NGN Lawful Interception. Bernhard Klotz



Ähnliche Dokumente
Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Jörg Müller-Kindt. tküv das ohr am draht Vortrag 21C3 29. Dezember 2004

Internet-Telefonie wie steht es mit dem Datenschutz?

Berliner Verbindungsbüro. "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn...

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

DFN-Dienste für VoIP

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig,

Zukunft der Netze 6. Fachtagung der ITG-FA 5.2. Interconnection von NGNs. Heinrich Gebehenne 17. November 2006.

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG

meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick

Mail encryption Gateway

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Dialer Richtlinien Vergleich.

Beherrschungs- und Gewinnabführungsvertrag

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Gesetz zur Regelung der Arbeitszeit von selbständigen Kraftfahrern. Vom 11. Juli 2012 (BGBl. I S. 1479)

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

Marktentwicklung VoIP/ENUM. DENIC 7. ENUM-Tag Frankfurt, 26 September 2006

SIP Konfiguration in ALERT

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

EU-Verordnung Nr. 1907/2006 (REACH)

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

SharePoint Demonstration

All-IP Migration Public Check-liste für unsere Kunden

Umstieg auf eine All-IP Lösung in Unternehmen

D i e n s t e D r i t t e r a u f We b s i t e s

Checkliste «Datenbekanntgabe»

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Die DNS:NET GmbH. Unternehmensvorstellung und DSL-Ausbau in Brandenburg

Verordnung zur Änderung medizinprodukterechtlicher Vorschriften vom 16. Februar 2007

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Infrastruktur: Vertrauen herstellen, Zertifikate finden

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Fragen und Antworten

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Freifunk Sundern. Ein freies WLAN Netz

beronet technisches Training

estos UCServer Multiline TAPI Driver

Leistungsbeschreibung

Konzentration auf das. Wesentliche.

Woher kommt die Idee Internet?

Gesetzliche Aufbewahrungspflicht für s

Statuten in leichter Sprache

Social Media bei der Kreissparkasse Ludwigsburg

Makenai Solutions, Innovation & Creative Ideas. ERFOLGSGESICHT Narrika - Unified Communications Einsatz

Facebook und soziale Medien. eine kritische Betrachtung

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Neuer Releasestand Finanzbuchhaltung DAM-EDV E Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

Allgemeine Verwaltungsvorschrift zur Änderung der Allgemeinen Verwaltungsvorschriften zur Bundeshaushaltsordnung (VV-BHO)

Schließen Sie Ihre Immobilie an!

Internet- und Urheberrecht

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Wir machen neue Politik für Baden-Württemberg

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Themen. Zusammenarbeit Vorbereitung Strafbestimmungen Schüsse von der Strafstossmarke

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Allgemeine und technische Bedingungen für die Bereitstellung von Messwertimpulsen aus Messeinrichtungen

Netzanschlussvertrag Strom für höhere Spannungsebenen

Gehen Sie Ihren Weg zielgenau!

Landtag Brandenburg Drucksache 5/ Wahlperiode

Kartei zum Lesetagebuch

Die Zulässigkeit von Calling Card Services

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Deutsches Forschungsnetz

Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden.

FORUM: Produktionsschule als Teil des Schulsystems

Häufig gestellte Fragen zum Tarif VR-Web komplett

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

Ausblick: Archivierung elektronischer Standesamtsunterlagen

Anschlussnutzungsvertrag Strom (ab Mittelspannung)

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Zypern. Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG)

15 Social-Media-Richtlinien für Unternehmen!

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Die beiden Seiten der Medaille beim -Marketing

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Gleichwertigkeitsanerkennung nach Art. 119b AVIV

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Digital signierte Rechnungen mit ProSaldo.net

Vorgelegt durch. den Gleichbehandlungsbeauftragten. für die. Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co. KG. Stadtwerke Hamm GmbH

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Erlaubnis für den gewerblichen Güterkraftverkehr ( 3 Absatz 1 GüKG) Gemeinschaftslizenz (Artikel 4 VO (EG) Nr. 1072/2009)

Teleforv/ISDN- Installationen

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Kurzinformation betreffend das Recht zur Verwendung bzw. Führung des burgenländischen Landeswappens. A) Allgemeines

Installationsanleitung zum Access Point Wizard

Transkript:

NGN Lawful Interception Bernhard Klotz

Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze machte eine andere Technik erforderlich: Abhören wurde integraler Bestandteil der Vermittlungstechnik Regelungen und Richtlinien wurden erforderlich > Neue Leistungsmerkmale (z.b. Call Forwarding) und der Komfort der Mobilfunk-Lösung forcierten die Einführung ins Festnetz. > Verbreitung des Internets verlangt nach Abhören NGN Lawful Interception 2

Richtlinien für Lawful Interception > Lawful Interception, das Abhören in Telecommunikationsnetzen,ist praktisch in jedem Land gefordert und Voraussetzung für den Betrieb von Netzen > Telefonie-Dienste in öffentlichen Netzen (in Deutschland: Telekommunikationsdienste für die Öffentlichkeit ) > Neben den gesetzlichen Bestimmungen, die die Zulässigkeit und die Abläufe regeln, gibt es technische Richtlinien NGN Lawful Interception 3

Regulierung in Deutschland Anforderungen, was und von wem ist zu Überwachen Anbieter von öffentlichen Kommunikationsdiensten müssen technische Vorrichtungen für Überwachungsmaßnahmen gemäß TKG bzw. TKÜV vorhalten. Sprache traditionell und VoIP Besitzer der Telekommunikationsanlage, der Telekommunikationsdienstleistungen für die Öffentlichkeit erbringt E-Mail ab 1.1.2005 Page 3 RegTP Richtlinien, Regelungen, Vorschriften (1) TKÜV vom 22.01.2002 Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation RegTP Richtlinien, Regelungen, Vorschriften (2) TR TKÜ Ausgabe 4.1 vom 29.11.2004 Technische Richtlinie zur Beschreibung der Anforderungen an die vom E-Mail Server BetreiberGesetzliche Grundlagen Umsetzung gesetzlicher Maßnahmen zur Überwachung der Page 6 Telekommunikation IP Verkehr (1.1.2005) Vorläufiges Regelung Verfahren für die zur Registrierungs- technischen Umsetzung und Zertifizierungsinstanz von TKÜV- Maßnahmen von dem der unmittelbaren Internet Zugang anbietet CA der zur Regulierungsbehörde Überwachung Page 4 der Telekommunikation für Telekommunikation bei unmittelbaren Internet-Zugängen (Juni 2002 hat 7/2003 noch und Post xdsl Zugangsnetzbetreiber Gültigkeit) (RegTP) Referat IS 16 (Policy) (Ausgabe 1.0 Mai 2003) Kabelnetzbetreiber mit CableGemäß Modem System Art. 10 des Grundgesetzes ist das Regelung Brief-, Post- Beschreibung für und die Registrierungs- des Gesamtprozesses und Zertifizierungsinstanz Teilnahme am TKÜV- VPN / TKÜV- WLL Zugangsnetzbetreiber Fernmeldegeheimnis unverletzlich; Beschränkungen CA der CA Regulierungsbehörde dürfen (Ausgabe nur auf 1.0, Mai für 2003) Telekommunikation und Post Grund eines Gesetzes angeordnet werden: (RegTP) Einbindung Referat IS der 16 (Policy) IP-Kryptosysteme (Ausgabe 1.0 in die Mai Netzinfrastruktur 2003) der Gesetz zur Beschränkung des All Brief-, rights reserved Post- 2005, Alcatel und Fernmeldegeheimnisses Verpflichteten und der berechtigten Stellen (Hinweispapier, Stand (Artikel 10-Gesetz - G 10), 14.05.03) die 100a und 100b der Strafprozessordnung (StPO) die 39-43 des Außenwirtschaftsgesetzes (AWG) landesgesetzliche Regelungen zur Telekommunikations-überwachung. Die Grundlagen für die technische und organisatorische Umsetzung sind in 110 des Telekommunikationsgesetzes (TKG) und in der Telekommunikationsüberwachungsverordnung (TKÜV) festgeschrieben Page 5 NGN Lawful Interception 4

Schnittstellen überwachter Teilnehmer überwachter Teilnehmer NGN Lawful Interception 5 Telekommunitkationsnetz interne Funktionen Bereich des Netzbetreibers Proprietary Interfaces interne Netz- Schnittstelle Activation Events Content Netzbetreiber Administrative Funktionen Mediation Function für Inhaltsdaten (z.b. Sprache) Mediation Function für Überwachungsdaten (z.b. Zeitstempel) Standard Interfaces HI1 HI2 HI3 Handover Interface Bereich der berechtigte Behörde

Standards > Warum Standards? Interception ist notwendiges Übel, bringt keinen Gewinn Kosten reduzieren durch Standards > Standards beschränken sich meist auf die Schnittstellen zu den Behörden > Abhängig von Region ETSI-Standards für Europa (European Telecommunications Standards Institute) SORM-Standards für die ehemalige GUS Staaten (System for Operational-Investigative Activities) CALEA-Standards für die USA (Communications Assistance for Law Enforcement Act) NGN Lawful Interception 6

Standards > Requirements: YES > Services: partially > Interfaces: Only Handover Interfaces specified Exception: Electronic Surveillance Specification by PacketCable NGN Lawful Interception 7

Interception im digitalen Telefon-Netz NGN Lawful Interception 8

Interception im NGN " ' & ' emta! PSTN #"$ % NGN Lawful Interception 9

Was ist anders? > Trennung von Gesprächssteuerung und Weg > Telefonie-spezifische Funktionen wandern an den Rand eines Übertragungsnetzes Organisatorische Trennung von Transport und Dienst Verschiebung von Funktionen zum Teilnehmer > Paketübertragung mit Sprachkodierung Verschlüsselung > Vielfalt der Protokolle > Verschiedene Technologien > Verschiedene Hersteller NGN Lawful Interception 10

Abgreifen der Gesprächsinhalte " Lawful Interception in Routers & ' emta! PSTN #"$ % NGN Lawful Interception 11

Verschiedene Technologien und Hersteller " Compatibility? & ' emta! PSTN #"$ % NGN Lawful Interception 12

Media Server als Interception Access Point " & ' emta! PSTN #"$ % NGN Lawful Interception 13

IP Netzbetreiber und Telefoniedienst-Anbieter getrennt "? & PSTN emta! #"$ % NGN Lawful Interception 14

Email- und IP-Interception $ # " ( & ' emta! PSTN #"$ % NGN Lawful Interception 15

Ausblick > Lawful Interception gewinnt an Beachtung in der Standardisierung, Senkung der Kosten Standards für interne Interfaces Abkehr von traditionellen Handover Interfaces > Interception von Multimedia-Kommunikation > Überwachung des IP-Verkehrs NGN Lawful Interception 16