Technologien

Was sind die Herausforderungen von 5G für Lawful Interception?

Definition: Lawful Interception (LI) bezieht sich auf die technischen Möglichkeiten von Telekommunikationsnetzen, Kommunikationsdaten von Personen oder Organisationen zu sammeln und an Strafverfolgungsbehörden weiterzugeben.

Die Strafverfolgungsbehörden nutzen diese Informationen für die Ermittlung und Verfolgung von kriminellen Aktivitäten und terroristischen Operationen. Bei der Umstellung der Netzarchitektur von 4G auf 5G wird es mehrere Phasen geben, von denen jede ihre eigenen Herausforderungen mit sich bringt, und die Einhaltung von LI wird in jeder Phase eine entscheidende Rolle spielen, um die Verfügbarkeit und Genauigkeit der Daten zu gewährleisten.

Erläuterung

Die Herausforderungen von 5G Lawful Interception erklärt

Mobilfunknetzbetreiber können wie alle Kommunikationsnetze dazu verpflichtet werden, autorisierten Strafverfolgungsbehörden Lawful-Interception-Funktionen zur Verfügung zu stellen. Die Einführung von 5G bringt eine schnelle Vermittlung von Breitband-Multimedia-Verkehr und geringere Latenzzeiten mit sich, und wie bei jeder Art von Upgrade oder Update ist die Interoperabilität immer ein Hauptanliegen.

Die gesetzliche Anforderung, den Strafverfolgungsbehörden Zugang zu den Kommunikationsinhalten der Zielnutzer zu gewähren und diese sichtbar zu machen, steht in vielerlei Hinsicht im Widerspruch zu der erhöhten Privatsphäre, die 5G seinen Nutzern bietet. Was 5G besser macht als frühere Technologien, ist der Schutz der Anonymität der Endnutzer sowohl in den Funk- als auch in den Kernnetzen. Dies wird durch die Erzwingung der Identitätsverschleierung an der Funkschnittstelle und die Verschlüsselung innerhalb des 5G-Kerns erreicht, so dass leicht verfügbare Funküberwachungsfunktionen keine zurechenbaren Identifikatoren abhören können und Netzwerkadministratoren keinen Einblick in den Datenverkehr auf dem Weg durch die Netzwerkinfrastruktur erhalten. Da die Mobilfunknetzbetreiber außerdem ihre eigenen Sicherheitsmaßnahmen für ihre eigenen Teilnehmer anwenden, bedeutet dies, dass sie keinen Zugriff auf die Teilnehmerdaten der virtuellen Betreiber haben, die sie beherbergen.

Temporäre und permanente Identifikatoren

Temporäre Kennungen werden jetzt in der Funk- und Kernnetzsignalisierung verwendet, um die Privatsphäre der Nutzer zu schützen. Dadurch wird verhindert, dass böswillige Akteure durch passives Abhören der Signalisierung Benutzer identifizieren können.

Da die abgefangenen Signale jedoch häufig auf permanenten Kennungen basieren, hat dies wiederum Auswirkungen auf legitime Abhörlösungen.

Das bedeutet, dass die Strafverfolgungsbehörden weiterhin sicherstellen müssen, dass ihre Systeme für die rechtmäßige Überwachung in der Lage sind, alle Daten zu empfangen, zu speichern und korrekt zu verwalten, und dass sie zusätzlich zu den Herausforderungen, die 5G mit sich bringt, den Spezifikationen der globalen Standards entsprechen. Da sich die Mobilfunknutzer überall auf der Welt befinden können, müssen neben den technischen Überlegungen auch regionale und internationale Abhörvorschriften beachtet werden.

Utimaco ist voll und ganz auf 5G LI vorbereitet und arbeitet eng mit führenden Netzwerkanbietern und Mobilfunknetzbetreibern (MNOs) zusammen. Unsere hochmodernen 5G LI-Lösungen sind in der Lage, Dutzende von Gigabit pro Sekunde an Breitband-Multimediadaten zu verarbeiten und zu vermitteln und lassen sich nahtlos in eigenständige und nicht eigenständige 5G-Netzwerke integrieren.

Lösungen

Lösungen

Downloads

Downloads

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.