Lawful Interception

Infrastruktur und Schnittstellen zum Abhören und Aufzeichnen.

3. Oktober 2014

Mobile Abhöranlagen

Die Branche der LI-Hersteller bietet auch eine Vielzahl von mobilen Abhöranlagen wie den IMSI-Catcher. Diese Geräte befinden sich auch in privaten Händen…

Read More…

12. März 2013

Key Recovery

Das letzte Hindernis für die LI könnte die Verschlüsselung durch die Kommunikationspartner an den Endpunkten darstellen, wie es zum Beispiel bei Secure-VoIP…

Read More…

Klein Declaration & PRISM

Neben den ETSI-Spezifikationen zur Lawful Interception, ist eine andere Herangehensweise unter dem Begriff „Klein Declaration“ (oder auch PRISM) bekannt. Die Bezeichnung ist nach…

Read More…

3. März 2013

LEA-Domain

Die LEA-Domain kann von außen angreifbar sein.  Die Verschlüsselung kann hier aufgebrochen werden – siehe eTLS Standard…

Read More…

Zero-Day-Exploit

Sie werden von bestimmten Firmen zum defensiven Schutz sowie zum offensiven Einsatz angeboten….

Read More…

27. Januar 2013

Unlawful-Interception

„Unlawful-Interception“ – der Missbrauch durch unbefugte Dritte. …

Read More…