<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: Quellen-TKÜ – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter</title>
	<atom:link href="http://ijure.org/wp/archives/756/feed" rel="self" type="application/rss+xml" />
	<link>http://ijure.org/wp/archives/756</link>
	<description>some thoughts on law &#38; octets</description>
	<lastBuildDate>Sun, 30 Jun 2013 09:49:28 +0000</lastBuildDate>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>By: Staatstrojaner &#171; Roberts Blog</title>
		<link>http://ijure.org/wp/archives/756#comment-427</link>
		<dc:creator><![CDATA[Staatstrojaner &#171; Roberts Blog]]></dc:creator>
		<pubDate>Sun, 19 Feb 2012 02:35:37 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=756#comment-427</guid>
		<description><![CDATA[[...] der Zusammenfassung: Aus den vorhandenen Unterlagen ergab sich jedoch, dass die bei Maßnahmen der Quellen-TKÜ eingesetzte Software nicht den Anforderungen der gemäß §9 Bundesdatenschutzgesetz erforderlichen [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] der Zusammenfassung: Aus den vorhandenen Unterlagen ergab sich jedoch, dass die bei Maßnahmen der Quellen-TKÜ eingesetzte Software nicht den Anforderungen der gemäß §9 Bundesdatenschutzgesetz erforderlichen [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Skype dürfte eine Überwachungsschnittstelle bieten &#124; ijure.org</title>
		<link>http://ijure.org/wp/archives/756#comment-372</link>
		<dc:creator><![CDATA[Skype dürfte eine Überwachungsschnittstelle bieten &#124; ijure.org]]></dc:creator>
		<pubDate>Sun, 15 Jan 2012 14:18:23 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=756#comment-372</guid>
		<description><![CDATA[[...] gibt, jedenfalls aus technischer Sicht mit „ja“ zu beantworten sein. Zwecks Vermeidung der grundrechtsbeeinträchtigenden Infiltrationen von Rechnersystemen mit staatlicher Überwachungssoftware sind die Ermittlungsbehörden aufgerufen, sich in Kooperation [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] gibt, jedenfalls aus technischer Sicht mit „ja“ zu beantworten sein. Zwecks Vermeidung der grundrechtsbeeinträchtigenden Infiltrationen von Rechnersystemen mit staatlicher Überwachungssoftware sind die Ermittlungsbehörden aufgerufen, sich in Kooperation [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Der Staat klickt mit: Staatstrojaner-Einsatz in Rheinland-Pfalz &#124; Florian Altherr</title>
		<link>http://ijure.org/wp/archives/756#comment-243</link>
		<dc:creator><![CDATA[Der Staat klickt mit: Staatstrojaner-Einsatz in Rheinland-Pfalz &#124; Florian Altherr]]></dc:creator>
		<pubDate>Fri, 28 Oct 2011 14:52:37 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=756#comment-243</guid>
		<description><![CDATA[[...] Grundrechtseingriff einer Quellen-TKÜ darstellt, ist juristisch umstritten, wie Thomas Stadler und Ulf Buermeyer [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] Grundrechtseingriff einer Quellen-TKÜ darstellt, ist juristisch umstritten, wie Thomas Stadler und Ulf Buermeyer [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Aufdeckung des #0zapftis-Skandals (natürlich) nicht strafbar &#124; ijure.org</title>
		<link>http://ijure.org/wp/archives/756#comment-210</link>
		<dc:creator><![CDATA[Aufdeckung des #0zapftis-Skandals (natürlich) nicht strafbar &#124; ijure.org]]></dc:creator>
		<pubDate>Wed, 19 Oct 2011 17:02:41 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=756#comment-210</guid>
		<description><![CDATA[[...] jenseits der Debatte um die &#8211; ebenfalls zu verneinende &#8211; Zulässigkeit der Quellen-TKÜ nach der StPO ermöglichte der konkret veröffentlichte [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] jenseits der Debatte um die &#8211; ebenfalls zu verneinende &#8211; Zulässigkeit der Quellen-TKÜ nach der StPO ermöglichte der konkret veröffentlichte [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Staatstrojaner: NRW-CDU nimmt Stellung &#187; Blog von Peter Piksa</title>
		<link>http://ijure.org/wp/archives/756#comment-207</link>
		<dc:creator><![CDATA[Staatstrojaner: NRW-CDU nimmt Stellung &#187; Blog von Peter Piksa]]></dc:creator>
		<pubDate>Tue, 18 Oct 2011 16:01:57 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=756#comment-207</guid>
		<description><![CDATA[[...] Auffassung von Ulf Buermeyer, seines Zeichens Richter am Landgericht Berlin, begründen die §§ 100a, 100b StPo hingegen [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] Auffassung von Ulf Buermeyer, seines Zeichens Richter am Landgericht Berlin, begründen die §§ 100a, 100b StPo hingegen [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Froschs Blog &#187; Blog Archive &#187; Im Netz aufgefischt #30</title>
		<link>http://ijure.org/wp/archives/756#comment-204</link>
		<dc:creator><![CDATA[Froschs Blog &#187; Blog Archive &#187; Im Netz aufgefischt #30]]></dc:creator>
		<pubDate>Mon, 17 Oct 2011 11:04:43 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=756#comment-204</guid>
		<description><![CDATA[[...] ijure.org: Quellen-TKÜ – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter (via +RA Michael Seidlitz/+Markus [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] ijure.org: Quellen-TKÜ – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter (via +RA Michael Seidlitz/+Markus [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Friedrich und Schünemann-Lügen entlarvt:Über 100 Staatstrojaner-Einsätze bestätigt &#171;</title>
		<link>http://ijure.org/wp/archives/756#comment-201</link>
		<dc:creator><![CDATA[Friedrich und Schünemann-Lügen entlarvt:Über 100 Staatstrojaner-Einsätze bestätigt &#171;]]></dc:creator>
		<pubDate>Sun, 16 Oct 2011 10:36:18 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=756#comment-201</guid>
		<description><![CDATA[[...] Einschätzungen zur Quellen-TKÜ: – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter (ijure.org) Share this:TwitterFacebookLinkedInMehrRedditGefällt mir:LikeSei der Erste, dem dieser post [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] Einschätzungen zur Quellen-TKÜ: – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter (ijure.org) Share this:TwitterFacebookLinkedInMehrRedditGefällt mir:LikeSei der Erste, dem dieser post [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Lesezeichen vom 12.10.2011 bis 16.10.2011 &#124; Florian Altherr</title>
		<link>http://ijure.org/wp/archives/756#comment-200</link>
		<dc:creator><![CDATA[Lesezeichen vom 12.10.2011 bis 16.10.2011 &#124; Florian Altherr]]></dc:creator>
		<pubDate>Sat, 15 Oct 2011 22:40:36 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=756#comment-200</guid>
		<description><![CDATA[[...] ijure.org: Quellen-TK&#220; &#8211; ein kleines Einmaleins (nicht nur) f&#252;r Ermittlungsrichter [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] ijure.org: Quellen-TK&Uuml; &ndash; ein kleines Einmaleins (nicht nur) f&uuml;r Ermittlungsrichter [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Metoo</title>
		<link>http://ijure.org/wp/archives/756#comment-197</link>
		<dc:creator><![CDATA[Metoo]]></dc:creator>
		<pubDate>Fri, 14 Oct 2011 19:03:35 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=756#comment-197</guid>
		<description><![CDATA[Hallo,

