abl-24

Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018

/ 448
PDF herunterladen
A
                                                     Amtsblatt der Bundesnetzagentur


    |
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
24 2006                                          – Regulierung, Telekommunikation –                               3859

         TR TKÜ, Ausgabe 5.0                                                                                 Seite 9



         4.2 Abkürzungen
         Innerhalb der TR TKÜ werden folgende Abkürzungen verwendet:
         ASCII                  American National Standard Code for Information Interchange
         ASN.1                  Abstract Syntax Notation One
         BA                     ISDN-Basisanschluss
         BC                     Bearer Capability
         BMWi                   Bundesministerium für Wirtschaft und Technologie
         bS, bSn                berechtigte Stelle, berechtigte Stellen
         BSI                    Bundesamt für Sicherheit in der Informationstechnik
         BSS                    Base Station Subsystem
         CC                     Content of Communication
         CLIP/R                 Calling Line Identification Presentation / Restriction
         COLP/R                 Connected Line Identification Presentation / Restriction
         CUG                    Closed User Group
         DCF77                  Zeitzeichensender ‘Mainflingen’ auf der Frequenz 77,5 kHz, über den die von der
                                PTB erzeugte amtliche Zeit für die Bundesrepublik Deutschland ausgestrahlt wird
         DCS                    Digital Cellular System
         DDI                    Direct Dialling In
         DM                     Dienstmerkmal
         DSS1                   Digital Subscriber Signalling System Nr. 1
         ERMES                  European Radio Message System
         ETSI                   European Telecommunications Standards Institute
         FTAM                   File Transfer, Access and Management
         FTP                    File Transfer Protocol
         GLIC                   GPRS Lawful Interception Correlation
         GPRS                   General Packet Radio Service
         GSM                    Global System for Mobile Communications
         HI                     Handover Interface
         HLC                    High Layer Compatibility
         IMAP                   Internet Message Access Protocol
         IMEI                   International Mobile station Equipment Identity
         IMSI                   International Mobile Subscriber Identity
         IN                     Intelligentes Netz
         IP                     Internet Protocol
         IPS                    Internet Protocol Stack
         IRI                    Intercept Related Information
         ISDN                   Integrated Services Digital Network
         ITU-T                  International Telecommunication Union - Telecommunication Standardization Sector
         LDAP                   Lightweight Directory Access Protocol
         LEA                    Law Enforcement Agencies
         LI                     Lawful Interception
         LLC                    Low Layer Compatibility
         LTMP                   Local Mail Transfer Protocol
         MAP                    Mobile Application Part
         MMS                    Multimedia Messaging Service


         TR TKÜ, Ausgabe 5.0 (20.12.06)




Bonn, 20. Dezember 2006
15

A
                                                Amtsblatt der Bundesnetzagentur


                                                                                                          |
                               für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
3860                                          – Regulierung, Telekommunikation –                       24 2006

       TR TKÜ, Ausgabe 5.0                                                                              Seite 10



       MSC                    Mobile Switching Centre
       MSISDN                 Mobile Subscriber ISDN Number
       MSN                    Multiple Subscriber Number
       NEID                   Network Element Identifier
       OID                    Object Identifier
       PMXA                   ISDN-Primärmultiplexanschluss
       POP3                   Post Office Protocol
       PSTN                   Public Switched Telephone Network
                              (analoges Telefonnetz oder analoge Anschlüsse an digitalen Netzknoten)
       PTB                    Physikalisch-Technische Bundesanstalt
       SIP                    Session Initiation Protocol
       SMS                    Short Message Service
       SMTP                   Simple Mail Transfer Protocol
       SUB                    SUBaddressing (supplementary service)
       TCP                    Transport Control Protocol
       TFTS                   Terrestrial Flight Telecommunication System
       TKA-V                  Telekommunikationsanlage des Verpflichteten
       TKG                    Telekommunikationsgesetz
       TKÜV                   Telekommunikations-Überwachungsverordnung
       UDI                    Unrestricted digital information
       UMS                    Unified Messaging System
       UMTS                   Universal Mobile Telecommunications System
       UPT                    Universal Personal Telecommunication
       URI                    Uniform Resource Identifier
       URL                    Uniform Resource Locator
       UTF-8                  8-bit Unicode Transformation Format (RFC 3629, ISO 10646)
       UTM                    Universale Transversale Merkatorprojektion (Koordinatenangabe)
       VoIP                   Voice over IP
       VMS                    Voice Mail System
       VPN                    Virtual Private Network
       WGS                    World Geographic System
       ZGS                    Zeichengabesystem
       züA                    zu überwachender Anschluss oder zu überwachende Kennung




       TR TKÜ, Ausgabe 5.0 (20.12.06)




                                                                                                Bonn, 20. Dezember 2006
16

A
                                                     Amtsblatt der Bundesnetzagentur


    |
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
24 2006                                          – Regulierung, Telekommunikation –                               3861
          TR TKÜ, Ausgabe 5.0                                                                                Seite 11



          5.     Grundsätzliche Anforderungen
          Diese Technische Richtlinie legt die technischen Einzelheiten fest, die zur Sicherstellung einer
          vollständigen Erfassung der zu überwachenden Telekommunikation und zur Gestaltung des
          Übergabepunktes zu den berechtigten Stellen erforderlich sind.
          Zusätzlich sind die Anforderungen zu beachten, die sich unmittelbar aus den Vorschriften der TKÜV
          ergeben.


          5.1 Übermittlung der Überwachungskopie
          Die zu überwachende Telekommunikation setzt sich aus Nutzinformationen und Ereignisdaten zusammen.
          Die Telekommunikation ist grundsätzlich auch dann zu überwachen, wenn diese zu einer anderen
          Zieladresse um- oder weitergeleitet wird.
               Anmerkung:
               Beispielsweise gilt diese Forderung bei Telefondienstmerkmalen wie Call Forwarding oder Call
               Deflection, bei denen die Verbindung vom Netz oder vom Terminal des züA weitergeschaltet wird.
               Hier muss die Überwachungskopie zur bS übermittelt werden, solange die weitergeschaltete
               Verbindung besteht. Ebenso müssen auch E-Mail-Nachrichten überwacht werden, die automatisiert
               zu einer anderen E-Mail-Adresse eines anderen E-Mail-Postfachs weitergeleitet werden
               Sofern die Übergabe einer bereits zustandegekommenen Telekommunikation im Einzelfall durch den
               züA veranlasst wird (z. B. mittels Explicit Call Transfer (ECT)), muss die Übermittlung der Kopie der
               Telekommunikation zur bS eingestellt werden, sobald die Verbindung zwischen Netz und züA
               ausgelöst ist.
          Die Ereignisdaten müssen zeitnah, d. h. unverzüglich nach Auftreten des entsprechenden Ereignisses
          (z. B. Aufrufen, Löschen oder Aktivieren eines Dienstes oder Dienstmerkmals, Nutzung eines
          Dienstmerkmals zur Datenübertragung) erzeugt und an die bS gesendet werden. Ggf. können mehrere
          gleichartige Ereignisse (z. B. bei sequentieller Wahl) zusammengefasst und dann in einem Datensatz
          übertragen werden. Insbesondere ist bei Beginn und Ende der zu überwachenden Telekommunikation
          sowie bei jedem Ereignis während der Telekommunikation (z. B. Aktivitäten im Rahmen eines
          Dienstmerkmals) ein Ereignisdatensatz zu übermitteln, der die relevanten Daten enthält.
          Zu den Ereignissen gehören auch Registrier-/Aktivierungsvorgänge von Dienstmerkmalen, soweit die
          Steuerung solcher Betriebsmöglichkeiten auf direktem Weg (z.B. mittels des Telefonanschlusses des züA)
          oder auf indirektem Weg (z.B. mittels eines anderen Telefonanschlusses über eine Service-Rufnummer
          oder per Webzugang) stattfindet.
          Zusätzlich zum Normalfall, d. h. Übermittlung der Nutzinformationen mit zeitnaher Übermittlung der
          Ereignisdaten, muss es auf Anforderung der bS möglich sein, für eine bestimmte Überwachungs-
          maßnahme nur die Ereignisdaten, nicht jedoch die Kopie der zugehörigen Nutzinformationen, zur bS zu
          übermitteln. In diesem Fall sind z. B. bei der Überwachung leitungsvermittelter Telekommunikation keine
          ISDN-Verbindungen zur bS aufzubauen.
          Die Verbindungen zur Übermittlung der Überwachungskopie sind unmittelbar nach erfolgreicher
          Übermittlung auszulösen, d. h. der Zugang zur bS darf nicht unnötig lange belegt werden.
          Bei der Übermittlung sind die Nutzinformationen und die zugehörigen Ereignisdaten so zu kennzeichnen,
          dass sie einander eindeutig zugeordnet werden können (§ 7 Abs. 2 TKÜV). Hierzu erhält jede
          Überwachungsmaßnahme eine Referenznummer. Zusätzlich müssen die einzelnen Verbindungen
          innerhalb einer Überwachungsmaßnahme mit einer für die jeweilige Verbindung eindeutigen
          Zuordnungsnummer versehen werden.
          Treten Hindernisse bei der Übermittlung der Überwachungskopie auf, müssen zumindest die
          Ereignisdaten nachträglich übermittelt werden (Anlage A.4).




          TR TKÜ, Ausgabe 5.0 (20.12.06)




Bonn, 20. Dezember 2006
17

A
                                               Amtsblatt der Bundesnetzagentur


                                                                                                           |
                              für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
3862                                       – Regulierung, Telekommunikation –                         24 2006

   TR TKÜ, Ausgabe 5.0                                                                                 Seite 12


   5.1.1 Allgemeine Anforderungen an leitungsvermittelnde Netze (PSTN und GSM)
   Die Anforderungen zur Gestaltung des Übergabepunktes richten sich grundsätzlich nach Anlage C und
   beziehen sich auf den ETSI-Standard ES 201 671 bzw. die ETSI-Spezifikation TS 101 671 [22].
   Für bereits vor dem 01.01.2005 in Betrieb genommene leitungsvermittelnde Netze kann der
   Übergabepunkt jedoch weiterhin nach den nationalen Festlegungen der Anlage B gestaltet werden; dies
   gilt auch für Erweiterungen bestehender leitungsvermittelnder Netze.
   Für die Übermittlung der Kopie der Nutzinformationen ist in beiden Möglichkeiten die Nutzung von
   Wählverbindungen vorgesehen.
   Nach Anlage B werden die Ereignisdaten in einer ASCII-kodierten Datei per FTAM über das X.25/X.31-
   Netz übermittelt; nach Anlage C in einer ASN.1-kodierten Datei per FTP über das Internet.


   Die nachfolgenden besonderen Anforderungen gelten gleichermaßen bei der Realisierung nach Anlage B
   und Anlage C:

       x Zur Übermittlung der Kopie der Nutzinformation werden von der TKA-V zwei transparente Wählver-
         bindungen (Circuit-mode 64 kbit/s unrestricted, ETS 300 108 [7]) zur bS aufgebaut, unabhängig von
         dem Dienst, den der züA bzw. dessen Telekommunikationspartner beim Verbindungsaufbau
         anfordert, von denen eine die Kopie der vom züA gesendeten Nutzinformationen und die andere die
         Kopie der für den züA bestimmten Nutzinformationen zu den technischen Einrichtungen der bS
         überträgt. Die Übermittlung der Kopie der Nutzinformationen zur bS erfolgt somit richtungsgetrennt.
          Anmerkung: Bei der Nutzung des Dienstmerkmals ´Große Konferenz (CONF)´ enthalten die für den
          züA bestimmten Nutzinformationen die gesendeten Nutzinformationen aller anderen Teilnehmer
          (Summensignal). Die Kopie der vom züA ausgehenden Telekommunikation (Einzelsignal des züA) ist
          über die zweite Verbindung zur bS zu übertragen

       x Ist die Nutzinformation des züA Sprache, so muss diese der bS entsprechend ITU-T-Empfehlung
         G.711 A-law, angeboten werden. Netzseitige Kodierungen sind zu entfernen.
          Anmerkung 1: Wird z. B. die Sprachinformation in der TKA-V nach anderen Verfahren (z. B. im GSM
          nach ‘Half rate speech transcoding’) übermittelt oder werden Komprimierverfahren zur Mehrfachaus-
          nutzung der Kanäle angewendet, so muss diese Sprachinformation für die bS von der TKA-V auf das
          Kodierverfahren nach ITU-T-Empfehlung G.711, A-law [18], überführt werden.
          Anmerkung 2: Sprachübertragung ist nicht nur im (3,1-kHz-)Telefondienst möglich, sondern auch in
          anderen Diensten, z. B. im Bildtelefondienst und 7-kHz-Telefondienst. Dabei wird von den
          Endeinrichtungen der Benutzer im 64-kBit/s-B-Kanal bzw. in den B-Kanälen ein Rahmen (z. B. nach
          ITU-T-Empfehlung H.221 [19]) aufgebaut und mit entsprechenden Informationen (Sprache, Bild,
          Daten) belegt. Diese Nutzinformationen werden nicht von der TKA-V dekodiert, sondern von den
          technischen Einrichtungen der bS.

       x Grundsätzlich müssen die Verbindungen zur Übermittlung der Kopie der Nutzinformationen von der
         TKA-V jeweils unmittelbar nach dem Erkennen des Beginns der zu überwachenden
         Telekommunikation, d. h. quasi zeitgleich mit dem Aufbau der Verbindung von oder zum züA zu den
         Anschlüssen der jeweiligen bS aufgebaut und unmittelbar nach dem Erkennen des Endes der zu
         überwachenden Telekommunikation ausgelöst werden.
          Anmerkung: Beispielsweise ist der Beginn einer ISDN-Verbindung demnach nicht der Zeitpunkt, zu
          dem der gerufene Anschluss antwortet und der Nutzkanal durchgeschaltet wird, sondern bereits der
          Zeitpunkt des Beginns der Signalisierung (bei gehenden Verbindungen im ISDN oder GSM der
          Empfang der SETUP-Nachricht bei der TKA-V, im PSTN der Schleifenschluss in der
          Anschlussleitung). Nur dadurch, dass die Verbindung zur bS frühzeitig mit der ersten Signalisierung
          aufgebaut wird, kann verhindert werden, dass Teile der Nutzinformation am Anfang der Verbindung
          verloren gehen.
       x Der Verbindungsaufbau vom züA zu dessen Telekommunikationspartner bzw. umgekehrt darf nicht
         verzögert werden, auch dann nicht, wenn sich der Aufbau der Verbindung zur bS verzögert (z. B.
         durch Wiederholung des Verbindungsaufbauversuches).
       x Die Anschlüsse der TKA-V, über die die Überwachungskopie an die bS übermittelt wird, dürfen auf
         der Seite des Verpflichteten nur für gehende Verbindungen eingerichtet sein. Um die Übermittlung der


   TR TKÜ, Ausgabe 5.0 (20.12.06)




                                                                                                 Bonn, 20. Dezember 2006
18

A
                                                    Amtsblatt der Bundesnetzagentur


    |
                                   für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
24 2006                                         – Regulierung, Telekommunikation –                             3863
         TR TKÜ, Ausgabe 5.0                                                                              Seite 13


              Überwachungskopie jederzeit zu gewährleisten, dürfen die Anschlüsse der bSn nur kommend
              betrieben werden.
           x Die Anschlüsse der bS müssen entsprechend der Technologie gestaltet sein, die für die Übermittlung
             der Überwachungskopie genutzt wird. Soweit es die Art der zu überwachenden Telekommunikation
             technisch erlaubt, ist die zu überwachende Telekommunikation (Nutzinformationen und
             Ereignisdaten) zu den bei den bSn vorhandenen EURO-ISDN-Primärmultiplexanschlüssen (PMXA)
             2oder EURO-ISDN-Basisanschlüssen (BA) nach ETS 300 012 [3] zu leiten. Darüber hinaus werden
             bei der bS automatisch antwortende Einrichtungen angeschaltet, so dass für diese Verbindungen die
             Rufphase entfällt.
           x Die Verbindungen zur Übermittlung der Kopie der zu überwachenden Telekommunikation zu der
             jeweiligen bS werden jeweils bei Bedarf von der TKA-V aufgebaut. Die Initiative für den
             Verbindungsaufbau geht von der TKA-V aus. Sollte der Aufbau der leitungsvermittelten
             Verbindung(en) zur Übermittlung der Nutzinformationen zur bS erfolglos bleiben, erfolgen drei weitere
             Verbindungsaufbauversuche im Abstand von je 5 bis 10 Sekunden.

