfopol-2002/ Viele Dokumente zum Schmökern über Enfopol und Lawful Interception]
 
 * [http://www.politik.uni-koeln.de/jaeger/downloads/rolle02.pdf Magisterarbeit über die Organisation der BRD-Sicherheitsdienste]
[[http://www.bmj.bund.de/enid/82ce200cb5fc066479a43879d3a90106,0/Statistiken/Telefonueberwachung_z2.html|Statistiken vom BMJ zum Telefonabhören]]

Lawful Interception

Lawful interception (LI) ist das legale Mitschneiden von Internet- oder Telefonverkehr durch "Bedarfsträger" (z.B. Polizeien, Geheimdienste, Zoll usf) zur Strafverfolgung, Gefahrenabwehr oder Aufklärung. In der Regel spricht man von LI nur, wenn Kommunikationsinhalte erfasst werden. TK-Verkehrsdaten, also Daten zu Ort, Zeit und Partnern einer Telekommunikation, sind weniger gut geschützt und werden noch weit ausgiebiger genutzt.

Vgl. auch Überwachungstechnik; dort geht es vor allem um Überwachung außerhalb des Telekommunikationsbereichs.

Standard durch ETSI

Die ETSI (European Telecommunications Standards Institute) ist eine europäische Behörde, welche für alle möglichen technischen Anwendungen im Bereich der Telekommuniaktion Standards festlegt. Für die Abhörschnittstelle der europäischen Sicherheitsbehörden legt die ETSI ebenfalls einheitliche Standards fest. Der Standard zum Abhören ist durch RFC 2804 IETF klassifiziert. Dieses wurde in einem EU-Ratspapier von 1995 vereinbart. Seit dem 1.1.2005 die müssen auch die Internet- und Emailanbieter die Überwachungs-infrastruktur, wie im Heise-Newsticker steht, bereitstellen.

Inzwischen gibt es den Europäischen Durchsuchungsbefehl, der die verschiedenen europäischen Polizeien zu gegenseitiger Amtshilfe beim Abhören verpflichtet. Damit müssen die Polizeien auch die Schnüffelergebnisse der jeweils anderen lesen können. Dazu bastelt die ETSI etwas, das freundlich SMILE (Smart Handover Interface between Law Enforcement Agencies) heißt. Infos dazu von Matthias Monroy.

Überwachungsarten

Telefonüberwachung

Das übliche Abhören von Telefonen wird im Strafverfahren durch §100a/b geregelt und setzt in der Regel schwere Straftaten voraus (129a zählt aber natürlich). Die Maßnahmen müssen gerichtlich angeordnet werden.

Abgehört wird in aller Regel an den großen Vermittlungsstellen der Telekommunikationsunternehmen (im Mobilfunk an den MSCs). Die dort sitzenden Rechner werden aus der Ferne von den Bedarfsträgern bedient, die abgehörten Gespräche normalerweise asynchron (also gesammelt) an die Polizei übertragen. Das System ist so gebaut, dass die Telekoms nicht erfahren (sollen), wer abgehört wird.

Im digitalen Telefonnetz (also mittlerweile durchgehend) gibt es durch Abhören kein Knacken, Rauschen oder Echo -- entsprechende Effekte haben also andere Gründe (umgekehrt bedeutet ihre Abwesenheit natürlich keine Vertraulichkeit). So richtig gut funktionieren die Abhörschnittstellen aber wohl selbst im digitalen Zeitalter nicht immer. So berichtet annalist im Zusammenhang mit dem mg-Verfahren:

[Andrej Holm] ruft sich selbst von einem Festnetztelefon an, und erreicht statt seines Handys meine Mailbox. Er ruft daraufhin mich vom selben Festnetztelefon an mit der Bitte, sein Handy anzurufen, was ich auch mache. Und erreiche meine eigene Mailbox, mit der Aufforderung, meine Mailbox-PIN einzugeben, was sonst nur geschieht, wenn ich sie von einem anderen Telefon als meinem Handy anrufe.

Überwachung in Internetverbindungen

Internetprovider sind verpflichtet eine Abhörschnittstelle für die Sicherheitsbehörden anzulegen. Diese erlaubt insbesondere die Ausleitung von Internetverkehr nach "Anschluss" (also unabhängig von einer konkret zugewiesenen IP-Adresse) und Dienst.

In einem Küchenradio-Interview hatte der Ex-Terrorverdächtige Soziologe Andrej Holm erzählt, dass ihre Internetverbindung auf einmal langsamer wurde, nachdem wahrscheinlich mit dem Mitlesen begonnen wurde. ETSI-Black Boxes sollten eigentlich keinen derartigen Effekt bewirken, insofern kann diese Beobachtung als ungeklärt gelten.

In einem Artikel in der Süddeutschen Zeitung von 2009 über die Überwachung der Dissidenten im Iran wird die Technologie zum Überwachen des Internetverkehrs beschrieben. Dort werden IP-Pakete auch aktiv manipuliert. Die ETSI-Black-Bosen, die in der BRD eingesetzt werden, können das nicht. Das System wurde von Siemens entwickelt.

Quellen-TKÜ

"Quellen-Telekommunikationsüberwachung" ist ein Propagandabegriff des Sicherheits-Industriellen Komplexes, der suggerieren soll, das heimliche Einbrechen in Rechner der Bürger sei eigentlich nichts anderes als das bekannte heimliche Abhören.

Diese Suggestion ist rechtlich wie technisch Unfug und wurde nur ersonnen, um das Verfassungsgerichtsurteils 1 BvR 370/07, 1 BvR 595/07 (27.2.2008) zu umgehen, das eigentlich staatliche Computersabotage stark beschränkt hat.

Material zu Staatstrojanern, unter welcher Flagge auch immer, gehört nach Staatstrojaner.

Weiteres

Stille SMS und Funkzellenauswertung

vgl TK-Verkehrsdaten#Stille_SMS und TK-Verkehrsdaten#Funkzellenauswertung

Direktes Abhören von GSM-Verbindungen

Die Verschlüsselung auf der Luftschnittstelle von GSM kann inzwischen als gebrochen angesehen werden, gehört aber nicht zu Lawful Interception, sondern zur Grauzone der Überwachungstechnik.

vgl Überwachungstechnik#Direktes Abhören von GSM-Verbindungen

Statistik zum Abhören

Schöne Daten gibts derzeit (2011) beim Bundesjustizamt. Für den Fall, dass sich das bewegen sollte, mal google nach "Die Telefonüberwachungsstatistik enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen" fragen. TODO: Den Kram mal auswerten und aufbereiten.

2003: Aus der Drucksache 15/4011 des Bundestages (S. 5) geht hervor: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): Verwendung in 4276 Verfahren, bei denen 24501 Einzelanordnungen neu erlassen und 4937 verlängert wurden (2002: 26177 Anordnungen insgesamt). Betroffen waren 34317 Kennungen (2002: 30478). Der Löwenanteil davon (28314) waren Mobiltelefone. Betroffen waren 10439 Personen.

Aus dem Politbereich waren 19 Verfahren mit Abhören im Bereich Friedens- und Hochverrat, 115 Straftaten gegen die öffentliche Ordnung, und 260 Straftaten nach Ausländer- und Asylgesetz. Der größte Teil der Verfahren (2664) war im Bereich Betäubungsmittel (BTM).

Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.

Der LfD Ba-Wü spricht 2005 davon, die Zahl der überwachten Anschlüsse sei von 3730 im Jahr 1994 auf 19896 im Jahre 2001 gestiegen. Dabei habe es nur in 17% der Fälle mit Telefonüberwachung Ermittlungserfolge gegeben, die auf die Ursache der Überwachung bezogen waren.

Christiane Schulzki-Haddouti spricht von 31 Millionen abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können.

Zu 2005 gibt BT-Drucksache 16/3054 Auskunft: 4925 Verfahren mit 12606 Betroffenen, 49226 Kennungen (etwa +25% gegenüber 2004). Bei Mail Anstieg von 63 auf 279 (+342%), bei Internetzugängen von 92 auf 193 (+110%). Ein politischer Hintergrund dürfte bei etwa 300 (ca. 6%) zu vermuten sein.

Eine Vorstellung, wie sich die Zahl der Verfahren in Betroffene und Gespräche übersetzt, geben Zahlen aus Berlin: Dort hatte es 2008 157 Verfahren mit Lawful Interception gegegen, in deren Gefolge 1052 Anschlüsse von 511 Personen überwacht wurden. Ingesamt wurden 1.1 Millionen Telefonate abgehört. Die Zahl von 7000 Gesprächen pro Verfahren scheint etwas hoch, dürfte aber die Größenordnung treffen. Mit denen Zahlen von 2005 wären dann bundesweit mehr als 40000000 abgehörte Gespräche zu erwarten, was ganz gut zu Schulzki-Haddoutis Schätzung oben passt.

21. TB BfDI (2006) zählt die Anordnungen:

2003

24441

2004

29018

2005

35015

Statistik des BMJ zum Abhören

Statistiken vom BMJ zum Telefonabhören