Es ist richtig, dass &quot;eine ETSI konforme Ausleitung durch das Unternehmen nicht umgesetzt wird&quot;. Das spielt aber so keine Rolle. Aus praktischer Sicht nicht, da auch die Quellen-TKÜ-Lösung der DigiTask GmbH keine ETSI-konforme Ausleitung darstellt und qualitativ alles, was Skype Technologies anbieten könnte, unterbietet. Darüber hinaus sind ETSI-Anforderungen an eine IP-basierte Ausleitungsschnittstelle gestellt, an deren Fehlen in bestimmten Konstellationen Bedarfsträger gewöhnt sind. Aufzeichnungen können ebenso in unmittelbarer Zeitnähe von SFTP-Servern abgerufen werden (und werden das auch), schlimmstenfalls auf CD versandt werden. Das ist sicher suboptimal, aber warum eine Alternative operativ untauglich sein soll, muss im Einzelfall begründet werden. Löst man sich erst mal von der ETSI-Konformität, kann man sagen: Ja, Skype kann grundsätzlich eine verbindungsbasierte Abhörmöglichkeit herstellen. Ob sie so anwendbar ist, hängt von einem Zusammenspiel infrastrukureller Voraussetzungen mit Verdeckungsanforderungen bzgl. der Maßnahme ab.]]></description>
		<content:encoded><![CDATA[<p>Hallo,</p>
<p>Es ist richtig, dass &#8220;eine ETSI konforme Ausleitung durch das Unternehmen nicht umgesetzt wird&#8221;. Das spielt aber so keine Rolle. Aus praktischer Sicht nicht, da auch die Quellen-TKÜ-Lösung der DigiTask GmbH keine ETSI-konforme Ausleitung darstellt und qualitativ alles, was Skype Technologies anbieten könnte, unterbietet. Darüber hinaus sind ETSI-Anforderungen an eine IP-basierte Ausleitungsschnittstelle gestellt, an deren Fehlen in bestimmten Konstellationen Bedarfsträger gewöhnt sind. Aufzeichnungen können ebenso in unmittelbarer Zeitnähe von SFTP-Servern abgerufen werden (und werden das auch), schlimmstenfalls auf CD versandt werden. Das ist sicher suboptimal, aber warum eine Alternative operativ untauglich sein soll, muss im Einzelfall begründet werden. Löst man sich erst mal von der ETSI-Konformität, kann man sagen: Ja, Skype kann grundsätzlich eine verbindungsbasierte Abhörmöglichkeit herstellen. Ob sie so anwendbar ist, hängt von einem Zusammenspiel infrastrukureller Voraussetzungen mit Verdeckungsanforderungen bzgl. der Maßnahme ab.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Sina</title>
		<link>http://ijure.org/wp/archives/756#comment-196</link>
		<dc:creator><![CDATA[Sina]]></dc:creator>
		<pubDate>Fri, 14 Oct 2011 16:11:20 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=756#comment-196</guid>
		<description><![CDATA[Vielen Dank für den erhellenden Beitrag.

