Detailansicht der blauen Ethernet-Kabel, die an einen Netzwerk-Switch in einem Rechenzentrum angeschlossen sind.

Was ist Lawful Interception? Ein vollständiger Leitfaden

Alles, was Telekommunikationsbetreiber, Diensteanbieter und Fachleute für die Einhaltung von Vorschriften über die rechtmäßige Telekommunikationsüberwachung wissen müssen - von den rechtlichen Grundlagen und der technischen Architektur bis hin zu den ETSI-Normen und dem globalen Rechtsrahmen.

Was ist Lawful Interception?

Lawful Interception (LI) ist die gesetzlich genehmigte Überwachung der Telekommunikation - einschließlich Sprachanrufe, Textnachrichten, E-Mails, Internet-Browsing, VoIP-Sitzungen und Instant Messaging - durch Strafverfolgungsbehörden, Nachrichtendienste oder andere autorisierte Regierungsstellen unter gerichtlicher oder behördlicher Aufsicht. Im Gegensatz zur illegalen Überwachung oder Massendatenerfassung zielt die rechtmäßige Überwachung auf bestimmte Personen oder Kommunikationskanäle auf der Grundlage eines Gerichtsbeschlusses, einer richterlichen Anordnung oder eines gleichwertigen Rechtsinstruments ab und wird im Einklang mit den nationalen Rechtsvorschriften und internationalen Standards durchgeführt.

Der Zweck der rechtmäßigen Überwachung ist die Unterstützung von strafrechtlichen Ermittlungen, Terrorismusbekämpfungsmaßnahmen, nationalen Sicherheitszielen und in einigen Ländern die Durchsetzung von Rechtsvorschriften. Telekommunikationsbetreiber, Internetdienstanbieter (ISP), Over-the-Top (OTT)-Kommunikationsplattformen und zunehmend auch Cloud-Service-Anbieter sind gesetzlich verpflichtet, technische Fähigkeiten in ihre Infrastruktur einzubauen, die eine autorisierte Überwachung ermöglichen. Diese Verpflichtung bedeutet, dass jeder Anbieter von elektronischen Kommunikationsdiensten Abhörschnittstellen, Vermittlungssysteme und Übermittlungsmechanismen implementieren und pflegen muss, die auf Anfrage von autorisierten Stellen aktiviert werden können.

Das rechtmäßige Abhören unterscheidet sich grundlegend von der Vorratsdatenspeicherung. Während die Vorratsdatenspeicherung die pauschale Speicherung von Kommunikations-Metadaten (z. B. wer wen wann und wie lange angerufen hat) für einen bestimmten Zeitraum beinhaltet, erfasst die rechtmäßige Überwachung den tatsächlichen Inhalt der Kommunikation - die gesprochenen Worte, den Nachrichtentext, die übertragenen Dateien - in Echtzeit oder nahezu in Echtzeit. Beide Disziplinen sind eng miteinander verbunden und werden oft über integrierte Compliance-Plattformen verwaltet, dienen aber unterschiedlichen rechtlichen und betrieblichen Zwecken.

Eine kurze Geschichte des rechtmäßigen Abhörens

Das Konzept des rechtmäßigen Abhörens von Nachrichten ist so alt wie die moderne Telekommunikation selbst. In der Ära der analogen Telefonie war das Abhören relativ einfach: Durch Abhören einer Kupferleitung konnten Telefongespräche aufgezeichnet werden. Mit der Entwicklung der Netze von leitungsvermittelten zu paketvermittelten Architekturen und der Verlagerung der Kommunikation von Festnetzanschlüssen zu mobilen Geräten und internetbasierten Plattformen wuchs die technische Komplexität des rechtmäßigen Abhörens exponentiell.

In den Vereinigten Staaten war der Communications Assistance for Law Enforcement Act (CALEA) von 1994 einer der ersten umfassenden Rechtsrahmen, der Telekommunikationsanbieter dazu verpflichtete, ihre Systeme mit eingebauten Abhörmöglichkeiten zu versehen. In Europa verabschiedete der Rat der Europäischen Union 1996 die Entschließung 96/C 329/01, in der die internationalen Anforderungen für die Überwachung festgelegt wurden, die die Grundlage für eine harmonisierte rechtmäßige Überwachung in den EU-Mitgliedstaaten bildeten. Das Europäische Institut für Telekommunikationsnormen (ETSI) entwickelte daraufhin die technischen Normen - beginnend mit ES 201 671 und weiterentwickelt zur TS 102 232-Familie -, die festlegen, wie Abhördaten formatiert, verschlüsselt und an die Strafverfolgungsbehörden übermittelt werden sollten.

Das vergangene Jahrzehnt hat neue Herausforderungen mit sich gebracht. Das Aufkommen von OTT-Messaging-Diensten wie WhatsApp, Telegram und Signal - von denen viele eine Ende-zu-Ende-Verschlüsselung verwenden - hat Gesetzgeber und Normungsgremien gezwungen, die Frage zu überdenken, wie die Verpflichtungen zur rechtmäßigen Überwachung auf nicht-traditionelle Kommunikationsplattformen anzuwenden sind. ETSI reagierte mit TS 103 707 (LI für OTT-Dienste) und TR 103 854 (LI für vernetzte Fahrzeuge), während die EU den Europäischen Kodex für die elektronische Kommunikation (EECC, Richtlinie 2018/1972) verabschiedete, um die Abhörpflichten auf ein breiteres Spektrum von Dienstanbietern auszuweiten.

Goldene Justizwaage auf einem Schreibtisch neben einem Laptop, die Recht und Gleichgewicht symbolisiert.

Rechtliche Rahmenbedingungen für Lawful Interception weltweit

Die rechtmäßige Überwachung wird durch einen Flickenteppich aus nationalen Gesetzen, regionalen Richtlinien und internationalen Übereinkommen geregelt. Während die spezifischen Rechtsinstrumente von Land zu Land variieren, ist das zugrunde liegende Prinzip einheitlich: Telekommunikationsanbieter müssen den autorisierten Zugang zur Kommunikation ermöglichen, wenn eine gültige rechtliche Anordnung vorliegt. Im Folgenden wird ein Überblick über die wichtigsten rechtlichen Rahmenbedingungen gegeben, die die Verpflichtungen zur rechtmäßigen Überwachung in der ganzen Welt bestimmen.

Europäische Union

Der Europäische Kodex für die elektronische Kommunikation (Richtlinie 2018/1972) ist der Eckpfeiler der EU-weiten Überwachungspolitik. Er verlangt von allen Anbietern elektronischer Kommunikationsdienste - einschließlich herkömmlicher Telefonie, VoIP, E-Mail und interpersoneller Messaging-Plattformen - eine rechtmäßige Überwachung zu ermöglichen, wenn dies von nationalen Behörden verlangt wird. Jeder EU-Mitgliedstaat setzt diese Richtlinie in nationales Recht um. In Deutschland legt das Telekommunikationsgesetz (TKG), insbesondere § 108 (früher § 110), in Verbindung mit der Technischen Richtlinie TR TKÜV die genauen technischen und betrieblichen Anforderungen fest, die die Betreiber erfüllen müssen. Die Bundesnetzagentur fungiert als Regulierungsbehörde, die Abhörsysteme zertifiziert und die Einhaltung überwacht. Darüber hinaus führt die EU-Verordnung (EU) 2023/1543 über elektronische Beweismittel einen neuen grenzüberschreitenden Rahmen für den Zugang zu elektronischen Beweismitteln durch Europäische Produktions- und Aufbewahrungsanordnungen ein, der ab dem 18. August 2026 uneingeschränkt gilt.

Vereinigte Staaten

Das Gesetz zur Unterstützung der Strafverfolgung (Communications Assistance for Law Enforcement Act - CALEA) aus dem Jahr 1994 verpflichtet Telekommunikationsanbieter, ihre Geräte und Systeme so zu gestalten, dass sie eine rechtmäßige Überwachung ermöglichen. CALEA wurde schrittweise auf Breitband-Internetzugangsanbieter und bestimmte VoIP-Dienste ausgeweitet. Das Federal Bureau of Investigation (FBI) und das Justizministerium überwachen die Einhaltung der Vorschriften, während die Alliance for Telecommunications Industry Solutions (ATIS) und die Telecommunications Industry Association (TIA) für die Einhaltung technischer Standards sorgen. Der Foreign Intelligence Surveillance Act (FISA) bietet einen separaten Rechtsrahmen für nachrichtendienstliche Abhörmaßnahmen, der durch das FISA-Gericht verwaltet wird.

Vereinigtes Königreich

Der Investigatory Powers Act 2016 (allgemein bekannt als Snooper's Charter) bildet die Rechtsgrundlage für rechtmäßige Abhörmaßnahmen im Vereinigten Königreich. Er schafft einen Rahmen für die Erteilung von Abhörbefehlen, Anordnungen zur Störung von Geräten und Genehmigungen zur Sammlung von Massendaten. Mit dem Gesetz wurde das Investigatory Powers Commissioner's Office (IPCO) als unabhängige Aufsichtsbehörde geschaffen. Die Diensteanbieter sind verpflichtet, ständige Abhörkapazitäten vorzuhalten und müssen die vom Innenminister erlassenen Mitteilungen über die technischen Möglichkeiten einhalten.

Asien-Pazifik

Der australische Telecommunications (Interception and Access) Act 1979 (TIA Act), der durch den Telecommunications and Other Legislation Amendment (Assistance and Access) Act 2018 geändert wurde, verlangt von den Anbietern den Aufbau von Abhörkapazitäten und, was umstritten ist, die Bereitstellung technischer Unterstützung zur Umgehung der Verschlüsselung, wenn dies erforderlich ist. In Indien ermächtigt Abschnitt 5(2) des Indian Telegraph Act 1885 in Verbindung mit den Information Technology (Procedure and Safeguards for Interception, Monitoring and Decryption of Information) Rules 2009 die Zentralregierung und die Regierungen der Bundesstaaten, Abhörmaßnahmen anzuordnen. Japans Wiretapping for Criminal Investigation Act 1999 bietet einen restriktiveren Rahmen, der das Abhören auf schwere Straftaten beschränkt und eine richterliche Genehmigung erfordert.

Naher Osten und Afrika

Viele Länder im Nahen Osten und in Afrika haben Gesetze zur rechtmäßigen Überwachung als Teil eines umfassenderen Rahmens für die Cybersicherheit oder die nationale Sicherheit erlassen. Das Bundesgesetz Nr. 34 aus dem Jahr 2021 über die Bekämpfung von Gerüchten und Cyberkriminalität in den VAE enthält Bestimmungen zur rechtmäßigen Überwachung. Südafrikas Regulation of Interception of Communications and Provision of Communication-related Information Act 70 of 2002 (RICA) legt einen umfassenden Rahmen für die Überwachung fest, der auch Anforderungen an die Zusammenarbeit mit den Anbietern und die Datenspeicherung enthält. In diesen Regionen werden zunehmend ETSI-basierte Normen für die technische Umsetzung übernommen.

Eine Ingenieurin, die einen Laptop benutzt, während sie in einem modernen Serverraum Datenserver überwacht.

Erläuterung der ETSI-Normen für die rechtmäßige Überwachung

Das Europäische Institut für Telekommunikationsnormen (ETSI) veröffentlicht die international anerkannten Normen, in denen festgelegt ist, wie Systeme zur rechtmäßigen Überwachung in verschiedenen Netztypen und Kommunikationstechnologien funktionieren.

Die ETSI-Normen zur rechtmäßigen Überwachung werden nicht nur in ganz Europa verwendet, sondern wurden auch von Regulierungsbehörden im Nahen Osten, in Afrika, Teilen Asiens und Lateinamerikas übernommen oder referenziert. Die Standards definieren eine dreiteilige Architektur: die Internal Interception Function (IIF), die im Netz des Betreibers sitzt und die Zielkommunikation isoliert; die Mediation and Delivery Function (MF/DF), die die abgefangenen Daten formatiert, korreliert und verschlüsselt; und die Law Enforcement Monitoring Facility (LEMF), das System der Behörde, das die gelieferten Informationen empfängt und verarbeitet. Diese Architektur gewährleistet eine saubere Trennung zwischen dem Netz des Betreibers und dem Bereich der Strafverfolgung.

ETSI TS 102 232

Die Kernnorm für die IP-basierte gesetzeskonforme Abhörung. Sie definiert die Spezifikationen der Übergabeschnittstelle (HI) für die Übermittlung von abhörrelevanten Informationen (IRI) und Kommunikationsinhalten (CC) von den Betreibern an die Strafverfolgungsbehörden. Die Norm deckt Festnetz-, Mobilfunk- und Breitbanddienste ab und enthält Unterteile für verschiedene Netztypen: TS 102 232-1 (allgemein), TS 102 232-2 (E-Mail), TS 102 232-3 (Internetzugang), TS 102 232-5 (IP Multimedia) und TS 102 232-6 (PSTN/ISDN).

ETSI TS 103 707

Behandelt die rechtmäßige Überwachung von Over-the-Top (OTT)-Kommunikationsdiensten - Plattformen wie WhatsApp, Microsoft Teams, Telegram und Signal, die unabhängig von der zugrunde liegenden Netzinfrastruktur arbeiten. Die Norm legt fest, wie Dienstanbieter sowohl IRI als auch CC von OTT-Plattformen an die LEAs übermitteln müssen, und befasst sich mit den besonderen Herausforderungen, die sich aus der Ende-zu-Ende-Verschlüsselung und dezentralen Architekturen ergeben.

ETSI TS 102 657

Definiert die Übergabeschnittstelle für auf Vorrat gespeicherte Daten - die Kommunikations-Metadaten, die Betreiber gemäß den nationalen Gesetzen zur Vorratsdatenspeicherung speichern müssen. Diese Norm ergänzt die Abhörstandards, indem sie es den Strafverfolgungsbehörden ermöglicht, historische Verbindungsaufzeichnungen, Teilnehmerinformationen und Standortdaten über eine standardisierte Schnittstelle anzufordern.

ETSI TR 103 854

Ein technischer Bericht, der Konzepte zur rechtmäßigen Überwachung auf vernetzte Fahrzeuge und Kfz-Telematik ausweitet. Da Fahrzeuge durch V2X-Kommunikation (Vehicle-to-Everything), eCall-Notrufsysteme und fahrzeuginterne Konnektivitätsplattformen zunehmend vernetzt werden, bietet diese Norm einen Rahmen für das Abfangen von fahrzeugbezogener Kommunikation.

Wie funktioniert die rechtmäßige Überwachung? Die technische Architektur

Die technische Architektur eines Systems zur rechtmäßigen Überwachung ist so konzipiert, dass eine genehmigte Überwachung effizient, sicher und ohne Störung des normalen Netzbetriebs durchgeführt werden kann. Während die Implementierungen je nach Netztyp und Anbieter variieren, folgt die Kernarchitektur einem standardisierten Modell, das von ETSI definiert und weltweit übernommen wurde. Das Verständnis dieser Komponenten ist für Betreiber, die ihre Compliance-Infrastruktur planen, von entscheidender Bedeutung.

Schritt 1: Optionsscheinaktivierung und Zielbereitstellung

Der Prozess der rechtmäßigen Überwachung beginnt, wenn eine Strafverfolgungsbehörde (LEA) dem Diensteanbieter eine gültige rechtliche Anordnung - in der Regel eine gerichtliche Anordnung oder eine gerichtliche Genehmigung - vorlegt. In der richterlichen Anordnung werden die Zielidentität (z. B. eine Telefonnummer, E-Mail-Adresse, IP-Adresse oder Gerätekennung), der Umfang der Überwachung (Inhalt, Metadaten oder beides) und die zulässige Dauer angegeben. Die LI-Verwaltungsfunktion des Anbieters validiert den Haftbefehl und speichert das Ziel im Abhörmanagementsystem, das oft als Lawful Interception Management System (LIMS) bezeichnet wird. Dieses System verwaltet den Lebenszyklus aller aktiven Warrants und stellt sicher, dass nur autorisierte Ziele abgehört werden.

Schritt 2: Interne Abhörfunktion (IIF)

Sobald ein Ziel bereitgestellt ist, beginnt die interne Abhörfunktion - eingebettet in die Netzelemente des Betreibers wie Switches, Session Border Controller, Media Gateways, Deep Packet Inspection (DPI)-Sonden oder spezielle LI-Knoten - mit der Isolierung der Kommunikation des Ziels. Bei einem herkömmlichen Sprachanruf erfasst das IIF die Signalisierung (Anrufaufbau, -abbau, Weiterleitungsereignisse) und den Medienstrom (den eigentlichen Ton). Beim Internetverkehr kann es IP-Sitzungsdaten, Web-Browsing-Aktivitäten, E-Mail-Inhalte oder Sofortnachrichten erfassen. Die IIF arbeitet innerhalb des Netzes transparent: Das Ziel darf von der Überwachung nichts mitbekommen, und die Dienstqualität für alle anderen Nutzer muss unbeeinträchtigt bleiben.

Schritt 3: Vermittlungs- und Zustellfunktion (MF/DF)

Die Vermittlungsfunktion empfängt die abgefangenen Rohdaten von der IIF, normalisiert sie in das vom einschlägigen ETSI-Standard geforderte Format (in der Regel ASN.1 kodiert nach TS 102 232), korreliert die abfangbezogenen Informationen (IRI) mit dem Kommunikationsinhalt (CC), wendet die Verschlüsselung für eine sichere Übertragung an und liefert die formatierten Daten über die Übergabeschnittstelle an die Strafverfolgungsbehörde. Die Übergabefunktion verwaltet den sicheren Kommunikationskanal zur Überwachungseinrichtung der LEA und übernimmt das Sitzungsmanagement, die Flusskontrolle und die Übergabebestätigung. Diese Komponente ist von entscheidender Bedeutung, da sie die unterschiedlichen internen Formate der verschiedenen Netzelemente in ein standardisiertes Übergabeformat übersetzt, das jedes konforme LEMF verarbeiten kann.

Schritt 4: Überwachungseinrichtung für Strafverfolgungsbehörden (LEMF)

Das LEMF ist das von der Strafverfolgungsbehörde betriebene System, das die abgefangene Kommunikation empfängt, entschlüsselt, speichert und präsentiert. Das LEMF empfängt zwei Arten von Daten: IRI (Metadaten wie Anrufdatensätze, Sitzungsinformationen, Teilnehmerkennungen und Standortdaten) und CC (der eigentliche Inhalt - Audioströme, Nachrichtentext, Dateiübertragungen). Moderne LEMFs bieten grafische Schnittstellen für Analysten, unterstützen Echtzeitüberwachung, historische Suche, Zielkorrelation und Fallmanagement. Der Betreiber hat keinen Einblick in die LEMF und keinen Zugriff auf die abgefangenen Daten, sobald sie übermittelt wurden.

Eine Aufnahme aus geringer Entfernung von einem hohen Metall-Kommunikationsturm mit mehreren Antennen vor einem klaren Himmel.

Wer muss die Anforderungen für rechtmäßiges Abhören einhalten?

Der Geltungsbereich der Verpflichtungen zur rechtmäßigen Überwachung hat sich in den letzten zwei Jahrzehnten erheblich erweitert. Ursprünglich auf die traditionellen Telekommunikationsanbieter - Festnetztelefonie und Mobilfunkbetreiber - beschränkt, erstreckt sich das Regelungsnetz nun auf eine weitaus breitere Palette von Einrichtungen. Der erste Schritt zur Einhaltung der Vorschriften ist die Feststellung, ob Ihr Unternehmen in den Geltungsbereich fällt.

01

Mobilfunknetzbetreiber (MNOs)

Alle lizenzierten Mobilfunkbetreiber, die 2G-, 3G-, 4G/LTE- und 5G-Dienste anbieten. Die LI-Verpflichtungen erstrecken sich auf Sprache, SMS/MMS, mobile Datensitzungen und, in 5G-Netzen, Netzaufteilung und Edge-Computing-Szenarien.

02

Festnetz- und Breitband-Anbieter

Traditionelle PSTN/ISDN-Telefonieanbieter und Breitband-Internetanbieter, die DSL, Glasfaser- oder Kabelinternet anbieten. Die Überwachung gilt sowohl für Sprachdienste als auch für Internet-Zugangssitzungen, einschließlich Surfen und E-Mail.

03

VoIP- und Unified Communications-Anbieter

Anbieter von Voice-over-IP-Diensten, SIP-Trunking, Hosted PBX und Unified Communications-Plattformen. In vielen Rechtsordnungen werden diese Dienste für Abhörzwecke genauso behandelt wie herkömmliche Telefondienste.

04

OTT Messaging und soziale Plattformen

Im Rahmen des EECC und der nationalen Umsetzungen der EU unterliegen interpersonelle Kommunikationsdienste - einschließlich WhatsApp, Telegram, Signal, Microsoft Teams und ähnliche Plattformen - zunehmend den LI-Verpflichtungen, wenn sie nummernbasierte oder öffentlich zugängliche Dienste anbieten.

05

Anbieter von Cloud- und Hosting-Diensten

Gemäß der EU-Verordnung über elektronische Beweismittel und ähnlicher Rahmenregelungen müssen Cloud-Plattformen, Hosting-Anbieter und Online-Marktplätze auf grenzüberschreitende Anordnungen zur Vorlage und Aufbewahrung elektronischer Beweismittel reagieren; bei Nichteinhaltung drohen Geldbußen von bis zu 2% des weltweiten Umsatzes.

06

MVNOs, Wiederverkäufer und Satellitenbetreiber

Betreiber virtueller Mobilfunknetze, Wiederverkäufer auf Großhandelsebene und Anbieter von Satellitenkommunikation übernehmen in der Regel die LI-Verpflichtungen aus ihren Lizenzbedingungen oder durch Vereinbarungen mit ihrem Gastnetz, aber in vielen Rechtsordnungen sind sie direkt für die Einhaltung der Vorschriften verantwortlich.

Wie ICS die Einhaltung von Abhörgesetzen unterstützt

ICS - International Carrier Services GmbH - ist ein auf gesetzeskonformes Abhören und Compliance spezialisiertes Technologieunternehmen mit Hauptsitz in Deutschland. Wir bieten End-to-End-Lösungen für Betreiber und Service-Provider, die ihre Lawful-Interception-Infrastruktur implementieren, warten oder aktualisieren müssen. Unser Portfolio umfasst das Lawful Interception Management System (LIMS) für Warrant Management, Mediation und Übergabe, Plug-and-Play-Hardware-Appliances für eine schnelle Implementierung, Managed LI Operations für Anbieter, die ihre Compliance-Funktion auslagern möchten, sowie Beratungsdienste für die Auslegung von Vorschriften, Systemdesign und Zertifizierung.

Unsere Lösungen sind von der deutschen Bundesnetzagentur zertifiziert und basieren auf ETSI-konformen Architekturen, die TS 102 232, TS 103 707, TS 102 657 und TR 103 854 unterstützen. Unabhängig davon, ob Sie ein Mobilfunknetz, einen festen Breitbanddienst, eine VoIP-Plattform oder eine OTT-Messaging-Anwendung betreiben, ICS bietet die Technologie, das Fachwissen und die betriebliche Unterstützung, um sicherzustellen, dass Sie Ihre gesetzlichen Abhörverpflichtungen erfüllen - unabhängig von der Rechtsordnung und der Netztechnologie.

Nach oben scrollen
ICS
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir dir die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in deinem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von dir, wenn du auf unsere Website zurückkehrst, und hilft unserem Team zu verstehen, welche Abschnitte der Website für dich am interessantesten und nützlichsten sind.