Technologien

Was sind die Herausforderungen von 5G für Lawful Interception?

Definition: Lawful Interception (LI) bezieht sich auf die technischen Möglichkeiten von Telekommunikationsnetzen, Kommunikationsdaten von Personen oder Organisationen zu sammeln und an Strafverfolgungsbehörden weiterzugeben.

Die Strafverfolgungsbehörden nutzen diese Informationen für die Ermittlung und Verfolgung von kriminellen Aktivitäten und terroristischen Operationen. Bei der Umstellung der Netzarchitektur von 4G auf 5G wird es mehrere Phasen geben, von denen jede ihre eigenen Herausforderungen mit sich bringt, und die Einhaltung von LI wird in jeder Phase eine entscheidende Rolle spielen, um die Verfügbarkeit und Genauigkeit der Daten zu gewährleisten.

Erläuterung

Die Herausforderungen von 5G Lawful Interception erklärt

Mobilfunknetzbetreiber können wie alle Kommunikationsnetze dazu verpflichtet werden, autorisierten Strafverfolgungsbehörden Lawful-Interception-Funktionen zur Verfügung zu stellen. Die Einführung von 5G bringt eine schnelle Vermittlung von Breitband-Multimedia-Verkehr und geringere Latenzzeiten mit sich, und wie bei jeder Art von Upgrade oder Update ist die Interoperabilität immer ein Hauptanliegen.

Die gesetzliche Anforderung, den Strafverfolgungsbehörden Zugang zu den Kommunikationsinhalten der Zielnutzer zu gewähren und diese sichtbar zu machen, steht in vielerlei Hinsicht im Widerspruch zu der erhöhten Privatsphäre, die 5G seinen Nutzern bietet. Was 5G besser macht als frühere Technologien, ist der Schutz der Anonymität der Endnutzer sowohl in den Funk- als auch in den Kernnetzen. Dies wird durch die Erzwingung der Identitätsverschleierung an der Funkschnittstelle und die Verschlüsselung innerhalb des 5G-Kerns erreicht, so dass leicht verfügbare Funküberwachungsfunktionen keine zurechenbaren Identifikatoren abhören können und Netzwerkadministratoren keinen Einblick in den Datenverkehr auf dem Weg durch die Netzwerkinfrastruktur erhalten. Da die Mobilfunknetzbetreiber außerdem ihre eigenen Sicherheitsmaßnahmen für ihre eigenen Teilnehmer anwenden, bedeutet dies, dass sie keinen Zugriff auf die Teilnehmerdaten der virtuellen Betreiber haben, die sie beherbergen.

Temporäre und permanente Identifikatoren

Temporäre Kennungen werden jetzt in der Funk- und Kernnetzsignalisierung verwendet, um die Privatsphäre der Nutzer zu schützen. Dadurch wird verhindert, dass böswillige Akteure durch passives Abhören der Signalisierung Benutzer identifizieren können.

Da die abgefangenen Signale jedoch häufig auf permanenten Kennungen basieren, hat dies wiederum Auswirkungen auf legitime Abhörlösungen.

Das bedeutet, dass die Strafverfolgungsbehörden weiterhin sicherstellen müssen, dass ihre Systeme für die rechtmäßige Überwachung in der Lage sind, alle Daten zu empfangen, zu speichern und korrekt zu verwalten, und dass sie zusätzlich zu den Herausforderungen, die 5G mit sich bringt, den Spezifikationen der globalen Standards entsprechen. Da sich die Mobilfunknutzer überall auf der Welt befinden können, müssen neben den technischen Überlegungen auch regionale und internationale Abhörvorschriften beachtet werden.

Utimaco ist voll und ganz auf 5G LI vorbereitet und arbeitet eng mit führenden Netzwerkanbietern und Mobilfunknetzbetreibern (MNOs) zusammen. Unsere hochmodernen 5G LI-Lösungen sind in der Lage, Dutzende von Gigabit pro Sekunde an Breitband-Multimediadaten zu verarbeiten und zu vermitteln und lassen sich nahtlos in eigenständige und nicht eigenständige 5G-Netzwerke integrieren.

Lösungen

Lösungen

Downloads

Downloads

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0