Überwachung unserer Telekommunikation: so funktioniert es

Puh, habe gerade eine schräge Lektüre hinter mir. Natürlich ist es uns allen klar, dass Daten überwacht werden können. Schließlich dürfte gerade das Jahr 2011 für Datenskandale ohne Ende stehen. Heute hat die AK Vorratsdatenspeicherung allerdings ein PDF veröffentlicht, welches das ganze Ausmaß der Telekommunikationsüberwachung erahnen lässt.

Denn die Generalstaatsanwaltschaft München hat ein PDF für den internen Gebrauch, welches genau erklärt, welche Überwachungsmechanismen möglich sind und aufgrund welchen Dingen diese Überwachungen durchgeführt werden dürfen. Folgende Überwachungspraktiken sind zu finden:

  1. das Aufzeichnen von Telekommunikationsinhalten (z.B. Telefongespräche, SMS, E-Mails),
  2. die Auswertung der Speicher von Handys, Smartphones und SIM-Karten (z.B. Fotos, Telefonbücher),
  3. die Abfrage von Nutzerdaten, Rechnungsdaten und Verkehrsdaten bei Anbietern wie Telekom, Arcor, eBay, YouTube, Facebook und Webmail-Anbietern,
  4. die Identifizierung der Inhaber von Rufnummern, IP-Adressen und E-Mail-Adressen,
  5. die Beobachtung des Standorts von Handys und Smartphones in Echtzeit,
  6. die Online-Durchsuchung externen Speicherplatzes,
  7. der Zugriff auf E-Mail-Postfächer und die Abfrage von Mailboxen,
  8. die Verhinderung der Kommunikation einzelner Handynutzer oder einer gesamten Funkzelle,
  9. die Ermittlung, welche Mobiltelefone sich zu einer bestimmten Zeit in einer Funkzelle befunden haben (Funkzellenabfrage),
  10. der Zugriff auf Kommunikation in geschlossenen Internetforen und Chatrooms einschließlich Liveüberwachung,
  11. die Ortung von Pkw mit eingebautem SIM-Modul (z.B. BMW, Audi, Porsche, Renault, Opel),
  12. die Erstellung von Bewegungsbildern mithilfe „stiller SMS“,
  13. die Aufzeichnung verschlüsselter Internetkommunikation (VoIP) unter Verwendung von Überwachungssoftware (sog. Quellen-TKÜ),
  14. die Identifizierung und Überwachung von WLAN-Internetzugängen („W-LAN-Catcher“),
  15. die Zielwahlsuche.

Alles in allem ein erschreckendes PDF mit äußerst fragwürdigen Mechanismen der Überwacher (siehe auch die Ausführungen von Udo Vetter). Normalerweise mache ich aus diesem Blog kein Politikum, allerdings empfehle ich jedem einmal einen kurzen Blick zwecks Sensibilisierung zum Thema. So, ab jetzt wieder Tech…

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

27 Kommentare

  1. Danke für den Tipp, das Paper ist es wirklich wert, gelesen zu werden! Erschreckend ist das Ganze aber auch oO

  2. Das sind die Nachteile der Mentalität: „alles in die Cloud“
    Caschy, ich finde du solltest dich mit dieser Materie in Zukunft etwas kritischer auseinandersetzen.
    Ja, ja ich weiß, das E-Mail Verschlüsselung usw. keinen durchschnittlichen Nutzer interessieren, aber ich finde Du – als viel gelesener Bog – hast auch einen Bildungsauftrag.

    Na und wenn erst mal alles am Internet hängt, (jedes Auto…), dann ist es zu spät, entgegenzusteuern.

  3. Wenn das die Polizei/BKA darf, dann machen das die Bad Guys mit Sicherheit auch und ich kann mir vorstellen, es geht noch viel mehr.
    Schön zu wissen, dass wenn man ein Handy in der Hosentasche hat, niemand mehr die altertümlichen Wanzen aus den James Bond Filmen braucht.
    Punkt 6 die Online-Durchsuchung externen Speicherplatzes macht mich doch etwas nachdenklich. Keine Externe Festplatte oder USB Stick ist dann mehr sicher.
    Und unter Punkt 12, die stillen SMS, werden da nicht auch Viren auf iOS und Android eingespielt?

  4. @Realist: wenn dies hier mein Vollzeitjob wäre, dann würde ich dir beipflichten. Aber zu mehr reicht es momentan eben nicht. Wenn du der Meinung bist, etwas beitragen zu können, dann lade ich dich gerne zu Beiträgen ein.

  5. Also wenn sich Google-Dienst Nutzer über Datenschutz auslassen, wirkt dies schon etwas komisch 😉

  6. Für nen echten Paranoiker waren da jetzt keine Überraschungen dabei. ^^
    Ich amüsiere mich immer nur, wenn in Fernsehserien immer noch so krude Ermittlungsmethoden präsentiert werden, wo man Anrufer soundsolang in der Leitung halten muss, damit man den Standort identifizieren kann.

    Zur Cloud: Wichtige Daten sollten eh nur verschlüsselt abgelegt werden, weil es auch beim Anbieter Sicherheitslücken geben kann.

  7. Aber am Ende ist es doch wieder so, dass wieder die falschen überwacht werden. Immer wenn was passiert wird lauthals nach besserer Überwachung per Gesetz gerufen, weil die Bösen Talibans uns bedrohen.
    Nu zeigt es sich, dass wir den Terror im eigenen Land haben, und es wird Jahrelang trotz Überwachung terrorisiert.
    Ich bin noch immer der Meinung Datensammeln ist der falsche weg. Solange ein 100% belegter Beweis vorliegt, kann ich damit leben. Kann mir aber gut vorstellen, dass mehr gesammelt wird als wirklich nötig ist. Hat uns ja der tolle Bundestrojaner gezeigt.

    Das PDF ist allerdings sehr intressant.

  8. Immer die gleiche Diskussion. Aber schaut euch mal die rechtlichen Voraussetzungen an. Dann relativiert sich viel. Ich würde mir eher über die privaten Unternehmen Gedanken machen.

  9. Och… wir haben doch alle nichts zu verbergen.

    Es sei denn du bist in einer rechtsextremistischen Terrorzelle und dann greift STASI-II (siehe auch aktuelle politische Diskussion 10 Punkte Plan / „Speicherbefugniss erweitern“ /… http://www.tagesschau.de/inland/massnahmenkatalog100.html).

    Später werden diese Mechanismen auf uns alle angewendet – ist alles zu unserem Besten!

    Liebe Grüße
    mkrueger

  10. Ist zwar schon heftig das so geballt zu lesen, aber vermutet hat das doch irgendwie jeder…

    Bin mal gespannt, wie viele sich nach dem Muster der Deaddrops jetzt einen USB-Stick in die Wand mauern 😉

  11. Wer sich technisch etwas auskennt und mit dem Thema befaßt, erschrekt sich nur vor der Auflistung. Aber auch der Themaneuling wird sich darum wenig scheren und Verschlüsselung einsetzen, so lange er nicht selbst betroffen war. Auf Grund der Quellen-TKÜ darf angezweifelt werden, inwieweit die Verschlüsselung ein probates Mittel gegen staatliche Schnüffelei ist. Eigentlich fallen mir dann nur Live-Systeme von CD/DVD ein, die halbwegs sicher sein können.

  12. Alexander Walch says:

    Datenskandale 2011: sry aber welche warn das alles in Deutschland, hab wenig Zeit im 2011 da verbracht, aber jetzt würds mich schon interessieren!
    also sagt mal bitte!

    liebe grüße!

  13. Dann mal schön bei der nächsten Bundestagswahl dran denken, dass wir Wähler das durchaus ändern können.

  14. Starker Toback das ganze, sicher, aber mann muss es echt ganz durchlesen. Es kann und wird nicht jeder einfach willkürlich angezapft. Auch bin ich der Meinung, dass die Leute die befürchten überwacht zu werden auch wissen wie man sich dagegen wehren kann. Klar sind das keine „netten“ Leute. Wieder ein Kapitel im Katz und Maus Spiel, Gut gegen Böse.

    Dass ist das erste mal, bei dem ich sagen muss, dass das Bild eigentlich nicht zu Inhalt paßt. Nix für ungut.

  15. Danke für die Info. Ich denke aber auch, daß Du in Zukunft krtischer über Cloud Dinge schreiben solltest. Man muß es nicht ins kleinste Detail beschreiben, aber mit diesem Hintergrundwissen kann man doch nicht mehr Cloud ohne wenn und aber lobpreisen.

    @Tomster:
    Welchen Terror meinst Du? Die sogenannte Terrorzelle der NSU sicherlich nicht. Die dient lediglich dem Zweck TKÜ und Co zu begründen und einzuführen ohne daß jemand meckert. Denn wer dann meckert, gilt selber als Nazi und den Ruf kriegt man nicht mehr weg, egal wie falsch er sein mag.

  16. Im Vergleich zu den USA ist es bei uns noch relativ harmlos.
    Richtig erschreckt hat mich der Bericht aus der ZEIT, dass dort Einkaufszentren die Handy-Daten der Kunden sammeln, um Bewegungsprofile zu erstellen – und vielleicht noch mehr. Da hörts bei mir dann wirklich auf!

    http://www.zeit.de/digital/datenschutz/2011-11/footpath-einkaufszentren-handydaten

  17. @Realist, @cashy: Ein wirklich guter (aber leider recht unbekannter) Einstieg ist die CryptoCD (kann direkt online gelesen werden, aber auch als Download verfügbar).

    Insbesondere die Einführung „Warum Verschlüsseln?“ ist auch für den Durchschnittsbenutzer sehr gut verständlich. 🙂

    Für fortgeschrittene User noch etwas GnuPG-Voodoo (mobil etc.):
    GnuPG on Android with APG and K-9 Mail

    GnuPG-Schlüsselhierarchie: passender Algorithmus für jede Aufgabe, Schlüsselaustausch ohne Verlust des Web of Trust

    – „Deutsche GnuPG Anleitung„. Der Klassiker von Kai Raven. Ausführlicher Einstieg und Weiterführendes zum Thema GnuPG.

  18. Wunderbar! Alle die einen funken Hirn haben werden jetzt in Verschlüsselungs-Firmen investieren. Ich sag euch Leute, das wird ein Geschäft!

    Was ein Wahnsinn, denkt die Regierung denn wirklich sie kann Kommunikations und Meinungsfreiheit einschränken?
    Dann wird halt in Zukunft nicht nur die Festplatte mit AES verschlüsselt, sondern halt auch jede Mail (PGP) und jede Chatnachricht (diverse Plugins für ziemlich alle Messanger Dienste). Telefongespräche führen wir nurnoch über VOIP mit entsprechender Verschlüsselung und SMS gibts halt nicht mehr – oder alternativ mit pre und post Verschlüsselung.

    –> WOW liebe Leute von der Regierung, ihr habt es nicht nur geschafft erfolgreich das Postgeheimnis zu umgehen und Grundrechte zu verletzen, NEIN: das ganze war auch für die Katz und ihr habt nichts weiter getan als Steuergelder zu verschwenden. Geile Sache, ihr Pfeifen!

    Der einzige der von diesen Stasi Methoden betroffen sein wird ist der Ottonormal Bürger der a) keine Ahnung davon hat oder b) denkt er hätte nichts zu verheimlichen.

    Denkt ihr wirklich, die Kriminellen die man mit diesen Dingen belauschen will, können nicht von heute auf morgen auf Verschlüsselung umsteigen?
    Erwiesenermaßen führen diverse Organisationen (FBI, CIA) seit Jahren bereits die gleiche Stasi-Taktik, und was hats gebracht bei 9.11? Die Erkenntnis das Terroristen aus Afghanistan das ganze einfach auf ein Blatt Papier schreiben oder mündlich weitergeben. Aber diese Erkenntnis ist hier wohl noch nicht angekommen. Fragt sich nur wieso: Weil man zu dämlich ist es zu verstehen, oder weil man das eigene Volk einfach besser im Auge behalten will.

  19. Ludolf Rudolf says:

    @Cashy: „wenn dies hier mein Vollzeitjob wäre…“

    Also ich weiss nicht, was wichtiger sein könnte, als Dein privat-intimes, als Mensch (in Würde?) gelebtes Leben.

    Brot verdienen, Miete zahlen hin oder her…

    @Realist:
    Den Bildungsauftrag haben WIR ALLE!

    Denn nur wer tut, wird ausgebuht 🙂

  20. @Josef Türk jun.

    natürlich wird nicht jeder willkürlich angezapft. gott bewahre! naja – das heißt: NOCH nicht.

    ein blick in die geschichte zeigt (Stasi, SS, KGB) wie solche instrumente auf kurz oder lang IMMER misbraucht werden. Sag mir EIN EINZIGES beispiel in dem es nicht so ist.

    um straftaten zu verhindern, ist es nicht nötig jeden 24/7 bespitzeln zu können. es gibt andere mittel und wege (prevention, ursachenermittlung etc.). aber der dumme polizist von nebenan macht sich lieber nen gemütlichen big brother abend, ist halt einfacher als echte ermittlungsarbeit leisten zu müssen.
    niemand wird von heute auf morgen zum verbrecher, jeder der etwas tut hat gründe dafür.
    außerdem ist es eine völlig dämliche vorstellung das alle straftaten sich verhindern lassen.
    wir sprechen hier vom echten leben – es wird IMMER mord & todschlag und der gleichen geben! vollständige sicherheit ist eine illusion und wer sich von der presse und regierung verunsichern lässt ist selbst schuld wenn er irgendwann selbst in einem KZ aufwacht.
    Aber dann wills wieder keiner gewesen sein! typisch deutsch! keiner hat von irgendetwas gewusst!

    wer die freiheit aufgibt um sicherheit zu gewinnen, der wird am ende beides verlieren!

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.