{"id":3802,"date":"2002-02-25T21:59:34","date_gmt":"2002-02-25T21:59:34","guid":{"rendered":"http:\/\/www.cilip.de\/?p=3802"},"modified":"2002-02-25T21:59:34","modified_gmt":"2002-02-25T21:59:34","slug":"ohne-technik-laeuft-nix-auf-dem-weg-zur-automatischen-ueberwachung","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=3802","title":{"rendered":"Ohne Technik l\u00e4uft nix &#8211; Auf dem Weg zur automatischen \u00dcberwachung"},"content":{"rendered":"<h3>von Erich Moechel und Nick L\u00fcthi<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/h3>\n<p><strong>Praktisch zeitgleich sind Anfang 2002 in Deutschland, \u00d6sterreich und der Schweiz neue Abh\u00f6rverordnungen in Kraft getreten.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Dahinter zeigen sich Bestrebungen, europaweit verbindliche technische Standards zu etablieren, die eine l\u00fcckenlose und quasi automatisierte \u00dcberwachung s\u00e4mtlicher Telekommunikationsnetze erm\u00f6glichen. Die Standardisierungsbestrebungen werden insbesondere innerhalb des European Telecommunications Standards Institute (ETSI) vorangetrieben und erfolgen seit 1992 auf Initiative der US-Bundespolizei FBI und der EU.<\/strong><\/p>\n<p>Es begann vor neun Jahren: Die \u201eInternational User Requirements\u201c, die bis heute als Agenda f\u00fcr die konkreten technischen und politischen Umsetzungen der Telekommunikations\u00fcberwachung figurieren, reichen bis in das Jahr 1993 zur\u00fcck. Im ersten einer Reihe der so genannten \u201eInternational Law Enforcement Telecom Seminars\u201c (ILETS) einigten sich die Nachrichtendienste und die Polizei der ECHELON-Betreiber USA, England, Kanada und Australien mit den wichtigsten EU-Staaten auf ein gemeinsames Vorgehen in Fragen der \u00dcberwachung von Kommunikationsnetzwerken. An der FBI-Akademie in Quantico im US-Bundesstaat Virginia wurde ein Papier erstellt, das \u201eInternationale Abh\u00f6ranforderungen\u201c (International Requirements for Interception) der Nachrichtendienste formulierte. Zentrale Aussage: Die \u201egesetzlich erm\u00e4chtigten Beh\u00f6rden\u201c ben\u00f6tigen Zugriff auf den Telekommunikationsverkehr in Echtzeit rund um die Uhr. Dies sei nur durch permanente Verbindung der Dienste mit standardisierten Andockstellen in den Netzen m\u00f6glich.<!--more--><\/p>\n<p>Bei weiteren, ebenso geheimen ILETS-Treffen (Bonn 1994, Canberra 1995) wurde das Vorgehen bereits mit Vertretern aller EU-Staaten abgesprochen; die \u201eAbh\u00f6ranforderungen\u201c mutierten zu \u201eBenutzeranforderungen\u201c (International User Requirements, IUR). In den USA liefen die IUR 1994 unter dem Titel CALEA (Communications Assistance Law Enforcement Act) nach teilweise heftigen Diskussionen leicht modifiziert durch den Kongress und wurden vom damaligen Pr\u00e4sidenten Bill Clinton abgesegnet. Wenig sp\u00e4ter, am 17. Januar 1995, wurden sie auch zu einer Entschlie\u00dfung des (Minister-)Rates der EU erhoben. Diese beruhte auf einer Serie von Dokumenten der Arbeitsgruppe Polizeiliche Zusammenarbeit (K\u00fcrzel: ENFOPOL) des Rates der Innen- und Justizminister. Beschlossen wurde sie ohne jede Anh\u00f6rung und Diskussion als \u201eakkordierte Angelegenheit\u201c: Die Innen- und Justizminister hatten im \u201eschriftlichen Verfahren\u201c zugestimmt. Der Beschluss wurde dem Rat der f\u00fcr Fischerei-Fragen zust\u00e4ndigen Minister als so genannter A-Punkt vorgelegt. Da A-Punkte bei jedem beliebigen Ratstreffen abgesegnet werden k\u00f6nnen, war das formal korrekt \u2013 mehr aber nicht.<\/p>\n<p>Ver\u00f6ffentlicht wurde dieser fait accompli erst 19 Monate sp\u00e4ter, im November 1996.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Aber auch dies fiel den Abgeordneten des Europ\u00e4ischen Parlaments (EP) erst auf, als die britische B\u00fcrgerrechtsorganisation Statewatch im Januar 1997 die Entschlie\u00dfung im Rahmen eines Berichts \u00fcber ein geplantes gemeinsames \u00dcberwachungssystem von EU und FBI thematisierte und wenig sp\u00e4ter ein im Auftrag der Technologiefolgen-Absch\u00e4tzungseinheit des EP (STOA) erstellter Bericht in dieselbe Kerbe schlug.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Die dann folgenden emp\u00f6rten Anfragen der EP-Abgeordneten beantwortete die EU-Kommission nur ausweichend; die der Entschlie\u00dfung zu Grunde liegenden \u201eENFOPOL\u201c-Dokumente wurden den ParlamentarierInnen nicht ausgeh\u00e4ndigt.<\/p>\n<h4>Am Parlament und der \u00d6ffentlichkeit vorbei<\/h4>\n<p>Der Statewatch-Bericht von 1997 bezog sich auf eine neuere Fassung der IUR und zeigte, welche Fortschritte das Projekt seit der Ratsentschlie\u00dfung von 1995 gemacht hatte. Dies und die Aufdeckung der Umst\u00e4nde, wie die IUR am EP vorbei geschleust wurden, sorgten 1997 ebendort f\u00fcr einen Eklat. War es 1995 noch gelungen, die erste Fassung der Benutzeranforderungen klammheimlich zu beschlie\u00dfen, so scheiterte 1998 der zweite Anlauf, mit dem die IUR um das Internet-Protokoll und den Mobilfunkstandard GSM erweitert werden sollten, in letzter Minute unter dem Druck der \u00d6ffentlichkeit. Im deutschsprachigen Raum publizierte das Online-Magazin Telepolis im November 1998 eine ganze Serie von Dokumenten der Polizei-Arbeitsgruppe des Rates (die so genannten ENFOPOL-Papiere) im Volltext.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Bezeichnenderweise herrschten zun\u00e4chst Zweifel an der Echtheit der Papiere. Erst nach einem Bericht des britischen Fernsehsenders Channel 4 griffen weitere Medien das Thema auf, \u201eENFOPOL\u201c wurde zum Synonym f\u00fcr die drohende \u00dcberwachungsunion. In Polizei- und Geheimdienstkreisen wurden die \u00f6sterreichischen Beamten, die das Papier w\u00e4hrend der Wiener EU-Pr\u00e4sident\u00adschaft verfasst hatten, herb kritisiert.<\/p>\n<p>Im Fr\u00fchjahr 1999 exerzierten die Kollegen den \u00d6sterreichern vor, wie man mit Papieren vom Kaliber der IUR umzugehen hatte: Wie schon in der Fassung von 1995 wurde das Papier zweigeteilt. Alle brisanten Punkte wurden aus dem Entwurf eines Ratsbeschlusses eliminiert und verschwanden in einem Annex mit technischen Erl\u00e4uterungen, der nicht vorgelegt wurde. So blieb von 42 Seiten nur ein sehr abstrakter, vierseitiger Forderungskatalog \u00fcbrig.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Die runderneuerten IUR wurde schlie\u00dflich statt in der Form eines Ratsbeschlusses der EU wieder am EP vorbei als europ\u00e4ischer Telekommunikations-Standard eingef\u00fchrt.<\/p>\n<p>W\u00e4hrend das EP im Juli 2000 einen speziellen tempor\u00e4ren Ausschuss f\u00fcr das vom US-Geheimdienst NSA dominierte \u00dcberwachungssystem ECHELON einberufen hat,<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> ist der Aufbau eines v\u00f6llig anders strukturierten \u00dcberwachungssystems quer durch Europa schon sehr weit fortgeschritten. Es wird den Diensten den Zugriff auf die gesamte digitale Sprach- und Datenkommunikation der europ\u00e4ischen Zivilgesellschaft er\u00f6ffnen. Dies geschieht insbesondere durch die Definierung von technischen Standards entlang den Bed\u00fcrfniskatalogen von Geheimdiensten und Polizei auf der einen, sowie den Herstellern von Netzwerkinfrastruktur auf der anderen Seite. Das Interesse der Letzteren ist offensichtlich: Neue Standards erfordern neue Ger\u00e4tschaft.<\/p>\n<h4>Gemischte Bilanz<\/h4>\n<p>Im August 2001 wurde der unter dem K\u00fcrzel ES 201 671 bekannte<br \/>\n\u00dcberwachungsstandard von den Mitgliedern des European Telecommunications Standards Institute (ETSI) verabschiedet. Noch fehlt ES 201 671 die politische Legitimation durch die EU. In der aktuellen Version sind aber bereits auf technischer Ebene alle notwendigen Schnittstellen zum Abh\u00f6ren durch Strafverfolgungsbeh\u00f6rden und Geheimdienste festgelegt. Den EU-Mitgliedstaaten bleibt es immerhin \u00fcberlassen, ob sie automatische elektronische oder manuelle Schnittstellen gestatten.<\/p>\n<p>W\u00e4hrend im Normalfall die Beh\u00f6rden auf politischer Ebene zun\u00e4chst generelle Anforderungen formulieren und dann in einem zweiten Schritt die technischen Spezifikationen erarbeitet werden, lief das Verfahren im Fall des \u00dcberwachungsstandards ES 201 671 genau umgekehrt. Nachdem die IT-Industrie sich in jahrelangem Ringen mehrheitlich auf einen umfangreichen Schnittstellen-Standard zur \u00dcberwachung der digitalen Netze in allen Details geeinigt und damit vollendete Tatsachen geschaffen hatte, wurde das Anforderungspapier der Strafverfolger erst nachgereicht.<\/p>\n<p>Trotz der Verabschiedung von ES 201 671 Version 2.0 als vorl\u00e4ufigem \u201eZwischenresultat\u201c der mannigfaltigen Abh\u00f6rbestrebungen auf EU-Ebene, kann eine Zwischenbilanz keineswegs nur negativ ausfallen. Eine bis dahin v\u00f6llig ungeniert hinter den Kulissen agierende Gruppe von Verbindungsleuten und Fadenziehern der Polizeien und Geheimdienste kam erstmals an das Licht der \u00d6ffentlichkeit. Dazu kommt, dass das liebste Kind der \u201egesetzlich erm\u00e4chtigten Beh\u00f6rden\u201c \u2013 so die verharmlosende Umschreibung in den Papieren der Polizeiarbeitsgruppe des Rates \u2013, die vollelektronische Schnittstelle, in der zuletzt ver\u00f6ffentlichten Version von ES 201 671 nicht mehr obligatorisch ist.<\/p>\n<p><a href=\"\/files\/2015\/02\/\u00dcberwachungsschnittstelle-nach-ES.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3807\" src=\"\/wp-content\/uploads\/2015\/02\/\u00dcberwachungsschnittstelle-nach-ES.jpg\" alt=\"CILIP 71 \u00dcberwachungsschnittstelle nach ES\" width=\"2067\" height=\"1949\" \/><\/a><\/p>\n<p>Modell der \u00dcberwachungsschnittstelle nach ES 201 671<br \/>\nQuelle: ETSI ES 201 671 V2.1.1 (2001-09)<\/p>\n<p>NWO: network operator \/ AP: access provider \/ SvP\u2019s: service provider<br \/>\nLEA: law enforcement agencies \/ LEMF: law enforcement monitoring facility<br \/>\nLI: lawful interception \/ HI: handover interface<\/p>\n<p>\u00dcber den sogenannten Handover Interface Port HI 1 sind Polizei und Dienste zwar an sich direkt per Standleitung mit der Administrations-Funktion des Netzbetreibers, welche alle Vorg\u00e4nge an der Schnittstelle kontrolliert, verbunden. Nationalen Regulatoren steht es allerdings nun frei, diese Schnittstelle als manuelles Interface zu gestalten. Der Netzbetreiber kann also darauf bestehen, dass \u00dcberwachungsbegehren nicht elektronisch ausgehandelt, sondern auch in Zukunft auf Papier oder pers\u00f6nlich vorgelegt werden.