Salve All,

„Menschen, die von einer neuen Erfindung nur die guten Seiten sehen wollen, nennt man Techniker.”
- Werner Mitsch

Der grundlegende Wandel in den Industriestaaten dieser Welt, welcher in den letzten 15 Jahren stattfand, ging ganz klar weg von der Industriegesellschaft hin in eine Dienstleistungs- und Informationsgesellschaft. Unternehmen aus den Bereichen Software, Telekommunikation und Unterhaltung, die erst vor wenigen Jahren gegründet wurden, werden heute in ihrem Wert höher bewertet als klassische Industrieunternehmen die seit 100 Jahren am Markt präsent sind und für viele Milliarden Mark Produktionsanlagen besitzen. Heute wird mehr Geld mit Meta-Waren und mit Meta-Handel umgesetzt und verdient als mitunter mit herkömmlichen, physischen Waren. Zu einer dieser Dienstleistungen gehört die Telekommunikation und der Handel der Zukunft findet im Internet statt.

Telekommunikation stellt heute nicht nur einen großen Wirtschaftszweig an sich dar, der Erfolg der Telekommunikation liegt in der Tatsache begründet, daß praktisch jeder Telekommunikationsdienstleistungen benötigt um in einer modernen Gesellschaft bestehen zu können. Ein Unternehmen ohne Telekommunikationseinrichtungen wäre heute undenkbar. Dabei geht es bei der Telekommunikation heute nicht mehr nur um die Übertragung von Sprache sondern in rasant steigendem Maße auch um die Übertragung von Daten. Noch 1993/94 spielte das Internet kaum eine Rolle im Bereich der Unternehmenskommunikation, heute kann es sich kein erfolgreiches Unternehmen mehr leisten nicht im World Wide Web präsent zu sein. So selbstverständlich wie früher das Telefon ist heute die E-Mail-Adresse auf der Visitenkarte oder dem Briefbogen.

Im gleichen Maße wie der Bedarf an Telekommunikationsdienstleistungen im wirtschaftlichen und privaten Bereich stieg entwickelte sich auch die Telekommunikationstechnik weiter, vom Hebdrehwähler und dem Flachrelais zur Digitalübertragungstechnik, digitalen Vermittlungstechnik, Hochfrequenzübertragungstechnik, Glasfaserkabel und Satellitentechnik. Mit jeder neuen Technologiestufe in der Telekommunikationstechnik wurde diese auch anfälliger für Störungen und mit der zunehmenden Komplexität in der Telekommunikationstechnik wird diese selbst für Fachleute immer unübersichtlicher.

Komplexe Systeme neigen bekanntermaßen zu komplexen Fehlern.

Erschwerend kommt hinzu, daß beim grundlegenden Design und bei der praktischen Implementierung von Telekommunikationstechnologien das Hauptaugenmerk auf den technischen Fortschritt sowie die möglichst einfache Nutzung gelegt wird und nicht notwendigerweise auf die Mißbrauchssicherheit der Technik. Das hatte in den letzten 15 Jahren zur Folge, daß mit jeder neuen Telekommunikationstechnologie die mehr oder weniger flächendeckend eingeführt wurde auch die Möglichkeiten wuchsen, diese zu manipulieren oder mißbräuchlich zu nutzen.

Je wichtiger aber für eine Gesellschaft die Telekommunikationstechnologie wird, desto weniger darf diese für Manipulationen und Störungen anfällig sein, da mit der zunehmenden Abhängigkeit im Problemfall auch die Kosten zur Beseitigung des Problems steigen. Darüber hinaus entstehen Folgekosten für die betroffenen Personen und Unternehmen die mitunter nur sehr schwer abzuschätzen sind und in manchen Fällen bei Unternehmen zum Bankrot führten oder bei Privatpersonen zu hoher Verschuldung.

Unter diesen Gesichtspunkten stößt die Telekommunikationssicherheit in Bereiche vor, die nicht einfach nur auf technische Fragen zu reduzieren sind. Vielmehr geht mit der Telekommunikationssicherheit auch ein sozialer Aspekt einher, denn es sind in letzter Konsequenz Menschen und auch deren Arbeitsplätze davon betroffen, wenn technologische Probleme auftreten und daraus resultierend Aufträge verloren gehen oder gar Unternehmen schließen müssen.

