Mobile Abhöranlagen
Die Branche der LI-Hersteller bietet auch eine Vielzahl von mobilen Abhöranlagen wie den IMSI-Catcher. Diese Geräte befinden sich auch in privaten Händen…
Key Recovery
Das letzte Hindernis für die LI könnte die Verschlüsselung durch die Kommunikationspartner an den Endpunkten darstellen, wie es zum Beispiel bei Secure-VoIP…
Klein Declaration & PRISM
Neben den ETSI-Spezifikationen zur Lawful Interception, ist eine andere Herangehensweise unter dem Begriff „Klein Declaration“ (oder auch PRISM) bekannt. Die Bezeichnung ist nach…
LEA-Domain
Die LEA-Domain kann von außen angreifbar sein. Die Verschlüsselung kann hier aufgebrochen werden – siehe eTLS Standard…
Zero-Day-Exploit
Sie werden von bestimmten Firmen zum defensiven Schutz sowie zum offensiven Einsatz angeboten….
Unlawful-Interception
„Unlawful-Interception“ – der Missbrauch durch unbefugte Dritte. …