Die Branche der LI-Hersteller bietet auch eine Vielzahl von mobilen Abhöranlagen wie den IMSI-Catcher. Diese Geräte befinden sich auch in privaten Händen und können ohne Wissen des Netz-Betreibers eingesetzt werden. Die Sicherheitslücken bei SS7 und der jährliche Diebstahl von 2 milliarden encryption keys bei Gemalto, ermöglichen jetzt auch den Einsatz von UMTS- und LTE-Catcher (fake UMTS […]
Kategorie: Lawful Interception
Key Recovery
Das letzte Hindernis für die LI könnte die Verschlüsselung durch die Kommunikationspartner an den Endpunkten darstellen, wie es zum Beispiel bei Secure-VoIP oder beim Versand von E-Mails der Fall sein kann. […]
Klein Declaration & PRISM
Neben den ETSI-Spezifikationen zur Lawful Interception, ist eine andere Herangehensweise unter dem Begriff „Klein Declaration“ (oder auch PRISM) bekannt. Die Bezeichnung ist nach dem AT&T Ingenieur Mark Klein benannt, der als erster die Überwachungstechniken der NSA outete, indem er geheime Dokumente eines „Spy-Rooms“ Veröffentlichte und vor Gericht eine eidesstattliche Erklärung (Declaration) abgab. 2013 wurde das Projekt PRISM […]
LEA-Domain
Die LEA-Domain kann von außen angreifbar sein. Die Verschlüsselung kann hier aufgebrochen werden – siehe eTLS Standard […]
Zero-Day-Exploit
Sie werden von bestimmten Firmen zum defensiven Schutz sowie zum offensiven Einsatz angeboten. […]
Unlawful-Interception
„Unlawful-Interception“ – der Missbrauch durch unbefugte Dritte. […]