Laut Statistik wurden 2010 in allen Bundesländern insgesamt 997 Überwachungsanordnungen zur &quot;Internettelekommunikation&quot; (gem. § 100b StPO) getroffen.

Ich habe nun noch die Schwierigkeit, den Begriff &quot;Internettelekommunikation&quot; korrekt einzuordnen. 
Welche Überwachungsmaßnahmen fallen denn in diese Kategorie? Käme denn für eine Überwachung der Internettelekommunikation jeweils nur der strittige &quot;Trojaner&quot; in Frage oder werden alternative Überwachungstechnologien eingesetzt? 
Paket Sniffing o.ä. würden ja ebenfalls auch Daten ermitteln, die nicht zur &quot;Kommunikation&quot; gehören (z.B. bei Nutzung diverser Cloud-Dienste).

Link zur Statistik:
http://www.bundesjustizamt.de/cln_108/nn_2103280/DE/Themen/Buergerdienste/Justizstatistik/Telekommunikation/downloads/Uebersicht__TKUE__2010,templateId=raw,property=publicationFile.pdf/Uebersicht_TKUE_2010.pdf

&gt;&gt;&gt;&gt;
die Anzahl der Überwachungsanordnungen nach § 100a Abs. 1, unterschieden nach
	a)	Erst- und Verlängerungsanordnungen sowie
	b)	Festnetz-, Mobilfunk- und ***Internettelekommunikation***
&lt;&lt;&lt;&lt;

Vielleicht kann mich jemand dazu erhellen. Danke.]]></description>
		<content:encoded><![CDATA[<p>Vielen Dank für den erhellenden Beitrag.</p>
<p>Laut Statistik wurden 2010 in allen Bundesländern insgesamt 997 Überwachungsanordnungen zur &#8220;Internettelekommunikation&#8221; (gem. § 100b StPO) getroffen.</p>
<p>Ich habe nun noch die Schwierigkeit, den Begriff &#8220;Internettelekommunikation&#8221; korrekt einzuordnen.<br />
Welche Überwachungsmaßnahmen fallen denn in diese Kategorie? Käme denn für eine Überwachung der Internettelekommunikation jeweils nur der strittige &#8220;Trojaner&#8221; in Frage oder werden alternative Überwachungstechnologien eingesetzt?<br />
Paket Sniffing o.ä. würden ja ebenfalls auch Daten ermitteln, die nicht zur &#8220;Kommunikation&#8221; gehören (z.B. bei Nutzung diverser Cloud-Dienste).</p>
<p>Link zur Statistik:<br />
<a href="http://www.bundesjustizamt.de/cln_108/nn_2103280/DE/Themen/Buergerdienste/Justizstatistik/Telekommunikation/downloads/Uebersicht__TKUE__2010,templateId=raw,property=publicationFile.pdf/Uebersicht_TKUE_2010.pdf" rel="nofollow">http://www.bundesjustizamt.de/cln_108/nn_2103280/DE/Themen/Buergerdienste/Justizstatistik/Telekommunikation/downloads/Uebersicht__TKUE__2010,templateId=raw,property=publicationFile.pdf/Uebersicht_TKUE_2010.pdf</a></p>
<p>&gt;&gt;&gt;&gt;<br />
die Anzahl der Überwachungsanordnungen nach § 100a Abs. 1, unterschieden nach<br />
	a)	Erst- und Verlängerungsanordnungen sowie<br />
	b)	Festnetz-, Mobilfunk- und ***Internettelekommunikation***<br />
&lt;&lt;&lt;&lt;</p>
<p>Vielleicht kann mich jemand dazu erhellen. Danke.</p>
]]></content:encoded>
	</item>
</channel>
</rss>