Darüber hinaus kann auch ein allgemeiner wirtschaftlicher Schaden für eine Gesellschaft entstehen, wenn sie nicht mehr international wettbewerbsfähig ist und dieser Mangel an Wettbewerbsfähigkeit auf unsichere und manipulierbare Technologie zurückzuführen ist. In Zeiten der Globalisierung darf die Telekommunikationssicherheit in nichts den internationalen Mitbewerbern nachstehen.

1.1 Was gehört zur Telekommunikation


Der Laie bringt mit dem Begriff der Telekommunikation unweigerlich das Telefonieren in Bezug. Doch heute ist der Bereich der Telekommunikation wesentlich breiter gefächert. Er geht über drahtlose Telefone, Satellitenkommunikation, Modems, ISDN, SMS und GSM-Handies bis hin in den Bereich von Internet-Zugängen, Voice-Over-IP, Satellitentelefone, UMTS-Netzwerke und weltumspannende Firmennetzwerke.

Wer sich diesen breit gefächerten Bereich der Telekommunikationstechnologie betrachtet wird erkennen, das die Telekommunikation immer mehr mit Computern verschmilzt bzw. von diesen oftmals erst ermöglicht wird. Dabei ist es realistisch gesehen kaum möglich, auf der ganzen Breite der Technologie einen gewissen Mißbrauch durch Sicherheitslücken zu verhindern. Man muß also immer mit einem gewissen Restrisiko leben.

Was die Breite der Telekommunikationstechnologie anbelangt kann heute schon davon ausgegangen werden, daß es in Zukunft nicht besser, eher noch komplizierter und schlimmer wird. Im Hinblick auf die versteigerten UMTS-Lizenzen und den daraus resultierenden Versprechungen der Industrie an den zukünftigen Kunden werden heute schon in Fachkreisen die möglichen Auswirkungen diskutiert wenn die Implementierung der Technik ohne große Berücksichtigung von Sicherheitsbedenken durchgeführt wird.

1.2 Sicherheit durch Gesetze


Mit geradezu kindlicher Naivität wird heute sowohl von Politikern als auch von Anbietern von Telekommunikationsdienstleistungen argumentiert, das einige/viele der in diesem Buch beschriebenen Verfahren und Methoden per Gesetz verboten und damit illegal sind. Diese Argumentation findet man oftmals gepaart mit der entsprechenden Empörung über die Tatsache, das überhaupt Manipulationsmöglichkeiten bestehen, sowie dem technischen Unverstand desjenigen, der sich lauthals empört. Um dies etwas klarer zu definieren, jene welche, welche die wenigste Ahnung von der Technik haben sind umso empörter und schreien umso lauter nach dem Gesetzgeber. Zu dieser Personengruppe gehören dann vor allen Dingen Politiker und Sensationsjournalisten die beide von/durch diese Empörung einen Teil ihres Lebensunterhalts bestreiten.

Doch entgegen der landläufigen Meinung vieler Befürworter einer restriktiven Gesetzgebung, mit noch so restriktiven Gesetzen macht man die Technik nicht sicherer. Mit Gesetzen werden keine Sicherheitslücken geschlossen. Sieht man sich die allgemeine Regelungs- und Gesetzeswut der deutschen Legislative und der ihr untergeordneten Stellen an, so sollte man in Deutschland eigentlich keine Kriminalität mehr kennen.

Dank der Sicherheitslücken und fehlender Revisionsmöglichkeiten kann heute getrost davon ausgegangen werden, daß weit über 90% der mißbräuchlichen Nutzung oder Manipulation von Telekommunikationseinrichtungen nicht entdeckt wird bzw. entdeckt werden kann. Der Mangel an qualifizierten Arbeitskräften im Computer- und Telekommunikationsbereich sowie die sehr dünn gesäten Sicherheitsexperten in diesen Fachgebieten tragen mit zu dieser Situation mit bei.

Und wo kein Kläger da ist bekanntlich auch kein Richter.

Recht gute Zeiten also für Phreaker, ihrer Pseudo-Profession, des Telekommunikationsmißbrauchs, nachzugehen.

Gesetze sind im Rahmen einer Strafverfolgung von Telekommunikationsmißbrauch nötig doch wer sich darauf verläßt, durch Gesetze die Sicherheit von modernen Telekommunikationseinrichtungen zu erhöhen, der unternimmt einen gänzlich falschen Lösungsansatz für das eigentliche Problem welches eindeutig technischer Natur ist. Da dem Problem der Telekommunikationssicherheit mit Gesetzen alleine nicht beizukommen ist, sollte der Anwender in einer gewissen Eigenverantwortung das seine dazu beitragen die Sicherheit seiner Telekommunikationsmittel zu erhöhen sofern dies in seinen Möglichkeiten liegt.

