Überwachung unserer Telekommunikation: so funktioniert es

Puh, habe gerade eine schräge Lektüre hinter mir. Natürlich ist es uns allen klar, dass Daten überwacht werden können. Schließlich dürfte gerade das Jahr 2011 für Datenskandale ohne Ende stehen. Heute hat die AK Vorratsdatenspeicherung allerdings ein PDF veröffentlicht, welches das ganze Ausmaß der Telekommunikationsüberwachung erahnen lässt.

Denn die Generalstaatsanwaltschaft München hat ein PDF für den internen Gebrauch, welches genau erklärt, welche Überwachungsmechanismen möglich sind und aufgrund welchen Dingen diese Überwachungen durchgeführt werden dürfen. Folgende Überwachungspraktiken sind zu finden:

  1. das Aufzeichnen von Telekommunikationsinhalten (z.B. Telefongespräche, SMS, E-Mails),
  2. die Auswertung der Speicher von Handys, Smartphones und SIM-Karten (z.B. Fotos, Telefonbücher),
  3. die Abfrage von Nutzerdaten, Rechnungsdaten und Verkehrsdaten bei Anbietern wie Telekom, Arcor, eBay, YouTube, Facebook und Webmail-Anbietern,
  4. die Identifizierung der Inhaber von Rufnummern, IP-Adressen und E-Mail-Adressen,
  5. die Beobachtung des Standorts von Handys und Smartphones in Echtzeit,
  6. die Online-Durchsuchung externen Speicherplatzes,
  7. der Zugriff auf E-Mail-Postfächer und die Abfrage von Mailboxen,
  8. die Verhinderung der Kommunikation einzelner Handynutzer oder einer gesamten Funkzelle,
  9. die Ermittlung, welche Mobiltelefone sich zu einer bestimmten Zeit in einer Funkzelle befunden haben (Funkzellenabfrage),
  10. der Zugriff auf Kommunikation in geschlossenen Internetforen und Chatrooms einschließlich Liveüberwachung,
  11. die Ortung von Pkw mit eingebautem SIM-Modul (z.B. BMW, Audi, Porsche, Renault, Opel),
  12. die Erstellung von Bewegungsbildern mithilfe „stiller SMS“,
  13. die Aufzeichnung verschlüsselter Internetkommunikation (VoIP) unter Verwendung von Überwachungssoftware (sog. Quellen-TKÜ),
  14. die Identifizierung und Überwachung von WLAN-Internetzugängen („W-LAN-Catcher“),
  15. die Zielwahlsuche.

Alles in allem ein erschreckendes PDF mit äußerst fragwürdigen Mechanismen der Überwacher (siehe auch die Ausführungen von Udo Vetter). Normalerweise mache ich aus diesem Blog kein Politikum, allerdings empfehle ich jedem einmal einen kurzen Blick zwecks Sensibilisierung zum Thema. So, ab jetzt wieder Tech…

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

27 Kommentare

  1. @Chriscube

    gesetzliche vorgaben! LOL!
    weißt du wie hitler an die macht gekommen ist? zuerst wurden gesetze die die demokratie schützen sollten nach und nach abgeschafft. nachdem die arbeit erledigt war konnte hitler dann solange wahlen durchführen lassen bis das ergebnis gepasst hat. und als er dann schließlich gewählt wurde, war er aufgrund der erst kürzlich beschlossenen gesetzesänderungen auf einmal judikative, exekutive und legislative in einer person!
    soviel zu gesetzlichen vorlagen! die sind das papier nicht wert auf dem sie stehen!

    wer sagt dir denn dass man sich an vorlagen hält? (überwachungsinstanz? –> soviel zum thema gewaltenteilung und checks & balances)
    wer verhindert denn das die anforderungen nicht morgen schon ändern und dass dann schon bei verdacht bespitzelt werden darf?

    ich fang morgen direkt bei der polizei BW an und verdächtige deine freundin / frau dann einfach des drogenhandels damit ich mir schön paar naktfotos angucken kann.

    aber mach dir keine sorgen: dass läuft dann alles streng nach vorschrift ab! und sobald ich die erste nacht mit deiner frau bekommen habe und 1/10 deiner ernte darfst du für mich meine burg errichten. so mögens die deutschen! hauptsache: alles nach vorschrift (die ich dann schreibe).

  2. Das ist nur eine Auflistung dessen was technisch möglich ist an Überwachung und die Staatsanwaltschaft wohl gerne hätte. Um diese Punkte durchzuführen oder auch nicht, gibt es Gesetze. So plump wie es hier im Blogeintrag dargestellt ist die Sache nun auch wieder nicht. Aber was solls, ist ja jedesmal das gleiche hier bei solchen Themen.

  3. Trotz, daß es schon eine beachtliche Liste ist, es sind nur ein paar ‚harmlosen‘ Optionen, die offengelegt werden. Die, die die ‚richtig coolen‘ Gadgets benutzen, werden weder gegenüber einer staatlichen Behörde, geschweige denn, einer bürgerlichen Organsation je etwas darlegen (müssen). Diese Zusammenfassung ist nur ein kleiner Spritzer Opium. Man regt sich ein wenig darüber auf, man denkt, oha, nun weiß ich, woran ich bin und das echte Katz- und Maus-Spiel geht in Wirklichkeit 3 Stockwerke tiefer weiter. Als hätte es nie diese Darlegung gegeben. Und wer DAS schon für paranoid hält, naja… 😉

  4. @ @ndreas ich traue Google mehr als unserem Staat…

  5. Wartet erst mal wenn überall die „intelligenten“ Heizungsablesegeräte installiert werden. Dagegen war die ach so böse Stasi ein „Kinderspiel“

  6. Meine Güte, ist heute wieder Paranoia-Tag!
    Ich dachte das wäre mit dem Bundestrojaner erledigt gewesen? Warum hört man da eigendlich nichts mehr von?

  7. Was regt Ihr Euch denn jetzt so auf?

    Die genannten Instrumente sind so alt wie die zugrunde liegende Technik. Es wurde schon manches Leben gerettet, weil ein „Röchelanruf“ mit Identifizierung des Anrufers oder der Funkzelle ein rechtzeitiges Eingreifen ermöglichte.

    Der Zugriff zur Strafverfolgung ist ebenfalls nicht neu. Vor der Neuregelung konnte ein Polizist, Zollbeamter, Staatsanwalt oder diverse weitere Ermittlungsstellen die Daten beim Anbieter einsehen. Heute gibt es recht klare Regeln wer unter welchen Umständen welche Daten einsehen / erheben darf. Im Sinne des Datenschutzes sehe ich somit eher Vorteile.

    Nicht zuletzt müssen die Folgen von kriminellen Delikten sowie die Kosten der Strafverfolgung von uns allen über Steuern und Versicherungsbeiträge mit bezahlt werden. Daher ist eine effiziente Ermittlung im allgemeinen Interesse.

    Insofern kann ich es nur begrüßen, wenn diese „Grauzone“ rechtlich klar geregelt wird.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.