Telekommunikationsüberwachung

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Dieser Artikel oder Absatz stellt die Situation in Deutschland dar. Hilf mit, die Situation in anderen Staaten zu schildern.

Telekommunikationsüberwachung (TKÜ) bezeichnet die Informationserhebung von über eine gewisse räumliche Distanz ausgetauschten Informationen durch in der Regel staatlichen Stellen und meist ohne Wissen der Kommunikationsteilnehmer. Erfasste Übertragungsmittel sind z. B. Briefe, Telefon­gespräche, SMS, Faxe, E-Maile oder der Internet­verkehr allgemein. Die Kommunikation kann beispielsweise erhoben werden auf dem Post­weg, an Fernmeldekabeln oder bei der Funkübertragung. Kommunikationsformen können sein Sprache, Text, Morsezeichen, Bilder oder Videos. TKÜ kann der Strafverfolgung, der Gefahrenabwehr oder nachrichtendienst­lichen Zwecken dienen. Regelungen zur TKÜ finden sich in nationalen Rechtsnormen wie Gesetzen und teilweise internationalen Richtlinien. Manchmal werden aufgrund technischer oder rechtlicher Beschränkungen nur die Verkehrsdaten (Metadaten) erfasst und nicht die Kommunikationsinhalte. Für die technische Realisierung in den Telekommunikationsnetzen gibt es internationale Standards.

Geschichte[Bearbeiten | Quelltext bearbeiten]

Seitdem es Fernkommunikation (z. B. Briefe) und Staaten gibt, konnte der Postverkehr durch die Herrscher organisierter Gemeinwesen überwacht werden. Dabei folgten die Überwachungsmöglichkeiten der technischen Entwicklung, beispielsweise dem Aufkommen von leitungsgebundenen oder -ungebundenen Fernschreib- und Fernsprech­verkehren. Da in vor­modernen Zeiten die organisierten Gemeinwesen in der Regel keine Rechtsstaaten waren, gab es keine Eingriffsermächtigungen als Rechtsgrundlage.

Staatliche Telekommunikationsüberwachung wurde in den 1890er ein Mittel der staatlichen Strafverfolgung.

In den Vereinigten Staaten erklärte der Supreme Court der Vereinigten Staaten diese erst 1928 als mit der Verfassung der Vereinigten Staaten vereinbar, als die Prohibition auf einem Höhepunkt in den USA war. So konnte damals Roy Olmstead aufgrund einer Telefonüberwachung überführt und verurteilt werden.[1] Ebenso überführt wurde Mitte der 1930er der US-amerikanische Mafiaboss Lucky Luciano mit Hilfe von Telefonwanzen in seinen Bordellen.

Telephonkontrolgerät "Jitka", in den späten 1960er vom tschechoslowakischen Staatssicherheitsdienst StB in Gebrauch

Im Zweiten Weltkrieg verwendeten die Kriegsparteien Abhörgeräte zur Telefonüberwachung intensiv durch ihre Geheimdienste. Gleiches geschah durch die Geheimdienste während des "Kalten Krieges"; insbesondere ausländische Botschaften wurden durch Wanzen abgehört.

1963 erlaubte der US-amerikanische Justizminister Robert F. Kennedy dem FBI Wohnhaus und Büro von Martin Luther King mit Telefonwanzen auszustatten, um angebliche Kontakte mit Kommunisten aufzuzeichnen; 1966 wurden die Telefonwanzen bei Martin Luther King entfernt. Der US-amerikanische Präsident Richard Nixon erlaubte dem FBI vier Reporter und 13 Staatsbeamte mit Telefonwanzen zu überwachen, um mit den "gewonnenen" Informationen die überwachten Personen zur Diskreditierung vor der Presse bloßzustellen.[1] 1972 folgte als weiterer Höhepunkt der Watergate-Skandal, bei dem das FBI Telefonabhörgeräte verwendete, um das Demokratische Nationale Komitee im Watergate Hotel auszuspionieren.

Auch nach dem Ende des Kalten Krieges verwendeten die Geheimdienste Telefonüberwachung. Höhepunkt dabei waren dann die Globale Überwachungs- und Spionageaffäre von 2013, die Edward Snowden aufdeckte, sowie weitere Veröffentlichungen von WikiLeaks ab 2007, bei denen der Einsatz von Abhörgeräten durch Geheimdienste dokumentiert und veröffentlicht wurden.

Deutschland[Bearbeiten | Quelltext bearbeiten]

Telekommunikationsüberwachung ist die im Strafverfahrensrecht und Polizeirecht in Deutschland übliche Bezeichnung für die Überwachung von Telekommunikationsvorgängen und -inhalten. Dazu zählen das Abhören von Telefongesprächen und das Mitlesen von E-Mails, Kurzmitteilungen (SMS) und Telefaxen sowie die Funkzellenabfrage.[2] Rechtsgrundlage für die Überwachung sind – je nach Anlass und Ziel der Überwachungsmaßnahme – entweder die Polizeigesetze der Länder, § 100a der Strafprozessordnung (der in der Praxis mit Abstand häufigste Fall) oder der § 23a des Zollfahndungsdienstgesetzes.[2]

Im Bereich der Nachrichtendienste (BND, BfV, MAD, LfV) ist die Rechtsgrundlage das Artikel 10-Gesetz (amtliche Abkürzung: G 10). G 10-Maßnahme ist daher die übliche Bezeichnung einer TKÜ bei den deutschen Nachrichtendiensten.

Die Telekommunikationsüberwachung ist ein Eingriff in die verfassungsrechtlich geschützten Grundrechte des Artikel 10 des Grundgesetzes (Brief-, Post- und Fernmeldegeheimnis).

Eine Überwachung kann zum Zweck der Strafverfolgung, im Bund und in einigen Bundesländern auch zum Zweck der Gefahrenabwehr, oder aus nachrichtendienstlichen Gründen angeordnet werden. Zur Anordnung sind Richter (bzw. seit 2008 auch „das Gericht“) befugt. Bei Gefahr im Verzug kann die Anordnung auch durch die Staatsanwaltschaft ergehen, wobei die richterliche (gerichtliche) Anordnung unverzüglich nachzuholen ist. Ergeht diese dann nicht innerhalb von drei (Werk-)Tagen, gilt die Maßnahme als nicht genehmigt und ist unverzüglich einzustellen. Eine erste empirische Untersuchung zur Wirksamkeit von Richtervorbehalten wurde 2003 vorgelegt (siehe Literatur).

Für Zwecke der Nachrichtendienste sind für die LfV die jeweilig zuständigen obersten Landesbehörden, für die Nachrichtendienste des Bundes das Bundesministerium des Innern, für Bau und Heimat anordnungsbefugt. Diese Anordnungen unterliegen statt der richterlichen Kontrolle der Kontrolle der G 10-Kommission.

Die Telekommunikationsüberwachungsstatistik des Bundesamtes für Justiz enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen und des Generalbundesanwalts nach § 100a der Strafprozessordnung angeordneten Telekommunikationsüberwachungsmaßnahmen. Außerdem kann den Jahresübersichten entnommen werden, aufgrund welcher einzelnen Katalogstraftat des § 100a Strafprozessordnung, die Überwachungen angeordnet wurden. Die meisten Abhörmaßnahmen wurden wegen Verstöße gegen das Betäubungsmittelgesetz aufgrund von § 100a Abs. 2 Nr. 7a und Nr. 7b StPO angeordnet. Im Jahr 2010 wurden hierzu 6.880 Fälle registriert (33,73 % aller Fälle), 2012 sogar 9222; mit großem Abstand folgen Bandendiebstahl und Tötungsdelikte. Im Zusammenhang mit der Verbreitung, dem Erwerb und dem Besitz von Kinderpornographie wurden im Jahr 2010 lediglich 19 Fälle registriert (0,093 % aller Fälle).[3] Kinderpornographie spielt bei der Telekommunikationsüberwachung in der Praxis nur eine marginale Rolle, ganz im Gegensatz zur medialen Berichterstattung bezüglich dieses Themenkomplexes.

2010 gab es in Deutschland 5.493 Ermittlungsverfahren, in denen Telefongespräche und Computerkommunikationen abgehört oder überwacht wurden (2008: 5.348; 2009: 5.301). Angeordnet wurden insgesamt 20.398 Überwachungsmaßnahmen (2008: 16.463; 2009: 20.358). Darin nicht enthalten sind Abhörmaßnahmen der Polizei zu präventiven Zwecken und die nicht von der Justiz kontrollierten Eingriffe der Nachrichtendienste in das Fernmeldegeheimnis.[3][4] 2012 wurde die Überwachung von Mobilfunkkommunikation 20.034 mal angeordnet, Internetkommunikation wurde in 4488 Fällen überwacht. Davon abzugrenzen ist die Herausgabe von Verkehrsdatensätzen.[5]