1.3 Die Gegner


„If you know the enemy and know yourself, your victory will not stand in doubt”
- Szun Tzu

Wer sich mit der Telekommunikationssicherheit auseinandersetzt, muß sich gezwungenermaßen auch mit den Personenkreisen auseinandersetzen, die Mißbrauchstechniken gegen Privatpersonen und Unternehmen einsetzen oder auch neue Mißbrauchstechniken entwickeln. Nur wer seinen Gegner kennt kann ihn erfolgreich bekämpfen. Das ist mit ein Grund für die Erfolglosigkeit vieler Ermittler und Unternehmen auf dem Gebiet der Telekommunikationssicherheit. Sie konzentrieren sich so sehr auf die Technik und ihre Möglichkeiten, daß sie ihre menschlichen Gegenspieler auf der anderen Seite der Technik ignorieren, einfach übersehen bzw. nicht in ihre Überlegungen miteinbeziehen.

Was die Personenkreise anbelangt die sich mit dem Mißbrauch von Telekommunikationstechnologie auseinandersetzen, so kann man diese grob in vier verschiedene Gruppen unterteilen.

1. Der technikinteressierte Untergrund - Der Untergrund

2. Der professionelle illegale Anwender - Die Professionellen

3. Die professionelle Organisation - Die Geheimdienste

4. Der professionelle Anwender mit überwiegend legalem Interesse - Der Staat

Im folgenden sollen die erwähnten Personengruppen einer näheren Betrachtung unterzogen werden.

1.3.1 Der Untergrund


In den späten 60er Jahren entwickelte sich in den USA ein Untergrund, der versuchte, durch die Ausnutzung von technischen Mängeln oder nicht vorhandener Schutzmechanismen in Telekommunikationseinrichtungen, „kostenlos'' zu telefonieren. Schwerpunkt dieser Entwicklung war außer in New York der Westen der Vereinigten Staaten und hier besonders San Francisco im Staat Californien.

Es kamen hier zwei Dinge zusammen welche die Gründung eines telefonmißbrauchenden Untergrunds begünstigten. Es gab und gibt in der Bay Area hervorragende technische Universitäten und der Zeitgeist der Studenten war damals eher gegen große monopolistische Unternehmen gerichtet (AT&T hatte damals praktisch ein Marktmonopol in den USA).

Die Leute in diesem Untergrund nennen sich „Phreaks" oder „Phreakers" wobei der Name eine zusammengesetzte Abwandlung aus den englischen Wörtern „Phone'' und „Freak'' ist.

Der berühmteste Phreaker in den USA war Anfang der 70er Jahre „Captain Crunch'' (Geburtsname John Draper). Er fand in einer Cornflakes Packung (Markenname „Captain Crunch'') eine Pfeife die einen 2600Hz Ton (Hz = Hertz - internationale Maßeinheit für die Anzahl der Wiederholungen (Frequenz) einer Schwingung pro Sekunde) von sich gab. Dieser 2600Hz Ton erlaubte es damals unter Ausnutzung einer technischen Unzulänglichkeit in der Vermittlungsstelle kostenlos zu telefonieren. Von diesem Ton leitet sich auch der Name der amerikanischen Zeitschrift „2600Magazine'', einem Hacker und Phreaker Magazin, ab

In aller Regel haben langjährige Phreaks ein verhältnismäßig umfangreiches Wissen über den Aufbau und die Funktion von Telekommunikationstechnik und ihr Hauptziel ist es, diese Telekommunikationssysteme so zu nutzen, daß keinerlei Kosten für sie selbst entstehen. Ob dabei ein Einzelner oder eine Telefongesellschaft für die Kosten aufkommt, die bei der Leistungserschleichung verursacht werden, ist für einen Phreaker nicht relevant.

Phreaks suchen unter anderem gezielt nach Unternehmen die Einwählleitungen mit Modems, gebührenfreie Rufnummern oder Voice-Mailbox Systeme einsetzen, da hier vorausgesetzt wird, daß die Telefonrechnung dieses Unternehmens so hoch ist, daß ein Mißbrauch der Telekommunikationsmittel und die dadurch entstehenden Kosten für das Unternehmen nicht weiter auffallen werden. Gute Phreaker versuchen ihren Mißbrauch derart zu gestalten, daß er auch nicht durch statistische Überwachungs- und Kontrollmaßnahmen ermittelt werden kann.