<\/p>\n<p>Grund zur Bef\u00fcrchtung, dass Polizei und Diensten praktisch unbegrenzte Zugriffsm\u00f6glichkeiten einger\u00e4umt werden, besteht freilich weiterhin. Denn die M\u00f6glichkeit der manuellen \u00dcbermittlung wurde nicht aus Gr\u00fcnden der Datensicherung gegen \u00dcbergriffe vorgesehen. Vielmehr hat die Einf\u00fchrung dieser Verfahrensweise recht prosaische Gr\u00fcnde: Die Gerichte sind europaweit technisch noch nicht in der Lage, ihre \u00dcberwachungsanordnungen in sicherer elektronischer Form an die Polizei zu \u00fcbermitteln, weshalb immer noch Brief- oder Faxverkehr die Regel ist.<\/p>\n<h4>Auftr\u00e4ge f\u00fcr die IT-Industrie<\/h4>\n<p>Freuen d\u00fcrften sich trotz dieser Einschr\u00e4nkungen vor allem die IT-Industrie, die in den Gremien des ETSI ma\u00dfgeblich an der Ausarbeitung des neuen \u00dcberwachungsstandards mitgearbeitet hat. Wirklich bedeutende Summen fallen jetzt und in naher Zukunft bei Telecom-Ausr\u00fcstern wie Alcatel und Siemens, Ericsson, Nokia, Nortel und anderen an. Wie Ericsson etwa, das ein System namens LIS anbietet, dessen Produktmanager Stefan Bj\u00f6rnsson Mitglied der bei der Ausarbeitung des \u00dcberwachungsstandards federf\u00fchrenden ETSI-Arbeitsgruppe Lawful Interception ist, haben auch alle anderen Firmen in ihre Produkte \u2013 W\u00e4hl\u00e4mter und Vermittlungsstellen \u2013 mehr oder weniger komplette \u00dcberwachungsl\u00f6sungen integriert.<\/p>\n<p>\u201eHightech speziell f\u00fcr Bedarfstr\u00e4ger\u201c \u2013 so preist Siemens seine \u201eflexible und ausbauf\u00e4hige Gesamtl\u00f6sung\u201c an. \u201eSpezialbeauftragte, die in ihrem Netz Teilnehmerleitungen \u201aanzapfen\u2018? Das ist Vergangenheit!\u201c Und auch Bef\u00fcrchtungen, dass \u201eeventuell beim Aufschalten erzeugte, Verdacht erregende Leitungsger\u00e4usche den Erfolg Ihrer \u00dcberwachungsma\u00dfnahme gef\u00e4hrden\u201c k\u00f6nnten, sind nunmehr unbegr\u00fcndet, denn \u201eLI arbeitet lautlos\u201c.<\/p>\n<p>Statt \u201evermittlungstechnisches Sonderequipment\u201c einzusetzen, das \u201eschwierig zu tarnen\u201c sei, lie\u00dfen sich \u2013 so verspricht Siemens \u2013 \u00dcberwachungsauftr\u00e4ge nun mit zus\u00e4tzlicher Standard-Hardware f\u00fcr sein digitales elektronisches W\u00e4hlsystem EWSD \u201eunauff\u00e4llig abwickeln\u201c. Nach Angaben des Konzerns ist dieses Erfolgsprodukt mit \u00fcber 240 Millionen Ports in 105 L\u00e4ndern das am weitesten verbreitete System f\u00fcr Sprachtelefonie, jeder f\u00fcnfte Anruf weltweit erfolge \u00fcber diese Hardware, die vollst\u00e4ndig \u00fcberwachungstauglich ist. Die Software wiederum verf\u00fcge \u00fcber \u201espezielle Filterfunktionen f\u00fcr die Materialauswertung\u201c, um \u201eschnell an die wesentlichen Informationen\u201c zu kommen. \u201eKomfortable Tools\u201c erleichtern dann die eingehende Analyse des \u201ekompletten, nach Nutzer- und Ereignisdaten getrennten Informationsflusses aus s\u00e4mtlichen Aktivit\u00e4ten an einem \u00fcberwachten Objekt\u201c.<\/p>\n<h4>Randdaten interessieren<\/h4>\n<p>Den \u201eBedarfstr\u00e4gern\u201c geht es dabei nicht nur um Gespr\u00e4chsinhalte, sondern vor allem um Verkehrs- und Verbindungsdaten, also um die Frage: Wer kommuniziert mit wem, wie h\u00e4ufig, von welchem Standort aus etc.? Der Siemens-Prospekt, der nur im Rahmen eines pers\u00f6nlichen Gespr\u00e4chs an potenzielle Kunden weitergegeben wird, erkl\u00e4rt dies mit bemerkenswerter Offenheit: \u201eEreignisdatens\u00e4tze liefern aufschlussreiche Informationen \u00fcber das Kommunikationsverhalten des \u00fcberwachten Netzteilnehmers. Zusammengenommen ergeben all diese Informationen eine Art \u201aVerhaltensmuster\u2018, das allein oft schon die gew\u00fcnschten Hinweise liefert, sodass sich das Einholen der Nutzdaten er\u00fcbrigt.