purzelbaum
unsere besten emails

Satclub-Thueringen

RSS feed for this site
Registrierung Suche Zur Startseite

Satclub-Thueringen » Allgemeines » Off - Topic » TKÜ: Wie der Staat eure Kommunikation überwacht » Hallo Gast [[Anmelden]|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen TKÜ: Wie der Staat eure Kommunikation überwacht
Beiträge zu diesem Thema Autor Datum
 TKÜ: Wie der Staat eure Kommunikation überwacht Whitebird 08.05.2026 13:41

Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

Whitebird   Zeige Whitebird auf Karte Whitebird ist männlich Steckbrief
Moderator


images/avatars/avatar-299.gif

Dabei seit: 31.03.2009
Beiträge: 5.435
Herkunft: Aus dem Nichts, Nordsee/Ecke Ossiland!!!




wütend TKÜ: Wie der Staat eure Kommunikation überwacht Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

TKÜ: Wie der Staat eure Kommunikation überwacht
08.05.2026 von Lars Sobiraj
Was ist eine Telekommunikationsüberwachung (TKÜ)? Wie führt man sie durch? Welche Probleme entstehen dabei? Wie kann man sich davor schützen?

Die Telekommunikationsüberwachung – kurz TKÜ – gehört seit Jahren zum Standardwerkzeug deutscher Ermittlungsbehörden. Gemeint ist damit das heimliche Mitlesen oder Mithören laufender Kommunikation. Früher betraf das vor allem Festnetztelefone. Heute stehen Internet-Anschlüsse, Smartphones, Messenger und VoIP-Dienste im Mittelpunkt.


Was ist die Rechtsgrundlage der TKÜ?

Rechtsgrundlage ist hauptsächlich § 100a StPO. Einfach gesagt: Polizei und Staatsanwaltschaft dürfen unter bestimmten Voraussetzungen eure Kommunikation überwachen, wenn der Verdacht auf schwere Straftaten besteht. Dafür braucht es normalerweise einen richterlichen Beschluss. Wie einfach es für die Behörden ist, diesen ohne umfangreiche Prüfung des zuständigen Richters zu bekommen, darüber haben wir ja schon mehrfach berichtet.

Die TKÜ ist zeitlich befristet, der Staatsanwalt kann sie aber bei Bedarf auf Antrag verlängern, auch mehrfach. Nach Abschluss muss der Tatverdächtige über die Durchführung der TKÜ schriftlich in Kenntnis gesetzt werden.

Die Polizisten klären folgende Fragestellung für die Staatsanwaltschaft: Hat der Tatverdächtige auf die Server der Seite oder des Forums zugegriffen, gegen das man ermittelt? Hat die Person über den Mailserver dieser Webseite E-Mails verschickt oder empfangen?


Was wird bei einer TKÜ überwacht?

Im Prinzip alles, was über Telekommunikationsdienste läuft. Dazu gehören alle übertragenen Daten des Internetanschlusses, alle Telefonate, SMS, Messenger-Chats, E-Mails während der Übertragung oder VoIP-Telefonie via Signal, WhatsApp oder Telegram.

Die klassische TKÜ läuft über ein Amtshilfeverfahren mit Unterstützung des Internet-Providers. Der Mobilfunkanbieter oder ISP spiegelt dann die Datenströme und leitet die Daten an die Behörden weiter. Problematisch wird es für sie allerdings bei einer Ende-zu-Ende-Verschlüsselung. In dem Fall sehen die Ermittler nur noch Datenmüll.

Deshalb setzen Behörden zunehmend auf die sogenannte Quellen-TKÜ. Das klingt harmlos, bedeutet aber nichts anderes als die Installation einer behördlichen Schadsoftware (Staatstrojaner) auf eurem Gerät. Die Überwachung findet dann direkt auf dem Smartphone oder PC statt – also bevor die Nachricht verschlüsselt und nachdem sie entschlüsselt wurde.

Bei der TKÜ gibt zwei unterschiedliche Verfahren. Beim Port-Mirroring spiegelt man alle Daten, die beim Überwachten hinein und hinaus gegangen sind. Beim TCP-Dump kommt es zum Mitschneiden der Leitung. Das heißt, man schneidet alle Datenpakete mit, um sie auszuwerten. In beiden Fällen ist es wichtig einen diskreten VPN* zu nutzen, damit die Datenpakete verschlüsselt sind. Wer DNS over TLS (DoT) nutzt, verhindert aufgrund der Verschlüsselung, dass die Behörden sehen können, welche Webseiten man besucht hat.


Wann darf überhaupt überwacht werden?

