DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
30.03.2010 Lawful Interception – Wie funktioniert das?

30.03.2010: Lawful Interception – Wie funktioniert das?

"Lawful Interception" – legale Überwachung. Das macht inzwischen kein Staat mehr selbst sondern kauft diese Dienstleistung bei großen internationalen Herstellern ein, die ihre Systeme nur noch an die jeweiligen "legal requirements" eines Landes anpassen müssen.

Ein Experte berichtet: "Monitoring Center", die zentrale Anlage zur Überwachung des Internets in diesem arabischen Land – eine Light-Version der "großen chinesischen Internet-Mauer", wenn man so will. Nur dass hier nicht blockiert wird, sondern nur gelauscht. Der Datenverkehr wird mitgeschnitten, gespeichert und bei Bedarf an Polizei, Justiz oder den Geheimdienst übergeben. Alles streng nach den Buchstaben des Gesetzes und im Dienste des "Krieges gegen den Terror".

Wichtig ist es Beziehungsnetzwerke zu analysieren: Man kann sehen, wer mit wem wie lange kommuniziert, und daraus die Gruppenstruktur ableiten. Das kann man nur machen, wenn man den kompletten, ungefilterten Datenverkehr abhört. Mittlerweile gibt es aber Hersteller, die genau solch ein Konzept angekündigt haben.

Mehr dazu bei http://www.heise.de/newsticker/meldung/Wie-Internet-Ueberwacher-ueberwachen-965641.html
und der ausführliche Bericht des Experten http://www.heise.de/tr/artikel/Mein-Job-beim-Big-Brother-964053.html

Alle Artikel zu Überwachung


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/1mq
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/1227-20100330-lawful-interception-wie-funktioniert-das.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/1227-20100330-lawful-interception-wie-funktioniert-das.html
Tags: #LawfulInterception #Ueberwachung #Zensur #Internetsperre #Datenschutz #Terror
Erstellt: 2010-03-30 06:46:45
Aufrufe: 3813

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft