Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1



Ähnliche Dokumente
Was meinen die Leute eigentlich mit: Grexit?

Ihren Kundendienst effektiver machen

1 Was ist das Mediencenter?

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Simulation LIF5000. Abbildung 1

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Installationsanleitung FRITZ!BOX Fon 7270

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Kurze Anleitung zum Guthaben-Aufladen bei.

Booster Box. Kurzanleitung. FAPr-hsp 5110

Orange Booster Box. Kurzanleitung. FAPr-hsp 5110


Fax einrichten auf Windows XP-PC

Bedienungsanleitung für den Online-Shop

Was heißt das Was soll das?

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Wir machen neue Politik für Baden-Württemberg

Schritt 2: Klicken Sie in der Navigation auf Service und dann auf Kontowecker.

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

Anbindung des eibport an das Internet

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Karten-Freischaltung mit dem UNLOCK MANAGER

Der Name des Profils kann beliebig gewählt werden. Mit Bestätigung auf OK erscheint dieses Fenster:

Anleitung über den Umgang mit Schildern

Die Leuchtdiode Power / DSL beginnt nach einigen Sekunden zu blinken und signalisiert damit die Betriebsbereitschaft der FRITZ!Box.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Kundenleitfaden zur Sicheren per WebMail

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Die Post hat eine Umfrage gemacht

Anleitung zur Einrichtung der IC-Print Drucker über Internet

GoToWebinar. Teilnehmeranleitung Citrix Online UK Ltd. Alle Rechte vorbehalten.

Beispiel(unten ist der Spielfeldrand):

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Lichtbrechung an Linsen

)XQNWLRQVWDVWH8PEXFKHQ

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Einrichten des Elektronischen Postfachs

Hilfe zur Verwendung digitaler Formulare

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

Der Kontowecker Leitfaden zur Einrichtung

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Leichte-Sprache-Bilder

Nicaragua. Wo die Menschen leben Mehr als die Hälfte der Menschen lebt in Städten. Denn auf dem Land gibt es wenig Arbeit.

Was ist das Budget für Arbeit?

VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at

Sparda mobiletan Nutzungsanleitung

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Professionelle Seminare im Bereich MS-Office

SMS/ MMS Multimedia Center

Installation eblvd (Fernwartung)

Erfahrungen mit Hartz IV- Empfängern

SICHERN DER FAVORITEN

Updateanleitung für SFirm 3.1

FTP-Leitfaden RZ. Benutzerleitfaden

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Android trifft Windows*

Sächsischer Baustammtisch

Willkommen im Online-Shop der Emser Therme GmbH

Bedienungsanleitung für den SecureCourier

Die Bundes-Zentrale für politische Bildung stellt sich vor

Online-Banking aber sicher.

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE.

Bedienungsanleitung: Medienanlage Raum A104

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Was ist Sozial-Raum-Orientierung?

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

HorstBox (DVA-G3342SD)

Einrichtung eines VPN-Zugangs

Orderarten im Wertpapierhandel

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Microsoft Update Windows Update

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Online Newsletter III

Lieber SPAMRobin -Kunde!

s aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Mobile Intranet in Unternehmen

Alle gehören dazu. Vorwort

Häufig Gestellte Fragen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Neues aus Burma. Liebe Projekt- Burma Freunde,

Online-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind.

Transkript:

Praxis der Telefonüberwachung Praxis der Telefonüberwachung Nils Alberti 21.06.2006 1

Übersicht Polizei Verfassungsschutz BND 2

Übersicht Analog-Telefon ISDN VoIP Anrufbeantworter Handy 2

Übersicht 2

- Polizei Abhören ist nur bei Katalogstraftaten zulässig. Darf nur durch einen Richter angeordnet werden, bei Gefahr im Verzug auch durch die Staatsanwaltschaft. Betroffene müssen, bis auf einige Ausnahmen, nach Beendigung der Maßnahme über diese informiert werden. Kritik: Richter unterzeichnen alles, was ihnen die Staatsanwaltschaft vorlegt. fast nie werden Betroffene benachrichtigt. Es werden häufiger Kontaktpersonen als Beschuldigte abgehört. 3

- Polizei Bei 35 000 Anordnungen ca. 2,5 Millionen Betroffene. Eine Anordnung kann sich auf mehre Personen und mehrere Anschlüsse erstrecken. 4

- Polizei 40000 35000 30000 25000 20000 15000 10000 5000 3499 2797 3964 0 Anzahl der TkÜ- Anordnungen. 1991 1993 3730 1995 15741 12651 9802 7776 6428 3667 1997 1999 2001 29017 35015 24441 21874 19896 2003 2005 5

- VS Darf beim Verdacht auf bestimmte Straftaten Telefone abhören. Kein richterlicher Beschluss vorgesehen. Kontrolle nur durch parlamentarische Gremien. Betroffener wird nicht informiert. 6

