-
Moderne
Kommunikationsnetze bieten Nutzern zahlreiche Sprachkommunikationsmöglichkeiten über verschiedene
Medien. Nach wie vor stark genutzt werden die Sprachdienste des
klassischen leitungsvermittelnden Telefonnetzes, welches häufig kurz
als Festnetz oder PSTN bezeichnet wird. Starke Verbreitung haben
auch Mobiltelefonanschlüsse
gefunden, und im Zuge der zunehmenden Verbreitung leistungsfähiger Internetanschlüsse gewinnen
auch paketbasierte Sprachverbindungen zunehmend an Bedeutung.
-
Die
Medien- und Protokollvielfalt aktueller und zukünftiger Kommunikationsnetze
erleichtert es Nutzern mit kriminellen Absichten erheblich, Straftaten
zu planen und zu verabreden, während
gleichzeitig die gesetzeskonforme Überwachung und Aufzeichnung
relevanter Daten durch Strafverfolgungsbehörden, meist zusammengefaßt unter
dem Begriff Lawful Interception (LI), erheblich erschwert wird.
-
Bisherige
LI Lösungen
sind stets auf Anschlußadressen
basiert, was voraussetzt, daß für eine erfolgreiche
LI Maßnahme
alle Anschlüsse
eines zu überwachenden
Nutzers bekannt sein müssen.
Dazu müssen
beispielsweise bekannt sein: alle Internetprovider, alle Festnetzanschlüsse, alle
Mobilfunkanschlüsse
usw., die der Nutzer nutzt. Diese Voraussetzung ist häufig nicht
zu erfüllen.
Der Nutzer kann einer LI Maßnahme
beispielsweise durch öffentliche
Fernsprechautomaten oder durch Mobilfunk-Prepaidkarten, die häufig ohne
oder nur mit ungenügender
Identitätskontrolle
ausgegeben werden, entgehen, oder durch Verwenden eines öffentlich
zugänglichen
Internetzugangs, etwa in Internetcafes oder Bibliotheken.
-
Ein
zweites Problem besteht darin, daß eine anschlußbasierte
LI Maßnahme
prinzipiell auch Nutzer erfaßt,
für welche
die LI Maßnahme
nicht gilt und für
die auch eine ggf. erforderliche richterliche Anordnung zur Überwachung
nicht vorliegt, beispielsweise Familienangehörige. Dies ist besonders dann
problematisch, wenn die zu überwachenden
Anschlüsse
einen öffentlichen
Anschluß umfassen,
weil dann die LI Maßnahme
zwangsläufig
völlig
unbeteiligte Nutzer trifft.
-
Es
ist daher Aufgabe der Erfindung, ein Verfahren, ein Netzelement
und eine Netzanordnung zur Telekommunikationsüberwachung anzugeben, welche
die genannten Nachteile vermeidet.
-
Diese
Aufgabe wird gelöst
durch ein Verfahren zur Überwachung
von Telekommunikation, bei dem ein Überwachungsgebiet ausgewählt wird
und Überwachungsparameter
in Form von Sprach- oder Stimmencharakteristika vorgegeben werden.
Im Überwachungsgebiet
wird der gesamte Telekommunikationsverkehr erfaßt und einer Sprach- oder Stimmenanalyse
unterworfen, und der Anteil des mit den Überwachungsparametern übereinstimmenden
Telekommunikationsverkehrs zum Bilden von Überwachungsdaten ausgewählt.
-
Überwachungsgebiete
können
(automatisch) gewählt
werden als geographische oder logische Überwachungsgebiete. In einer
vorteilhaften Ausprägung
erfolgt die Auswahl eines geographischen Überwachungsgebietes, indem
zunächst
für einen
Nutzer ein Roaming-Profil erfaßt
wird und das Überwachungsgebiet
anhand der Grenzen des Roaming-Gebiets des Nutzers ausgewählt wird.
Hierfür kann
ein Mobilfunk-Roaming-Gebiet des Nutzers ausgewählt werden. In einer weiteren
Ausprägung wird
ein logisches Überwachungsgebiet
durch mindestens einen Adreßraum
definiert, etwa den Adreßraum
eines bestimmten Internetproviders.
-
Als Überwachungsparameter
können
die Sprach- oder Stimmencharakteristika eines Nutzers oder einer
Gruppe von Nutzern ausgewählt
werden, wobei die Überwachungsparameter
so ausgewählt werden,
daß eine
eindeutige Erkennung jedes der Nutzer möglich ist.
-
In
einer Alternative kann die Erfindung anstelle zur Überwachung
einzelner Nutzer dazu eingesetzt werden, in einem geographischen
Gebiet, welches ein erhöhtes
Unruhenpotential birgt, sämtliche Telekommunikation
zu analysieren, wobei als Überwachungsparameter
Sprach- oder Stimmencharakteristika gewählt werden, die das Feststellen
eines erhöhten
Aggressionspotentials unter allen im Überwachungsgebiet verkehrenden
Nutzern erlauben. Eine Nutzeridentifikation ist dabei nicht erforderlich; die
Sprach- oder Stimmenauswertung kann beispielsweise auf statistische Überwachungsparameter
basiert werden, etwa Lautstärke,
Stimmlage, Sprechgeschwindigkeit etc.
-
Um
gesetzlichen Anforderungen zu genügen und/oder um die rechentechnischen
Anforderungen an die Mittel zur Sprach- oder Stimmenanalyse zu verringern,
kann der Telekommunikationsverkehr nach Erfassung zunächst zwischengespeichert
und mittels nachgelagerter Sprach- oder Stimmenanalyse ausgewertet
werden. Dabei kann anstelle der Zwischenspeicherung des Telekommunikationsverkehrs auch
der Sonderfall einer Pufferung vorgesehen werden, falls die gesetzlichen
Anforderungen dies erfordern. Technische Mittel können dabei
vorgesehen werden, die einen Zugriff auf den zwischengespeicherten,
ungefilterten Telekommunikationsverkehr verhindern, so daß keine
(ggf. unzulässige)
Generalüberwachung
im Überwachungsgebiet
erfolgt.
-
Die
Erfindung sieht ferner ein Netzelement zur Telekommunikationsüberwachung
vor, welches folgendes aufweist:
- – Mittel
zum Empfangen von durch einen Vervielfältigungspunkt aufgezeichnetem
Telekommunikationsverkehr, wobei der Telekommunikationsverkehr Verbindungsinhalte
und verbindungsbezogene Daten umfaßt;
- – Analysemittel
zum Analysieren der Verbindungsinhalte anhand von Überwachungsparametern,
die zumindest Sprach- oder Stimmencharakteristika aufweisen;
- – Mittel
zum Weiterleiten des Anteils des mit den Überwachungsparametern übereinstimmenden Telekommunikationsverkehrs
an eine Überwachungszentrale.
-
Das
Netzelement kann dabei zusätzlich Speichermittel
für die
erläuterte
Zwischenspeicherung des Telekommunikationsverkehrs aufweisen.
-
Ein
bevorzugtes Netzelement zur Überwachung
von Daten nach einem Voice over Internet Protocol Verfahren weist
folgendes auf
- – Paketfilter zur Erkennung
eines Voice over Internet Protocol Verfahrens;
- – Speichermittel
zum Zwischenspeichern des Datenstromes des Voice over Internet Protocol
Verfahrens;
- – Dekodiermittel
zum Dekodieren der paketbasierten Sprachdaten und zum Erzeugen eines Klangstromes;
- – Vergleichermittel
zum Vergleichen des Klangstromes mit Überwachungsparametern, die
zumindest Sprach- oder Stimmencharakteristika aufweisen;
- – Mittel
zum Weiterleiten des zwischengespeicherten Datenstromes an die Überwachungszentrale
ansprechend auf eine Übereinstimmung
des Klangstromes mit den Überwachungsparametern.
-
Zusätzlich können im
erfindungsgemäßen Netzelement
Spracherkennungsmittel zur Umwandlung der relevanten Telekommunikation
in Text sowie Mittel zum Weiterleiten des Textes an die Überwachungszentrale
vorgesehen sein.
-
Das
erfindungsgemäße Überwachungs-Netzelement
kann in Vermittlungselemente integriert sein, um die Datenmengen
durch Filterung bereits am Ort ihrer Entstehung zu reduzieren.
-
Die
Erfindung betrifft ferner eine Netzwerkanordnung zur Telekommunikationsüberwachung,
die folgendes aufweist:
- – Zugangsvermittlungselemente,
welche Endgeräte
mit Telekommunikationsdiensten versorgen;
- – ein
Verbindungsnetzwerk;
- – einen
oder mehrere Vervielfältigungspunkte
zur Vervielfältigung
von Telekommunikationsverkehr und Weiterleiten des vervielfältigten
Verkehrs an ein erfindungsgemäßes Überwachungs-Netzelement.
-
Der
Vorteil der Erfindung besteht darin, daß im Überwachungsgebiet zunächst die
vollständige Telekommunikation
für eine
LI Maßnahme
in Betracht gezogen, ggf. zwischengespeichert oder gepuffert und
anschließend
anhand von Sprach- oder Stimmencharakteristika analysiert wird,
was in einem Anwendungsfall eine zielgerichtete und vollständige Überwachung
eines Nutzers oder einer bestimmten Nutzergruppe im Überwachungsgebiet
ermöglicht und
gleichzeitig die Überwachung
Unbeteiligter verhindert.
-
In
einem anderen Anwendungsfall dient die Erfindung dem Feststellen
eines Aggressionspotentials. Dabei kann die Auswertung des Aggressionspotentials
auch parallel zum ersten Anwendungsfall (Überwachung ausgewählter Nutzer)
erfolgen.
-
Die
Erfindung kann auch in Kombination mit dem herkömmlichen LI Verfahren eingesetzt
werden, bei welchem die Überwachung
auf Adressen des zu überwachenden
Nutzers basiert, um nur den tatsächlich
vom zu überwachenden
Nutzer erzeugten Telekommunikationsverkehr an einen Arbeitsplatz
in der Überwachungszentrale
weiterzuleiten und nicht den durch Nutzer, für welche die LI Maßnahme nicht
gilt, verursachten Telekommunikationsverkehr. Mit dieser Kombination
ist beispielsweise die Einbeziehung öffentlicher Anschlüsse unproblematisch.
Gleichzeitig ist der Aufwand für
die erforderliche Sprechererkennung gering, da das Überwachungsgebiet
entsprechend klein ist (das Überwachungsgebiet
umfaßt
dabei die für
das herkömmliche
LI Verfahren ausgewählten
Anschlüsse).
-
Im
folgenden wird ein Ausführungsbeispiel der
Erfindung im Zusammenhang mit drei Zeichnungen näher erläutert.
-
1 zeigt
eine Netzwerkanordnung zur Telekommunikationsüberwachung in schematischer Darstellung.
-
2 zeigt
schematisch den Ablauf der Telekommunikationsüberwachung in Echtzeit.
-
3A–B zeigen
schematisch den Ablauf der Telekommunikationsüberwachung mit Zwischenspeicherung
bzw. Pufferung der Telekommunikation.
-
1 zeigt
eine typische Netzwerkanordnung mit zwei beispielhaft dargestellten
Nutzern 100, 110, die durch lokale Vermittlungsstellen 102, 108 mit Telekommunikationsdiensten
versorgt werden. Vermittlungsstellen 102, 108 werden
durch ein Transitnetzwerk 104, welches Transitvermittlungsstellen 106A–B aufweist,
verbunden.
-
Bei
dem Transitnetzwerk 104 kann es sich um ein herkömmliches
PSTN-Transitnetzwerk, um ein Mobiltelefon-Transitnetzwerk, um ein
Transitnetzwerk auf Basis des Internetprotokolls IP, um ein Transitnetzwerk
auf Ethernetbasis oder ein beliebiges anderes Transitnetzwerk handeln.
Anstelle mittels der klassischen lokalen Vermittlungsstellen 102, 108 können die
Nutzer 100, 110 auch durch Voice over IP Server,
Mobilfunk-Basisstationen
und andere Netzzugangsmittel mit Telekommunikationsdiensten versorgt
werden – nicht
dargestellt.
-
1 zeigt
weiterhin drei Vervielfältigungspunkte 112A–C, an welchen
Telekommunikationsdaten dupliziert werden. Dabei werden sowohl Telekommunikationsinhalte
(z.B. Gesprächsinhalte,
Daten) als auch Steuerinformationen (z.B. protokollspezifische Signalisierungsinformationen,
Verbindungsdaten) dupliziert.
-
Die
duplizierten Daten werden an eine erste Komponente 114 zur
Datenerfassung weitergeleitet. Die erste Komponente 114 empfängt die
duplizierten Daten von den Vervielfältigungspunkten 112 und steuert
diese. Sind, wie im vorliegenden Beispiel dargestellt, mehrere Vervielfältigungspunkte 112 vorhanden,
die Daten bezüglich
ein und derselben Verbindung (hier bezüglich der Verbindung zwischen den
Nutzern 100, 110) duplizieren, wählt die
erste Komponente 114 einen geeigneten Vervielfältigungspunkt 112 aus,
um die Daten dieser Verbindung zu erfassen. Alternativ empfängt die
erste Komponente 114 fortlaufend Daten von allen Vervielfältigungspunkten 112 und
verwirft doppelt erfaßte
Daten.
-
Wie
bereits erläutert
kann der Telekommunikationsverkehr nach Erfassung zunächst durch
die erste Komponente 114 zwischengespeichert werden, um
gesetzlichen Anforderungen zu genügen und/oder um die rechentechnischen
Anforderungen an die Mittel zur Sprach- oder Stimmenanalyse zu verringern.
-
Von
der ersten Komponente 114 werden die erfaßten Telekommunikationsdaten
an eine zweite Komponente 116 zur Stimmenanalyse weitergeleitet. Die
Stimmenanalyse wird anhand von Überwachungsparametern
durchgeführt,
welche die Stimmen- und Sprechcharakteristika eines zu überwachenden
Nutzers repräsentieren.
Diese Überwachungsparameter
können
aus vorhandenen Sprachaufzeichnungen, die Sprache des zu überwachenden Nutzers
enthalten, gewonnen werden. Liegen keine derartigen Sprachaufzeichnungen
vor, können
geeignete Sprachaufzeichnungen erzeugt werden, indem durch eine
klassische LI Maßnahme
ein dem zu überwachenden
Nutzer zuordenbarer Kommunikationsanschluß überwacht wird. Damit die Überwachungsparameter
nicht durch andere Nutzer des gleichen Anschlusses verfälscht werden,
können
die Sprachaufzeichnungen vor Umwandlung in Überwachungsparameter durch
einen LI Agenten überprüft werden.
-
Die
zweite Komponente 116 kann durch eine dritte Komponente 118 zur
Spracherkennung (Sprache-zu-Text-Umwandlung) ergänzt werden. Dies ist im Zusammenhang
mit der zweiten Komponente 116 vorteilhaft, da die zur
Sprechererkennung notwendige Ana lyse der Sprachdaten Zwischenergebnisse liefert,
die für
die Spracherkennung weiterverwendet werden können. Die Spracherkennung wandelt
die dem zu überwachenden
Nutzer zugeordneten Sprachdaten in maschinenlesbare Texte um.
-
Nur
die dem zu überwachenden
Nutzer zuordenbaren Telekommunikationsdaten werden an eine Überwachungszentrale 120 (auch
bekannt als Monitoring Center, MC) weitergeleitet. Dort werden die Daten
gespeichert und ausgewertet, beispielsweise durch einen LI Agenten
oder automatisch.
-
Die Überwachung
wird dabei auf ein Überwachungsgebiet
beschränkt.
Verschiedene Erwägungen
können
zur Festlegung eines Überwachungsgebiets
führen:
- – Die
Festlegung des Überwachungsgebiets
kann rein administrativ erfolgen, indem als Überwachungsgebiet beispielsweise
das vollständige (geographische)
Hoheitsgebiet eines Staates festgelegt wird.
- – Das Überwachungsgebiet
kann auf einen bestimmten Zugangsprovider und dessen (logische) Kommunikationsadreßräume beschränkt werden, wenn
bekannt ist, daß der
Nutzer ausschließlich diesen
Provider nutzt. Entsprechendes ist anwendbar für zwei oder mehr durch den
Nutzer genutzte Provider.
- – Das Überwachungsgebiet
kann automatisch ermittelt werden, indem ein roamingfähiger Anschluß des zu überwachenden
Nutzers für
eine bestimmte Zeit überwacht
wird und das Überwachungsgebiet
anhand des (geographischen) Roaming-Gebiets bestimmt wird (z.B.
als das ermittelte Roaming-Gebiet, erweitert um einen Sicherheitsradius).
Besonders geeignet sind Mobilfunk-Roaming-Gebiete und roamingfähige Internetzugänge. Im
Fall von Internet können
alternativ die geographischen Daten von IP-Adressen erfaßt werden, von denen aus auf
bestimmte, dem Nutzer zuordenbare Dienste abgerufen wurden (z.B.
email-Abfrage oder Login für
Online-Banking), um ein Roaming-Profil zu erstellen.
- – Die
genannten Kriterien können
durch einen geeigneten Algorithmus kombiniert werden, um etwa nur
den Teil eines Roaming-Gebiets zu überwachen, der im Hoheitsgebiet
eines bestimmten Staates liegt, etwa weil außerhalb dieses Staates LI Maßnahmen
anderen Anforderungen unterliegen. Gleichfalls kann durch eine "ODER" Kombination von
geographischem mit logischem Gebiet ein größeres Überwachungsgebiet definiert
werden.
-
In 1 sind
drei Vervielfältigungspunkte 112A–C dargestellt.
Nur einer dieser Vervielfältigungspunkte
ist in der Praxis erforderlich. Dabei kann ein Vervielfältigungspunkt 112A–B im Zusammenhang
mit einer lokalen Vermittlungsstelle 102, 108 angeordnet
werden, oder zentral im Zusammenhang mit dem Transit-Netzwerk 104 realisiert
werden (Vervielfältigungspunkt 112C).
-
Während es
mit einem an das Transit-Netzwerk 104 angekoppelten Vervielfältigungspunkt 112C ohne
weiteres möglich
ist, den gesamten Verkehr des Kommunikationsnetzes zu duplizieren,
sind die Anforderungen an einen solchen Vervielfältigungspunkt 112C recht
hoch. Es kann daher vorteilhaft sein, an mehreren dezentralen Punkten
im Kommunikationsnetz Vervielfältigungspunkte 112A–B zu installieren. Je
nach Hierarchie und Struktur des Kommunikationsnetzes bieten sich
dabei die unmittelbaren Teilnehmerzugangselemente (z.B. lokale Vermittlungsstellen)
oder Netzelemente einer höheren
Hierarchieebene an.
-
In
beiden Fällen
ist vor der Sprach- und/oder Stimmenanalyse in der zweiten Komponente 116 eine
Vorselektion anhand von Teilnehmeradressen (z.B. Rufnummern, IP-Adressen)
möglich,
durchgeführt
beispielsweise durch die erste Komponente 114 oder die
Vervielfältigungspunkte 112.
Die Vorselektion kann der Einhaltung der festgelegten Grenzen des geographischen
oder logischen Überwachungsgebiets
dienen. Ferner kann die Vorselektion durch Positivlisten bestimmte
Adressen grund sätzlich
von der Überwachung
ausnehmen und/oder durch Negativlisten bestimmte Adressen grundsätzlich der Überwachung
unterwerfen.
-
Auf
diese Weise kann eine vorteilhafte Kombination bekannter LI Verfahren,
die auf vom zu überwachenden
Nutzer verwendete Anschlüsse
bezogen sind, mit der Erfindung erreicht werden, indem etwa der
an den zu überwachenden
Anschlüssen
erzeugte Telekommunikationsverkehr anschließend einer Filterung anhand
der automatischen Sprechererkennung unterzogen wird. Anders ausgedrückt kann
die Festlegung des Überwachungsgebiets
durch Telekommunikationsadressen erfolgen, die anhand der für aktuelle
LI Maßnahmen
geltenden Kriterien ausgewählt
werden.
-
Verschiedene
Zusammenfassungen und Integrationsstufen der in 1 dargestellten
Elemente und Komponenten sind technisch möglich und vorteilhaft, nicht
alle dieser Zusammenfassungen und Integrationsstufen sind jedoch
in allen Staaten rechtlich zulässig.
Um die großen
Datenmengen bei Überwachung
des vollständigen
Telekommunikationsverkehrs möglichst
bereits im Ursprung auf die relevanten Daten zu reduzieren, wäre es wünschenswert, eine
Kombination aus Vervielfältigungspunkt 112C, erster
Komponente 114 und zweiter Komponente 116 direkt
im Zusammenhang mit einem der Transitknoten 106A-B des Transitnetzwerks 104 zu
implementieren. Ist dies aus rechtlichen Gründen nicht möglich, wäre zumindest
eine separate Implementierung der genannten Kombination möglichst
nahe beim Datenursprung, z.B. Transitknoten, mit entsprechend leistungsfähiger Schnittstelle
zu implementieren.
-
Eine Übersicht über eine
mögliche
Ausgestaltung des erfindungsgemäßen Verfahrens
zeigt 2. Im dargestellten Beispiel erfolgt die Überwachung
verbindungsbezogen. Ein Verbindungsaufbau 200 wird zunächst überprüft, ob er
für die
LI Maßnahme
relevant ist (Schritt 202). In Schritt 202 wird
die LI Relevanz hinsichtlich zuvor aufgestellter Kriterien geprüft, beispielsweise
wird auf Zugehörigkeit
des Verbindungs ursprungs oder des Verbindungsziels zum Überwachungsgebiet
geprüft.
-
Ist
der Verbindungsaufbau LI relevant, kann eine Abfrage 204 vorgesehen
werden, ob die LI Maßnahme
auf Basis von Teilnehmerrufnummern DN (DN = Directory Number, Verzeichnisnummer)
durchgeführt
wird. Ist dies der Fall (Punkt (a) des Verfahrens), wird die Übereinstimmung
der Teilnehmerrufnummern (rufender oder gerufener Teilnehmer) mit
den LI Kriterien geprüft
(Schritt 206), und im Schritt 208 bei Nichtübereinstimmung
zum Punkt (1) des Verfahrens verzweigt.
-
Ist
die Abfrage in Schritt 202 negativ, d.h. der Verbindungsaufbau
ist nicht LI relevant, wird in Schritt 222 anhand von Vorgaben
entschieden, ob für das
vorliegende Überwachungsgebiet
das Aggressionspotential der verbundenen Teilnehmer überprüft werden
soll. Ist die Abfrage in Schritt 222 negativ (Punkt (1)
des Verfahrens), wird in Schritt 224 geprüft, ob die
Daten einer verzögerten
Datenanalyse entstammen (Postprocessing, siehe unten im Zusammenhang
mit 3). Falls ja, endet das Postprocessing.
Falls nein, wird die LI Verbindung beendet, und die Teilnehmerverbindung
kann ohne LI Einfluß weitergeführt werden.
-
Ist
hingegen eine der Abfragen 208 oder 222 erfüllt oder
Abfrage 204 nicht erfüllt
(Punkt (b) des Verfahrens), wird die Sprach- oder Stimmenanalyse (Schritt 210)
erreicht. Sind die ermittelten Parameter, welche die aktuellen Sprecher
charakterisieren, für wenigstens
einen Sprecher in Übereinstimmung
mit den Überwachungsparametern
(Schritt 212), wird in Schritt 214 (Punkt (2)
des Verfahrens) die Weiterleitung der Telekommunikationsdaten an
das Überwachungszentrum
MC (Schritt 216) eingeleitet; alle mit dieser Verbindung
in Zusammenhang stehenden Daten und Inhalte werden nach erfolgter
positiver Identifizierung eines zu überwachenden Nutzers ohne weitere
Prüfung
aufgezeichnet. Ferner kann der bis zur gesicherten positiven Identifizierung
ausgetauschte Telekommunikations verkehr zwischengespeichert werden – nicht
dargestellt. Im Fall der positiven Identifizierung wird dieser der
Identifizierung vorangehende Gesprächsabschnitt ebenfalls an das Überwachungszentrum
geleitet und anderenfalls verworfen.
-
Konnte
im Schritt 214 keine Übereinstimmung
eines der Sprecher mit einem zu überwachenden
Nutzer festgestellt werden, erfolgt im Schritt 218 eine
Stimmungsanalyse hinsichtlich des Aggressionspotentials. Werden
Aggressionen erkannt, beispielsweise anhand von Stichwörtern in
Auswertung einer Spracherkennung (Element 118 aus 1) und/oder
anhand von Tonlage, Sprechtempo und ähnlichen Faktoren, können weitere
Maßnahmen eingeleitet
werden. Im vorliegenden Beispiel wird zu Punkt (2) des Verfahrens
zur Weiterleitung der Daten an das Überwachungszentrum MC (Schritt 216)
verzweigt. Im Überwachungszentrum
kann anhand der Zahl der in einem bestimmten Gebiet geführten Verbindungen
mit erhöhtem
Aggressionspotential z.B. eine sich anbahnende Unruhe festgestellt
werden, und weitere Maßnahmen
können
eingeleitet werden, etwa zusätzlich
eine verstärkte
visuelle Observation im Gebiet oder Verstärkung der Sicherheitskräfte etc.