Nicht wegen jedem kleinen Delikt. Eine Telekommunikationsüberwachung ist nur bei sogenannten Katalogstraftaten erlaubt. Dazu zählen unter anderem der Drogenhandel, organisierte Kriminalität, Terrorismus oder schwere Cybercrime-Fälle. Außerdem müssen die Ermittler darlegen, dass andere Maßnahmen nicht ausreichen würden. Theoretisch ist die TKÜ also das letzte Mittel. Praktisch sehen Datenschützer seit Jahren eine schleichende Ausweitung. Besonders kritisch: Oft geraten auch völlig unbeteiligte Personen in die Überwachung. Wer mit einer Zielperson telefoniert oder schreibt, landet schnell ebenfalls in den Datensätzen.


So läuft die Überwachung praktisch ab

Nach dem richterlichen Beschluss kontaktieren die Behörden den Internet- und Mobilfunk-Provider. Dieser richtet die Überwachung technisch ein. Gespräche, SMS oder Verbindungsdaten laufen dann automatisiert bei den Ermittlern auf.

Bei verschlüsselten Messengern wird es deutlich komplizierter. Dort versuchen Behörden entweder Zugriff auf Backups zu bekommen oder direkt das Endgerät zu kompromittieren. Dabei kommt eine behördliche Malware wie ein Staatstrojaner zum Einsatz.

Das Problem: Für die Installation muss die Polizei aktive Sicherheitslücken ausnutzen. Der Staat hat also teilweise ein Interesse daran, bekannte Schwachstellen geheim zu halten, statt sie vom Messenger-Anbieter oder Hersteller des mobilen Betriebssystems (Android, iOS, GrapheneOS) schließen zu lassen. Genau deshalb ist die Quellen-TKÜ seit Jahren hoch umstritten.


Die größten Probleme der TKÜ

Verschlüsselung macht den Ermittlern zunehmend das Leben schwer. Ein Messenger wie Signal oder Threema sind nicht ohne Grund bei Aktivisten, Journalisten und natürlich auch in der Szene beliebt. Dazu gehört auch die konsequente Nutzung von einem diskreten VPN*.

Dafür wächst die Bedeutung von Metadaten. Selbst wenn die Chatinhalte verschlüsselt sind, verraten Verbindungsdaten oft genug. Wer wann mit wem kommuniziert hat, wie häufig Kontakte stattfinden oder welche Geräte sich gemeinsam bewegen, reicht häufig schon für detaillierte Bewegungs- und Kontaktprofile.

Dazu kommt die gigantische Datenmenge. Die moderne TKÜ produziert schnell mehrere Terabyte an Material. Chats, Audio, Standortdaten, Bilder, Cloud-Verbindungen – alles muss jemand händisch auswerten.

Und dann wäre da noch die Technik selbst: Trojaner fliegen auf, Exploits funktionieren nach Updates nicht mehr oder Zielpersonen wechseln ständig die genutzten Geräte oder SIM-Karten.


Torrents über eine Glasfaserleitung können problematisch werden

Problematisch kann es für das LKA werden, wenn der Überwachte ihr eigenes TKÜ-System überlastet. In einem Fallbeispiel, das uns vorliegt, nutzte jemand permanent Torrents mit einer Glasfaserleitung mit einem Gigabit Download und 500 Mbit Upload. Wie wir den Akten entnehmen durften, musste das zuständige LKA die TKÜ pausieren, um die Ergebnisse anderer Überwachter nicht zu gefährden. Später gab man das Verfahren an das BKA ab.

In der Akte steht: „Aufgrund des ungewöhnlich hohen Dateneingangs innerhalb kürzester Zeit, musste die Überwachung zur Abwendung der Gefahr des Systemerliegens, am Tag X, Monat Y im Jahr 2025 um Uhrzeit Z beendet werden.“ Die Beibehaltung der Überwachung hätten eine eingeschränkte Funktionalität des gesamten TKÜ-Systems sowie Datenverluste in anderen Verfahren zur Folge gehabt. Wie man sieht übersteigt ein derart hoher Dateneingang in kurzer Zeit mitunter die technischen Möglichkeiten des hiesigen TKÜ-Systems. Das ist natürlich keine Garantie dafür, die TKÜ mit den P2P-Transfers massiv zu stören oder unmöglich zu machen.

Auch läuft die TKÜ selten technisch perfekt ab. In den uns vorliegenden Akten führte man zahlreiche Megabyte an verlorenen Daten auf, auf die man nicht mehr zugreifen konnte.