Phreaker organisieren sich oftmals in losen Gruppen und tauschen ihre Erfahrungen, Tips und Tricks über Computernetzwerke mit anderen Phreaks aus. Wird eine interessante Telefonnummer oder ein funktionierender Mißbrauchstrick von einem Phreaker entdeckt, kann die Information darüber bereits innerhalb von 24 Stunden weltweit über das Internet verteilt sein.

Die direkte Folge dieser Informationsverteilung ist, daß eine wachsende Zahl von Phreakern versucht die gerade entdeckte Telefonnummer oder das Telefonsystem zu knacken und dann für ihre Zwecke zu mißbrauchen. Kann ein solcher Mißbrauch nur über eine plötzlich überhöhte Telefonrechnung festgestellt werden und wird auf einer monatlichen Basis abgerechnet, so haben die Phreaker mindestens einen Monat Zeit das System unentdeckt zu mißbrauchen und entsprechende Kosten entstehen zu lassen.

In vielen Fällen kann auch keine klare Trennungslinie zwischen Phreakern und Hackern gezogen werden. Sehr oft wenden Hacker Phreaker-Techniken an um kostenlos telefonieren zu können, umgekehrt wenden Phreaker oftmals Hacker-Techniken an um an interessante Informationen zu kommen oder um in Computersysteme einzudringen. Leider führt diese Tatsache in den Massenmedien zu der Verallgemeinerung, jedes Vorkommnis mit dem Etikett „Hacker” zu belegen.

Unterwirft man die Phreaker-Szene einer genaueren Betrachtung wird man feststellen, daß es nur einige wenige Phreaker gibt, die wirklich „innovativ'' sind und über genügend technisches Sachverständnis verfügen, um neue Mißbrauchsmöglichkeiten zu entdecken und weiterzuentwickeln. Der überwiegende Großteil der Personen die sich in der Phreaker-Szene tummeln kann man zu den Mitläufern zählen, die nur von den Informationen gebrauch machen, die von „innovativen'' Phreakern weitergegeben werden. D.h. die wirkliche Anzahl von potentiell gefährlichen weil „innovativen'' Phreakern ist relativ gering (vielleicht 2% - 5%) gemessen an der gesamten Phreaker-Szene. Die Gehfährlichkeit der Szene besteht mehr in der Tatsache der schnellen Weitergabe von relevanten Informationen.

Gerade in den USA war mit der frühzeitigen und stark zunehmenden Digitalisierung der Telekommunikationstechnik eine zunehmende Phreakertätigkeit zu beobachten. Dies ging bis in die 90er Jahre hinein wo ein mittlerweile schon fast legendärer Krieg zwischen zwei Phreaker-Gruppen entbrannte. Dabei wurde dieser Krieg zwischen der „Legion of Doom” und den „Masters of Deception” fast ausschließlich im Telefonnetz ausgetragen, was auch zu unerwünschten Nebeneffekten bei vielen unbeteiligten Telefonkunden führte.

Obwohl diese allgemeine Definition eines Phreakers recht einfach klingt, in den nachfolgenden Kapiteln dieses Buchs werden die dem Phreaker zur Verfügung stehenden Techniken und Instrumentarien näher beschrieben. Dabei wird klar wie Komplex auch die Phreaker-Szene in einigen Bereichen aufgebaut ist um diese Vielfalt an Technologie beherrschen zu können.

1.3.1.1 Vom Saulus zum Paulus


„Man soll keine Dummheit zweimal begehen, die Auswahl ist schließlich groß genug.”
- Jean-Paul Satre, frz. Philosoph, 1905-1980


In den letzen Jahren haben einige Personen aus dem Untergrund erkannt, daß sich mit der Sicherheitsberatung von Unternehmen auch Geld verdienen läßt und haben ihren „guten” Namen aus dem Untergrund dazu verwendet, eigene Sicherheitsunternehmen zu gründen. Sehr auffällig ist dabei jedoch die Tatsache, daß diese Personengruppe nur deshalb in den Medien eine gewisse Berühmtheit erlangt hat, weil sie so unglaublich dumm war, sich von Ermittlungsbehörden bei dem Mißbrauch von Telekommunikationseinrichtungen erwischen zu lassen, was zu Gerichtsverfahren und auch zu Verurteilungen führte. Einmal vor Gericht entarnt, waren sie ein gefundenes Fressen für sensationshungrige Medien, die Fotos und Interviews abdruckten, über die „Heldentaten” berichteten und den Nimbus von Supermännern diesen Leuten anheftete. Würde die Fachkompetenz solcher Leute in der Maßeinheit der Veröffentlichungsmenge durch Massenmedien gemessen, so haben sie sich diese ihren Ruf sicherlich redlich verdient.

Berücksichtigt man den schlechten bzw. nicht vorhandenen Ausrüstung- und Ausbildungsstandard von Ermittlungsbehörden in den 90er Jahren und ihre praktische Wirkungslosigkeit gegenüber dem Phreaker-Untergrund so gehörte damals schon eine gehörige Portion Dummheit von Seiten eines Phreakers dazu um überhaupt von Strafverfolgungsbehörden erwischt zu werden und noch eine ganze Menge mehr intellektueller Fehlleistungen um dann auch noch eine Spur von gerichtsverwertbaren Beweisen zu hinterlassen die vor Gericht gegen einen verwendet werden konnten.

Obwohl diese Personengruppe damit wohl nicht zu den hellsten aus der Phreakerszene zu zählen ist, wird ihre Dummheit von Unternehmen durch Aufträge und hochdotierte Beraterverträge von Unternehmen belohnt.

Wie bereits eingangs bemerkt ist die Anzahl von potentiell gefährlichen weil „innovativen'' Phreakern relativ gering. Wer die Möglichkeit hat sich mit dieser Personengruppe auseinanderzusetzen bzw. mit Personen aus dieser Gruppe sich zu unterhalten, der wird feststellen das sie eher unauffällig, zurückhaltend und öffenstlichkeitsscheu sind.

1.2.2 Die Professionellen


Bei den professionellen Anwendern von Mißbrauchstechniken im Bereich von Telekommunikation und Computern handelt es sich um eine relativ kleine aber stetig anwachsende und sehr gefährliche Personengruppe. Diese Personengruppe verdient mit der Anwendung von Mißbrauchstechniken ihr Geld und ist überwiegend im Bereich der Wirtschaftsspionage/Wirtschaftskriminalität tätig. Sehr vereinzelt können es auch Personen aus dem kriminellen Umfeld sein, die gewonnene Erkenntnisse durch Erpressung in Geld umzusetzen versuchen.

Was den Bereich der Wirtschaftsspionage anbelangt, so ist das Ziel die Erlangung von Kenntnissen und Informationen die an interessierte Personenkreise weiterverkauft werden können. Im Rahmen dieser Zielsetzung sind natürlich die Kommunikationsmittel und Wege eines Unternehmens sehr stark bedroht. Sie erlauben einen (Lausch)Angriff auf ein Unternehmen oder eine Person ohne daß diese von diesem Angriff etwas merkt und ohne daß der Angreifer selbst persönlich vor Ort sein muß.

Die Gefährlichkeit dieses Personenkreises für Unternehmen und Personen ergibt sich aus mehreren Tatsachen.

1. Die technische Ausrüstung ist „State of the Art”, d.h äußerst modern und von hoher Qualität. Der Personenkreis verfügt über Geldmittel zur Beschaffung von technischer Ausrüstung die dem „normalen” Untergrund nicht zur Verfügung stehen. Wo der Untergrund nur 300.-DM für ein Gerät ausgeben kann, gibt der Profi 30 000.-DM oder mehr für eine moderne technische Ausrüstung aus. Hinzu kommt, daß oftmals auf technische Ausrüstung zurückgegriffen werden kann die nicht in üblichen Handelskanälen erhältlich ist. So sind der Einsatz von Gerätschaften aus dem militärischen Umfeld keine Seltenheit. Professionelle Ausrüstungen im Wert von über 1 Million sind hier eher Standard als eine Ausnahme.

2. Optimale technische Informationen. Die Informationsquellen technischer Natur sind vorzüglich und von sehr hoher Qualität. Dies ist bedingt durch die Tatsache, daß viel mehr Geld für technische Informationen ausgegeben werden kann. Der Angreifer ist technisch sehr gut ausgebildet und immer auf dem neuesten Stand der Technik.

3. Der Personenkreis arbeitet mitunter mit Billigung oder gar Unterstützung durch Regierungsbehörden oder für Geheimdienste. Solche „Freelancer” sind nicht ungewöhnlich und werden in Bereichen eingesetzt, wo sich Behörden und Geheimdienste nicht selbst betätigen möchten oder können, aus welchen Gründen auch immer.

