Unterschiede zwischen den Revisionen 56 und 80 (über 24 Versionen hinweg)
Revision 56 vom 2011-06-28 11:03:39
Größe: 9428
Autor: anonym
Kommentar:
Revision 80 vom 2017-08-28 18:28:23
Größe: 9719
Autor: anonym
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 3: Zeile 3:
= Überwachung (Lawful Interception) = = Lawful Interception =
Zeile 5: Zeile 5:
Lawful interception (LI) ist das legale Mitschneiden von Internet- oder Telefonverkehr durch [[Datenbanken der Bundespolizeien|Polizei]] und [[Datenbanken der Dienste|Geheimdienste]] zum Zweck der Analyse und Beweiserlangung. Lawful interception (LI) ist das legale Mitschneiden von Internet- oder
Telefonverkehr durch "Bedarfsträger" (z.B. Polizeien, [[Datenbanke der Dienste|Geheimdienste]], [[Zoll]] usf)
zur Strafverfolgung, Gefahrenabwehr oder Aufklärung. In der Regel spricht
man von LI nur, wenn Kommunikationsinhalte erfasst werden. [[TK-Verkehrsdaten]],
also Daten zu Ort, Zeit und Partnern einer Telekommunikation, sind
weniger gut geschützt und werden noch weit ausgiebiger genutzt.

Vgl. auch [[Überwachungstechnik|Überwachungstechnik]]; dort geht es vor allem um Überwachung außerhalb des Telekommunikationsbereichs.
Zeile 17: Zeile 24:
  == Überwachungsmethoden ==
Zeile 20: Zeile 25:
siehe [[Überwachungstechnik|Überwachungstechnik]] Inzwischen gibt es den Europäischen Durchsuchungsbefehl, der die
verschiedenen europäischen Polizeien zu gegenseitiger Amtshilfe beim
Abhören verpflichtet. Damit müssen die Polizeien auch die
Schnüffelergebnisse der jeweils anderen lesen können. Dazu bastelt die
ETSI etwas, das freundlich SMILE (Smart Handover Interface between Law
Enforcement Agencies) heißt.
[[https://digit.site36.net/2017/03/23/project-smile-interface-for-european-telecommunications-interception/|Infos dazu von Matthias Monroy]].
Zeile 23: Zeile 34:
== Spezielle Aspekte der Mobilkommunikation == == Überwachungsarten ==
Zeile 25: Zeile 36:
Die Sicherheitsbehörden nutzen einige Aspekte des Mobilfunks aus um weitere Daten zu erheben, wobei die juritische Korrektheit umstritten ist. Dazu gehört das Versenden von Stillen SMS und die Funkzellenüberwachung bzw Ausertung. === Telefonüberwachung ===
Zeile 27: Zeile 38:
Bei stillen SMS wird ausgenutzt, dass bei Mobilverbindungen die Funkzelle gespeichert wird (lokal wird auch der Timing Advance d.h. die Sendezeit zwischen Endgerät und Antenne gespeichert und somit die Entfernung zur Funkzelle gespeichert). Damit hinterlässt jede Nutzung eines Mobiltelefons eine Ortsangabe. Ohne Verbindungen hat das Netz nur die Location Area; deren Größe schwankt zwischen einigen Dutzend und einigen tausend Quadratkilometern. Bei aktiver Gewinnung von Ortsdaten weichen die Behörden daher auf stille SMS aus, welche künstlich umfassende Verbindungsdaten erzeugt. Das übliche Abhören von Telefonen wird im Strafverfahren durch §100a/b geregelt und setzt in der Regel schwere Straftaten voraus (129a zählt aber natürlich). Die Maßnahmen müssen gerichtlich angeordnet werden.
Zeile 29: Zeile 40:
Stille WikiPedia:SMS sind laut einem [[http://www.heise.de/mobil/artikel/ueberwachung-per-Mobilfunk-222789.html|Heise-Artikel von 2003]] Kurzmitteilungen, welche die angeschriebenen Geräte nicht als normale Text-Nachrichten registrieren und deren Empfang sie dem Nutzer nicht wie üblich im Display melden; vielmehr quittieren sie den Empfang nur gegenüber dem Netz. So erzeugt die Polizei [[TK-Verkehrsdaten]] beim Mobilfunkprovider, die dieser wiederum laut Gesetz per [[Abhörschnittstelle]] zum Zwecke der Standortbestimmung auslesen und zur Verfügung stellen muss. Mit dem Hinweis auf "Gefahr im Verzug" müssen die Beamten nicht mal auf richterliche Erlaubnis warten. Es wird kann so ein Bewegungsprofil erstellt werden, obwohl auf Grund der Rechtslage nur Abhören erlaubt sein kann. Nach einer [[http://dip.bundestag.de/btd/15/014/1501448.pdf|Antwort der Bundesregierung auf eine Anfrage]] der damals oppositionellen FDP von 2008 war die Bundesregierung allerdings der Meinung, dass Stille SMS im Zusammenhang mit einer Telekommunikationsüberwachung in den §§ 100a, 100b StPO eine eindeutige Rechtsgrundlage finden würden. Abgehört wird in aller Regel an den großen Vermittlungsstellen der Telekommunikationsunternehmen (im Mobilfunk an den MSCs). Die dort sitzenden Rechner
werden aus der Ferne von den Bedarfsträgern bedient, die abgehörten Gespräche
normalerweise asynchron (also gesammelt) an die Polizei übertragen. Das
System ist so gebaut, dass die Telekoms nicht erfahren (sollen), wer abgehört wird.
Zeile 31: Zeile 45:
 * [[http://mo.co.za/open/silentdos.pdf|Verschiedene Möglichkeiten zur Erzeugung stiller SMS]] (pdf)
 * [[http://datenschmutz.de/gc/cellphones.pdf|Get Connected zu Überwachungsmöglichkeiten durch Handys]] (pdf)
Im digitalen Telefonnetz (also mittlerweile durchgehend) gibt es durch Abhören
kein Knacken, Rauschen oder Echo -- entsprechende Effekte haben also andere
Gründe (umgekehrt bedeutet ihre Abwesenheit natürlich keine Vertraulichkeit).
So richtig gut funktionieren die Abhörschnittstellen aber wohl selbst im digitalen Zeitalter nicht immer. So berichtet [[http://annalist.noblogs.org/post/2007/10/03/sicherheitsknoten/|annalist]] im Zusammenhang mit dem [[129a Verfahren#mg-Verfahren|mg-Verfahren]]:
Zeile 34: Zeile 50:
Ein weiterer spezieller Aspekt ist die Funkzellenauswertung bzw Funkzellenüberwachung. Nach [[http://www.kriminalistik.de/archiv/Kriminalistik_2009_05_data.htm|Kriminalistik 05/2009]] werden dabei die Daten von den lokalen Funkzellendatenbanken genutzt und es kann somit auch rausgefunden werden, wer sich in der Funkzelle aufgehalten hat ohne das Handy aktiv zu nutzen. Die Autorin vom [[BKA]] meint, dass die Funkzellenüberwachung auch rechtlich zulässlich sei, wenn davon auszugehen sei, das der oder die Täter das Handy nur im Stand-Bye Betrieb bei sich gehabt hätten. Dem widerspricht in [[http://www.kriminalistik.de/archiv/Kriminalistik_2009_07_data.htm|Kriminalistik 07/2009]] ein Staatsanwalt, der meint die Funkzellenauswertung nach §100g StGB sei nur rechtlich zusätzlich, wenn anzunehmen ist, das die Täter telefoniert hätte. Der selben Meinung ist auch die Staatsanwaltschaft [[Hamburg]], die die Funkzellenauswertung laut [[http://www.gulli.com/news/hamburg-streit-um-mobilfunkdatenauswertung-2011-04-21|Gulli vom April 2011]]bei Autobränden nicht genehmigt, da nicht davon auszugehen ist, dass die Täter telefonieren. {{{#!blockquote
[Andrej Holm] ruft sich selbst von einem Festnetztelefon an, und erreicht statt seines Handys meine Mailbox. Er ruft daraufhin mich vom
selben Festnetztelefon an mit der Bitte, sein Handy anzurufen, was ich auch mache. Und erreiche meine eigene Mailbox, mit der Aufforderung, meine Mailbox-PIN einzugeben, was sonst nur geschieht, wenn ich sie von einem anderen Telefon als meinem Handy anrufe.
}}}


=== Überwachung in Internetverbindungen ===

Internetprovider sind verpflichtet eine [[Abhörschnittstelle]] für die
Sicherheitsbehörden anzulegen. Diese erlaubt insbesondere die
Ausleitung von Internetverkehr nach "Anschluss" (also unabhängig
von einer konkret zugewiesenen IP-Adresse) und Dienst.

In einem
[[http://www.kuechenradio.org/wp/?p=624|Küchenradio-Interview]] hatte der
Ex-Terrorverdächtige Soziologe [[129a Verfahren#mg-Verfahren|Andrej Holm]]
erzählt, dass ihre Internetverbindung auf einmal langsamer wurde, nachdem
wahrscheinlich mit dem Mitlesen begonnen wurde. ETSI-Black Boxes sollten
eigentlich keinen derartigen Effekt bewirken, insofern kann diese
Beobachtung als ungeklärt gelten.

In einem
[[http://www.sueddeutsche.de/politik/iran-ueberwachung-made-in-germany-1.115367|Artikel in der Süddeutschen Zeitung von 2009]]
über die Überwachung der Dissidenten im [[Iran]] wird die
Technologie zum Überwachen des Internetverkehrs beschrieben. Dort
werden IP-Pakete auch aktiv manipuliert. Die ETSI-Black-Bosen, die
in der BRD eingesetzt werden, können das nicht.
Das System wurde von Siemens entwickelt.



=== Quellen-TKÜ ===

"Quellen-Telekommunikationsüberwachung" ist ein Propagandabegriff des
Sicherheits-Industriellen Komplexes, der suggerieren soll, das
heimliche Einbrechen in Rechner der Bürger sei eigentlich nichts anderes
als das bekannte heimliche Abhören.

Diese Suggestion ist rechtlich wie technisch Unfug und wurde nur
ersonnen, um das
[[http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html|Verfassungsgerichtsurteils 1 BvR 370/07, 1 BvR 595/07]] (27.2.2008)
zu umgehen, das eigentlich staatliche Computersabotage stark beschränkt
hat.

Material zu Staatstrojanern, unter welcher Flagge auch immer,
gehört nach [[Staatstrojaner]].

=== Weiteres ===

==== Stille SMS und Funkzellenauswertung ====

vgl [[TK-Verkehrsdaten#Stille_SMS]] und [[TK-Verkehrsdaten#Funkzellenauswertung]]

==== Direktes Abhören von GSM-Verbindungen ====

Die Verschlüsselung auf der Luftschnittstelle von WikiPedia:GSM kann inzwischen
als gebrochen angesehen werden, gehört aber nicht zu Lawful Interception, sondern zur Grauzone der
[[Überwachungstechnik]].

vgl [[Überwachungstechnik#Direktes Abhören von GSM-Verbindungen]]
Zeile 38: Zeile 114:
[[http://www.bundesjustizamt.de/cln_108/nn_1629916/DE/Themen/Justizstatistik/Telekommunikationsueberwachung/Telekommunikationsueberwachung__node.html?__nnn=true|Schöne Daten]] gibts derzeit (2011) beim Bundesjustizamt. Für den Fall, dass sich das bewegen sollte, mal google nach "Die Telefonüberwachungsstatistik enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen" fragen. TODO: Den Kram mal auswerten und aufbereiten. [[http://www.bundesjustizamt.de/cln_108/nn_1629916/DE/Themen/Justizstatistik/Telekommunikationsueberwachung/Telekommunikationsueberwachung__node.html?__nnn=true|Schöne Daten]] gibts derzeit (2011) beim Bundesjustizamt. Für den Fall, dass sich das bewegen sollte, mal google nach "Die Telefonüberwachungsstatistik enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen" fragen. TODO: Den Kram mal auswerten und aufbereiten.
Zeile 60: Zeile 136:
==== Statistik des BMJ zum Abhören ==== === Statistik des BMJ zum Abhören ===
Zeile 63: Zeile 139:


== Überwachung Internetkommunikation ==

=== Überwachte Dienste ===

 * WikiPedia:IP
  * WikiPedia:Email (die oben zitierte Bundestagsdrucksache gibt für Mailüberwachung 2003 144 Überwachungsanordnungen an, 2002 waren es noch 5)
  * WikiPedia:HTTP
  * WikiPedia:Instant_Messaging
  * WikiPedia:IRC

 
== Wohnraumüberwachung (Großer Lauschangriff) ==

Der "Große Lauschangriff" hat in der Repressionspraxis eine weitaus geringere Relevanz als die politische Aufmerksamkeit (verglichen mit anderen Repressionstechnologien) das vermuten lässt. [[http://www.bmj.de/files/-/1319/Bericht%20Wohnraumüberwachung_270906.pdf|Das BMJ berichtet]] für 2006 (nach dem etwas beschränkenden BVerfG-Beschluss) von 7 überwachten Objekten mit 27 Betroffenen. Bayern ist dabei effizient: 13 Tage abhören kostet dort 45.24, in NRW kosten 16 Tage rund 50000 Euro.

Zahlen von 2006/07 bietet [[http://dip21.bundestag.de/dip21/btd/16/103/1610300.pdf|BT-Drucksache 16/10300]].

== Videoüberwachung ==

siehe [[Videoüberwachung]]


== Schutzmassnahmen ==

 * VerSchlüsselung (Kryptografie)
 * AuskunftErsuchen

 

Lawful Interception

Lawful interception (LI) ist das legale Mitschneiden von Internet- oder Telefonverkehr durch "Bedarfsträger" (z.B. Polizeien, Geheimdienste, Zoll usf) zur Strafverfolgung, Gefahrenabwehr oder Aufklärung. In der Regel spricht man von LI nur, wenn Kommunikationsinhalte erfasst werden. TK-Verkehrsdaten, also Daten zu Ort, Zeit und Partnern einer Telekommunikation, sind weniger gut geschützt und werden noch weit ausgiebiger genutzt.

Vgl. auch Überwachungstechnik; dort geht es vor allem um Überwachung außerhalb des Telekommunikationsbereichs.

Standard durch ETSI

Die ETSI (European Telecommunications Standards Institute) ist eine europäische Behörde, welche für alle möglichen technischen Anwendungen im Bereich der Telekommuniaktion Standards festlegt. Für die Abhörschnittstelle der europäischen Sicherheitsbehörden legt die ETSI ebenfalls einheitliche Standards fest. Der Standard zum Abhören ist durch RFC 2804 IETF klassifiziert. Dieses wurde in einem EU-Ratspapier von 1995 vereinbart. Seit dem 1.1.2005 die müssen auch die Internet- und Emailanbieter die Überwachungs-infrastruktur, wie im Heise-Newsticker steht, bereitstellen.

Inzwischen gibt es den Europäischen Durchsuchungsbefehl, der die verschiedenen europäischen Polizeien zu gegenseitiger Amtshilfe beim Abhören verpflichtet. Damit müssen die Polizeien auch die Schnüffelergebnisse der jeweils anderen lesen können. Dazu bastelt die ETSI etwas, das freundlich SMILE (Smart Handover Interface between Law Enforcement Agencies) heißt. Infos dazu von Matthias Monroy.

Überwachungsarten

Telefonüberwachung

Das übliche Abhören von Telefonen wird im Strafverfahren durch §100a/b geregelt und setzt in der Regel schwere Straftaten voraus (129a zählt aber natürlich). Die Maßnahmen müssen gerichtlich angeordnet werden.

Abgehört wird in aller Regel an den großen Vermittlungsstellen der Telekommunikationsunternehmen (im Mobilfunk an den MSCs). Die dort sitzenden Rechner werden aus der Ferne von den Bedarfsträgern bedient, die abgehörten Gespräche normalerweise asynchron (also gesammelt) an die Polizei übertragen. Das System ist so gebaut, dass die Telekoms nicht erfahren (sollen), wer abgehört wird.

Im digitalen Telefonnetz (also mittlerweile durchgehend) gibt es durch Abhören kein Knacken, Rauschen oder Echo -- entsprechende Effekte haben also andere Gründe (umgekehrt bedeutet ihre Abwesenheit natürlich keine Vertraulichkeit). So richtig gut funktionieren die Abhörschnittstellen aber wohl selbst im digitalen Zeitalter nicht immer. So berichtet annalist im Zusammenhang mit dem mg-Verfahren:

[Andrej Holm] ruft sich selbst von einem Festnetztelefon an, und erreicht statt seines Handys meine Mailbox. Er ruft daraufhin mich vom selben Festnetztelefon an mit der Bitte, sein Handy anzurufen, was ich auch mache. Und erreiche meine eigene Mailbox, mit der Aufforderung, meine Mailbox-PIN einzugeben, was sonst nur geschieht, wenn ich sie von einem anderen Telefon als meinem Handy anrufe.

Überwachung in Internetverbindungen

Internetprovider sind verpflichtet eine Abhörschnittstelle für die Sicherheitsbehörden anzulegen. Diese erlaubt insbesondere die Ausleitung von Internetverkehr nach "Anschluss" (also unabhängig von einer konkret zugewiesenen IP-Adresse) und Dienst.

In einem Küchenradio-Interview hatte der Ex-Terrorverdächtige Soziologe Andrej Holm erzählt, dass ihre Internetverbindung auf einmal langsamer wurde, nachdem wahrscheinlich mit dem Mitlesen begonnen wurde. ETSI-Black Boxes sollten eigentlich keinen derartigen Effekt bewirken, insofern kann diese Beobachtung als ungeklärt gelten.

In einem Artikel in der Süddeutschen Zeitung von 2009 über die Überwachung der Dissidenten im Iran wird die Technologie zum Überwachen des Internetverkehrs beschrieben. Dort werden IP-Pakete auch aktiv manipuliert. Die ETSI-Black-Bosen, die in der BRD eingesetzt werden, können das nicht. Das System wurde von Siemens entwickelt.

Quellen-TKÜ

"Quellen-Telekommunikationsüberwachung" ist ein Propagandabegriff des Sicherheits-Industriellen Komplexes, der suggerieren soll, das heimliche Einbrechen in Rechner der Bürger sei eigentlich nichts anderes als das bekannte heimliche Abhören.

Diese Suggestion ist rechtlich wie technisch Unfug und wurde nur ersonnen, um das Verfassungsgerichtsurteils 1 BvR 370/07, 1 BvR 595/07 (27.2.2008) zu umgehen, das eigentlich staatliche Computersabotage stark beschränkt hat.

Material zu Staatstrojanern, unter welcher Flagge auch immer, gehört nach Staatstrojaner.

Weiteres

Stille SMS und Funkzellenauswertung

vgl TK-Verkehrsdaten#Stille_SMS und TK-Verkehrsdaten#Funkzellenauswertung

Direktes Abhören von GSM-Verbindungen

Die Verschlüsselung auf der Luftschnittstelle von GSM kann inzwischen als gebrochen angesehen werden, gehört aber nicht zu Lawful Interception, sondern zur Grauzone der Überwachungstechnik.

vgl Überwachungstechnik#Direktes Abhören von GSM-Verbindungen

Statistik zum Abhören

Schöne Daten gibts derzeit (2011) beim Bundesjustizamt. Für den Fall, dass sich das bewegen sollte, mal google nach "Die Telefonüberwachungsstatistik enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen" fragen. TODO: Den Kram mal auswerten und aufbereiten.

2003: Aus der Drucksache 15/4011 des Bundestages (S. 5) geht hervor: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): Verwendung in 4276 Verfahren, bei denen 24501 Einzelanordnungen neu erlassen und 4937 verlängert wurden (2002: 26177 Anordnungen insgesamt). Betroffen waren 34317 Kennungen (2002: 30478). Der Löwenanteil davon (28314) waren Mobiltelefone. Betroffen waren 10439 Personen.

Aus dem Politbereich waren 19 Verfahren mit Abhören im Bereich Friedens- und Hochverrat, 115 Straftaten gegen die öffentliche Ordnung, und 260 Straftaten nach Ausländer- und Asylgesetz. Der größte Teil der Verfahren (2664) war im Bereich Betäubungsmittel (BTM).

Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.

Der LfD Ba-Wü spricht 2005 davon, die Zahl der überwachten Anschlüsse sei von 3730 im Jahr 1994 auf 19896 im Jahre 2001 gestiegen. Dabei habe es nur in 17% der Fälle mit Telefonüberwachung Ermittlungserfolge gegeben, die auf die Ursache der Überwachung bezogen waren.

Christiane Schulzki-Haddouti spricht von 31 Millionen abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können.

Zu 2005 gibt BT-Drucksache 16/3054 Auskunft: 4925 Verfahren mit 12606 Betroffenen, 49226 Kennungen (etwa +25% gegenüber 2004). Bei Mail Anstieg von 63 auf 279 (+342%), bei Internetzugängen von 92 auf 193 (+110%). Ein politischer Hintergrund dürfte bei etwa 300 (ca. 6%) zu vermuten sein.

Eine Vorstellung, wie sich die Zahl der Verfahren in Betroffene und Gespräche übersetzt, geben Zahlen aus Berlin: Dort hatte es 2008 157 Verfahren mit Lawful Interception gegegen, in deren Gefolge 1052 Anschlüsse von 511 Personen überwacht wurden. Ingesamt wurden 1.1 Millionen Telefonate abgehört. Die Zahl von 7000 Gesprächen pro Verfahren scheint etwas hoch, dürfte aber die Größenordnung treffen. Mit denen Zahlen von 2005 wären dann bundesweit mehr als 40000000 abgehörte Gespräche zu erwarten, was ganz gut zu Schulzki-Haddoutis Schätzung oben passt.

21. TB BfDI (2006) zählt die Anordnungen:

2003

24441

2004

29018

2005

35015

Statistik des BMJ zum Abhören

Statistiken vom BMJ zum Telefonabhören