Wie Ermittler die Daten auswerten

In den Akten der Auswertung stehen alle verwendeten Apps und Gerätenamen bzw. Betriebssysteme, die der Tatverdächtige genutzt hat. Die Einheiten überwachen jedes Kilobyte, was die Leitung hinein oder hinaus passiert hat. Natürlich wird man versuchen dem Verdächtigen zu beweisen, dass er sich auf dem Server des Forums oder der Webseite eingeloggt hat, um sie zu administrieren. Auch erscheint in der Akte eine Liste mit den aufgerufenen IP-Adressen inklusive der Uhrzeit des Besuchs. Erneut zeigt sich die Fehleranfälligkeit der TKÜ. In unserem Beispielfall sortierte man einige Nutzungen Alexa oder Skype zu. Ein solches Gerät war im fraglichen Haushalt nicht vorhanden. Und Skype gab es zum fraglichen Zeitpunkt schon gar nicht mehr.

Nach der Überwachung beginnt die eigentliche Arbeit. Chats werden gelesen, Gespräche transkribiert und Kontakte analysiert. In größeren Verfahren setzen Behörden spezielle Analyseplattformen ein, die komplette Kommunikationsnetzwerke visualisieren. Besonders beliebt sind Metadatenanalysen. Selbst ohne Inhalte lassen sich daraus erstaunlich präzise soziale Netzwerke und Bewegungsprofile erstellen. Wer dagegen etwas tun will, sollte sein Handy häufiger mal daheim liegen lassen.

Relevant erscheinende Mitschnitte landen später als Beweismittel vor Gericht. Angeblich irrelevante Daten sollen gelöscht werden – Datenschützer bezweifeln allerdings seit Jahren, wie konsequent das tatsächlich passiert.


Wie man sich schützen kann

Hundertprozentige Sicherheit gibt es nicht. Aber man kann es den Behörden deutlich schwerer machen. Ende-zu-Ende-verschlüsselte Messenger wie Signal sind Pflicht. WhatsApp muss man wegen der Kooperationsbereitschaft des Betreibers und der Metadatenproblematik deutlich kritischer betrachten. Telegram ist ohnehin keine gute Idee für vertrauliche Kommunikation. Telegram würde sich nur anbieten, wenn man von Smartphone-App zu App komplett verschlüsselt kommuniziert.

Ebenso wichtig: aktuelle Sicherheitsupdates. Viele Überwachungsmaßnahmen basieren auf bekannten Schwachstellen. Wer seine Geräte nicht patcht, liefert den Ermittlern jede Menge Angriffsfläche frei Haus.

Auch die Trennung sensibler Kommunikation vom Alltag hilft. Wer alles über dasselbe Smartphone abwickelt, macht umfassende Profile deutlich einfacher. Auch die Nutzung eines separaten PCs für private Zwecke für sich selbst und andere Familienmitglieder ist sinnvoll. Das andere Gerät sollte verschlüsselt sein, um eine ungewollte Nutzung Dritter unmöglich zu machen.

Und ganz wichtig: Das größte Sicherheitsproblem sitzt meistens vor dem Bildschirm. Social Engineering, beschlagnahmte Geräte oder unsichere Cloud-Backups sind oft erfolgreicher als jeder Hightech-Exploit.

Nochmals der Hinweis zur Nutzung von einem VPN in Kombination von DNS over TLS, um zu verhindern, dass jemand mitbekommen kann, welche Seiten man besucht hat.

Auch eine gute Idee: Die SIM-Karte des Smartphones auf einem fremden Namen anmelden. Wenn die Polizei davon nichts weiß, wird sie das eigene Smartphone mit der fremden SIM-Karte nicht überwachen. Auch wenn es mit ein wenig Aufwand verbunden ist: Daheim unbedingt alle Geräte verschlüsseln, um eine Auswertung im Fall einer Hausdurchsuchung zu verhindern.


Fazit

Die TKÜ hat sich in den vergangenen Jahren massiv verändert. Während klassische Telefonüberwachung immer weniger bringt, rücken Smartphones und Staatstrojaner zunehmend in den Mittelpunkt der Ermittlungen.

Der eigentliche Kampf läuft heute nicht mehr auf der Leitung, sondern direkt auf dem Endgerät. Genau deshalb sind sichere Geräte und eine aktuelle Software wichtig. Entscheidend ist auch der Prozess zum Schutz der eigenen Identität, die OpSec.

quelle: tarnkappe.info

__________________
Der frühe Vogel trinkt 'n Korn??? verwirrt


Grüße von Whitebird
Heute, 13:41 Whitebird ist online E-Mail an Whitebird senden Beiträge von Whitebird suchen Nehmen Sie Whitebird in Ihre Freundesliste auf Fügen Sie Whitebird in Ihre Kontaktliste ein

Neues Thema erstellen Antwort erstellen
Satclub-Thueringen » Allgemeines » Off - Topic » TKÜ: Wie der Staat eure Kommunikation überwacht Baumstruktur | Brettstruktur

Views heute: 197.242 | Views gestern: 906.080 | Views gesamt: 482.409.898


Satclub Thüringen seit 01.07.1992 = Online seit Tage

  Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH .: Impressum :.