- VS - BND Darf beim Verdacht auf bestimmte Straftaten Telefone abhören. Kein richterlicher Beschluss vorgesehen. Kontrolle nur durch parlamentarische Gremien. Betroffener wird nicht informiert. Punkte gelten für den BND analog, mit der Einschränkung, dass er nur aus wenigen Gründen im Inland tätig wird. BND darf sämtliche Gespräche mit dem Ausland abhören. Partizipiert dabei am Echelon- Projekt der NSA. 7

Was könnten soziale Folgen der Telefonüberwachung sein? Keine ungezwungene Kommunikation mehr über Telefon. Einschränkung der Sozialkontakte. Kumuliert mit anderen Maßnahmen wird ein Gefühl der totalen Überwachung erzeugt. 8

Was passiert mit abgehörten Gesprächen? Wortscanner Maschinelle Auswertung der Gespräche mit Hilfe von Künstlicher Intelligenz. Bei Verbindungsdaten: Visualisierung sozialer Netzwerke. 9

Sehr leicht abhörbar, z.b. am Verteilerkasten oder am Hausanschluss. Abhörschnittstelle Raumüberwachung mittels High Frequency Flooding. 10

- ISDN nur mit Spezialgerät am Verteilerkasten abhörbar. Abhörschnittstelle Raumüberwachung mittels der Telefonsoftware möglich. (z.b. durch automatisches Update) ca. die Hälfte der heute verkauften DECT- Telefone senden unverschlüsselt und können somit abgehört werden. 11

- VoIP Abhörschnittstelle muss beim Internetanbieter eingerichtet werden und nicht beim VoIP- Provider. Fast sichere Verschlüsselung möglich, da Man-inthe-middle Angriffe nahezu ausgeschlossen werden können. Eine Abhörschnittstelle für verschlüsselte peer-topeer Verbindung ist unpraktikabel, da detektierbar. VoIP- Geräte sind Computer, also auch angreifbar wie diese. Gefahr für Raumüberwachung u.ä. damit relativ groß. 12

Fernabfrage ausnutzbar. Raumüberwachung durch Freischalten des Mikrofons möglich. 13

Kommunikation zwischen Handy und Basisstation ist verschlüsselt. In Entwicklungsländern häufig mit dem A5/2 Algorithmus, in den Industrieländern mit dem A5/1. A5/2 kann in Millisekunden auf einem herkömmlichen Computer gebrochen werden. A5/1 kann mit einer Preprocessing- Phase und 200 GB Speicherplatz ebenfalls im Millisekundenbereich gebrochen werden. 14

Handys sind Computer, also analog zu VoIP große Gefahr der Raumüberwachung. Viele Firmen weisen deshalb ihre Mitarbeiter an, bei wichtigen Sitzungen den Akku zu entfernen. Beseitigt dies die Überwachungs- Gefahr? Im Prinzip ja. Allerdings gibt es Fälle, wo der Akku gegen einen Hochleistungsakku mit eingebauter Wanze ausgetauscht wurde. 15

Mittels IMSI- Catcher können Handys abgehört und lokalisiert werden. Ebenfalls können die Kennungen aller Handys im Umkreis ermittelt werden. Ein IMSI- Catcher simuliert eine Funkzelle, wodurch dann alle Daten über diesen geleitet werden. 16

Ein Handy muss sich immer in einer Funkzelle anmelden. Der Standort kann also recht grob ermittelt werden. (z.b. Berlin Süd-Ost) Wenn das Handy aktiv ist (also telefoniert oder SMS gesendet werden), dann wird der sog. Timing Advance Wert ermittelt. Der TA- Wert gibt an, wie lange die Signale vom Handy zur Basisstation unterwegs sein dürfen. Daraus lässt sich auf die ungefähre Entfernung schließen. Wenn der TA- Wert von drei verschiedenen Funkzellen bekannt ist, dann kann das Handy sehr genau geortet werden. 17

Beispiel für 18

Problem: das Handy ist recht selten aktiv. Lösung: Stille SMS. Stille SMS werden vom Handy nicht angezeigt, tauchen aber in den Verbindungsdaten des Providers auf, die die Polizei zusammen mit den Entfernungsdaten fast realtime erhält. Damit ist eine Lokalisierung bis auf gut 300 m möglich. Wenn noch die Topologie berücksichtigt wird, so sinkt dieser Wert auf ca. 50 m. 18

Quellen (Auswahl) Der kleine Abhörratgeber, Backslash et al. [1994] Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation nach den 100a, 100b StPO und anderer verdeckter Ermittlungsmaßnahmen, Dorsch, Krüpe et al. [2003] BigBrother & Co., Gössner [2000] Vom Ende der Anonymität, Schulzki-Haddouti hg. [2001] Im Visier der Datenjäger, Reischl [1998] Abhörverfahren, Tangermann [1989] Blau markierte Bücher als Empfehlung im Kontext dieses Seminars.