-
Können aus
der Stimmungsanalyse in Schritten 218 und 220 hingegen
keine Aggressionen abgeleitet werden, kann zu Punkt (1) des Verfahrens (siehe
oben) verzweigt werden. In einer Alternative kann zu Punkt (b) des
Verfahrens zurückgekehrt
werden, um zu prüfen,
ob ein zu überwachender
Sprecher der Verbindung beigetreten ist, etwa wenn die Verbindung
zu einer Konferenz erweitert wird oder ein eigentlich zu überwachender
Nutzer zunächst
unverdächtige
Nutzer die Verbindung aufbauen läßt, um der
Verbindung später
beizutreten.
-
Mit
Bezug auf 3A–B wird im folgenden der Ablauf
beschrieben, dem das erfindungsgemäße Verfahren unterliegen kann,
wenn eine Zwischenspeicherung der Telekommunikation vorzusehen ist. Wie
bereits angedeutet können
sowohl technische als auch rechtliche Hintergründe ausschlaggebend für ei ne Zwischenspeicherung
des Telekommunikationsverkehrs mit anschließender Auswertung in einem
Postprocessing sein. In diesen Fällen
ist das Echtzeitverfahren aus 2 nicht
unmittelbar anwendbar.
-
3A zeigt
den Ablauf zur Speicherung des Telekommunikationsverkehrs. Eine
in Schritt 300 aufgebaute Verbindung wird in allen Daten,
sowohl Gesprächsdaten
CC (CC = Call Content) als auch überwachungsrelevante
Daten IRI (IRI = Interception related Information; z.B. Gesprächszeitpunkt,
Dauer, ...), durch Vervielfältigungspunkte 112 dupliziert (Schritt 302)
und zwischengespeichert (Schritt 304), bevor die Verbindung
in Schritt 306 normal beendet wird.
-
3B zeigt
das Postprocessing, des anschließend stattfinden kann. Wegen
der in diesem Fall nicht bestehenden Echtzeitanforderungen kann das
Postprocessing beispielsweise auch in verkehrsärmeren Zeiten durchgeführt werden.
Für das
Postprocessing werden in Schritt 310 Daten aus dem Zwischenspeicher
entnommen, und falls eine Analyse dieser Daten vorgesehen ist (Abfrage 312),
wird in Schritt 314 überprüft, ob die
LI Maßnahme
auf Basis der Teilnehmeradressen DN erfolgt. Falls ja, wird die Bearbeitung
im Punkt (a) des Verfahrens aus 2 fortgesetzt.
Falls nein, wird in Schritt 316 überprüft, ob eine Sprach- und/oder
Stimmenanalyse stattfinden soll. Falls ja, wird die Bearbeitung
im Punkt (b) des Verfahrens aus 2 fortgesetzt,
anderenfalls endet das Postprocessing.
-
Ein
Sonderfall der Stimmenanalyse zum Zweck der Sprechererkennung ergibt
sich, wenn als Transportprotokoll ein beliebiges Voice over IP (VoIP) Protokoll
eingesetzt wird, etwa H.323, SIP oder proprietäre Derivate wie Net2Phone mit
den jeweiligen Signalisierungs- und/oder Steuerprotokollen. Dieser Sonderfall
soll im folgenden kurz beschrieben werden. Dabei werden zwei Fälle unterschieden:
die Stimmenanalyse zum Zweck der Sprechererkennung erfolgt direkt
im Vervielfältigungspunkt,
welcher auch Probe genannt wird, oder in einer nachgelagerten Analysekomponente,
wie beispielsweise in 1 dargestellt.
-
Für die Sprechererkennung
im Vervielfältigungspunkt
wird zur Erkennung von VoIP-Verkehr ein Filter, beispielsweise ein
Berkeley Packet Filter BPF, angewendet, der beispielsweise anhand
von IP-Adressen oder TCP/UDP Portnummern arbeitet. Der VoIP-Verkehr
wird zerlegt in Signalisierungsinformationen und Nutzinformationen
(payload), z.B. H.225 (Signalisierungskanal), H.245 (Steuerkanal) und
RTP (RTP = Real Time Protocol; befördert die payload). Die Signalisierungsinformationen
bzw. Steuerinformationen werden häufig auch als Metadaten bezeichnet.
-
Die Überwachungsparameter,
die den oder die zu überwachenden
Nutzer charakterisieren, werden im Vervielfältigungspunkt oder abrufbar
durch den Vervielfältigungspunkt
gespeichert. Im Vervielfältigungspunkt
werden die Steuer- und/oder Signalisierungsinformationen dekodiert,
und der Nutzdatenstrom (payload stream) wird extrahiert. Der zur Sprachcodierung
verwendete Codec wird ermittelt. Falls erforderlich, werden der
Nutzdatenstrom und die zugehörigen
Steuer- und/oder Signalisierungsinformationen gepuffert, und es
erfolgt eine zeitliche Sortierung der Pakete des Nutzdatenstroms.
-
Da
es in der Regel nicht möglich
sein wird, aus den voIP codierten Sprachdaten direkt die Sprachparameter
zum Vergleich mit den Überwachungsparametern
zu erzeugen, werden die VoIP codierten Sprachdaten zunächst anhand
des ermittelten Codec in gesprochene Sprache bzw. einen Klangstrom
oder ein Zwischenformat umgewandelt. Der Klangstrom wird dann wie
gesprochene Sprache analysiert (siehe oben), und bei positiver Erkennung eines
zu überwachenden
Nutzers wird der diesem VoIP-Strom
zuzuordnende Telekommunikationsverkehr einschließlich der bislang gepufferten
Daten an das Überwachungszentrum
weitergeleitet.
-
Erfolgt
die Analyse des VoIP-Verkehrs hingegen nachgelagert, etwa wie in 1 dargestellt,
werden die vorstehend genannten Funktionen in einer entsprechenden
Komponente 116 implementiert. Der Vervielfältigungspunkt
dient in diesem Fall lediglich zur Filterung/Erkennung und Weiterleitung
des VoIP-Verkehrs
an diese Komponente zur Stimmen/Sprecheranalyse.
-
Es
ist natürlich
auch im Zusammenhang mit VoIP-Verkehr möglich und unter den bereits
genannten Umständen
ggf. notwendig, zur Sprechererkennung den VoIP-Verkehr zunächst zwischenzuspeichern
und anschließend
zu analysieren.
-
Die
Filterung im Vervielfältigungspunkt
kann auch für
VoIP-Verkehr eine
Filterung anhand vorgegebener Quell- und/oder Zieladressen umfassen,
um die LI Maßnahme
auf ein geographisches oder logisches Gebiet oder bestimmte Adressen,
die ein zu überwachender
Nutzer üblicherweise
verwendet, zu beschränken.
-
Wie
bereits aufgezeigt kann die vorliegende Erfindung sowohl im Rahmen
bekannter LI Maßnahmen,
die auf Basis bekannter Kommunikationsadressen zu überwachender
Nutzer durchgeführt
werden, ergänzend
dazu verwendet werden, unter den möglichen Nutzern eines Kommunikationsanschlusses
die tatsächlich
zu überwachenden
Nutzer zu identifizieren und nur deren Kommunikation an ein Überwachungszentrum
weiterzuleiten, als auch um den gesamten Kommunikationsverkehr in
einem frei definierbaren Gebiet zu analysieren und nur Gespräche zu überwachender
Nutzer an ein Überwachungszentrum
weiterzuleiten.
-
In
den vorliegenden Ausführungsbeispielen wurde
die Erfindung lediglich exemplarisch mit Bezug auf Festnetz-Kommunikation
und VoIP-Kommunikation beschrieben. Grundsätzlich ist die Erfindung geeignet,
die Überwachung
von Telekommunikation aller Ausprägungen zu unterstützen. Die
Erfindung ist daher nicht auf das Ausführungsbeispiel beschränkt, sondern
umfaßt
vielmehr alle Formen von Telekommunikation, z.B. Sprachverbindungen
zwischen zwei Teilnehmern, Konferenzen mit beliebig vielen Teilnehmern,
Verbindungen zu Ansagesystemen oder Anrufbeantwortern, über beliebige
Telekommunikationssysteme und – protokolle.