Abo
  • Services:
Anzeige
Die in Deutschland geltenden Regelungen zur Mailüberwachung benachteiligen kleine Provider.
Die in Deutschland geltenden Regelungen zur Mailüberwachung benachteiligen kleine Provider. (Bild: Sean Gallup/Getty Images)

Die Probleme beginnen bei der Dokumentation

Deutlich teurer ist für die Provider die restliche Anpassung ihres Systems an die rechtlichen Vorgaben. Um eine einfachere Selektion der zu überwachenden E-Mails zu gewährleisten, wird spezielle Software für Lawful-Intercept-Schnittstellen verwendet, von Herstellern wie Utimaco.

Es bleibt jedoch nicht bei den Kosten für die Anschaffung entsprechender Hard- und Software. "Provider müssen alle Schnittstellen und Vorgänge in ihren Systemen anhand eines langen Kataloges dokumentieren - das ist mit einem enormen Zeit- und Personalaufwand verbunden", sagt Heinlein.

Anzeige

In dieser Dokumentation muss der Bestand der eigenen Server genauso erfasst werden wie die Schnittstellen der Geräte und wie diese mit dem Lawful-Intercept-Gateway verbunden sind. Die Sina-Box spielt auch hier nur eine untergeordnete Rolle. Diese Dokumentation zu erstellen, ist sehr aufwendig und gerade für kleinere Provider mit unverhältnismäßig hohen Kosten und Arbeitsausfall verbunden.

Enormer finanzieller Kraftakt

Insgesamt kann mit den Anschaffungen, dem Zeitaufwand und den damit verbundenen möglicherweise notwendigen Investitionen der eigenen Serversysteme ein Betrag von 100.000 bis 200.000 Euro zusammenkommen - für kleine bis mittlere Provider ein enormer Kostenaufwand.

Dieser Kostenaufwand lässt sich für kleinere Provider nur schwer rechtfertigen. Transparenzberichte verschiedener kleiner und mittelgroßer Anbieter zeigen, dass konkrete Anfragen für Telekommunikationsüberwachung oft nur im niedrigen einstelligen Bereich pro Jahr liegen. So kostet dann jede angeordnete Telekommunikationsüberwachung umgerechnet mehrere Tausend oder sogar Zehntausend Euro. Erstattet bekommen die Provider hingegen nur eine Aufwandsentschädigung, die meist unter 50 Euro pro Fall liegt.

Für größere Unternehmen wie die Deutsche Telekom sind die Grenzkosten pro angeordneter E-Mail-Überwachung deutlich geringer, auch die Anschaffungskosten fallen im Vergleich mit dem regulären Betrieb weniger stark ins Gewicht. Im vergangenen Jahr überwachte die Telekom ausweislich ihres eigenen Transparenzberichts 49.229 Konten, wobei die Zahl auch Verlängerungen bestehender Anordnungen umfasst. Andere Maßnahmen wurden deutlich häufiger durchgeführt, in 549.233 Fällen wurde zum Beispiel die IP-Adresse der Nutzer herausgegeben.

 'Das Chlorhühnchen der E-Mail-Überwachung'Immer wieder gibt es unverschlüsselte Anfragen 

eye home zur Startseite
Teebecher 17. Nov 2016

Welche Auswirkungen hat das auf die Tausenden, die root-server haben und selber hosten?

Carlotta Sontono 15. Nov 2016

Ich habe diesen Thread hier zum Anlass genommen beim Support von mailbox.org anzufragen...

486dx4-160 12. Nov 2016

Lies mal nach, was GCHQ und NSA so machen.

486dx4-160 12. Nov 2016

Außer hier im Forum. Wenn man nur ein paar Mailaccounts für ne Domain braucht dann setzt...

Winchester 11. Nov 2016

Wenn sie gegen dich ermitteln gibts keine Beugehaft. Du hast nämlich ein...



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. Brabbler Secure Message and Data Exchange Aktiengesellschaft, München
  3. Robert Bosch GmbH, Leonberg
  4. FILIADATA GmbH, Karlsruhe


Anzeige
Blu-ray-Angebote
  1. (u. a. Warcraft Blu-ray 9,29€, Jack Reacher Blu-ray 6,29€, Forrest Gump 6,29€, Der Soldat...
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. (u. a. Fast & Furious 1-7 Blu-ray 26,49€, Indiana Jones Complete Blu-ray 14,76€, The Complete...

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Lösung für Nutzer mit Root?

    Profi | 18:22

  2. Re: Unsichtbare(!!!) Overlays....

    Cok3.Zer0 | 18:15

  3. Re: Schadensersatzpflicht für fahrlässige...

    aLpenbog | 18:13

  4. Re: Erster!!!

    Cok3.Zer0 | 18:12

  5. Re: bitte klär mich jemand nochmal auf...

    MrAnderson | 18:11


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel