21C3 Fahrplan Version 1.1.7
21st Chaos Communication Congress
Vorträge und Workshops
Referenten | |
---|---|
Jörg Müller-Kindt |
Fahrplan | |
---|---|
Tag | 3 |
Ort | Saal 2 |
Beginn | 14:00 Uhr |
Dauer | 01:00 |
INFO | |
ID | 278 |
Art | Vortrag |
Themenbereich | Society |
Sprache | deutsch |
FEEDBACK | |
---|---|
Hast Du diese Veranstaltung besucht? Bewerte diese Veranstaltung! |
TKÜV - Das Ohr am Draht
Recht, Regulierung und Realität der Telekommunikationsüberwachung in Deutschland
Rund 200 Verpflichtete müssen bis zum 31.12.2004 Konzepte für die Überwachung von E-Mail bei der RegTP eingereicht haben. Über Breitband-IP-Access (xDSL, Cable, Wireless) und VoiP wird heftig diskutiert. Der Vortrag gibt einen Überblick über Entwicklung und Stand der Normen zur Telekommunikationsüberwachung und deren Umsetzung mit dem Schwerpunkt Internet und IP-basierende Dienste.
Eigentlich gab es schon 1995 Überlegungen, von Internet Providern auf Basis der Fernmelde-Überwachungsverordnung von 1994 die Bereitstellung von Abhörschnittstellen zu verlangen, doch beschränkte sich das seinerzeitige Bundesamt für Post und Telekommunikation vor allem aus organisatorischen Gründen auf die Anbieter von Sprachtelefonie. Seit dieser Zeit hat die Politik und mit ihr die Regulierungsbehörde, heute die Regulierungsbehörde für Telekommunikation und Post (RegTP), ihre Definition von "Telekommunikation" ständig erweitert, so dass das Internet vom Rand der Diskussion fast in ihren Mittelpunkt gerückt ist. Für die Anbieter von Sprachtelefonie ist mittlerweile längst Alltag, was für rund 200 Anbieter von E-Mail Diensten spätestens mit dem 31.12.2004 meist neue Erfahrung und Verpflichtung wird: die Bereitstellung von Anlagen und Prozessen zur technischen und organisatorischen Umsetzung von Überwachungsmaßnahmen nach § 110 TKG, auf eigene Kosten wohlgemerkt.
Die RegTP hat zu diesem Zweck in den letzten Jahren in der technischen Richtlinie (TR-TKUE) zur Telekommunikations-Überwachungsverordnung von 2002 einen IP-basierten Übergabepunkt in ein von ihr - analog der geschlossenen Nutzergruppe für die Telefonüberwachung - als CA betriebenes VPN und XML-basierende Formate für die Ausleitung von Nutz- (Content of Communication, CC) und Verbindungsdaten (Intercept Related Information, IRI) definiert. E-Mail ist dabei nur der Anfang: schon heute müssen Access Provider und Anbieter von VoIP-Telefonie mit Übergang zum PSTN mit der RegTP im Einzelfall vorläufige Verfahren für Überwachungsmaßnahmen abstimmen. Empfehlungen für Schnittstellen für Access und VoIP sind entweder bereits vorhanden oder werden diskutiert und in den nächsten Jahren Bestandteil der technischen Richtlinie werden. Der Wechsel zu IP-basierenden Lösungen wird sich parallel zur Umstellung der übrigen Infrastruktur auf das Internet Protokoll stetig beschleunigen und es werden neben der Ausleitung des kompletten IP-Traffic, mehr und mehr die Filterung dienstspezifischer Daten aus dem IP-Traffic und deren "ohrgerechte" Aufbereitung gefordert.
Dabei gibt es immer weniger deutsche Alleingänge, sondern Politik und RegTP agieren sowohl in rechtlicher als auch in technischer Hinsicht im europäischen Rahmen und die politische Diskussion wird mittlerweile gar weltweit im Zusammenhang mit der Bekämpfung des internationalen Terrorismus geführt.
Der Vortrag gibt einen Überblick über die Entwicklung der Telekommunikationsüberwachung in den letzten 10 Jahren und ordnet die jetzigen technischen und rechtlichen Normen in ihren europäischen Kontext ein. Es wird ein Überlick über die Voraussetzungen und die Formen der vom Gesetz vorgesehenen Überwachungsmaßnahmen gegeben, sowie die Mechanismen für ihre konkrete Implementation gegeben. Dabei wird auch auf die aktuelle Diskussion zur Vorratsdatenspeicherung und das laufende Gesetzgebungsverfahren rund um das neue TKG eingegangen. Schließlich werden die derzeitige Überwachunginfrastruktur für E-Mail und die technischen Überlegungen zu Erweiterungen für IP-Access und VoIP vorgestellt.
Weblinks
- Bundesministerium für Wirtschaft und Arbeit: Sicherheit in der Telekommunikation
- eco: Die Telekommunikationsüberwachungsverordnung
- TKG §110
- TKÜV: Telekommunikations-Ueberwachungsverordnung vom 29. Januar 2002
- RegTP: Downloads
- RegTP: Tätigkeitsbericht der RegTP 2002/2003 (insbesondere S. 184)
- ETSI Lawful Interception
- ETSI Lawful Interception, Status Report
- RFC 2804: IETF Policy on Wiretapping
- RFC 3924: Cisco Architecture for Lawful Intercept in IP Networks
- Prof. Dr. Hans-Jörg Albrecht, Claudia Dorsch, Christiane Krüpe: Rechtswirklichkeit und Effizienz der Überwachung der Telekomm
- Bianca Uhe und Jens Herrmann: Speicherung personenbezogener Daten auf Vorrat durch Internet Service Provider, Diplomarbeit TU-Be
- Verpflichtung zur E-Mail-Überwachung trifft die Providerbranche hart (Heise, 05.11.2004)
- Abhören für jeden Geschmack (Heise, 10.09.2004)
- eco: Technische Richtlinie zur TK-Überwachung - TR TKÜ
- ETSI
- Technische Richtlinie TKÜ Version 4.1. (November 2004, PDF, 1 MB)
- Franz Büllingen, Annette Hillebrand: Sicherstellung der Überwachbarkeit der Telekommunikation – Ein Vergleich in den G7-Staa
- USA: Communications Assistance for Law Enforcement Act of 1994 (CALEA), Pub. L. No. 103-414, 108 Stat. 4279
- Franz Büllingen, Annette Hillebrand: Sicherstellung der Überwachbarkeit der Telekommunikation – Ein Vergleich in den G7-Staa
- Bundesministerium für Wirtschaft und Arbeit
- Europäische Kommission: eCommunications Networks and Services - EU Policy
- TKG: Telekommunikationgesetz vom 22. Juni 2004
- eco e.V.
- BMWA: Sicherheit in der Telekommunikation
- Regulierungsbehörde für Telekommunikation und Post (RegTP)
- RegTP: Informationen zur Technischen Umsetzung von Überwachungsmaßnahmen
- Deutsches und europäisches Telekommunikations- und Medienrecht