See also ebooksgratis.com: no banners, no cookies, totally FREE.

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
E-Mail-Überwachung – Wikipedia

E-Mail-Überwachung

aus Wikipedia, der freien Enzyklopädie

E-Mail-Überwachung ist die konkrete Ausgestaltung der Überwachung (siehe Überwachungsstaat) auf den Dienst E-Mail.

Inhaltsverzeichnis

[Bearbeiten] Rechtslage in Deutschland

Nach Telekommunikationsgesetz (TKG) § 110 und Telekommunikations-Überwachungsverordnung müssen seit dem Jahr 2005 alle Betreiber, die Telekommunikationsdienste für die Öffentlichkeit anbieten, d. h. öffentliche E-Mail-Server betreiben, die mehr als 1.000 Teilnehmeranschlüsse haben, „überwachungsbereit“ sein. Das heißt: Sobald eine E-Mail-Überwachung angeordnet wird, muss sie unverzüglich durchgeführt werden können. Dabei ist der Begriff Teilnehmeranschluss nicht klar definiert.

[Bearbeiten] Kosten

Die Kosten, sowohl für die Vorhaltung der Überwachungstechnik als auch für die konkrete Durchführung, hat der Betreiber zu tragen. Entsprechende Lösungen kosten ab etwa 20.000 Euro.

[Bearbeiten] Wer darf die Überwachung anordnen?

Je nach Fall und Rechtsgrundlage in der Regel:

[Bearbeiten] Wie funktioniert die Überwachung?

Es wird anhand von E-Mail-Adressen überwacht. Der komplette E-Mail-Verkehr muss dazu im Mail-Server oder einem separaten Filter auf die Existenz einer gesuchten E-Mail-Adresse im verwendeten Protokoll (z. B. SMTP, POP3, IMAP, Webmail) überprüft werden. Wurde eine solche E-Mail-Adresse gefunden, werden mindestens die Verbindungsdaten (z. B. Absender, Empfänger, Datum, Uhrzeit etc.) meist jedoch auch eine Kopie der kompletten E-Mail per FTP auf einen Server der überwachenden Behörde (= Bedarfsträger) übertragen. Die Verbindung zwischen E-Mail-Server/-Filter und Behörden-Server (Monitoring-Center) wird durch ein VPN verschlüsselt, damit kein Unbefugter von der Überwachungsmaßnahme als solches oder dem Inhalt der überwachten E-Mails erfährt.

Der Inhalt von Mail-Nachrichten kann jedoch durch einfache technische Mittel, wie etwa asymmetrische Kryptographie, die ein hohes Maß an Sicherheit bietet, chiffriert werden. Somit ist für den Bedarfsträger nur mehr das Vorhandensein einer Kommunikation nachvollziehbar, deren Inhalt bleibt ihm verborgen. Solche Verschlüsselungen können in vielen Fällen nur durch das Abfangen der noch oder wieder unverschlüsselten Kommunikationsinhalte beim Sender oder Empfänger umgangen werden. Dies kann durch eine Online-Durchsuchung realisiert werden, wofür einige Politiker zur Zeit gesetzliche Grundlagen fordern.

[Bearbeiten] Ungeklärte Fragen

  • Wie zählt man Teilnehmeranschlüsse?

„Ein Teilnehmer ist jede natürliche oder juristische Person, die mit einem Anbieter von Telekommunikationsdiensten einen Vertrag über die Erbringung derartiger Dienste geschlossen hat.“

Bundesnetzagentur: FAQ – Häufig gestellte Fragen der Betreiber von E-Mail-Servern oder Anbieter von E-Mail-Diensten

Dies würde nahelegen, dass eine natürliche oder juristische Person auch dann als nur ein Teilnehmer zählt, wenn diese Person bspw. 1000 E-Mail-Accounts nutzt. Wie wird gezählt, wenn eine Firma (= juristische Person) für ihre 1000 Mitarbeiter 1000 E-Mail-Accounts bei einem externen E-Mail-Dienstleister nutzt? Ist dann der Teilnehmer die eine Firma oder sind es die 1000 Mitarbeiter?
  • Darf ein Mailserver-Betreiber darüber informieren, dass in seinem konkreten Fall der E-Mail-Verkehr überwacht wird?
Ein Betreiber von E-Mail-Servern darf seine Kunden sicherlich darüber informieren, dass er den gesetzlichen Anforderungen des Telekommunikationsgesetz (TKG) und der Telekommunikations-Überwachungsverordnung (TKÜV) unterliegt und diesen gerecht wird, was sowieso klar sein sollte, da es sich ja um eine gesetzliche Verpflichtung handelt. In der Praxis werden die Betreiber gegenüber ihren Kunden mit dem Thema aber eher defensiv umgehen, da dies sicher kein besonders positives Marketingsignal ist, obwohl dem Kunden klar sein sollte, dass jeder Betreiber die Überwachung auf die ein oder andere Art ermöglichen muss (auch bei weniger als 1000 Teilnehmern).
Der Betreiber darf jedoch keinesfalls einen aktuell überwachten Teilnehmer über die laufende Überwachung informieren, da dieser dann ja gewarnt wäre. Auf der anderen Seite besteht jedoch die Verpflichtung für die Behörde, dass der betroffene Teilnehmer nach Abschluss der Überwachungsmaßnahme über Art und Umfang der durchgeführten Überwachung informiert wird.

[Bearbeiten] Siehe auch

[Bearbeiten] Literatur

[Bearbeiten] Weblinks


aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -