{"id":2111,"date":"2026-03-17T20:26:52","date_gmt":"2026-03-17T19:26:52","guid":{"rendered":"https:\/\/ic-services.io\/resources\/what-is-lawful-interception\/"},"modified":"2026-03-17T23:31:07","modified_gmt":"2026-03-17T22:31:07","slug":"was-ist-rechtmasiges-abhoren","status":"publish","type":"page","link":"https:\/\/ic-services.io\/de\/resources\/what-is-lawful-interception\/","title":{"rendered":"Was ist Lawful Interception? Ein vollst\u00e4ndiger Leitfaden"},"content":{"rendered":"<div class=\"wp-block-cover alignfull\" style=\"padding-top:8rem;padding-bottom:8rem;min-height:500px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-black-background-color has-background-dim-70 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1703\" class=\"wp-block-cover__image-background wp-image-1636\" alt=\"Detailansicht der blauen Ethernet-Kabel, die an einen Netzwerk-Switch in einem Rechenzentrum angeschlossen sind.\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-scaled.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-scaled.jpg 2560w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-1024x681.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-768x511.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-1536x1022.jpg 1536w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-2048x1363.jpg 2048w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-18x12.jpg 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h1 class=\"wp-block-heading has-text-align-center has-white-color has-text-color\" style=\"font-size:44px\">Was ist Lawful Interception? Ein vollst\u00e4ndiger Leitfaden<\/h1>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color\" style=\"font-size:18px\">Alles, was Telekommunikationsbetreiber, Diensteanbieter und Fachleute f\u00fcr die Einhaltung von Vorschriften \u00fcber die rechtm\u00e4\u00dfige Telekommunikations\u00fcberwachung wissen m\u00fcssen - von den rechtlichen Grundlagen und der technischen Architektur bis hin zu den ETSI-Normen und dem globalen Rechtsrahmen.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Was ist Lawful Interception?<\/h2>\n\n\n\n<p style=\"font-size:17px\">Lawful Interception (LI) ist die gesetzlich genehmigte \u00dcberwachung der Telekommunikation - einschlie\u00dflich Sprachanrufe, Textnachrichten, E-Mails, Internet-Browsing, VoIP-Sitzungen und Instant Messaging - durch Strafverfolgungsbeh\u00f6rden, Nachrichtendienste oder andere autorisierte Regierungsstellen unter gerichtlicher oder beh\u00f6rdlicher Aufsicht. Im Gegensatz zur illegalen \u00dcberwachung oder Massendatenerfassung zielt die rechtm\u00e4\u00dfige \u00dcberwachung auf bestimmte Personen oder Kommunikationskan\u00e4le auf der Grundlage eines Gerichtsbeschlusses, einer richterlichen Anordnung oder eines gleichwertigen Rechtsinstruments ab und wird im Einklang mit den nationalen Rechtsvorschriften und internationalen Standards durchgef\u00fchrt.<\/p>\n\n\n\n<p style=\"font-size:17px\">Der Zweck der rechtm\u00e4\u00dfigen \u00dcberwachung ist die Unterst\u00fctzung von strafrechtlichen Ermittlungen, Terrorismusbek\u00e4mpfungsma\u00dfnahmen, nationalen Sicherheitszielen und in einigen L\u00e4ndern die Durchsetzung von Rechtsvorschriften. Telekommunikationsbetreiber, Internetdienstanbieter (ISP), Over-the-Top (OTT)-Kommunikationsplattformen und zunehmend auch Cloud-Service-Anbieter sind gesetzlich verpflichtet, technische F\u00e4higkeiten in ihre Infrastruktur einzubauen, die eine autorisierte \u00dcberwachung erm\u00f6glichen. Diese Verpflichtung bedeutet, dass jeder Anbieter von elektronischen Kommunikationsdiensten Abh\u00f6rschnittstellen, Vermittlungssysteme und \u00dcbermittlungsmechanismen implementieren und pflegen muss, die auf Anfrage von autorisierten Stellen aktiviert werden k\u00f6nnen.<\/p>\n\n\n\n<p style=\"font-size:17px\">Das rechtm\u00e4\u00dfige Abh\u00f6ren unterscheidet sich grundlegend von der Vorratsdatenspeicherung. W\u00e4hrend die Vorratsdatenspeicherung die pauschale Speicherung von Kommunikations-Metadaten (z. B. wer wen wann und wie lange angerufen hat) f\u00fcr einen bestimmten Zeitraum beinhaltet, erfasst die rechtm\u00e4\u00dfige \u00dcberwachung den tats\u00e4chlichen Inhalt der Kommunikation - die gesprochenen Worte, den Nachrichtentext, die \u00fcbertragenen Dateien - in Echtzeit oder nahezu in Echtzeit. Beide Disziplinen sind eng miteinander verbunden und werden oft \u00fcber integrierte Compliance-Plattformen verwaltet, dienen aber unterschiedlichen rechtlichen und betrieblichen Zwecken.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Eine kurze Geschichte des rechtm\u00e4\u00dfigen Abh\u00f6rens<\/h2>\n\n\n\n<p style=\"font-size:17px\">Das Konzept des rechtm\u00e4\u00dfigen Abh\u00f6rens von Nachrichten ist so alt wie die moderne Telekommunikation selbst. In der \u00c4ra der analogen Telefonie war das Abh\u00f6ren relativ einfach: Durch Abh\u00f6ren einer Kupferleitung konnten Telefongespr\u00e4che aufgezeichnet werden. Mit der Entwicklung der Netze von leitungsvermittelten zu paketvermittelten Architekturen und der Verlagerung der Kommunikation von Festnetzanschl\u00fcssen zu mobilen Ger\u00e4ten und internetbasierten Plattformen wuchs die technische Komplexit\u00e4t des rechtm\u00e4\u00dfigen Abh\u00f6rens exponentiell.<\/p>\n\n\n\n<p style=\"font-size:17px\">In den Vereinigten Staaten war der Communications Assistance for Law Enforcement Act (CALEA) von 1994 einer der ersten umfassenden Rechtsrahmen, der Telekommunikationsanbieter dazu verpflichtete, ihre Systeme mit eingebauten Abh\u00f6rm\u00f6glichkeiten zu versehen. In Europa verabschiedete der Rat der Europ\u00e4ischen Union 1996 die Entschlie\u00dfung 96\/C 329\/01, in der die internationalen Anforderungen f\u00fcr die \u00dcberwachung festgelegt wurden, die die Grundlage f\u00fcr eine harmonisierte rechtm\u00e4\u00dfige \u00dcberwachung in den EU-Mitgliedstaaten bildeten. Das Europ\u00e4ische Institut f\u00fcr Telekommunikationsnormen (ETSI) entwickelte daraufhin die technischen Normen - beginnend mit ES 201 671 und weiterentwickelt zur TS 102 232-Familie -, die festlegen, wie Abh\u00f6rdaten formatiert, verschl\u00fcsselt und an die Strafverfolgungsbeh\u00f6rden \u00fcbermittelt werden sollten.<\/p>\n\n\n\n<p style=\"font-size:17px\">Das vergangene Jahrzehnt hat neue Herausforderungen mit sich gebracht. Das Aufkommen von OTT-Messaging-Diensten wie WhatsApp, Telegram und Signal - von denen viele eine Ende-zu-Ende-Verschl\u00fcsselung verwenden - hat Gesetzgeber und Normungsgremien gezwungen, die Frage zu \u00fcberdenken, wie die Verpflichtungen zur rechtm\u00e4\u00dfigen \u00dcberwachung auf nicht-traditionelle Kommunikationsplattformen anzuwenden sind. ETSI reagierte mit TS 103 707 (LI f\u00fcr OTT-Dienste) und TR 103 854 (LI f\u00fcr vernetzte Fahrzeuge), w\u00e4hrend die EU den Europ\u00e4ischen Kodex f\u00fcr die elektronische Kommunikation (EECC, Richtlinie 2018\/1972) verabschiedete, um die Abh\u00f6rpflichten auf ein breiteres Spektrum von Dienstanbietern auszuweiten.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"627\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797.jpg\" alt=\"Goldene Justizwaage auf einem Schreibtisch neben einem Laptop, die Recht und Gleichgewicht symbolisiert.\" class=\"wp-image-2053\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797.jpg 1200w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-300x157.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-1024x535.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-768x401.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-18x9.jpg 18w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Rechtliche Rahmenbedingungen f\u00fcr Lawful Interception weltweit<\/h2>\n\n\n\n<p style=\"font-size:17px\">Die rechtm\u00e4\u00dfige \u00dcberwachung wird durch einen Flickenteppich aus nationalen Gesetzen, regionalen Richtlinien und internationalen \u00dcbereinkommen geregelt. W\u00e4hrend die spezifischen Rechtsinstrumente von Land zu Land variieren, ist das zugrunde liegende Prinzip einheitlich: Telekommunikationsanbieter m\u00fcssen den autorisierten Zugang zur Kommunikation erm\u00f6glichen, wenn eine g\u00fcltige rechtliche Anordnung vorliegt. Im Folgenden wird ein \u00dcberblick \u00fcber die wichtigsten rechtlichen Rahmenbedingungen gegeben, die die Verpflichtungen zur rechtm\u00e4\u00dfigen \u00dcberwachung in der ganzen Welt bestimmen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Europ\u00e4ische Union<\/h3>\n\n\n\n<p style=\"font-size:17px\">Der Europ\u00e4ische Kodex f\u00fcr die elektronische Kommunikation (Richtlinie 2018\/1972) ist der Eckpfeiler der EU-weiten \u00dcberwachungspolitik. Er verlangt von allen Anbietern elektronischer Kommunikationsdienste - einschlie\u00dflich herk\u00f6mmlicher Telefonie, VoIP, E-Mail und interpersoneller Messaging-Plattformen - eine rechtm\u00e4\u00dfige \u00dcberwachung zu erm\u00f6glichen, wenn dies von nationalen Beh\u00f6rden verlangt wird. Jeder EU-Mitgliedstaat setzt diese Richtlinie in nationales Recht um. In Deutschland legt das Telekommunikationsgesetz (TKG), insbesondere \u00a7 108 (fr\u00fcher \u00a7 110), in Verbindung mit der Technischen Richtlinie TR TK\u00dcV die genauen technischen und betrieblichen Anforderungen fest, die die Betreiber erf\u00fcllen m\u00fcssen. Die Bundesnetzagentur fungiert als Regulierungsbeh\u00f6rde, die Abh\u00f6rsysteme zertifiziert und die Einhaltung \u00fcberwacht. Dar\u00fcber hinaus f\u00fchrt die EU-Verordnung (EU) 2023\/1543 \u00fcber elektronische Beweismittel einen neuen grenz\u00fcberschreitenden Rahmen f\u00fcr den Zugang zu elektronischen Beweismitteln durch Europ\u00e4ische Produktions- und Aufbewahrungsanordnungen ein, der ab dem 18. August 2026 uneingeschr\u00e4nkt gilt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Vereinigte Staaten<\/h3>\n\n\n\n<p style=\"font-size:17px\">Das Gesetz zur Unterst\u00fctzung der Strafverfolgung (Communications Assistance for Law Enforcement Act - CALEA) aus dem Jahr 1994 verpflichtet Telekommunikationsanbieter, ihre Ger\u00e4te und Systeme so zu gestalten, dass sie eine rechtm\u00e4\u00dfige \u00dcberwachung erm\u00f6glichen. CALEA wurde schrittweise auf Breitband-Internetzugangsanbieter und bestimmte VoIP-Dienste ausgeweitet. Das Federal Bureau of Investigation (FBI) und das Justizministerium \u00fcberwachen die Einhaltung der Vorschriften, w\u00e4hrend die Alliance for Telecommunications Industry Solutions (ATIS) und die Telecommunications Industry Association (TIA) f\u00fcr die Einhaltung technischer Standards sorgen. Der Foreign Intelligence Surveillance Act (FISA) bietet einen separaten Rechtsrahmen f\u00fcr nachrichtendienstliche Abh\u00f6rma\u00dfnahmen, der durch das FISA-Gericht verwaltet wird.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Vereinigtes K\u00f6nigreich<\/h3>\n\n\n\n<p style=\"font-size:17px\">Der Investigatory Powers Act 2016 (allgemein bekannt als Snooper's Charter) bildet die Rechtsgrundlage f\u00fcr rechtm\u00e4\u00dfige Abh\u00f6rma\u00dfnahmen im Vereinigten K\u00f6nigreich. Er schafft einen Rahmen f\u00fcr die Erteilung von Abh\u00f6rbefehlen, Anordnungen zur St\u00f6rung von Ger\u00e4ten und Genehmigungen zur Sammlung von Massendaten. Mit dem Gesetz wurde das Investigatory Powers Commissioner's Office (IPCO) als unabh\u00e4ngige Aufsichtsbeh\u00f6rde geschaffen. Die Diensteanbieter sind verpflichtet, st\u00e4ndige Abh\u00f6rkapazit\u00e4ten vorzuhalten und m\u00fcssen die vom Innenminister erlassenen Mitteilungen \u00fcber die technischen M\u00f6glichkeiten einhalten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Asien-Pazifik<\/h3>\n\n\n\n<p style=\"font-size:17px\">Der australische Telecommunications (Interception and Access) Act 1979 (TIA Act), der durch den Telecommunications and Other Legislation Amendment (Assistance and Access) Act 2018 ge\u00e4ndert wurde, verlangt von den Anbietern den Aufbau von Abh\u00f6rkapazit\u00e4ten und, was umstritten ist, die Bereitstellung technischer Unterst\u00fctzung zur Umgehung der Verschl\u00fcsselung, wenn dies erforderlich ist. In Indien erm\u00e4chtigt Abschnitt 5(2) des Indian Telegraph Act 1885 in Verbindung mit den Information Technology (Procedure and Safeguards for Interception, Monitoring and Decryption of Information) Rules 2009 die Zentralregierung und die Regierungen der Bundesstaaten, Abh\u00f6rma\u00dfnahmen anzuordnen. Japans Wiretapping for Criminal Investigation Act 1999 bietet einen restriktiveren Rahmen, der das Abh\u00f6ren auf schwere Straftaten beschr\u00e4nkt und eine richterliche Genehmigung erfordert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Naher Osten und Afrika<\/h3>\n\n\n\n<p style=\"font-size:17px\">Viele L\u00e4nder im Nahen Osten und in Afrika haben Gesetze zur rechtm\u00e4\u00dfigen \u00dcberwachung als Teil eines umfassenderen Rahmens f\u00fcr die Cybersicherheit oder die nationale Sicherheit erlassen. Das Bundesgesetz Nr. 34 aus dem Jahr 2021 \u00fcber die Bek\u00e4mpfung von Ger\u00fcchten und Cyberkriminalit\u00e4t in den VAE enth\u00e4lt Bestimmungen zur rechtm\u00e4\u00dfigen \u00dcberwachung. S\u00fcdafrikas Regulation of Interception of Communications and Provision of Communication-related Information Act 70 of 2002 (RICA) legt einen umfassenden Rahmen f\u00fcr die \u00dcberwachung fest, der auch Anforderungen an die Zusammenarbeit mit den Anbietern und die Datenspeicherung enth\u00e4lt. In diesen Regionen werden zunehmend ETSI-basierte Normen f\u00fcr die technische Umsetzung \u00fcbernommen.<\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-cover alignfull\" style=\"padding-top:4rem;padding-right:2rem;padding-bottom:4rem;padding-left:2rem;min-height:300px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-black-background-color has-background-dim-80 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"628\" class=\"wp-block-cover__image-background wp-image-2054\" alt=\"Eine Ingenieurin, die einen Laptop benutzt, w\u00e4hrend sie in einem modernen Serverraum Datenserver \u00fcberwacht.\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354.jpg 940w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-768x513.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-18x12.jpg 18w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h2 class=\"wp-block-heading has-text-align-center has-white-color has-text-color\" style=\"font-size:36px\">Erl\u00e4uterung der ETSI-Normen f\u00fcr die rechtm\u00e4\u00dfige \u00dcberwachung<\/h2>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color\" style=\"font-size:17px\">Das Europ\u00e4ische Institut f\u00fcr Telekommunikationsnormen (ETSI) ver\u00f6ffentlicht die international anerkannten Normen, in denen festgelegt ist, wie Systeme zur rechtm\u00e4\u00dfigen \u00dcberwachung in verschiedenen Netztypen und Kommunikationstechnologien funktionieren.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"font-size:17px\">Die ETSI-Normen zur rechtm\u00e4\u00dfigen \u00dcberwachung werden nicht nur in ganz Europa verwendet, sondern wurden auch von Regulierungsbeh\u00f6rden im Nahen Osten, in Afrika, Teilen Asiens und Lateinamerikas \u00fcbernommen oder referenziert. Die Standards definieren eine dreiteilige Architektur: die Internal Interception Function (IIF), die im Netz des Betreibers sitzt und die Zielkommunikation isoliert; die Mediation and Delivery Function (MF\/DF), die die abgefangenen Daten formatiert, korreliert und verschl\u00fcsselt; und die Law Enforcement Monitoring Facility (LEMF), das System der Beh\u00f6rde, das die gelieferten Informationen empf\u00e4ngt und verarbeitet. Diese Architektur gew\u00e4hrleistet eine saubere Trennung zwischen dem Netz des Betreibers und dem Bereich der Strafverfolgung.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 102 232<\/h3>\n\n\n\n<p>Die Kernnorm f\u00fcr die IP-basierte gesetzeskonforme Abh\u00f6rung. Sie definiert die Spezifikationen der \u00dcbergabeschnittstelle (HI) f\u00fcr die \u00dcbermittlung von abh\u00f6rrelevanten Informationen (IRI) und Kommunikationsinhalten (CC) von den Betreibern an die Strafverfolgungsbeh\u00f6rden. Die Norm deckt Festnetz-, Mobilfunk- und Breitbanddienste ab und enth\u00e4lt Unterteile f\u00fcr verschiedene Netztypen: TS 102 232-1 (allgemein), TS 102 232-2 (E-Mail), TS 102 232-3 (Internetzugang), TS 102 232-5 (IP Multimedia) und TS 102 232-6 (PSTN\/ISDN).<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 103 707<\/h3>\n\n\n\n<p>Behandelt die rechtm\u00e4\u00dfige \u00dcberwachung von Over-the-Top (OTT)-Kommunikationsdiensten - Plattformen wie WhatsApp, Microsoft Teams, Telegram und Signal, die unabh\u00e4ngig von der zugrunde liegenden Netzinfrastruktur arbeiten. Die Norm legt fest, wie Dienstanbieter sowohl IRI als auch CC von OTT-Plattformen an die LEAs \u00fcbermitteln m\u00fcssen, und befasst sich mit den besonderen Herausforderungen, die sich aus der Ende-zu-Ende-Verschl\u00fcsselung und dezentralen Architekturen ergeben.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 102 657<\/h3>\n\n\n\n<p>Definiert die \u00dcbergabeschnittstelle f\u00fcr auf Vorrat gespeicherte Daten - die Kommunikations-Metadaten, die Betreiber gem\u00e4\u00df den nationalen Gesetzen zur Vorratsdatenspeicherung speichern m\u00fcssen. Diese Norm erg\u00e4nzt die Abh\u00f6rstandards, indem sie es den Strafverfolgungsbeh\u00f6rden erm\u00f6glicht, historische Verbindungsaufzeichnungen, Teilnehmerinformationen und Standortdaten \u00fcber eine standardisierte Schnittstelle anzufordern.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TR 103 854<\/h3>\n\n\n\n<p>Ein technischer Bericht, der Konzepte zur rechtm\u00e4\u00dfigen \u00dcberwachung auf vernetzte Fahrzeuge und Kfz-Telematik ausweitet. Da Fahrzeuge durch V2X-Kommunikation (Vehicle-to-Everything), eCall-Notrufsysteme und fahrzeuginterne Konnektivit\u00e4tsplattformen zunehmend vernetzt werden, bietet diese Norm einen Rahmen f\u00fcr das Abfangen von fahrzeugbezogener Kommunikation.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Wie funktioniert die rechtm\u00e4\u00dfige \u00dcberwachung? Die technische Architektur<\/h2>\n\n\n\n<p style=\"font-size:17px\">Die technische Architektur eines Systems zur rechtm\u00e4\u00dfigen \u00dcberwachung ist so konzipiert, dass eine genehmigte \u00dcberwachung effizient, sicher und ohne St\u00f6rung des normalen Netzbetriebs durchgef\u00fchrt werden kann. W\u00e4hrend die Implementierungen je nach Netztyp und Anbieter variieren, folgt die Kernarchitektur einem standardisierten Modell, das von ETSI definiert und weltweit \u00fcbernommen wurde. Das Verst\u00e4ndnis dieser Komponenten ist f\u00fcr Betreiber, die ihre Compliance-Infrastruktur planen, von entscheidender Bedeutung.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Schritt 1: Optionsscheinaktivierung und Zielbereitstellung<\/h3>\n\n\n\n<p style=\"font-size:17px\">Der Prozess der rechtm\u00e4\u00dfigen \u00dcberwachung beginnt, wenn eine Strafverfolgungsbeh\u00f6rde (LEA) dem Diensteanbieter eine g\u00fcltige rechtliche Anordnung - in der Regel eine gerichtliche Anordnung oder eine gerichtliche Genehmigung - vorlegt. In der richterlichen Anordnung werden die Zielidentit\u00e4t (z. B. eine Telefonnummer, E-Mail-Adresse, IP-Adresse oder Ger\u00e4tekennung), der Umfang der \u00dcberwachung (Inhalt, Metadaten oder beides) und die zul\u00e4ssige Dauer angegeben. Die LI-Verwaltungsfunktion des Anbieters validiert den Haftbefehl und speichert das Ziel im Abh\u00f6rmanagementsystem, das oft als Lawful Interception Management System (LIMS) bezeichnet wird. Dieses System verwaltet den Lebenszyklus aller aktiven Warrants und stellt sicher, dass nur autorisierte Ziele abgeh\u00f6rt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Schritt 2: Interne Abh\u00f6rfunktion (IIF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">Sobald ein Ziel bereitgestellt ist, beginnt die interne Abh\u00f6rfunktion - eingebettet in die Netzelemente des Betreibers wie Switches, Session Border Controller, Media Gateways, Deep Packet Inspection (DPI)-Sonden oder spezielle LI-Knoten - mit der Isolierung der Kommunikation des Ziels. Bei einem herk\u00f6mmlichen Sprachanruf erfasst das IIF die Signalisierung (Anrufaufbau, -abbau, Weiterleitungsereignisse) und den Medienstrom (den eigentlichen Ton). Beim Internetverkehr kann es IP-Sitzungsdaten, Web-Browsing-Aktivit\u00e4ten, E-Mail-Inhalte oder Sofortnachrichten erfassen. Die IIF arbeitet innerhalb des Netzes transparent: Das Ziel darf von der \u00dcberwachung nichts mitbekommen, und die Dienstqualit\u00e4t f\u00fcr alle anderen Nutzer muss unbeeintr\u00e4chtigt bleiben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Schritt 3: Vermittlungs- und Zustellfunktion (MF\/DF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">Die Vermittlungsfunktion empf\u00e4ngt die abgefangenen Rohdaten von der IIF, normalisiert sie in das vom einschl\u00e4gigen ETSI-Standard geforderte Format (in der Regel ASN.1 kodiert nach TS 102 232), korreliert die abfangbezogenen Informationen (IRI) mit dem Kommunikationsinhalt (CC), wendet die Verschl\u00fcsselung f\u00fcr eine sichere \u00dcbertragung an und liefert die formatierten Daten \u00fcber die \u00dcbergabeschnittstelle an die Strafverfolgungsbeh\u00f6rde. Die \u00dcbergabefunktion verwaltet den sicheren Kommunikationskanal zur \u00dcberwachungseinrichtung der LEA und \u00fcbernimmt das Sitzungsmanagement, die Flusskontrolle und die \u00dcbergabebest\u00e4tigung. Diese Komponente ist von entscheidender Bedeutung, da sie die unterschiedlichen internen Formate der verschiedenen Netzelemente in ein standardisiertes \u00dcbergabeformat \u00fcbersetzt, das jedes konforme LEMF verarbeiten kann.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Schritt 4: \u00dcberwachungseinrichtung f\u00fcr Strafverfolgungsbeh\u00f6rden (LEMF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">Das LEMF ist das von der Strafverfolgungsbeh\u00f6rde betriebene System, das die abgefangene Kommunikation empf\u00e4ngt, entschl\u00fcsselt, speichert und pr\u00e4sentiert. Das LEMF empf\u00e4ngt zwei Arten von Daten: IRI (Metadaten wie Anrufdatens\u00e4tze, Sitzungsinformationen, Teilnehmerkennungen und Standortdaten) und CC (der eigentliche Inhalt - Audiostr\u00f6me, Nachrichtentext, Datei\u00fcbertragungen). Moderne LEMFs bieten grafische Schnittstellen f\u00fcr Analysten, unterst\u00fctzen Echtzeit\u00fcberwachung, historische Suche, Zielkorrelation und Fallmanagement. Der Betreiber hat keinen Einblick in die LEMF und keinen Zugriff auf die abgefangenen Daten, sobald sie \u00fcbermittelt wurden.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1707\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-scaled.jpg\" alt=\"Eine Aufnahme aus geringer Entfernung von einem hohen Metall-Kommunikationsturm mit mehreren Antennen vor einem klaren Himmel.\" class=\"wp-image-1709\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-scaled.jpg 2560w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-1024x683.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-768x512.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-1536x1024.jpg 1536w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-2048x1365.jpg 2048w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-18x12.jpg 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Wer muss die Anforderungen f\u00fcr rechtm\u00e4\u00dfiges Abh\u00f6ren einhalten?<\/h2>\n\n\n\n<p style=\"font-size:17px\">Der Geltungsbereich der Verpflichtungen zur rechtm\u00e4\u00dfigen \u00dcberwachung hat sich in den letzten zwei Jahrzehnten erheblich erweitert. Urspr\u00fcnglich auf die traditionellen Telekommunikationsanbieter - Festnetztelefonie und Mobilfunkbetreiber - beschr\u00e4nkt, erstreckt sich das Regelungsnetz nun auf eine weitaus breitere Palette von Einrichtungen. Der erste Schritt zur Einhaltung der Vorschriften ist die Feststellung, ob Ihr Unternehmen in den Geltungsbereich f\u00e4llt.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">01<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Mobilfunknetzbetreiber (MNOs)<\/h3>\n\n\n\n<p>Alle lizenzierten Mobilfunkbetreiber, die 2G-, 3G-, 4G\/LTE- und 5G-Dienste anbieten. Die LI-Verpflichtungen erstrecken sich auf Sprache, SMS\/MMS, mobile Datensitzungen und, in 5G-Netzen, Netzaufteilung und Edge-Computing-Szenarien.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">02<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Festnetz- und Breitband-Anbieter<\/h3>\n\n\n\n<p>Traditionelle PSTN\/ISDN-Telefonieanbieter und Breitband-Internetanbieter, die DSL, Glasfaser- oder Kabelinternet anbieten. Die \u00dcberwachung gilt sowohl f\u00fcr Sprachdienste als auch f\u00fcr Internet-Zugangssitzungen, einschlie\u00dflich Surfen und E-Mail.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">03<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">VoIP- und Unified Communications-Anbieter<\/h3>\n\n\n\n<p>Anbieter von Voice-over-IP-Diensten, SIP-Trunking, Hosted PBX und Unified Communications-Plattformen. In vielen Rechtsordnungen werden diese Dienste f\u00fcr Abh\u00f6rzwecke genauso behandelt wie herk\u00f6mmliche Telefondienste.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">04<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">OTT Messaging und soziale Plattformen<\/h3>\n\n\n\n<p>Im Rahmen des EECC und der nationalen Umsetzungen der EU unterliegen interpersonelle Kommunikationsdienste - einschlie\u00dflich WhatsApp, Telegram, Signal, Microsoft Teams und \u00e4hnliche Plattformen - zunehmend den LI-Verpflichtungen, wenn sie nummernbasierte oder \u00f6ffentlich zug\u00e4ngliche Dienste anbieten.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">05<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Anbieter von Cloud- und Hosting-Diensten<\/h3>\n\n\n\n<p>Gem\u00e4\u00df der EU-Verordnung \u00fcber elektronische Beweismittel und \u00e4hnlicher Rahmenregelungen m\u00fcssen Cloud-Plattformen, Hosting-Anbieter und Online-Marktpl\u00e4tze auf grenz\u00fcberschreitende Anordnungen zur Vorlage und Aufbewahrung elektronischer Beweismittel reagieren; bei Nichteinhaltung drohen Geldbu\u00dfen von bis zu 2% des weltweiten Umsatzes.