Categories: MobileUnternehmen

Staat weitet Lauschangriff gegen Bürger aus

Wie die Bundesnetzagentur mitteilte, steigen diese Eingriffe seit 1998 – dem Beginn des so genannten großen Lauschangriffs, der aus einer Reihe von neuen Fahndungswerkzeugen besteht und seither erweitert wird. Dieses Wachstum geht aus der Jahresstatistik 2005 der strafprozessualen Überwachungsmaßnahmen der Telekommunikation hervor, die die Netzagentur veröffentlichte.

Demnach wurden von den Gerichten im vergangenen Jahr 35.015 Anordnungen zur Überwachung der Telekommunikation genehmigt. Im Jahre 2004 waren es 34.374 Anordnungen.Hinzu kamen 2005 genau 7493 Verlängerungsanordnungen, das macht insgesamt 42.508 richterlich genehmigte Eingriffe. Die Anordnungen betrafen 34.855 Rufnummern von Mobilfunkanschlüssen und 5398 Rufnummern von Festnetzanschlüssen (analog und ISDN). Immer öfter werden Handys mit in die Überwachung einbezogen, da sie auch Bewegungsprofile ermöglichen.

Dabei greifen gesetzliche Regeln: Die Betreiber von Telekommunikationsanlagen sind beispielsweise seit einigen Jahren verpflichtet, dem Staat das Mithören zu ermöglichen, eine Jahresstatistik über die durchgeführten Überwachungsmaßnahmen zu erstellen und der Bundesnetzagentur zu übermitteln. Demnach dürfen solche Mittel nur in Fällen besonders schwerer Kriminalität angewendet werden. Es hat aber bereits breite Diskussionen darum gegeben, was alles darunter fällt. Eine einheitliche Definition gibt es nicht.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago