Unterschiede zwischen den Revisionen 66 und 80 (über 14 Versionen hinweg)
Revision 66 vom 2011-12-23 16:47:22
Größe: 13457
Autor: LilaBlume
Kommentar:
Revision 80 vom 2017-08-28 18:28:23
Größe: 9719
Autor: anonym
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 6: Zeile 6:
Telefonverkehr durch "Bedarfsträger" (z.B. Polizeien, Geheimdienste, Zoll usf)
zum Zweck der Analyse und Beweiserlangung.
Telefonverkehr durch "Bedarfsträger" (z.B. Polizeien, [[Datenbanke der Dienste|Geheimdienste]], [[Zoll]] usf)
zur Strafverfolgung, Gefahrenabwehr oder Aufklärung. In der Regel spricht
man von LI nur, wenn Kommunikationsinhalte erfasst werden. [[TK-Verkehrsdaten]],
also Daten zu Ort, Zeit und Partnern einer Telekommunikation, sind
weniger gut geschützt und werden noch weit ausgiebiger genutzt.
Zeile 22: Zeile 25:
Inzwischen gibt es den Europäischen Durchsuchungsbefehl, der die
verschiedenen europäischen Polizeien zu gegenseitiger Amtshilfe beim
Abhören verpflichtet. Damit müssen die Polizeien auch die
Schnüffelergebnisse der jeweils anderen lesen können. Dazu bastelt die
ETSI etwas, das freundlich SMILE (Smart Handover Interface between Law
Enforcement Agencies) heißt.
[[https://digit.site36.net/2017/03/23/project-smile-interface-for-european-telecommunications-interception/|Infos dazu von Matthias Monroy]].
Zeile 23: Zeile 33:
== Stille SMS ==
Zeile 25: Zeile 34:
Stille WikiPedia:SMS sind Kurzmitteilungen, die Telefone nicht anzeigen. Sie
waren ursprünglich für Wartungszwecke gedacht.
== Überwachungsarten ==
Zeile 28: Zeile 36:
Bei stillen SMS wird ausgenutzt, dass bei Mobilverbindungen die Funkzelle
gespeichert wird (lokal wird auch der Timing Advance d.h. die Sendezeit
zwischen Endgerät und Antenne und somit die Entfernung zur Funkzelle
gespeichert). Damit hinterlässt jede Nutzung eines Mobiltelefons eine
Ortsangabe. Ohne Verbindungen ("idle mode") weiß das Netz von einem Telefon
nur die Location Area; deren Größe
schwankt zwischen einigen Dutzend und einigen tausend Quadratkilometern.
Eine stille SMS versetzt das Telefon hingegen kurz in den dedicated mode,
so dass die Position auf die Funkzelle genau bekannt wird; im Prinzip ist
durch Bestimmung des timing advance auch noch genauere Positionierung denkbar,
doch scheint das in der BRD derzeit noch nicht realisiert zu sein.
=== Telefonüberwachung ===
Zeile 40: Zeile 38:
In
[[http://dip.bundestag.de/btd/15/014/1501448.pdf|Bundestagsdrucksache 15/1448]]
(Antwort der Regierung auf eine Anfrage der damals oppositionellen FDP von 2008)
stellt die damalige Regierung dar,
stille SMS seien im Zusammenhang mit
einer Telekommunikationsüberwachung durch
[[http://dejure.org/gesetze/StPO/100a.html|§§ 100a]],
[[http://dejure.org/gesetze/StPO/100b.html|§ 100b StPO]] abgedeckt.
Das übliche Abhören von Telefonen wird im Strafverfahren durch §100a/b geregelt und setzt in der Regel schwere Straftaten voraus (129a zählt aber natürlich). Die Maßnahmen müssen gerichtlich angeordnet werden.
Zeile 49: Zeile 40:
Die
[[http://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/MMD15-2905.pdf|Landtagsdrucksache 15/2905 aus NRW]] gibt eine Vorstellung vom Ausmaß der Nutzung stiller SMS zu
Ortungszwecken. Danach wurden 2010 alleine in NRW in fast 800
Ermittlungsverfahren rund 2500 Mobiltelefone mit stillen SMS beschickt, was
insgesamt sportliche 255784 stille SMS
ergab.
Die zeitliche Entwicklung der Zahl
versendeter stiller SMSen sah wie folgt aus:
Abgehört wird in aller Regel an den großen Vermittlungsstellen der Telekommunikationsunternehmen (im Mobilfunk an den MSCs). Die dort sitzenden Rechner
werden aus der Ferne von den Bedarfsträgern bedient, die abgehörten Gespräche
normalerweise asynchron (also gesammelt) an die Polizei übertragen. Das
System ist so gebaut, dass die Telekoms nicht erfahren (sollen), wer abgehört wird.
Zeile 58: Zeile 45:
|| 2006 || 2007 || 2008 || 2009 || 2010 ||
|| 156203 || 252975 || 291884 || 320811 || 255784 ||

Die große Zahl stiller SMS zeigt schön, warum technische Überwachungssysteme etwas qualitativ anderes sind als Befugnisse menschlicher Beamter -- in diesem Umfang wäre mit Menschen einfach keine Überwachung möglich, und die Leichtigkeit computerunterstützter Überwachung senkt natürlich auch die Schwellen.

Ebenfalls in [[http://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/MMD15-2905.pdf|Landtagsdrucksache 15/2905 aus NRW]] steht als Paradefall
für den Einsatz stiller SMS:
Im digitalen Telefonnetz (also mittlerweile durchgehend) gibt es durch Abhören
kein Knacken, Rauschen oder Echo -- entsprechende Effekte haben also andere
Gründe (umgekehrt bedeutet ihre Abwesenheit natürlich keine Vertraulichkeit).
So richtig gut funktionieren die Abhörschnittstellen aber wohl selbst im digitalen Zeitalter nicht immer. So berichtet [[http://annalist.noblogs.org/post/2007/10/03/sicherheitsknoten/|annalist]] im Zusammenhang mit dem [[129a Verfahren#mg-Verfahren|mg-Verfahren]]:
Zeile 67: Zeile 51:
Über den wiederholten Versand von Ortungsimpulsen
auf die Mobilfunkgeräte des sehr konspirativ handelnden Täters
konnten insgesamt 16 Marihuana-Plantagen ermittelt sowie der Täter
lokalisiert und festgenommen werden.
[Andrej Holm] ruft sich selbst von einem Festnetztelefon an, und erreicht statt seines Handys meine Mailbox. Er ruft daraufhin mich vom
selben Festnetztelefon an mit der Bitte, sein Handy anzurufen, was ich auch mache. Und erreiche meine eigene Mailbox, mit der Aufforderung, meine Mailbox-PIN einzugeben, was sonst nur geschieht, wenn ich sie von einem anderen Telefon als meinem Handy anrufe.
Zeile 73: Zeile 55:
Den Einsatz im Politbereich dementiert die Rot-Grüne Regierung mit dem
lapidaren Hinweis, "Straftaten nach dem Versammlungsgesetz erfüllen weder die
Voraussetzungen des § 100a StPO noch die des § 100g Absatz 1 StPO." Dass
dies sächsische Behörden nicht am Einsatz etwa der Funkzellenabfrage
gehindert hat, stört das Innenministerium in Düsseldorf offenbar nicht.
Zeile 79: Zeile 56:
Zur Selbstdiagnose eines Angriffs mit stiller SMS vgl. [[http://media.de.indymedia.org/media/2011/06//310342.pdf|Schmidt, Müller: "Maßnahmen gegen Observation" (2011)]]. === Überwachung in Internetverbindungen ===
Zeile 81: Zeile 58:
Mehr zum Thema: Internetprovider sind verpflichtet eine [[Abhörschnittstelle]] für die
Sicherheitsbehörden anzulegen. Diese erlaubt insbesondere die
Ausleitung von Internetverkehr nach "Anschluss" (also unabhängig
von einer konkret zugewiesenen IP-Adresse) und Dienst.
Zeile 83: Zeile 63:
 * [[http://books.google.com/books?vid=ISBN9783834803979&hl=de|Grundkurs mobile Kommunikationssysteme, Kapitel 1.7]]
 * http://mo.co.za/open/silentdos.pdf
 * [[http://datenschmutz.de/gc/cellphones.pdf|Vortrag zu Mobiltelefonen in der Überwachung]]
 