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">06<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">MVNOs, Wiederverk\u00e4ufer und Satellitenbetreiber<\/h3>\n\n\n\n<p>Betreiber virtueller Mobilfunknetze, Wiederverk\u00e4ufer auf Gro\u00dfhandelsebene und Anbieter von Satellitenkommunikation \u00fcbernehmen in der Regel die LI-Verpflichtungen aus ihren Lizenzbedingungen oder durch Vereinbarungen mit ihrem Gastnetz, aber in vielen Rechtsordnungen sind sie direkt f\u00fcr die Einhaltung der Vorschriften verantwortlich.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Wie ICS die Einhaltung von Abh\u00f6rgesetzen unterst\u00fctzt<\/h2>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:17px\">ICS - International Carrier Services GmbH - ist ein auf gesetzeskonformes Abh\u00f6ren und Compliance spezialisiertes Technologieunternehmen mit Hauptsitz in Deutschland. Wir bieten End-to-End-L\u00f6sungen f\u00fcr Betreiber und Service-Provider, die ihre Lawful-Interception-Infrastruktur implementieren, warten oder aktualisieren m\u00fcssen. Unser Portfolio umfasst das Lawful Interception Management System (LIMS) f\u00fcr Warrant Management, Mediation und \u00dcbergabe, Plug-and-Play-Hardware-Appliances f\u00fcr eine schnelle Implementierung, Managed LI Operations f\u00fcr Anbieter, die ihre Compliance-Funktion auslagern m\u00f6chten, sowie Beratungsdienste f\u00fcr die Auslegung von Vorschriften, Systemdesign und Zertifizierung.<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:17px\">Unsere L\u00f6sungen sind von der deutschen Bundesnetzagentur zertifiziert und basieren auf ETSI-konformen Architekturen, die TS 102 232, TS 103 707, TS 102 657 und TR 103 854 unterst\u00fctzen. Unabh\u00e4ngig davon, ob Sie ein Mobilfunknetz, einen festen Breitbanddienst, eine VoIP-Plattform oder eine OTT-Messaging-Anwendung betreiben, ICS bietet die Technologie, das Fachwissen und die betriebliche Unterst\u00fctzung, um sicherzustellen, dass Sie Ihre gesetzlichen Abh\u00f6rverpflichtungen erf\u00fcllen - unabh\u00e4ngig von der Rechtsordnung und der Netztechnologie.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" style=\"border-radius:4px\" href=\"\/de\/kontakt\/\">MIT EINEM EXPERTEN SPRECHEN<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>","protected":false},"excerpt":{"rendered":"<p>What Is Lawful Interception? Lawful interception (LI) is the legally authorised monitoring of telecommunications \u2014 including voice calls, text messages, [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"parent":1426,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"disabled","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-2111","page","type-page","status-publish","hentry"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"trp-custom-language-flag":false},"uagb_author_info":{"display_name":"David Son","author_link":"https:\/\/ic-services.io\/de\/author\/david\/"},"uagb_comment_info":0,"uagb_excerpt":"What Is Lawful Interception? Lawful interception (LI) is the legally authorised monitoring of telecommunications \u2014 including voice calls, text messages, [&hellip;]","_links":{"self":[{"href":"https:\/\/ic-services.io\/de\/wp-json\/wp\/v2\/pages\/2111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ic-services.io\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ic-services.io\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ic-services.io\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/ic-services.io\/de\/wp-json\/wp\/v2\/comments?post=2111"}],"version-history":[{"count":2,"href":"https:\/\/ic-services.io\/de\/wp-json\/wp\/v2\/pages\/2111\/revisions"}],"predecessor-version":[{"id":2120,"href":"https:\/\/ic-services.io\/de\/wp-json\/wp\/v2\/pages\/2111\/revisions\/2120"}],"up":[{"embeddable":true,"href":"https:\/\/ic-services.io\/de\/wp-json\/wp\/v2\/pages\/1426"}],"wp:attachment":[{"href":"https:\/\/ic-services.io\/de\/wp-json\/wp\/v2\/media?parent=2111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}