Die Tücken der WLAN-Überwachung
Die zunehmende Vielfalt des TCP/IP-Verkehrs über alle möglichen Kombinationen von Netzwerken und Diensten stellt die Überwacher vor neue technische Aufgaben. Überwachungsnachhilfe für die Europäer bezüglich WLAN, Konferenzschaltungen und MMS kam beim Treffen in Wien vom FBI.
Eine Richtlinie ...
Die Vorgaben der EU-Richtlinie über die Art und Anzahl der zu speichernden Verkehrsdaten aus Telefonnetzen und dem Internet lesen sich zwar moderat, angesichts der Unterschiedlichkeit der betroffenen Netze [UMTS, GPRS, WLAN, DSL usw.] sind die daraus resultierenden technischen Anforderungen freilich hoch.
... mit Folgen
Beim Treffen der Arbeitsgruppe mit dem Namen "3GPP SA3 LI" - Letzteres bedeut "Lawful Interception" oder "gesetzesmäßiges Abfangen" - von 17. bis 19. Oktober in Wien waren komplexe Diskussionen angesagt.
Diese auf Überwachung aller mobilen Netze spezialisierte Arbeitsgruppe des European Telecom Standards Institute [ETSI] hat mit dem Ineinandergreifen der verschiedensten Technologien in Kombination mit Internet-Diensten ihre liebe Mühe, den komplexen Anforderungen gerecht zu werden.
Esoterische Anforderungen
So esoterisch Überwachung von mobiler Internet-Telefonie über ein WLAN-Netz auch klingen mag, für diese Möglichkeit gilt es ebenfalls einen Standard zu entwickeln.
In einem dezentral gebauten WLAN-Netz ["federated or local access to the internet"] muss die Überwachungseinheit ["LI-System"] - Rechner, Datenbank, Switches und ausreichend Speicherplatz - an zwei verschiedenen Punkten an das Netzwerk angedockt werden.
Kein Punkt im Netz
Am Zugangsserver [AAA-Server, ähnlich dem "Radius-Server" ], der in so gut wie allen kommerziellen WLAN-Netzen zur Abrechnung verwendet wird, muss erst einmal die "Identität" festgestellt werden.
Bei anonymem Zugang geschieht das über die Mac-Adresse des verwendeten Mobilgeräts, dazu kommt die augenblickliche IP-Adresse des Laptops oder PDA im Netz sowie die IP-Adresse des WLAN-Access-Points. Nur dort kann der Internet-Verkehr der Zielperson kopiert werden, da es hier keinen zentralen Punkt im Netz gibt, den der gesamte Datenverkehr passiert.
ETSI TR 102 519, Abschnitt 5.4.2
"Krypto-Tunnel"
Im Anschluss werden dann die Internet-Verkehrsdaten einer Zielperson über einen "Krypto-Tunnel" zurück zum Überwachungsserver ["LI system"] geleitet und sortiert.
Der Standard für den verschlüsselten Abtransport der abgefangenen Verkehrs- und Inhaltsdaten über das unsichere Internet wurde vom später umbenannten holländischen Geheimdienst BVD [Binnenlandse Veiligheitsdienst] in den Jahren 2000/01 entwickelt.
Konferenzschaltungen
In Wiener Hotel Rathauspark saßen denn von 17. bis 19. Oktober Beamte des österreichischen Verkehrsministeriums, Techniker von Siemens, Ericsson und Motorola dem deutschen Bundesverfassungsschutz, dem holländischen Geheimdienst PIDS und dem britischen Innenministerium gegenüber.
Zusammen mit einschlägig spezialisierten Firmen wie der französische Aqsacom, der israelischen Verint und der deutschen GTEN wurden etwa die vom Criminal Intelligence Unit des FBI eingereichten Schemata zur Überwachung von Konferenzschaltungen evaluiert.
VoIP via WLAN
Ebenfalls vom FBI, das seit Ende 2001 mit hochrangigen Beamten in der Arbeitsgruppe 3GPP SA3 LI vertreten ist, eingereicht wurde ein Diskussionspapier über Lücken im oben angeführten WLAN-Überwachungskonzept, vor allem was VoIP-Telefonie über WLAN angeht.
Da nun einmal der Anspruch besteht, jeden und alle Kommunikationsservices jederzeit standardisiert überwachen zu können, wird über eine eigene Überwachungsschnittstelle für mobile Multimedia-Services nachgedacht.
Kabel-TV, TETRA
Dazu kommen andere Arbeitsgruppen, die Überwachungsstandards von Kabel-TV-Netzen bis zu dem von der Polizei selbst benutzten Bündelfunk TETRA abhandeln.
Zu den bereits auf 126 Stück angeschwollenen Überwachungsstandards oder 15.000 A4-Seiten des European Telecom Standards Institute werden wohl bald schon etliche dazukommen. 3GPP SA3 LI gastiert im Februar 2007 in den USA. Üblich ist um diese Jahreszeit zumeist Orlando, Florida.
Überwacher, überwacht
Seit Mai 2003, als die Überwachungsspezialisten des ETSI zum ersten Mal in Wien Station gemacht hatten, werden die Protokolle der Arbeitstreffen stets von einem Verhaltenskodex eingeleitet. "Ein Delegierter darf nicht versuchen, in die Computer eines anderen Delegierten einzudri,ngen oder dessen Unterlagen zu lesen" heißt es da.
Genau das war in einem Arbeitstreffen davor im spanischen Badeort Benalmadema durch einen namentlich nicht identifizierten Teilnehmer des Überwachungssymposions passiert.
(futurezone | Erich Moechel)