Revision 29 vom 2005-12-12 15:33:06

Nachricht löschen

TableOfContents

Überwachung (Lawful Interception)

Bedarfsträger

Wer darf abhören, bzw. hat Zugriff auf das angesammelte Überwachungsmaterial. Mit unterschiedlichen Kompetenzen sind das:

Überwachungsarten

Telefonabhören / Telephone Tapping

Stand 2003: Aus der [http://dip.bundestag.de/btd/15/040/1504011.pdf Drucksache 15/4011] des Bundestages (S. 5) geht hervor: Für polizeiliche Überwachungsmaßnahmen (incl. Staatsschutz): Verwendung in 4276 Verfahren, bei denen 24501 Einzelanordnungen neu erlassen und 4937 verlängert wurden (2002: 26177 Anordnungen insgesamt). Betroffen waren 34317 Kennungen (2002: 30478). Der Löwenanteil davon (28314) waren Mobiltelefone. Betroffen waren 10439 Personen.

Aus dem Politbereich waren 19 Verfahren mit Abhören im Bereich Friedens- und Hochverrat, 115 Straftaten gegen die öffentliche Ordnung, und 260 Straftaten nach Ausländer- und Asylgesetz. Der größte Teil der Verfahren (2664) war im Bereich BTM.

Überwachungen durch Verfassungsschutz oder BND sind hier natürlich nicht enthalten.

Der LfD Ba-Wü spricht [http://www.baden-wuerttemberg.datenschutz.de/lfd/tb/2005/tb-2.htm 2005] davon, die Zahl der überwachten Anschlüsse sei von 3730 im Jahr 1994 auf 19896 im Jahre 2001 gestiegen. Dabei habe es nur in 17% der Fälle mit Telefonüberwachung Ermittlungserfolge gegeben, die auf die Ursache der Überwachung bezogen waren.

Christiane Schulzki-Haddouti spricht von [http://www.heise.de/ct/03/12/048/default.shtml 31 Millionen] abgehörten Gesprächen für 2002, diesmal in 3981 Anordnungen im Festnetz und 17888 Anordnungen im Mobilnetz. Diese Angaben müssen sich nicht ausschließen, da zu einer Maßnahme mehrere Anordnungen gehören können.

Überwachung Internetkommunikation

Überwachte Dienste

  • Email (die oben zitierte Bundestagsdrucksache gibt für Mailüberwachung 2003 144 Überwachungsanordnungen an, 2002 waren es noch 5); ab 1.1.2005 [http://www.heise.de/newsticker/meldung/52954 müssen] ISPs die Überwachungs-Infrastruktur bereitstellen.

  • HTTP
  • IM (Instant Messaging)
  • IRC

Technische Spezifikationen

So funktioniert Internet- oder Telefonüberwachung.

Briefpost Überwachung

PC Überwachung

Wohnraum Überwachung

Videoüberwachung

Überwachungsprojekte

Schutzmassnahmen

Methoden

Linksammlung