Überwachung unserer Telekommunikation: so funktioniert es

29. November 2011 Kategorie: Backup & Security, Internet, geschrieben von:

Puh, habe gerade eine schräge Lektüre hinter mir. Natürlich ist es uns allen klar, dass Daten überwacht werden können. Schließlich dürfte gerade das Jahr 2011 für Datenskandale ohne Ende stehen. Heute hat die AK Vorratsdatenspeicherung allerdings ein PDF veröffentlicht, welches das ganze Ausmaß der Telekommunikationsüberwachung erahnen lässt.

Denn die Generalstaatsanwaltschaft München hat ein PDF für den internen Gebrauch, welches genau erklärt, welche Überwachungsmechanismen möglich sind und aufgrund welchen Dingen diese Überwachungen durchgeführt werden dürfen. Folgende Überwachungspraktiken sind zu finden:

  1. das Aufzeichnen von Telekommunikationsinhalten (z.B. Telefongespräche, SMS, E-Mails),
  2. die Auswertung der Speicher von Handys, Smartphones und SIM-Karten (z.B. Fotos, Telefonbücher),
  3. die Abfrage von Nutzerdaten, Rechnungsdaten und Verkehrsdaten bei Anbietern wie Telekom, Arcor, eBay, YouTube, Facebook und Webmail-Anbietern,
  4. die Identifizierung der Inhaber von Rufnummern, IP-Adressen und E-Mail-Adressen,
  5. die Beobachtung des Standorts von Handys und Smartphones in Echtzeit,
  6. die Online-Durchsuchung externen Speicherplatzes,
  7. der Zugriff auf E-Mail-Postfächer und die Abfrage von Mailboxen,
  8. die Verhinderung der Kommunikation einzelner Handynutzer oder einer gesamten Funkzelle,
  9. die Ermittlung, welche Mobiltelefone sich zu einer bestimmten Zeit in einer Funkzelle befunden haben (Funkzellenabfrage),
  10. der Zugriff auf Kommunikation in geschlossenen Internetforen und Chatrooms einschließlich Liveüberwachung,
  11. die Ortung von Pkw mit eingebautem SIM-Modul (z.B. BMW, Audi, Porsche, Renault, Opel),
  12. die Erstellung von Bewegungsbildern mithilfe „stiller SMS“,
  13. die Aufzeichnung verschlüsselter Internetkommunikation (VoIP) unter Verwendung von Überwachungssoftware (sog. Quellen-TKÜ),
  14. die Identifizierung und Überwachung von WLAN-Internetzugängen („W-LAN-Catcher“),
  15. die Zielwahlsuche.

Alles in allem ein erschreckendes PDF mit äußerst fragwürdigen Mechanismen der Überwacher (siehe auch die Ausführungen von Udo Vetter). Normalerweise mache ich aus diesem Blog kein Politikum, allerdings empfehle ich jedem einmal einen kurzen Blick zwecks Sensibilisierung zum Thema. So, ab jetzt wieder Tech…


Du entscheidest mit! Wir suchen das Smartphone des Jahres 2017! Jetzt abstimmen!

 

Über den Autor:

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. Persönliches Blog. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Carsten hat bereits 25447 Artikel geschrieben.