4. Es stehen ausreichend Geldmittel zur Verfügung und es wird sehr viel Geld verdient. Die Lukrativität des Geschäfts ist unbestreitbar. Mit etwas Erfolg sind durchaus binnen weniger Tage oder Wochen mehrere Millionen zu machen. Steuerfrei auf Offshore-Konten in Steuerparadiesen.

5. Risikoarme Tätigkeit. Dieses niedrige persönliche Risiko ergibt sich aus der Unübersichtlichkeit der modernen Telekommunikationstechnologie, der sehr einfachen Vernichtung verdächtiger Spuren, die auf eine Manipulation hindeuten können und aus den Problemen eine eventuelle Manipulation nachträglich überhaupt noch nachweisen zu können.

Man könnte fast behaupten es sei auf elektronischem Wege möglich, das perfekte Verbrechen durchzuführen.

1.2.3 Die Geheimdienste


„Es gibt Geheimnisse, von denen man nicht wüßte, wenn sie keine Geheimnisse wären.”
- Jüdisches Sprichwort


Die Sicherheitsbedrohung der Wirtschaft durch Spionage, die von Geheimdiensten durchgeführt wird, wird geradezu katastrophal von den Unternehmen unterschätzt. Bei den meisten Unternehmen herrscht sehr oft die Ansicht, daß sie zu uninteressant sind und deshalb nicht mit Spionage im weitesten Sinne zu rechnen hätten.

Um es ganz klar auszudrücken, es ist egal ob es sich um einen „befreundeten” Dienst handelt oder nicht. Ihr erklärtes Ziel bei ihren Aufklärungsaktivitäten sind außer der Politik und des Militärs mittlerweile auch Wirtschaft, Wissenschaft und Technik. Man muß sich dabei jederzeit vor Augen halten, daß seit dem Fall der Mauer und dem angeblichen Ende des Kalten Kriegs tausende von „Spione” arbeitslos wären, wenn sich ihr Arbeitgeber nicht neue lukrative Aufgabenfelder für sie gesucht hätte. Was lag also näher als die gut ausgebildeten Fachleute von CIA, Stasi oder KGB (die Aufzählung erhebt keinerlei Anspruch auf Vollzähligkeit) auf wirtschaftliche Ziele anzusetzen, legitimiert damit der Geheimdienst doch seine Daseinsberechtigung gegenüber seinen Geldgebern, den Regierung des jeweiligen Landes. Und die Prioritäten werden sich in Zukunft immer mehr in den Bereich der Wirtschaftsspionage verlagern. Es wurde auch mittlerweile von allen wichtigen Geheimdiensten der Welt mehr oder weniger offen zugegeben, daß sie ihren Aufgabenbereich ebenfalls in der Wirtschaftsspionage sehen, egal ob bei Freund oder Feind spioniert wird.

Auch für die Schlapphut-Branche gilt die Aufklärung von Sachverhalten durch das Abhören von Telekommunikationskanäle als einfach zu bewerkstelligen und als risikolos. Dabei werden Technologien aufgefahren, die es erlauben praktisch den ganzen eingehenden wie abgehenden grenzüberschreitenden Telefonverkehr zwischen Staaten abzuhören.

1.2.3.1 Das Echelon System


Die NSA (National Security Agency) unterhält in Bad Aiblingen sogar ein großes Abhörzentrum auf dem Gebiet der Bundesrepublik Deutschland mit der Duldung der jeweiligen Bundesregierung. Ein weltweites Abhörnetz namens Echelon ist ebenfalls seit einiger Zeit bekannt und hat mittlerweile sogar eine gewisse Aufmerksamkeit in Politerkreisen verursacht.

1.2.4 Der Staat


Im Rahmen seines Machtmonopols erlaubt es der Staat seinen Behörden unter ganz bestimmten Umständen die Post von Personen zu öffnen oder die Telekommunikationsmittel von Person anzuzapfen und abzuhören. Diese Mitprotokollierung der Kommunikation einer Person oder eines Unternehmens wird durch entsprechende Gesetze geregelt und kann damit nicht notwendigerweise als Mißbrauch gelten. Trotzdem ergibt sich die Diskussionsgrundlage, wieso z.B. Deutschland als ein demokratischer Staat mit einer freiheitlich-demokratischer Grundordnung Welmeister im Abhören von Telefonen ist.

Best regards

Howard

Noch keine Kommentare

Die Kommentarfunktion wurde vom Besitzer dieses Blogs in diesem Eintrag deaktiviert.