Protokoll Datum: 25.06.2008 Zeit: 9:30 bis 12:00 Uhr Ort: ÖFEG, O 738 (Schulungsraum) Teilnehmer: siehe beiliegende Anwesenheitsliste Tagesordnung: 1. ÖFEG-Präsentation zu "Lawful Interception für IP-basierte Dienste - Standardisierung bei ETSI" 2. Diskussion BMI und Netzbetreiber über Umsetzungsszenarien 3. Weitere Schritte Beilagen: 1.Anwesenheitsliste 2.ÖFEG-Präsentation (Titel siehe oben) Verteiler: Anwesende und Ansprechpersonen des AK-TK 1.Einleitung Hr. Mag. Andreas Ney (WKO) eröffnet die Besprechung und begrüßt die anwesenden Vertreter des BMI, der RTR und der Netzbetreiber. Ziel der Besprechung ist es, zwischen BMI und den betroffenen Unternehmen ein gemeinsames Verständnis über eine mögliche technische Umsetzung der Überwachung von IP-basierten Diensten bzw. IP-Verkehr zu finden. Rechtliche Grundsatzfragen zur Überwachung von IP-Verkehr sind nicht Gegenstand dieser Sitzung. Zu Beginn wird von der ÖFEG der aktuelle Status der einschlägigen ETSI-Standardisierung dargestellt. Es folgt eine Erläuterung des BMI-Vorschlags zur Überwachung basierend auf fest zugewiesenen IP-Adressen mit Hilfe gesonderter Anlagen (Sniffer) inklusive Diskussion dieses Ansatzes. Weiters wird die weitere Vorgangsweise vereinbart. 2.ÖFEG-Presentation "Lawful Interception für IP-basierte Dienste" Die Präsentation ist hier als Beilage 2 angeschlossen. Ein Resümee lässt sich wie folgt formulieren: Mit der Dokumentenserie TS 102 232 (Teile 1 bis 6) stellt ETSI ein recht mächtiges Werk­zeug für eine standardisierte Überwachung von IP-Verkehr bzw. von einer Reihe von IP-basierten Diensten bereit. Allerdings wird darin auch bewusst gemacht, dass aufgrund der im Feld befindlichen heterogenen Systemstrukturen und der inhärenten Trennung zwischen Transport- und Serviceebene die unterschiedlichen Rollen der beteiligten Organisationen bzw. Unternehmen genau zu definieren sind. Insbesondere muss durch den Regulator klar gestellt werden, welche konkreten Verpflichtungen Access Network Provider, Internet Access Provider und Internet Service Provider haben. Auf die netzinterne Überwachungsfunktion (Internal Interception Function -IIF) wird in den Standards nicht eingegangen. Jedoch werden über die Spezifikation des Handover Interface (HI 2 und HI 3) mittelbar Anforderungen an die IIF gestellt. Ob bestehende Implementierungen diesen Anforderungen gerecht werden oder mit vernünftigem Aufwand angepasst werden können, ist nicht Gegenstand der einschlägigen ETSI-Arbeiten. 3.BMI-Vorschlag und Diskussion BMI-Vorschlag Der Ansatz des BMI geht von der Voraussetzung aus, dass einem Teilnehmeranschluss eine feste IP-Adresse zugewiesen werden kann. Auf Ebene des IP-Layer werden in weiterer Folge alle relevanten Datagramme eines IP-Stroms dupliziert und die Kopie entweder auf einem Medium zwischengespeichert oder über entsprechende Verbindungen (z.B. IP-VPN) direkt an die überwachende Behörde übertragen. Als Trigger soll allein die fest zugewiesene IP-Adresse dienen. Geeignete Geräte ("Sniffer") sind laut BMI am Markt verfügbar und könnten bei Bedarf auch vom BMI bereitgestellt werden. Bis zur Verfügbarkeit von standardkonformen Lösungen sind kleine Schritte erforderlich. Der gegenständliche Ansatz stellt einen ersten Schritt dar. Diskussion Folgende Punkte bzw. Fragen werden aufgeworfen: Die Zuweisung einer festen IP-Adresse ermöglicht die Erkennbarkeit der Überwachungsmaßnahme. Abhilfe bringt erst der Einsatz von IPv6 (Zeitpunkt nicht absehbar). Betreiber verwenden für die Zuteilung von IP-Adressen unterschiedliche dynamische Adress-Pools. Die Zuweisung einer festen IP-Adresse ist abhängig von der konkreten Implementierung und kann von den Betreibern nicht in allen Fällen sichergestellt werden. Pro Netz kann es viele Übergabepunkte für IP-Verkehr geben. Die maximale Anzahl der zu überwachenden Übergabepunkte bzw. Links ist einzuschränken bzw. definieren. Filterung des Datenstroms: Die Verantwortlichkeit für die korrekte Filterung des Datenstroms ist unklar. Wer haftet gegenüber den Teilnehmern? Wie wird bei NAT (Network Address Translation) vorgegangen? Laut BMI gibt es in solchen Fällen keinen richterlichen Überwachungsbeschluss. Welche rechtlichen Verpflichtungen treffen die Netzbetreiber? Ist die Wahrung der Netzhoheit auch in Zusammenhang mit behördlichen Überwachungsmaßnahmen sicherzustellen? Ist eine Anschaltung von fremden Überwachungseinrichtungen zulässig? 4.Weitere Schritte Es werden folgende weitere Schritte vereinbart: Das BMI stellt eine technische Beschreibung über derzeit eingesetzten und über die geplanten Lösungen zur Verfügung. Dabei soll insbesondere auf Dimensionierungs­aspekte und erforderliche Schnittstellen eingegangen werden. Die ÖFEG wird Kontakt mit dem BMVIT aufnehmen und die Position des BMVIT zur Erstellung von einheitlichen rechtlichen, technischen und betrieblichen Rahmen­bedingungen für die Überwachung von IP-Verkehr sondieren. Erstellung einer Branchenempfehlung in Bezug auf das einzusetzende technische Equipment und die betrieblichen Abläufe in einer geeignete Arbeitsgruppe Nach Vorliegen von Inputs wird die Geschäftstelle des AK-TK zu einem Folgetermin (Termin voraussichtlich im Herbst) einladen. Wien, 4. Juli 2008 Dipl.-Ing. Adolf Vielberth Protokollführer