Vom 1. Januar 2008 bis zum 2. März 2010 wurde auch die Vorratsdatenspeicherung zur Telekommunikationsüberwachung genutzt.[4]

Am 22. Juni 2017 verabschiedete der Bundestag das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens, mit dem die Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) und Online-Durchsuchung ermöglicht werden. Bei der Quellen-TKÜ wird heimlich eine Schadsoftware auf private Computer, Laptops, Handys und Tablets installiert, um durch staatlichen Behörden die laufende Kommunikation zu überwachen. Bei der Online-Durchsuchung können mittels einer auf dem Gerät installierten Software sämtliche gespeicherten Inhalte erfasst werden.[6] „Zudem könnten alle Dateien manipuliert, Webcams und Mikrofone am heimischen Computer könnten ferngesteuert werden – ohne Kenntnis der Betroffenen, ohne Protokoll und ohne Zeugen.“[6] Von verschiedenen Seiten wurde nicht nur die Art der Verabschiedung des Gesetzes als Anhang zu einem laufenden Gesetzgebungsverfahren kritisiert, sondern auch die mit den Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) und Online-Durchsuchung verbundenen Grundrechtseingriffe.[6][7][8][9][10]

Quellen-Telekommunikationsüberwachung[Bearbeiten | Quelltext bearbeiten]

Durch die zunehmende Verbreitung verschlüsselter Kommunikation wird die Überwachung der Telekommunikation zunehmend erschwert. Einige Ermittlungsbehörden reagierten darauf mit einer von ihnen als Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) bezeichneten Maßnahme. Dabei wird auf dem Computer, mit der die zu überwachende Kommunikation getätigt wird, eine Software installiert, welches die Kommunikation vor der Verschlüsselung mitschneidet und an die Ermittlungsbehörde übermittelt. Die Quellen-TKÜ ist eine besondere Form der TKÜ, die ausschließlich Kommunikation erfasst, bevor diese verschlüsselt wird oder nachdem diese entschlüsselt wurde bzw. die die Entschlüsselung ermöglicht und keine Informationen erlangt, die nicht auch durch eine "konventionelle" TKÜ erlangt würden.

Abzugrenzen ist die Quellen-TKÜ von der Online-Durchsuchung, bei der es den Ermittlungsbehörden ermöglicht wird, aus den Systemen einer betroffenen Person im Rahmen der gesetzlichen Möglichkeiten beweiserhebliche Daten auszuleiten – auch solcher, die nicht fernübertragen werden, also z. B. auf der Festplatte gespeichert sind.[11] Die technische Umsetzung ähnelt dabei derjenigen des Bundestrojaners.

Inwieweit diese Quellen-TKÜ durch die Gesetze zur Telekommunikationsüberwachung rechtlich legitimiert ist oder einen unzulässigen Eingriff in die Grundrechte des Betroffenen darstellt, ist umstritten.[12]

2010 wurde bekannt, dass der deutsche Zollfahndungsdienst die Quellen-TKÜ benutzt, um mittels einer speziell entwickelten Software Inhalte von Gesprächen über Skype, noch bevor sie verschlüsselt werden, auf einen bestimmten Server auszuleiten.[13]

Am 8. Oktober 2011 veröffentlichte der Chaos Computer Club (CCC) eine Analyse eines Programmes zur Quellen-TKÜ und deckte dabei auf, dass die Fähigkeiten des Programmes die Überwachung der Telefonie übersteigen. Das untersuchte Programm ermöglichte nebenher ein Nachladen von beliebigen Programmen aus dem Internet, das Erstellen von Bildschirmfotos und enthielt ein Modul welches einen Mitschnitt der Tastaturanschläge ermöglicht. Des Weiteren können durch den Trojaner auch einfache Daten, wie z. B. Bilder, auf den Computer aufgespielt werden, also auch etwaige gefälschte Beweise oder sonstiges kompromittierendes Material.[14][15]

Neben den verfassungsrechtlich bedenklichen Zusatzfunktionen kritisierte der CCC die Sicherheitsfunktionen des Trojaners. Verschlüsselt wurde lediglich der Upload der zu exfiltrierenden Daten, wobei in allen Fällen derselbe Schlüssel verwendet wurde. Die Steuerung des Trojaners erfolgte unverschlüsselt und ohne Authentifizierung, so dass eine Sicherheitslücke auf den Computern der Betroffenen geöffnet wurde.[16][17]

E-Mail-Telekommunikationsüberwachung[Bearbeiten | Quelltext bearbeiten]

Bei der „E-Mail-Telekommunikationsüberwachung (E-Mail-TKÜ)“ handelt es sich um eine Maßnahme, bei der im Rahmen einer Telekommunikationsüberwachung die E-Mail-Adresse die zu überwachende Kennung darstellt und eine entsprechende Anordnung nach den jeweiligen Fachgesetzen umgesetzt wird. Der Begriff wird bei den Strafverfolgungs-, Ermittlungs- und Gefahrenabwehrbehörden des Bundes nicht verwendet.[18]

Server-Telekommunikationsüberwachung[Bearbeiten | Quelltext bearbeiten]

Bei der „Server-Telekommunikationsüberwachung (Server-TKÜ)“ werden die Kommunikationsdaten an einem Server erhoben. Die Server-TKÜ dient der Erforschung des Sachverhaltes und/oder zur Identifizierung eines Beschuldigten. Im Bereich der Cyberabwehr liefert sie Erkenntnisse über Angriffsvektoren, Zielspektrum, mögliche Absichten und gängige Vorgehensweisen eines Angreifers. Die dabei generierten „Indicators of Compromise“ (IOC), also die technischen Merkmale eines Cyberangriffs, sind bei dessen Attribution unabdingbar, werden aber auch zum Schutz der IT-Infrastruktur des Angegriffenen eingesetzt.[18]

Im Bundeskriminalamt kommen zur Durchführung von Server-TKÜ Standard-Server mit Server-Betriebssystem und Standard-Netzwerkkomponenten zum Einsatz.[18]

Präventive Telekommunikationsüberwachung[Bearbeiten | Quelltext bearbeiten]

Kompetenzzentrum Informationstechnische Überwachung[Bearbeiten | Quelltext bearbeiten]

Das Kompetenzzentrum Informationstechnische Überwachung (CC ITÜ) ist eine Gruppe (OE 2) im Bundeskriminalamt (BKA). Die Gruppe ist Teil der Abteilung OE (Operative Einsatz- und Ermittlungsunterstützung) und gliedert sich in vier Referate: Referat OE 21 (Monitoring informationstechnische Überwachung/CC Malware-Analyse), Referat OE 22 (Softwareentwicklung und -pflege Informationstechnische Überwachung (CC ITÜ)), Referat OE 23 (Telekommunikationsüberwachung) und Referat OE 24 (Informationstechnische Überwachung).[19] Das CC ITÜ nimmt Aufgaben der Telekommunikations- bzw. Informationstechnischen Überwachung (TKÜ/ITÜ) wahr. Vor dem Hintergrund einer zunehmenden Vielfalt und Komplexität von Kommunikationsdienstleistungen gewinnen dabei innovative Methoden und Produkte der ITÜ immer mehr an Bedeutung. Neben der Umsetzung entsprechender Überwachungsmaßnahmen liegt ein Aufgabenschwerpunkt des Zentrums in der Methodenentwicklung. Darüber hinaus werden Dienstleistungen im Zusammenhang mit der Untersuchung von Hackingvorfällen und Schadsoftware erbracht.[20]

Am 1. April 2008 nahm beim BKA ein Aufbaustab seine Arbeit auf, der sich zum Ziel gesetzt hat, die zersplitterte Telekommunikationsüberwachungs-Landschaft der 38 Sicherheitsbehörden und den ca. 80 Überwachungsanlagen des Bundes und der Länder zu harmonisieren und zu bündeln.[21] Als erste Schritte des mehrstufigen Auf- und Ausbaus plante das Bundesministerium des Innern bis Mitte 2009 die technischen Vorgänge beim Bundesverwaltungsamt auf einer technischen Plattform zu konzentrieren. Diese neue Organisationsstruktur ermöglicht den Wissensträgern der Bundesbehörden künftig räumlich und organisatorisch eng zusammenzuarbeiten.[22] Das Bundesinnenministerium sieht durch die vorgesehene strikte Trennung zwischen technisch/wissenschaftlichen Aufgaben und der inhaltlichen Auswertung der TKÜ-Daten das Prinzip der organisatorischen Trennung zwischen Nachrichtendiensten und Polizei sichergestellt.[23]

Gegründet wurden, um dem technologischen Wandel („Next Generation Network“) besser begegnen zu können, im Kern der neuen Organisationsstruktur:

  • ein Kompetenzzentrum-TKÜ (CC-TKÜ) zur Bündelung der Konzeptions-, Planungs- und Forschungsaktivitäten,
  • ein Servicezentrum-TKÜ (SC-TKÜ) als Dienstleister zum Aufbau und Betrieb der informationstechnologischen Infrastruktur für die teilnehmenden Behörden.