\u201c<\/p>\n<h4>Internet ist nicht Telefon<\/h4>\n<p>W\u00e4hrend die Arbeiten am Standard ES 201 671 zur \u00dcberwachung von Sprachtelefonie z\u00fcgig vorankamen, tat man sich bei der Integration des Internet in das Szenario der \u00dcberwachung etwas schwer. Die Welt der Datenpakete und des dezentralen Paketverkehrs kommuniziert auf andere und komplexere Weise als das vergleichsweise simple Telefoniemodell, die herk\u00f6mmlichen \u201eCircuit Switched Networks\u201c, die im Grunde nur aus anrufender und angerufener Partei und einem \u00dcbertragungskanal besteht. Trotzdem wurde Anfang April 2001 der Entwurf eines ersten Standards pr\u00e4sentiert, der die technische \u00dcberwachung des Internet europaweit normieren soll.<\/p>\n<p>Nachdem die grundlegenden Abh\u00f6rspezifikationen f\u00fcr Telefonienetze aller Art an sich feststehen und nur den jeweils neueren Entwicklungen technischer Art angepasst werden m\u00fcssen, widmet man sich nun in erster Linie Methoden, den TCP\/IP-Verkehr<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> zu erfassen \u2013 und zwar \u201evollst\u00e4ndig\u201c, \u201ew\u00e4hrend der gesamten \u00dcberwachungsdauer\u201c, \u201em\u00f6glichst nahe an Echtzeit\u201c, dabei \u201enicht auff\u00e4llig\u201c, n\u00e4mlich ohne die \u201eQuality of Service\u201c zu beeintr\u00e4chtigen. Analog zur \u00dcberwachung der Telefonie m\u00fcssen die \u00dcberwachungsschnittstellen \u201eMulti-User-tauglich\u201c sein, wobei die parallel angedockten Beh\u00f6rden und Dienste nichts voneinander erfahren d\u00fcrfen.<\/p>\n<p>Bei einem Treffen verschiedener ETSI Arbeitsgruppen Anfang April 2001 im norwegischen Grimstad hie\u00df es, aus Gr\u00fcnden von \u201eSecurity und Privacy\u201c sei ein umfassender Zugriff allerdings \u201esehr umstritten\u201c und deshalb f\u00fcr Telekom-Regulatoren in vielen L\u00e4ndern \u201eh\u00f6chstwahrscheinlich unakzeptabel\u201c. Damit wurden aber die bereits aus dem 1998 ver\u00f6ffentlichten \u201ePflichtenheft\u201c ENFOPOL 98 bekannten, sehr allgemein formulierten Anforderungen, auch den gesamten Internet-Verkehr m\u00f6glichst in Echtzeit zu erfassen, keineswegs fallen gelassen. Wie das grundlegende Datenmodell zur \u201eIP Interception\u201c zeigt, wurde nur auf das verzichtet, was realistischerweise ohnehin nicht machbar ist.<\/p>\n<h4>Umsetzung geht flott voran<\/h4>\n<p>In den Niederlanden hat die Implementierung der \u00dcberwachungsschnittstellen bereits seit rund einem Jahr begonnen, Gro\u00dfbritannien hat die politische Umsetzung als \u201eRegulation of Investigatory Powers Act\u201c (RIP) bereits vollzogen.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> In Deutschland erweiterten die Parlamentarier bei der Novelle des G 10-Gesetzes auch die Befugnisse des Bundesnachrichtendiensts (BND) zur strategischen \u00dcberwachung: Durfte der BND bisher \u201enur\u201c die Telekommunikation via Satellit abh\u00f6ren, kann er jetzt auch auf den leitungsgebundenen digitalen Verkehr zugreifen. Dies ist technisch nur durch eine Schnittstelle wie ES 201 671 realisierbar. Im Gespr\u00e4ch mit dem Online-Magazin Telepolis hatte der gr\u00fcne Abgeordnete Hans-Christian Str\u00f6bele kritisiert, das \u201everfassungskr\u00e4ftige Trennungsgebot zwischen Polizei und Geheimdiensten werde damit weiter aufgeweicht.\u201c Die Dienste sollten offenbar \u201eals polizeiliche Hilfssheriffs Verdachtssch\u00f6pfung betreiben.\u201c<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Dieses Szenario steht unmittelbar bevor.<\/p>\n<h5>Erich Moechel ist Redakteur des \u00f6sterreichischen Online-Magazins futureZone beim ORF. Nick L\u00fcthi arbeitet als freier Journalist in Bern.<\/h5>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Der folgende Artikel \u00fcber die ETSI-Standards beruht auf umfassenden Recherchen von Erich Moechel: Lauschangriff. Abh\u00f6rstandards f\u00fcr Europa, in: c\u2019t 2001, H. 7, S. 58; s.a. www.heise.de\/tp\/deutsch\/special\/enfo\/7220\/1.html; die komplette Dokumentation s. <a href=\"http:\/\/www.quintessenz.at\/etsi;\">www.quintessenz.at\/etsi;<\/a> Nick L\u00fcthi hat die ETSI-Dossiers f\u00fcr CILIP zusammengefasst.<br \/>\n<a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> zur deutschen Telekommunikations\u00fcberwachungsverordnung siehe in diesem Heft, S. 19; Schweiz: Verordnung betr. die \u00dcberwachung des Post- und Fernmeldeverkehrs, in: Systematische Sammlung des Bundesrechts SR 780.11; \u00d6sterreich: Verordnung \u00fcber die \u00dcberwachung des Fernmeldeverkehrs, www.quintessenz.at\/archiv\/msg01419.html<br \/>\n<a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Amtsblatt der Europ\u00e4ischen Gemeinschaften Nr. C 329 v. 4.11.1996, S. 1-6<br \/>\n<a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> EU and FBI global surveillance system, in: Statewatch-Bulletin 1997, no. 1, p. 1-4, weiteres s. unter <a href=\"http:\/\/www.statewatch.org\/eufbi\/index.html\">www.statewatch.org\/eufbi\/index.html<\/a>, <a href=\"http:\/\/www.statewatch.org\/soseurope.htm;\">www.statewatch.org\/soseurope.htm;<\/a> STOA-Bericht: <a href=\"http:\/\/jya.com\/stoa-atpc-so.htm\">http:\/\/jya.com\/stoa-atpc-so.htm<\/a><br \/>\n<a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> s. <a href=\"http:\/\/www.heise.de\/tp\/special\/enfo\">www.heise.de\/tp\/special\/enfo<\/a>. Es handelt sich vor allem um das Ratsdok. 10951\/98 ENFOPOL 98 v. 3.9.1998 sowie dessen zwei Revisionen.<br \/>\n<a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> Ratsdok. 6715\/99 ENFOPOL 19 v. 15.3.1999<br \/>\n<a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> <a href=\"http:\/\/www.europarl.eu.int\/committees\/echelon_home.htm#top\">www.europarl.eu.int\/committees\/echelon_home.htm<\/a>; siehe auch den Artikel von H. Busch in diesem Heft, S. 49-53<br \/>\n<a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> Daten werden im Internet in einzelnen Datenpaketen \u201ezerhackt\u201c versandt und beim Empf\u00e4nger wieder zusammengesetzt. Versand, Empfang und Fehlerkontrolle werden<br \/>\n\u00fcber das Transfer Control Protocol (TCP) und das Internet Protocol (IP) gesteuert.<br \/>\n<a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> f\u00fcr Gro\u00dfbritannien siehe Statewatch-Bulletin 2000, no. 1, p. 24f., no. 3-4, p. 12f.; f\u00fcr die Niederlande s. http:\/\/cryptome.vwh.net\/espy\/ES201-671-nl.txt<br \/>\n<a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> <a href=\"http:\/\/www.heise.de\/tp\/deutsch\/inhalt\/te\/7194\/1.html\">www.heise.de\/tp\/deutsch\/inhalt\/te\/7194\/1.html<\/a><\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Erich Moechel und Nick L\u00fcthi[1] Praktisch zeitgleich sind Anfang 2002 in Deutschland, \u00d6sterreich und<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,77],"tags":[475,503,519,763,905,1435],"class_list":["post-3802","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-071","tag-echelon","tag-enfopol","tag-etsi","tag-ilets","tag-lawful-interception","tag-tkue"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3802"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3802\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}