Es wird anhand von
E-Mail-Adressen überwacht. Der komplette E-Mail-Verkehr muss dazu im Mail-Server oder einem separaten Filter auf die Existenz einer gesuchten E-Mail-Adresse im verwendeten Protokoll (z. B.
SMTP,
POP3,
IMAP,
Webmail) überprüft werden. Wurde eine solche E-Mail-Adresse gefunden, überträgt der Provider – je nach dem Inhalt der Überwachungsanordnung – mindestens die Verbindungsdaten (z. B. Absender, Empfänger, Datum, Uhrzeit etc.), meist jedoch auch eine Kopie der kompletten E-Mail per
FTP auf einen
Server der überwachenden Behörde (
Bedarfsträger). Die Verbindung zwischen E-Mail-Server/-Filter und Behörden-Server (
Monitoring-Center) wird durch ein
VPN verschlüsselt, damit kein Unbefugter von der Überwachungsmaßnahme als solcher oder dem Inhalt der überwachten E-Mails erfährt.
Auch der Betreiber darf keinen aktuell überwachten Teilnehmer über die laufende Überwachung informieren, da dieser dann ja gewarnt wäre. Auf der anderen Seite besteht jedoch die Verpflichtung für die Behörde, dass der betroffene Teilnehmer nach Abschluss der Überwachungsmaßnahme über Art und Umfang der durchgeführten Überwachung informiert wird.
Der Inhalt von Mail-Nachrichten kann jedoch durch einfache technische Mittel, wie etwa asymmetrische Kryptographie, die ein hohes Maß an Sicherheit bietet, verschlüsselt werden. Somit ist für den Bedarfsträger nur mehr das Vorhandensein einer Kommunikation nachvollziehbar, deren Inhalt bleibt ihm verborgen. Das bekannteste Verfahren zur Verschlüsselung von E-Mails ist
PGP bzw.
GnuPG. Solche Verschlüsselungen können in vielen Fällen nur durch das Abfangen der noch oder wieder unverschlüsselten Kommunikationsinhalte beim Sender oder Empfänger umgangen werden. Dies kann durch eine
Online-Durchsuchung realisiert werden.