In einer vertraulichen Stellungnahme im September 2008 kritisierte der Bundesrechnungshof das Vorhaben scharf, da bei der Wirtschaftlichkeitsbetrachtung die Parameter „so lange geändert [wurden], bis sich das gewünschte Ergebnis zugunsten des Bündelungsmodells errechnen ließ“ und empfahl „alternative Lösungen“ zu prüfen.[24]

Der damalige Bundesbeauftragte für den Datenschutz, Peter Schaar, äußerte sich über die Zusammenlegung ohne klare rechtliche Grundlage, welche die rechtlichen, technischen und organisatorischen Voraussetzungen für die Kooperation bei der Durchführung von Überwachungsmaßnahmen festlegt besorgt: „Viele Erfahrungen belegen, dass, wenn solche Möglichkeiten gegeben sind und sich eine entsprechende Änderung der politischen Großwetterlage ergibt, etwa wenn sich die Sicherheitslage zuspitzt, dass dann diese Informationen zusammengeführt würden.“[25]

Das auch als Denkfabrik fungierende Servicezentrum nahm Anfang August 2009 seine Arbeit auf.[26] In Bayern existiert bereits seit 2006 ein Kompetenzzentrum TKÜ beim Bayerischen Landeskriminalamt.

International[Bearbeiten | Quelltext bearbeiten]

Im Englischen wird die Telekommunikationsüberwachung Lawful Interception oder Legal Interception (LI) genannt. Dies sind englische Fachausdrücke für ein Leistungsmerkmal, das alle technischen Einrichtungen öffentlicher Netze bieten müssen: eine Möglichkeit, dass sich befugte staatlichen Stellen wahlfrei auf bestimmte Verbindungen aufschalten und den dort laufenden Verkehr abhören können.[27] So müssen beispielsweise Vermittlungsstellen des Telefonnetzes dies ermöglichen.

Während es sich dabei in der älteren Technik noch um Gesprächsklinken handelte, an die Telefone angeschlossen wurden, handelt es sich heute um automatische, standardisierte IT-Verfahren, bei denen auch Aufenthaltsort, Rechnungsinformationen, E-Mail-Adressen, Login-Namen, Betriebszeiten der Geräte, SIM-, IMSI- und PUK-Nummern, sowie MAC- und IP-Adressen erfasst und auf Vorrat gespeichert werden können.[28] Den Betreibern der öffentlichen Netze werden die laufenden Kosten, die durch die Bereitstellung der Aufschaltmöglichkeiten entstehen, nicht ersetzt. Die Bereitstellung ist für eine kommerzielle Nutzung eines solchen Netzes verpflichtend, um eine Lizenz der Bundesnetzagentur zu erhalten und den Betrieb aufrechtzuerhalten.

Kritik[Bearbeiten | Quelltext bearbeiten]

An der Realisierung und dem Einsatz der Telekommunikationsüberwachung wird vielfach Kritik geübt. Unzweifelhaft ist Telekommunikationsüberwachung ein Eingriff in Grundrechte. Ein solcher Eingriff ist nur zur Strafverfolgung schwerster Delikte oder zur Verhinderung von beispielsweise terroristischen Anschlägen zulässig. Möglicher Missbrauch muss verhindert werden, kommt jedoch sowohl in Diktaturen als auch in demokratischen Ländern vor. Kritik wird daher auch an Herstellern von Überwachungssystemen geäußert, insbesondere wenn diese in Länder exportiert werden, in denen Menschenrechte nicht geachtet werden.[29]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b Time: Brief History: Wiretapping
  2. a b Leitfaden zum Datenzugriff insbesondere für den Bereich der Telekommunikation. (PDF; 429 kB) Generalstaatsanwaltschaft München, Juni 2011, abgerufen am 5. Dezember 2011.
  3. a b Bundesamt für Justiz: Justizstatistik: Telekommunikationsüberwachung
  4. a b sueddeutsche.de: Der Staat hört mit (Memento des Originals vom 24. September 2009 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.sueddeutsche.de. 22. September 2009.
  5. Martin Gropp: Vor allem das Handy wird überwacht – FAZ, 6. Mai 2014
  6. a b c Netzwelt - Überwachungsgesetz: Staatstrojaner soll für Behörden auch bei WhatsApp mitlesen. In: Neue Westfälische, Neue Westfälische, 26. Juni 2017. Archiviert vom Original am 8. Februar 2019. Abgerufen im 8. Februar 2019. 
  7. Bielefeld. Verein "Digitalcourage" plant Klage gegen "Staatstrojaner". In: Neue Westfälische, Neue Westfälische, 27. Juli 2017. Archiviert vom Original am 8. Februar 2019. Abgerufen im 8. Februar 2019. 
  8. Hintergründe: Staatstrojaner soll in Zeiten von WhatsApp & Co mitlesen. In: Die WELT, Die WELT, 22. Juni 2017. Archiviert vom Original am 8. Februar 2019. Abgerufen im 8. Februar 2019. 
  9. Neues Überwachungsgesetz: Hackerangriff aus dem Bundestag. In: SPIEGEL Online, SPIEGEL Online, 22. Juni 2017. Archiviert vom Original am 8. Februar 2019. Abgerufen im 8. Februar 2019. 
  10. Streit um Überwachungsgesetz Die Polizei, dein Freund und Hacker. In: Spiegel Online, Spiegel Online, 22. Juni 2017. Archiviert vom Original am 8. Februar 2019. Abgerufen im 8. Februar 2019. 
  11. Quellen-TKÜ und Online-Durchsuchung – Notwendigkeit, Sachstand und Rahmenbedingungen. In: https://www.bka.de/. BKA, abgerufen am 4. Januar 2019.
  12. Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO. HRRS, 20. Oktober 2010, abgerufen am 10. März 2011.
  13. Spezialprogramm: Zollfahnder belauschen Web-Telefonate. Spiegel Online, 9. Oktober 2010, archiviert vom Original am 9. Oktober 2010; abgerufen am 9. Oktober 2010.
  14. Analyse einer Regierungs-Malware, Seite 5. (PDF; 191 kB) Chaos Computer Club, 8. Oktober 2011, abgerufen am 12. Oktober 2011.
  15. Staatstrojaner, Interview mit dem Verfassungsrechtler Ulf Buermeyer, Min 36ff. Küchenradio, 12. Oktober 2011, abgerufen am 12. Oktober 2011.
  16. Chaos Computer Club analysiert Staatstrojaner. Chaos Computer Club, 8. Oktober 2011, archiviert vom Original am 8. Oktober 2011; abgerufen am 8. Oktober 2011.
  17. Der deutsche Staatstrojaner wurde geknackt. Frankfurter Allgemeine Zeitung, 8. Oktober 2011, archiviert vom Original am 8. Oktober 2011; abgerufen am 8. Oktober 2011.
  18. a b c Drucksache 19/5874. In: http://dip21.bundestag.de/. Deutscher Bundestag, 20. November 2018, abgerufen am 4. Januar 2019.
  19. Organisationsübersicht Bundeskriminalamt. In: https://www.bka.de/. BKA, 1. Dezember 2018, abgerufen am 4. Januar 2019.
  20. Abteilung "Operative Einsatz- und Ermittlungsunterstützung" (OE). In: https://www.bka.de/. BKA, abgerufen am 4. Januar 2019.
  21. Antwort der Bundesregierung. (PDF; 120 kB) Drucksache 16/10050 – Aufbau neuer Strukturen des Bundes zur Telekommunikationsüberwachung. In: bundestag.de.
  22. Neue Abhörzentrale in Köln. In: telepolis. 15. Mai 2005.
  23. Zur Bündelung und Fortentwicklung der Telekommunikationsüberwachung - Zwei Zentren für Kompetenz und Service beim Bundesverwaltungsamt@1@2Vorlage:Toter Link/www.eu2007.bmi.bund.de (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.. - Das Bundesministerium des Innern zur Deutschen EU-Ratspräsidentschaft.
  24. Rechnungshof kritisiert Schäubles Abhörpläne. In: Spiegel Online. 27. September 2009.
  25. Abhörtechnik zentral verwaltet. In: Taz. 21. Dezember 2007.
  26. Datenschützer gegen Schäubles Abhörzentrum. In: Heise Online. 3. August 2009.
  27. quintessenz.at: ETSI"lawful interception" standards.
  28. Die Zeit: 3x klingeln = Terrorist. 4. Januar 2010.
  29. Leila Nachawati: Syrien-Akte: Mehr westliche Technologie für das Regime. Global Voices Online, übersetzt von Katrin Zinoun, 10. Juli 2012.
Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!