== Funkzellenauswertung ==
In einem
[[http://www.kuechenradio.org/wp/?p=624|Küchenradio-Interview]] hatte der
Ex-Terrorverdächtige Soziologe [[129a Verfahren#mg-Verfahren|Andrej Holm]]
erzählt, dass ihre Internetverbindung auf einmal langsamer wurde, nachdem
wahrscheinlich mit dem Mitlesen begonnen wurde. ETSI-Black Boxes sollten
eigentlich keinen derartigen Effekt bewirken, insofern kann diese
Beobachtung als ungeklärt gelten.
Zeile 89: Zeile 71:
Ein weiterer spezieller Aspekt ist die Funkzellenauswertung bzw
Funkzellenüberwachung. Nach
[[http://www.kriminalistik.de/archiv/Kriminalistik_2009_05_data.htm|Kriminalistik 05/2009]]
werden dabei die Daten von den lokalen Funkzellendatenbanken genutzt.
Damit kann auch ermittelt werden, wer sich in der Funkzelle
aufgehalten hat, ohne das Handy aktiv zu nutzen. Die Autorin vom [[BKA]] meint,
die Funkzellenüberwachung sei rechtlich auch dann zulässlig, wenn davon
auszugehen sei, dass der oder die Täter das Handy nur im Stand-By Betrieb bei
sich gehabt hätten. Dem widerspricht in
[[http://www.kriminalistik.de/archiv/Kriminalistik_2009_07_data.htm|Kriminalistik 07/2009]] ein Staatsanwalt. Danach wäre die Funkzellenauswertung nach [[http://dejure.org/gesetze/StPO/100g.html|§100g StPO]]
rechtlich nur zulässig, wenn anzunehmen ist, das die Täter telefoniert
hätte. Diese Meinung wird auch von Gerichten in [[Hamburg]] vertreten, die die
Funkzellenauswertung laut
[[http://www.gulli.com/news/hamburg-streit-um-mobilfunkdatenauswertung-2011-04-21|Gulli vom April 2011]]
bei Auto-Brandstiftungen nicht genehmigt haben, da nicht davon auszugehen sei,
dass die Täter telefonieren.
In einem
[[http://www.sueddeutsche.de/politik/iran-ueberwachung-made-in-germany-1.115367|Artikel in der Süddeutschen Zeitung von 2009]]
über die Überwachung der Dissidenten im [[Iran]] wird die
Technologie zum Überwachen des Internetverkehrs beschrieben. Dort
werden IP-Pakete auch aktiv manipuliert. Die ETSI-Black-Bosen, die
in der BRD eingesetzt werden, können das nicht.
Das System wurde von Siemens entwickelt.
Zeile 106: Zeile 79:
== Quellen-TKÜ ==
Zeile 108: Zeile 80:
Bei der Quellen-TKÜ wird ein Trojaner auf dem Computer des Opfers installiert um Internettelefonie (z.B. Skype) vor der Verschlüsselung aufzuzeichnen und dann an einen Server der Polizei weiterzuleiten.
Zeile 110: Zeile 81:
Die Quellen-TKÜ wird rechtlich nach [[http://dejure.org/gesetze/StPO/100a.html|§ 100a StPO]] sowie der verfahrensrechtliche Begleitnorm des [[http://dejure.org/gesetze/StPO/100.html|§ 100b StPO]] vorgenommen. Allerdings können diese Normen lediglich Eingriffe in die Telekommunikationsfreiheit (Art. 10 Abs. 1 GG) rechtfertigen, nicht aber in die Integrität und Vertraulichkeit informationstechnischer Systeme (wie bei den verwendeten [[Überwachungstechnik#Bundestrojaner|Trojanern]] der Firma [[Hersteller#Digitask|Digitask]] möglich ist)– dies ergibt sich eindeutig aus der Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung (vgl [[http://ijure.org/wp/archives/756|ijure.org]]. === Quellen-TKÜ ===
Zeile 112: Zeile 83:
Da Skype in seinen Datenschutzbedingungen mitteilt, dass das Unternehmen Verkehrsdaten und Kommunikationsinhalte auf Aufforderung an die “zuständigen Behörden” übermittelt ist eine Quellen-TKÜ nach einem [[http://www.internet-law.de/2011/10/die-quellen-tku.html|Blogeintrag des Anwaltes Thomas Stadler]] vermutlich unzulässig, weil ein Abgreifen von Gesprächsinhalten direkt bei Skype das mildere Mittel darstellt und die Quellen-TKÜ damit unverhältnismäßig wäre. "Quellen-Telekommunikationsüberwachung" ist ein Propagandabegriff des
Sicherheits-Industriellen Komplexes, der suggerieren soll, das
heimliche Einbrechen in Rechner der Bürger sei eigentlich nichts anderes
als das bekannte heimliche Abhören.
Zeile 114: Zeile 88:
Die [[http://www.humanistische-union.de/aktuelles/aktuelles_detail/back/aktuelles/article/instrumente-zeigen-humanistische-union-fordert-stopp-der-onlineueberwachung-und-offenlegung-aller-ue/|Humanistische Union meint im Oktober 2011]] gar, dass sämtliche Anordnungen und ihre Umsetzungen in der vom CCC bekannt gemachten Form einer Quellen-TKÜ nach rechtswidrig und strafbar seien. Diese Suggestion ist rechtlich wie technisch Unfug und wurde nur
ersonnen, um das
[[http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html|Verfassungsgerichtsurteils 1 BvR 370/07, 1 BvR 595/07]] (27.2.2008)
zu umgehen, das eigentlich staatliche Computersabotage stark beschränkt
hat.

Material zu Staatstrojanern, unter welcher Flagge auch immer,
gehört nach [[Staatstrojaner]].

=== Weiteres ===

==== Stille SMS und Funkzellenauswertung ====

vgl [[TK-Verkehrsdaten#Stille_SMS]] und [[TK-Verkehrsdaten#Funkzellenauswertung]]

==== Direktes Abhören von GSM-Verbindungen ====

Die Verschlüsselung auf der Luftschnittstelle von WikiPedia:GSM kann inzwischen
als gebrochen angesehen werden, gehört aber nicht zu Lawful Interception, sondern zur Grauzone der
[[Überwachungstechnik]].

vgl [[Überwachungstechnik#Direktes Abhören von GSM-Verbindungen]]
Zeile 119: Zeile 114:
[[http://www.bundesjustizamt.de/cln_108/nn_1629916/DE/Themen/Justizstatistik/Telekommunikationsueberwachung/Telekommunikationsueberwachung__node.html?__nnn=true|Schöne Daten]] gibts derzeit (2011) beim Bundesjustizamt. Für den Fall, dass sich das bewegen sollte, mal google nach "Die Telefonüberwachungsstatistik enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen" fragen. TODO: Den Kram mal auswerten und aufbereiten. [[http://www.bundesjustizamt.de/cln_108/nn_1629916/DE/Themen/Justizstatistik/Telekommunikationsueberwachung/Telekommunikationsueberwachung__node.html?__nnn=true|Schöne Daten]] gibts derzeit (2011) beim Bundesjustizamt. Für den Fall, dass sich das bewegen sollte, mal google nach "Die Telefonüberwachungsstatistik enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen" fragen. TODO: Den Kram mal auswerten und aufbereiten.
Zeile 141: Zeile 136:
==== Statistik des BMJ zum Abhören ==== === Statistik des BMJ zum Abhören ===
Zeile 144: Zeile 139:


== Überwachung Internetkommunikation ==

=== Überwachte Dienste ===

 * WikiPedia:IP
  * WikiPedia:Email (die oben zitierte Bundestagsdrucksache gibt für Mailüberwachung 2003 144 Überwachungsanordnungen an, 2002 waren es noch 5)
  * WikiPedia:HTTP
  * WikiPedia:Instant_Messaging
  * WikiPedia:IRC

 
== Wohnraumüberwachung (Großer Lauschangriff) ==

Der "Große Lauschangriff" hat in der Repressionspraxis eine weitaus geringere Relevanz als die politische Aufmerksamkeit (verglichen mit anderen Repressionstechnologien) das vermuten lässt. [[http://www.bmj.de/files/-/1319/Bericht%20Wohnraumüberwachung_270906.pdf|Das BMJ berichtet]] für 2006 (nach dem etwas beschränkenden BVerfG-Beschluss) von 7 überwachten Objekten mit 27 Betroffenen. Bayern ist dabei effizient: 13 Tage abhören kostet dort 45.24, in NRW kosten 16 Tage rund 50000 Euro.

Zahlen von 2006/07 bietet [[http://dip21.bundestag.de/dip21/btd/16/103/1610300.pdf|BT-Drucksache 16/10300]].

Rechtsgrundlage im Strafrecht ist §100c StPO, der relativ hohe Hürden setzt;
im Politbereich erlaubt wie immer das 129a-Konstrukt großzügige Eingriffe.
Wohl dank der Prosa über den Schutz des "Kernbereichs der persönlichen
Lebensgestaltung", der bei den Maßnahmen geschützt bleiben muss, halten
sich die Berhörden derzeit noch weitgehend zurück. Dies ist um so
bemerkenswerter, als §100c auch die Rechtsgrundlage für die allseits
befürchtete Raumüberwachung mit Mobiltelefonen wäre.

Auch diverse Landesgesetze erlauben den großen Lauschangriff zur
"Gefahrenabwehr", so etwa §23 PolG Baden-Württemberg, das ihn zur
"Abwehr einer unmittelbar bevorstehenden Gefahr für den Bestand oder die
Sicherheit des Bundes oder eines Landes oder für Leben, Gesundheit oder
Freiheit einer Person" erlaubt. Wie weit das

== Videoüberwachung ==

siehe [[Videoüberwachung]]


== Schutzmassnahmen ==

 * VerSchlüsselung (Kryptografie)
 * AuskunftErsuchen

 

Lawful Interception

Lawful interception (LI) ist das legale Mitschneiden von Internet- oder Telefonverkehr durch "Bedarfsträger" (z.B. Polizeien, Geheimdienste, Zoll usf) zur Strafverfolgung, Gefahrenabwehr oder Aufklärung. In der Regel spricht man von LI nur, wenn Kommunikationsinhalte erfasst werden. TK-Verkehrsdaten, also Daten zu Ort, Zeit und Partnern einer Telekommunikation, sind weniger gut geschützt und werden noch weit ausgiebiger genutzt.

Vgl. auch Überwachungstechnik; dort geht es vor allem um Überwachung außerhalb des Telekommunikationsbereichs.

Standard durch ETSI

Die ETSI (European Telecommunications Standards Institute) ist eine europäische Behörde, welche für alle möglichen technischen Anwendungen im Bereich der Telekommuniaktion Standards festlegt. Für die Abhörschnittstelle der europäischen Sicherheitsbehörden legt die ETSI ebenfalls einheitliche Standards fest. Der Standard zum Abhören ist durch RFC 2804 IETF klassifiziert. Dieses wurde in einem EU-Ratspapier von 1995 vereinbart. Seit dem 1.1.2005 die müssen auch die Internet- und Emailanbieter die Überwachungs-infrastruktur, wie im Heise-Newsticker steht, bereitstellen.

Inzwischen gibt es den Europäischen Durchsuchungsbefehl, der die verschiedenen europäischen Polizeien zu gegenseitiger Amtshilfe beim Abhören verpflichtet. Damit müssen die Polizeien auch die Schnüffelergebnisse der jeweils anderen lesen können. Dazu bastelt die ETSI etwas, das freundlich SMILE (Smart Handover Interface between Law Enforcement Agencies) heißt. Infos dazu von Matthias Monroy.

Überwachungsarten

Telefonüberwachung

Das übliche Abhören von Telefonen wird im Strafverfahren durch §100a/b geregelt und setzt in der Regel schwere Straftaten voraus (129a zählt aber natürlich). Die Maßnahmen müssen gerichtlich angeordnet werden.

Abgehört wird in aller Regel an den großen Vermittlungsstellen der Telekommunikationsunternehmen (im Mobilfunk an den MSCs). Die dort sitzenden Rechner werden aus der Ferne von den Bedarfsträgern bedient, die abgehörten Gespräche normalerweise asynchron (also gesammelt) an die Polizei übertragen. Das System ist so gebaut, dass die Telekoms nicht erfahren (sollen), wer abgehört wird.

Im digitalen Telefonnetz (also mittlerweile durchgehend) gibt es durch Abhören kein Knacken, Rauschen oder Echo -- entsprechende Effekte haben also andere Gründe (umgekehrt bedeutet ihre Abwesenheit natürlich keine Vertraulichkeit). So richtig gut funktionieren die Abhörschnittstellen aber wohl selbst im digitalen Zeitalter nicht immer. So berichtet annalist im Zusammenhang mit dem mg-Verfahren:

[Andrej Holm] ruft sich selbst von einem Festnetztelefon an, und erreicht statt seines Handys meine Mailbox. Er ruft daraufhin mich vom selben Festnetztelefon an mit der Bitte, sein Handy anzurufen, was ich auch mache. Und erreiche meine eigene Mailbox, mit der Aufforderung, meine Mailbox-PIN einzugeben, was sonst nur geschieht, wenn ich sie von einem anderen Telefon als meinem Handy anrufe.

Überwachung in Internetverbindungen

Internetprovider sind verpflichtet eine Abhörschnittstelle für die Sicherheitsbehörden anzulegen. Diese erlaubt insbesondere die Ausleitung von Internetverkehr nach "Anschluss" (also unabhängig von einer konkret zugewiesenen IP-Adresse) und Dienst.

In einem Küchenradio-Interview hatte der Ex-Terrorverdächtige Soziologe Andrej Holm erzählt, dass ihre Internetverbindung auf einmal langsamer wurde, nachdem wahrscheinlich mit dem Mitlesen begonnen wurde. ETSI-Black Boxes sollten eigentlich keinen derartigen Effekt bewirken, insofern kann diese Beobachtung als ungeklärt gelten.

In einem Artikel in der Süddeutschen Zeitung von 2009 über die Überwachung der Dissidenten im Iran wird die Technologie zum Überwachen des Internetverkehrs beschrieben. Dort werden IP-Pakete auch aktiv manipuliert. Die ETSI-Black-Bosen, die in der BRD eingesetzt werden, können das nicht. Das System wurde von Siemens entwickelt.

Quellen-TKÜ

"Quellen-Telekommunikationsüberwachung" ist ein Propagandabegriff des Sicherheits-Industriellen Komplexes, der suggerieren soll, das heimliche Einbrechen in Rechner der Bürger sei eigentlich nichts anderes als das bekannte heimliche Abhören.

Diese Suggestion ist rechtlich wie technisch Unfug und wurde nur ersonnen, um das Verfassungsgerichtsurteils 1 BvR 370/07, 1 BvR 595/07 (27.2.2008) zu umgehen, das eigentlich staatliche Computersabotage stark beschränkt hat.

Material zu Staatstrojanern, unter welcher Flagge auch immer, gehört nach Staatstrojaner.

Weiteres

Stille SMS und Funkzellenauswertung

vgl TK-Verkehrsdaten#Stille_SMS und TK-Verkehrsdaten#Funkzellenauswertung

Direktes Abhören von GSM-Verbindungen

Die Verschlüsselung auf der Luftschnittstelle von GSM kann inzwischen als gebrochen angesehen werden, gehört aber nicht zu Lawful Interception, sondern zur Grauzone der Überwachungstechnik.

vgl Überwachungstechnik#Direktes Abhören von GSM-Verbindungen

Statistik zum Abhören

Schöne Daten gibts derzeit (2011) beim Bundesjustizamt. Für den Fall, dass sich das bewegen sollte, mal google nach "Die Telefonüberwachungsstatistik enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen" fragen. TODO: Den Kram mal auswerten und aufbereiten.

2003: Aus der Drucksache 15/4011 des Bundestages (S. 5) geht hervor: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): Verwendung in 4276 Verfahren, bei denen 24501 Einzelanordnungen neu erlassen und 4937 verlängert wurden (2002: 26177 Anordnungen insgesamt). Betroffen waren 34317 Kennungen (2002: 30478). Der Löwenanteil davon (28314) waren Mobiltelefone. Betroffen waren 10439 Personen.

Aus dem Politbereich waren 19 Verfahren mit Abhören im Bereich Friedens- und Hochverrat, 115 Straftaten gegen die öffentliche Ordnung, und 260 Straftaten nach Ausländer- und Asylgesetz. Der größte Teil der Verfahren (2664) war im Bereich Betäubungsmittel (BTM).

Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.

Der LfD Ba-Wü spricht 2005 davon, die Zahl der überwachten Anschlüsse sei von 3730 im Jahr 1994 auf 19896 im Jahre 2001 gestiegen. Dabei habe es nur in 17% der Fälle mit Telefonüberwachung Ermittlungserfolge gegeben, die auf die Ursache der Überwachung bezogen waren.

Christiane Schulzki-Haddouti spricht von 31 Millionen abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können.

Zu 2005 gibt BT-Drucksache 16/3054 Auskunft: 4925 Verfahren mit 12606 Betroffenen, 49226 Kennungen (etwa +25% gegenüber 2004). Bei Mail Anstieg von 63 auf 279 (+342%), bei Internetzugängen von 92 auf 193 (+110%). Ein politischer Hintergrund dürfte bei etwa 300 (ca. 6%) zu vermuten sein.

Eine Vorstellung, wie sich die Zahl der Verfahren in Betroffene und Gespräche übersetzt, geben Zahlen aus Berlin: Dort hatte es 2008 157 Verfahren mit Lawful Interception gegegen, in deren Gefolge 1052 Anschlüsse von 511 Personen überwacht wurden. Ingesamt wurden 1.1 Millionen Telefonate abgehört. Die Zahl von 7000 Gesprächen pro Verfahren scheint etwas hoch, dürfte aber die Größenordnung treffen. Mit denen Zahlen von 2005 wären dann bundesweit mehr als 40000000 abgehörte Gespräche zu erwarten, was ganz gut zu Schulzki-Haddoutis Schätzung oben passt.

21. TB BfDI (2006) zählt die Anordnungen:

2003

24441

2004

29018

2005

35015

Statistik des BMJ zum Abhören

Statistiken vom BMJ zum Telefonabhören