-
Gebiet der Erfindung
-
Die
Erfindung betrifft im Allgemeinen das Gebiet der Kommunikation mit
mobiler oder stationärer Kommunikation,
beispielsweise mobile Telekommunikation und Kommunikation über Festnetze
wie etwa Datenfestnetze. Insbesondere betrifft die Erfindung ein
Verfahren und System für
den Erhalt von Identifikationsinformationen über eine Person oder eine Ausrüstung, die
legal abzuhören
(zu überwachen)
sind, sowie ein Verfahren und System zum Überwachen einer derartigen
Person oder Ausrüstung.
-
Hintergrund
der Erfindung
-
Die
Druckschrift
US 5 974 309 offenbart
ein Verfahren und Gerät
zum Überwachen
von zellularen Telefonanrufen durch eine Strafverfolgungsbehörde. Wenn
dabei ein Anruf an eine überwachte
Partei erfolgt, überprüft die Strafverfolgungsbehörde entweder
die Abrechnungsidentifikationsnummer oder die Anrufsleitungsidentifikationsinformationen
zum Erkennen der anrufenden Partei.
-
Wenn
von einer überwachten
Partei erfolgte oder empfangene Kommunikationen beispielsweise in
einem GSM-System (Global System for Mobile Communications) oder
einem paketvermittelten Netzwerk wie etwa GPRS (General Packet Radio Service)
oder UMTS (Universal Mobile Telecommunication System) zu überwachen
sind, können
im Allgemeinen Probleme bei der korrekten Verfolgung der zu überwachenden
Partei auftreten. Die von den Behörden bekannten Überwachungs-(Abhörungs-)Kriterien
sind normalerweise die mobile Zielkennung (wie etwa die Telefonnummer)
des überwachten
Teilnehmers (MSISDN, die Mobilzielkennung des Teilnehmers). Die Überwachungsaktivierung
ist daher üblicherweise
MSISDN-basiert. Falls jedoch Kriminelle Kenntnis von Abhörungsaktivitäten erlangen, können sie
beispielsweise vorausbezahlte SIM-Karten (Teilnehmeridentitätsmodule)
verwenden, so dass eine MSISDN-basierte Abhörung eher schwierig wird. Man
mag die Verwendung der IMEI (internationale Mobilstationsausrüstungsidentität) als Abhörungsaktivierungskriterium
in Betracht ziehen, da es schwieriger und teuerer für die überwachte
Partei ist, ihre Ausrüstung
anstelle der üblicherweise
freien SIM-Karten zu wechseln. Bei GSM existiert eine zusätzliche
Information IMSI (internationale Mobilteilnehmeridentität), die
intern den Teilnehmer auf eindeutige Weise identifiziert. Die Druckschrift
WO 99 39 492 A (Siemens AG) aus dem Stand der Technik vom 5. August
1999 offenbart ein System zur Überwachung
von Parteien unter Verwendung einer derartigen Art von Identifikationsdaten.
Die Behörde
(üblicherweise
eine Strafverfolgungsbehörde,
möglicherweise
aber auch eine lizenzierte Privatdetektei oder dergleichen), welche
den Abhörvorgang
aktiviert, kennt jedoch nicht die IMSI, so dass bei der praktischen
Verwendung die MSISDN bequemer ist.
-
Üblicherweise
gibt es bei der MSISDN und der IMSI eine Eins-zu-eins-Korrespondenz,
wobei die Abbildungsinformationen in einem HLR (Home Location Register)
gespeichert sind. Obwohl theoretisch die MSISDN daher auf die IMSI
unter Verwendung der HLR-Informationen abgebildet werden kann, erfordert
diese Abbildung zeitraubende Vorgänge und sollte somit vermieden
werden, falls möglich.
Zudem wird das HLR regelmäßig aufgefrischt, so
dass es arbeitsaufwendig ist, korrekte Abbildungsinformationen in
den Abhörungsvorrichtungen
zu behalten. Darüber
hinaus ist die IMEI kein Teil der HLR-Informationen, weil die Abbildung
des Teilnehmers auf eine IMEI lediglich für eine kurze Zeit gültig ist,
möglicherweise
nur für
eine Mobilverbindung.
-
Daher
gibt es ein Bedürfnis
für ein
Verfahren und System, die für
die Überwachung
nützliche
Informationen bereitstellen, oder die eine derartige Überwachung
bewirken, und zwar auf eine zuverlässige und unkomplizierte Weise.
-
Erfindungszusammenfassung
-
Der
vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren
und System bereitzustellen, wobei mehrere Identifikationsinformationen über eine oder
mehr zu überwachenden
Parteien automatisch zugewiesen werden, ohne auf einen Speicher
mit großer
Kapazität
wie etwa ein HLR zuzugreifen.
-
Die
Erfindung stellt ein Verfahren für
den Erhalt von Identifikationsinformationen über einen überwachten Beteiligten in einem
Kommunikationsnetzwerk gemäß Patentanspruch
1 bereit.
-
Die
Erfindung schlägt
zudem ein System für den
Erhalt von Identifikationsinformationen über einen überwachten Beteiligten in einem
Kommunikationsnetzwerk gemäß dem unabhängigen Systemanspruch
8 bereit.
-
Einige
Einzelheiten der Implementierungen sind in den abhängigen Patentansprüchen definiert.
-
Beispielsweise
kann die MSISDN und/oder die IMEI auf die IMSI abgebildet werden,
ohne das HLR zu verwenden. Dies stellt eine Vielzahl von Vorteilen
bereit. Zunächst
ist die Abbildung von auffrischenden Identifikationsinformationen
sehr effizient. Zweitens gibt es keinen Bedarf, die Abbildungsinformationen
aufzufrischen, wenn das HLR aufgefrischt wird, so dass Konsistenzprobleme
vermieden werden. Drittens ist die vorgeschlagene Lösung außerdem für Mobilnetzwerke
geeignet, die ein von einem anderen Hersteller erzeugtes HLR verwenden.
Da keine standardisierte Schnittstelle zwischen einem HLR und Abhörvorrichtungen
der Strafverfolgungsbehörden
definiert ist, ist die Kompatibilität zwischen den Vorrichtungen
und verschiedenen HLR schwierig und kann in der Praxis sogar überhaupt
nicht existieren. Zudem werden auftretende Schwierigkeiten vermieden,
wenn auf HLR durch Abhörvorrichtungen
zugegriffen wird, wie etwa verschiedene Kommunikationsprotokolle
und Schnittstellen, nötige
Unterstützungsdienste
für das
Abhören
im HLR, fehlende Effizienz der Informationstransformation, und das
große Speicherausmaß der Daten über ein
eine große
Anzahl von Teilnehmeraufzeichnungen speicherndes HLR. Zudem müssen die
HLRs nicht modifiziert werden, und es sind keine spezifischen Schnittstellen zwischen
der Abhörungsvorrichtung
und dem HLR nötig.
-
Ferner
erlaubt die Bereitstellung einer Datenbank, die eine Korrespondenzliste
(Konkordanzliste) zwischen den verschiedenen auf die überwachten
Beteiligten zeigenden Identifizierungsinformationen speichert, einen
Abhörvorgang
auch auf der Grundlage von Informationen, die normalerweise nicht
verwendet werden können.
Beispielsweise ist ein Abhörvorgang
auf der Grundlage eines IMEI ebenfalls möglich. Der Abhörvorgang
auf der Grundlage von derartigen Informationen (beispielsweise IMEI
und/oder MSISDN) ist ebenso für
besuchende Teilnehmer ohne Erreichbarkeitsverträge mit ihren Heimatnetzen möglich (in
einem derartigen Fall wäre kein
Zugriff auf das HRL des Besucherteilnehmernetzes möglich).
Eine die für
die Überwachungszwecke nötigen Identifikationsinformationen
speichernde kleine Datenbank ist ausreichend. Dies stellt eine sehr
einfache Handhabung und Organisation im Vergleich zu einem HLR bereit.
Falls die Abhördaten
von momentan aktiven Verbindungen verloren gehen dürfen, wird
die Korrespondenzdatenbank in der Abhörvorrichtung nicht länger benötigt. Falls
diese Datenbank aufgrund eines Fehlers verloren geht, sind in ähnlicher
Weise lediglich die Abhördaten
für die
momentan aktiven Verbindungen verloren, mit der Möglichkeit,
die Korrespondenzdatenbank zu rekonstruieren, wenn die nächsten durch
die zu überwachenden
Beteiligten ausgeführten
Kommunikationen überwacht
werden.
-
Die
Zielkennung der Beteiligten kann die IP-Adresse eines Beteiligten
sein, die Identifikationsdaten können
die IMSI, die MSISDN oder die IMUI (Internationale Mobilnutzeridentität) sein,
und die Ausrüstungsidentifikation
kann die IMEI sein.
-
Kurzbeschreibung
der Zeichnung
-
1 zeigt
den Grundaufbau eines Ausführungsbeispiels
des beanspruchten Systems,
-
2 zeigt
ein Flussdiagramm eines Ausführungsbeispiels
des neuen Verfahrens, und
-
3 zeigt
ein Flussdiagramm eines Verfahrens zum Start eines Abhörvorgangs.
-
Ausführliche
Beschreibung von bevorzugten Ausführungsbeispielen der Erfindung
-
1 zeigt
eine Mobilestation 1, die in einer an sich bekannten Weise
mit einem Unterstützungsknoten 2 über Funkwellen
kommuniziert. Die Erfindung ist auf alle Netzwerkarten wie etwa
GSM-Systeme inklusive leitungsvermittelte oder paketvermittelte Systeme
wie etwa UMTS oder GPRS anwendbar. Die Erfindung ist außerdem selbstverständlich ebenso
anwendbar auf ein beliebiges anderes Kommunikationsnetzwerk, das
mobile Kommunikation oder Festnetzkommunikation bewirkt. Zudem ist
die Erfindung ebenso anwendbar auf reine paketvermittelte Netzwerke
wie zukünftige „All-IP-Networks" (Voll-IP-Netzwerk).
Nachstehend wird die Erfindung hauptsächlich unter Bezugnahme auf
ein GPRS-System als ein Beispiel beschrieben, ohne die Erfindung darauf
zu beschränken.
Bei einem GPRS-System kann der Unterstützungsknoten ein „Serving
GPRS Support Node" (SGSN)
sein, der mit einem „Gateway GPRS
Support Node" (GGSN) 6 über eine
Schnittstelle gemäß der Bezeichnung
Gn kommuniziert. Der Zugangsknoten 6 kann zudem mit anderen
Netzwerken wie etwa dem Internet kommunizieren, wie es in 1 schematisch
dargestellt ist.
-
Für Überwachungszwecke
umfasst das System einen legalen Abhörzugang (LIG) 3, der
eine Steuereinheit 4 enthält. Der Zugang 3 umfasst
ferner oder kooperiert mit einer Datenbank 5 zum Speichern von
zur Identifizierung eines Beteiligten verwendeten Identifikationsdaten
(beispielsweise ein Teilnehmer oder ein Besucher im Netz). Der Zugang 3 empfängt Informationen
von und sendet Informationen an einen abhörenden Beteiligten wie etwa
eine Strafverfolgungsbehörde 8 mittels
einer Schnittstelle 7. Die Schnittstelle 7 kann
ein Unterstützungsknoten ähnlich dem
Unterstützungsknoten 2 sein.
Der Begriff „Strafverfolgungsbehörde" gemäß vorliegender
Verwendung steht für
eine beliebige Art von öffentlicher oder
privater Institution oder Person, die auf legale Weise die Kommunikationen
einer bestimmten Ausrüstung
oder Person wie etwa einem Kriminellen überwacht (abhört), der
in vorliegendem Beispiel die Mobilstation 1 verwendet.
Der vorliegend verwendete Begriff Kommunikation ist nicht auf herkömmliche
Telefonanrufe beschränkt,
sondern meint auch SMS(Kurznachrichtendienst) oder WAP-Verbindungen
(Wireless Application Protocol) oder andere Arten von Verbindungen.
-
Die
vorliegende Erfindung erlaubt eine Aktivierung von legalen Abhörvorgängen auf
der Grundlage von Identifikationsinformationen, das heißt Identifizierungsdaten
(vorzugsweise MSISDN, IMEI, IMSI), die durch den Unterstützungsknoten 2 und/oder den
Zugangsknoten 6 über
eine Schnittstelle Gn an den legalen Abhörzugang 3 jedes Mal
gesendet werden, wenn eine neue Verbindung aktiviert wird. Der Zugang 3 speichert
diese Identifikationsinformationen in der Datenbank 5.
Somit speichert die Datenbank 5 schließlich eine Konkordanzliste
von Korrespondenzen zwischen den Identifikationsinformationen wie
etwa MSISDN-IMEI-IMSI für
einen oder mehr zu überwachende
Beteiligte. Dies erlaubt eine Überwachung
auf der Grundlage irgendeines der in der Datenbank 5 gespeicherten
Parameter.
-
Der
legale Abhörzugang 3 kann
ein normaler Zugang sein, wie er allgemein in GPRS-Systemen beispielsweise
mit der zusätzlichen
Funktion der Organisation der Datenbank 5 (mittels der
Steuereinheit 4) und dem Empfang der von dem Unterstützungsknoten 2 oder 6 gesendeten
Identifikationsinformationen sowie der Eingabe derselben in die
Datenbank an geeigneter Stelle verwendet wird.
-
Bei
dem vorliegenden Beispiel weist die Datenbank 5 eine zweidimensionale
matrixartige Struktur auf, die vier Spalten 5a bis 5d und
eine willkürliche Anzahl
von Zeilen in Abhängigkeit
von der Anzahl gelisteter Einträge
umfasst. Die Spalte 5a speichert eindeutige Teilnehmeridentifikationsinformationen
IMSI (Internationale Mobilteilnehmeridentität). Die Spalte 5b enthält die Zielkennung
der Teilnehmer, vorliegend die MSISDN (Mobilteilnehmer-ISDN-Nummer). Die
Spalte 5c wird zum Speichern von Ausrüstungsidentifikationsinformationen
verwendet, vorliegend der IMEI (Internationale Mobilstationsausrüstungsidentität). Die
vierte Spalte 5d enthält
Daten zur Entscheidung über
das Abhören
oder nicht Abhören
eines Beteiligten. Bei dem vorliegenden Beispiel sind die in der
ersten und dritten Zeile der Datenbank registrierten Beteiligten
zu überwachen,
wohingegen an der in der zweiten Reihe gelistete Beteiligte nicht (oder
nicht länger)
zu überwachen
ist. Die Datenbank 5 speichert somit in den jeweiligen
Zeilen eine Konkordanzliste, welche die Korrespondenz zwischen individuellen
Identifikationsinformationen zeigt, die auf dieselbe Person oder
dieselbe Ausrüstung
hinweisen.
-
Im
Allgemeinen informieren der Unterstützungsknoten 2 und
alle anderen Unterstützungsknoten
des zellularen Telekommunikationsnetzwerks den legalen Überwachungszugang 3 über neue
Verbindungen, sobald sie aktiviert werden. Der/die Unterstützungsknoten
liefern die von dem Beteiligten (Mobilstationen 1) empfangenen
Identifikationsinformationen wie etwa IMSI, MSISDN und IMEI im Falle eines
SGSN, oder MSISDN und IMSI im Falle eines GGSN. Daher ist die Abhörvorrichtung
(Zugang 3) in der Lage, die Korrespondenzen zwischen IMSI-MSISDN
und IMSI-IMEI zu lernen, wenn die Teilnehmer das Netzwerk benutzen.
Der Zugang 3 speichert diese Identifikationsinformationen MSISDN-IMEI-IMSI
und hält
sie daher griffbereit zur späteren
Verwendung, wenn Abhörvorgänge aktiviert werden.
Die durch den Zugang 3 und die Datenbank 5 ausgebildete
Abhörvorrichtung
frischt die Datenbank 5 auf, wenn sie erkennt, dass sich
einige Informationen wie etwa die IMEI nach der letzten Teilnehmeraktivität verändert haben.
-
Genauer
benachrichtigt der jeweilige die Mobilstation 1 unterstützende Unterstützungsknoten 2 oder
der Zugangsknoten 6 den Zugang 3 jedes Mal, wenn
eine Sitzung oder eine Stecke durch den Teilnehmer aktiviert wird.
Auf den Empfang einer derartigen Benachrichtigung über eine
Sitzungs- oder Streckenaktivierung überprüft der Zugang 3, falls
er die entsprechenden Informationen bereits in seiner Datenbank 5 aufweist.
Falls die Datenbank 5 keinen passenden Eintrag enthält, fügt der Zugang 3 die
verfügbaren
Informationen der Datenbank 5 hinzu. Falls die Datenbank 5 für eine oder
mehr IMSI-Identifikationsinformationen MSISDN- und/oder IMEI-Informationen
enthält,
die sich von den gelieferten MSISDN- oder IMEI-Informationen unterscheiden,
frischt der Zugang 3 die Datenbank 5 auf, so dass
die neuen Informationen enthalten sind.
-
Der/die
Unterstützungsknoten 2, 6 sind
daher für
das Senden der Identifikationsinformationen an den Zugang 3 beim
Beginn einer Aktivierung angepasst. Davon abgesehen ist keine Modifikation
der Unterstützungsknoten
nötig.
Der Zugang 3 handhabt die Umwandlung von übertragenen
MSISDN- und IMEI-Informationen in die IMSEI-Identifikationsinformationen
durch Bezugnahme auf die Datenbank 5 und Lesen der entsprechenden
Daten. Falls die Datenbank 5 in einigen Fällen momentan
keine Informationen über
eine MSISDN oder ein IMEI entsprechend den IMSI-Informationen aufweisen
sollte, für die
ein Abhörvorgang
aktiviert wird, bedeutet dies, dass der überwachte Beteiligte keine
Kommunikation initiiert hat, seit die Überwachungsvorrichtung (Zugang 3)
an das Netzwerk angehängt
wurde. Sobald der überwachte
Beteiligte einen Anruf platziert, sind die MSISDN- und/oder IMEI-Identifikationsinformationen
entsprechend der IMSI-Informationen verfügbar, so dass der Abhörvorgang
begonnen werden kann. Der Abhörvorgang
wird daher stets aktiviert, bevor der überwachte Teilnehmer tatsächlich irgendwelche
Daten überträgt.
-
Die
Datenbank 5 des Zugangs 3 kann so organisiert
sein, dass lediglich Identifikationsinformationen für derartige
Zeilen registriert werden, in denen die Abhörentscheidung, in Spalte 5d,
auf „Ja" gesetzt ist. Bei
einem alternativen Aufbau kann die Abhörvorrichtung auch so angepasst
sein, dass sie in der Datenbank 5 alle Identifikationsinformationen
IMSI, MSISDN, IMEI für
alle Anrufer registriert, die seit dem Beginn der Aktivierung der
Abhörvorrichtung
aktiv wurden. Dabei wird das Volumen der Datenbank mit jedem zusätzlichen
Teilnehmer, der aktiv wird, größer und
größer. Der
letztgenannte Fall bietet den Vorteil, eine Konkordanzliste für alle verfügbaren Identifikationsinformationen
für alle
Teilnehmer zu haben, die in der Vergangenheit aktiv wurden. Wenn
somit ein Abhörvorgang
für einen
Beteiligten neu begonnen wird, enthält die Datenbank normalerweise
bereits alle oder zumindest einige der Identifikationsinformationen
des jeweiligen Teilnehmers. Der Abhörvorgang kann sodann unmittelbar
begonnen werden, wenn eine der Identifikationsinformationen erfasst
wird, die einen überwachten
Teilnehmer kennzeichnenden, der beginnt, eine Kommunikation zu platzieren.
-
Falls
die Datenbank zu groß werden
sollte, gibt es stets die Möglichkeit,
sie vollständig
oder zumindest in allen Zeilen, die den Abhörbefehl „Nein" enthalten, zu leeren. Dies trägt außerdem zur
leichten Erholung von Fehlersituationen bei, da die Datenbank 5 überhaupt
nicht oder lediglich teilweise wiederhergestellt werden muss, und
kann immer für
einen beliebigen Nutzer aufgefüllt
werden, der nach dem Leeren oder dem Fehlererholungsvorgang aktiv wird.
-
Gemäß einem
alternativen Ausführungsbeispiel
kann der Zugang 3 so programmiert sein, dass immer alle
Teilnehmer aus der Datenbank 5 gelöscht werden, die momentan nicht
aktiv sind, das heißt
keinen Anruf durchführen.
Diese Alternative ist zweckmäßig, wenn
der Zugang 3 lediglich Informationen über aktive Nutzer benötigt. Dabei
informieren der/die Unterstützungsknoten 2 die
Abhörvorrichtung,
das heißt
den Zugang 3, wenn eine Verbindung endet. Hierbei speichert
die Datenbank 5 immer eine Liste von momentan aktiven Nutzern.
Falls die Strafverfolgungsbehörde 8 den
Zugang 3 über
eine neue Anfrage zur Überwachung
eines Teilnehmers durch Übertragung
von dessen Zielkennung informiert, kann beispielsweise der Zugang 3 leicht
durch Bezugnahme auf die Datenbank 5 überprüfen, ob dieser Nutzer derzeit
eine Kommunikation durchführt,
und kann sofort damit beginnen, die an und von der jeweiligen Zielkennung
gesendeten Nachrichten zu empfangen und zu speichern.
-
Eine
weitere Möglichkeit
ist, die Größe der Datenbank 5 auf
einen festen Wert zu begrenzen, so dass die Implementierung vereinfacht
wird. Dabei sollten alle Informationen über nicht überwachte Beteiligte von der
Datenbank 5 so schnell wie möglich entfernt werden, damit
jegliche Speicherprobleme vermieden werden, die durch zu geringe
freie Kapazität
verursacht werden.
-
Nachstehend
wird eine ausführliche
Beschreibung der Veränderungen
der Inhalte der Datenbank 5 wiedergegeben.
-
Es
wird angenommen, dass
- 1. die Abhörvorrichtung 3 „Begonnen"-Benachrichtigungen von dem/den Knoten 2 erhält, wann immer
eine Strecke/Sitzung aktiviert wird; diese Nachrichten enthalten
stets die IMSI und optional die MSISDN und/oder IMEI;
- 2. das Auslösen
der IMEI-Überprüfung in den/dem
SGSN-Knoten 2 freigegeben
wird;
- 3. die Abhörvorrichtung 3 die
Datenbank 5 für
IMSI-MSISDN-IMEI-Dreiergruppen
ansammelt (wobei MSISDN oder IMEI fehlen können);
- 4. die Abhörvorrichtung 3 die
Datenbank 5 lediglich in einem flüchtigen Speicher speichert,
und Dreiergruppen (Zeilen) löscht,
wann immer die Datenbank 5 zu groß wird; die Abhörvorrichtung 3 speichert
jedoch nicht die Dreiergruppen für
Teilnehmer, die momentan aktiv sind;
- 5. die Datenbank 5 Informationen darüber enthält, ob der
Abhörvorgang
aktiviert wird oder nicht;
- 6. die Abhörvorrichtung 3 „Beendet"-Benachrichtungen
von dem/den Knoten 2 erhält, wann immer eine Strecke/Sitzung
beendet ist; diese Nachrichten enthalten zumindest die IMSI.
-
Anfangs
ist die Datenbank 5 leer. Wenn eine Autorität (Behörde 8)
das Abhören
für MSISDN
= 11111 aktiviert, wird wie folgt aufgefrischt:
Datenbank 5:
(IMSI
= ?, MSISDN = 11111, IMEI = ?, Abhören = Ja)
-
Die
Behörde 8 aktiviert
einen weiteren Abhörvorgang
für IMEI
= 22222, die Datenbank wird wie folgt aufgefrischt:
Datenbank 5:
(IMSI
= ?, MSISDN = 11111, IMEI = ?, Abhören = Ja)
(IMSI = ?, MSISDN
= ?, IMEI = 22222, Abhören
= Ja)
-
Wenn
die Behörde 8 einen
Abfragevorgang für
IMSI = 33333 aktiviert, wird die Datenbank 5 wie folgt
aufgefrischt:
Datenbank 5:
(IMSI = ?, MSISDN
= 11111, IMEI = ?, Abfragen = Ja)
(IMSI = ?, MSISDN = ?, IMEI
= 22222, Abfragen = Ja)
(IMSI = 33333, MSISDN = ?, IMEI = ?,
Abfragen = Ja)
-
Wenn
eine „Begonnen"-Benachrichtigung (IMSI
= 33333, MSISDN = 12345) von einem GGSN (Knoten 2) ankommt,
wird die Datenbank 5 wie folgt aufgefrischt:
Datenbank 5:
(IMSI
= ?, MSISDN = 11111, IMEI = ?, Abfragen = Ja)
(IMSI = ?, MSISDN
= ?, IMEI = 22222, Abfragen = Ja)
(IMSI = 33333, MSISDN = 12345,
IMEI = ?, Abfragen = Ja)
-
Zur
Aktivierung des Abfragevorgangs für IMSI = 33333 wird ein normaler
Ablauf verwendet. Später
wird eine „Begonnen"-Benachrichtigung
(IMSI = 12222, MSISDN = 11111, IMEI = ?) von einem SGSN (Knoten 2)
empfangen. Die Datenbank 5 wird wie folgt aufgefrischt:
Datenbank 5:
(IMSI
= 12222, MSISDN = 11111, IMEI = ?, Abfragen = Ja)
(IMSI = ?,
MSISDN = ?, IMEI = 22222, Abfragen = Ja)
(IMSI = 33333, MSISDN
= 12345, IMEI = ?, Abhören =
Ja)
-
Ein
Abhörvorgang
wird für
IMSI = 12222 aktiviert, selbst falls die Autorität den Abfragevorgang für MSISDN
= 11111 aktiviert hatte, dies ist korrekt, weil IMSI und MSISDN
eine Eins-zu-eins-Korrespondenz aufweisen.
-
Danach
wird eine „Begonnen"-Benachrichtigung
(IMSI = 12222, MSISDN = 11111, IMEI = 22222) von dem SGSN-Knoten 2 empfangen.
Die Datenbank 5 wird aufgefrischt und ein normaler Abhörenaktivierungsvorgang
wird durchgeführt.
Dabei werden die beiden ersten Zeilen zusammengelegt, weil die IMSI
und die MSISDN einander abbilden.
Datenbank 5:
(IMSI
= 12222, MSISDN = 11111, IMEI = 22222, Abhören = Ja)
(IMSI = 33333,
MSISDN = 12345, IMEI = ?, Abhören =
Ja)
-
Danach
wird eine „Begonnen"-Benachrichtigung
(IMSI = 88888, MSISDN = ?, IMEI = 22222) von einem SGSN-Knoten 2 empfangen.
Nun wird die IMEI in der Datenbank 5 gefunden, aber die
IMSI bildet nicht die derzeitige ab. Dies bedeutet, dass die IMEI
nunmehr mit einer anderen SIM-Karte verwendet wird. Die alte IMEI-Information
wird entfernt, und ein neues Datenwort wird der Datenbank 5 hinzugefügt. Die
IMSI-MSISDN-Korrespondenz ist noch immer gülitg und braucht nicht entfernt
zu werden.
Datenbank 5:
(IMSI = 12222, MSISDN
= 11111, IMEI = ?, Abhören =
Ja)
(IMSI = 33333, MSISDN = 12345, IMEI = ?, Abhören = Ja)
(IMSI
= 88888, MSISDN = ?, IMEI = 22222, Abhören = Ja)
-
Der
Abhörvorgang
wird nunmehr für
IMSI = 88888 aktiviert. Nachfolgend deaktiviert die Behörde 8 den
Abhörvorgang
für IMSI
= 33333 und die Datenbank 5 wird aufgefrischt der Eintrag
wird jedoch nicht aus der Datenbank 5 gelöscht, weil
es nun effizienter ist, den Abhörvorgang
für MSISDN
= 12345 zu aktivieren, falls nötig.
Falls es für
diesen Abhörvorgang aktive
Strecken oder Sitzungen gibt, kann der Eintrag zudem nicht entfernt
werden (weil dann eine Reaktivierung den Rest der momentan aktiven
Strecke oder der Sitzung verlieren würde).
Datenbank 5:
(IMSI
= 12222, MSISDN = 11111, IMEI = ?, Abhören = Ja)
(IMSI = 33333,
MSISDN = 12345, IMEI = ?, Abhören =
Nein)
(IMSI = 88888, MSISDN = ?, IMEI = 22222, Abhören = Ja)
-
Danach
empfängt
die Abhörvorrichtung
die Benachrichtigung „(IMSI
= 33333) beenden".
Die dritte Zeile in der Datenbank wird entfernt, um Platz zu sparen.
Es wird angemerkt, dass diese entfernt werden kann, weil die IMSI
keine aktiven Sitzungen aufweist, und die IMSI (oder die in Beziehung
stehenden MSISDN/IMSI) nicht abgehört werden.
Datenbank 5:
(IMSI
= 12222, MSISDN = 11111, IMEI = ?, Abhören = Ja)
(IMSI = 88888,
MSISDN = ?, IMEI = 22222, Abhören =
Ja)
-
Im
allgemeinen Fall muss die Datenbank 5 stets die Informationen
für momentan
aktive Sitzungen/Strecken behalten, um nicht irgendwelche Abhördaten zu
verlieren.
-
Falls
jedoch die momentan aktiven Verbindungen ignoriert werden dürfen, obwohl
ein Abhörvorgang
aktiv wird, müssen
lediglich Einträge
in der Datenbank 5 behalten werden, die momentan aktiv sind
und unter einem Abhörvorgang
stehen. Dabei werden alle Einträge
in der Datenbank 5 behalten, die sich unter einem Abhörvorgang
befinden, weil die Datenbank 5 bei dem vorliegenden Beispiel
auch als Zieldatenbank verwendet wird.
-
Auf
der Grundlage von Auffrischungsvorgängen der Datenbank 5 können einige
Schwellenwerte gesetzt werden. Ein Beispiel ist einer IMEI zu folgen, und
das Ausmaß von
verwendeten verschiedenen STM-Karten (IMSI) innerhalb einer gewissen
Zeitdauer zu speichern. Auf diese Weise kann eine Autorität über „verdächtige" IMEI gewarnt werden;
außerdem
ist es möglich,
die verwendeten IMEI und MSISDN an eine Autorität zu liefern.
-
2 zeigt
schematisch ein Flussdiagramm eines Verfahrens für den Erhalt von Identifikationsinformationen
und zum Auffrischen einer Datenbank 5. Bei Schritt 1 sendet
die Strafverfolgungsbehörde 8 auf
einen zu überwachenden
Beteiligten bezogene Daten an den Zugang 3. Deren Steuereinheit 4 trägt diese
Daten (beispielsweise Zielkennungen) in die Datenbank 5 ein,
und setzt das Abhören-Kennzeichen
(Spalte 5d) der jeweiligen Zeile auf „Ja" (Schritt S2). Bei Schritt S3 überprüft das Netzwerk,
ob ein neuer Beteiligter eine Kommunikation beginnt. Falls nein
verbleibt das System im Wartezustand. Falls ja sendet der Unterstützungsknoten 2 die
verfügbaren Daten über Zielkennung,
Teilnehmeridentifikationsdaten und/oder Ausrüstungsidentifikationsdaten,
die sich auf den Anrufer beziehen, an den legalen Abhörzugang 3 (Schritt
S4). Danach überprüft der legale Abhörzugang 3,
ob diese Daten bereits in der Datenbank 5 enthalten sind,
oder ob sie neu sind. Falls sie neu sind, werden diese Identifikationsdaten
in der Datenbank 5 gespeichert (Schritt S5) .
-
3 zeigt
ein Flussdiagramm zur Entscheidung darüber, einen Anruf abzuhören oder
nicht abzuhören.
Der Vorgang beginnt, wenn ein Beteiligter (Teilnehmer oder Besucher)
eine Kommunikation beginnt (Schritt S6). Der diese Kommunikation
handhabende Unterstützungsknoten
sendet Informationen an den legalen Abhörzugang 3, wobei diesem
der Beginn einer Kommunikation des Beteiligten signalisiert wird
(Schritt S7). Diese Information wird vorliegend „Begonnen" genannt, und enthält Identifikationsinformationen über den
Beteiligten soweit verfügbar
(MSISDN, IMSI und/oder IMEI). Die Steuereinheit 4 des Zugangs 3 wählt diese
in der „Begonnen"-Benachrichtigung
enthaltenen Identifikationsinformationen aus, und vergleicht diese
mit in Datenbankzeilen vorhandenen Identifikationsinformationen,
welche die Angabe „Abhören: Ja" enthalten (Schritt
S8). Selbst wenn lediglich ein Teil der Identifikationsinformationen
wie etwa „IMSI" in der Datenbank 5 bezüglich eines
zu überwachenden
Beteiligten vorhanden sind, ist somit die Steuereinheit 4 in der
Lage, das Zusammenfallen dieser IMSI-Informationen und der in der „Begonnen"-Benachrichtung enthaltenen
Informationen zu erfassen, und kann den Abhörvorgang des Anrufs (Schritt
S9) selbst in Fällen
einleiten, in denen die Strafverfolgungsbehörde 8 keine Kenntnis über diese
IMSI-Informationen hatte, und daher nicht die jeweiligen Informationen der
Datenbank 5 bereitstellen konnte. Daher wird die Wahrscheinlichkeit
des erfolgreichen Abhörens
von zu überwachenden
Anrufen erhöht.
Falls die Entscheidung in Schritt S8 „nein" ist, schreitet die Abhörroutine
weiter zu Schritt S10 und endet, ohne einen Abhörvorgang zu bewirken.
-
Obwohl
die vorliegende Erfindung vorstehend vorwiegend bezüglich GPRS
beschrieben wurde, ist sie ebenso bei anderen Netzwerkstandards wie
etwa UMTS oder allgemein bezüglich
Mobilkommunikationsnetzwerke anwendbar. Sie ist außerdem ebenso
auf Festnetze wie etwa leitungsgebundene Telekommunikationsnetzwerke
oder Festdatennetzwerke anwendbar, ob paket- oder leitungsvermittelt.
-
Die
Erfindung kann außerdem
in einem vollständig
IP-vermittelten Netzwerk verwendet werden, wobei die Zieladresse
einer in der Datenbank des Abhörsystems
registrierte IP-Adresse ist.