         5.1.2 Allgemeine Anforderungen für den Mobilfunkdienst GPRS und für UMTS
         Die Anforderungen zur Gestaltung des Übergabepunktes bezüglich GPRS können wahlweise
         entsprechend Anlage C nach ETSI-Standard ES 201 671 bzw. die ETSI-Spezifikation TS 101 671 [22]
         oder auf der Grundlage von Anlage D nach der 3GPP-Spezifikation TS 33.108 [23] gestaltet werden.
         Die Regelungen bezüglich der Multimedia domain für UMTS sind ausschließlich in der Anlage D enthalten.

         5.1.3 Allgemeine Anforderungen an Speichereinrichtungen für Sprache, Fax und Daten
                       (Voicemailsysteme, Unified Messaging Systeme, ...)
         Bietet der Verpflichtete seinen Kunden die Möglichkeit, Nachrichten in Sprachspeicher- oder
         vergleichbaren Speicher-Einrichtungen zu hinterlegen, die dem züA zugeordnet sind, ist jeweils eine Kopie
         einer dort eingehenden und der von dort abgerufenen Nachricht einschließlich der entsprechenden
         Ereignisdaten an die bS zu übermitteln. Änderungen der Einstellungen, wie das Erstellen von
         Versandlisten sind ebenfalls zu berichten.
         Die Übermittlung der Kopie der Nutzinformationen aus diesen Speichereinrichtungen zur bS erfolgt im
         Regelfall zur gleichen Zielrufnummer wie die Kopie der Nutzinformationen, die vom züA herrühren oder für
         diesen bestimmt sind. Soweit es die technischen Einrichtungen der TKA-V erlauben, muss es der bS
         technisch möglich sein, die Kopie der Nutzinformationen aus derartigen Speichereinrichtungen für eine
         individuelle Überwachungsmaßnahme auf Verlangen der bS an eine andere Zielrufnummer zu
         adressieren.
         Die technische Details des Übergabepunktes enthält Anlage E.

         5.1.4 Allgemeine Anforderungen für den Dienst E-Mail
         Die Anlage F enthält zwei alternative Beschreibungen eines Übergabepunktes zur Überwachung des
         Dienstes E-Mail:
             x    national festgelegter Übergabepunkt nach Anlage F.2
             x    Übergabepunkt entsprechend ETSI-Spezifikation TS 102 233 [30] nach Anlage F.3.

         5.1.5 Allgemeine Anforderungen für den Internetzugangsweg
         Nach § 3 TKÜV sind Betreiber von Übertragungswegen, die dem unmittelbaren teilnehmerbezogenen
         Internetzugang dienen (z.B. Internetzugangsweg über xDSL, CATV, WLAN), verpflichtet, Vorkehrungen
         zur Überwachung des gesamten IP-Verkehrs zu treffen.
         Hierzu enthält Anlage G drei verschiedene auf ETSI-Spezifikationen basierende Alternativen für die
         Ausleitung des zu überwachenden IP-Verkehrs auf Layer 2- oder Layer 3-Ebene sowie auf Basis der
         IP Cablecom Architektur.




         TR TKÜ, Ausgabe 5.0 (20.12.06)




Bonn, 20. Dezember 2006
19

A
                                                 Amtsblatt der Bundesnetzagentur


                                                                                                             |
                                für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
3864                                         – Regulierung, Telekommunikation –                         24 2006
       TR TKÜ, Ausgabe 5.0                                                                                 Seite 14



       5.2 Richtwerte
       Nach § 5 Abs. 6 TKÜV gilt grundsätzlich, dass die Dimensionierung des Administrierungssystems sowie
       der Kapazitäten zur Ausleitung der Überwachungskopien zur bS je nach Anzahl der umzusetzenden
       Überwachungsmaßnahmen bedarfsgerecht erfolgen muss.
       Zu einer realistischen Dimensionierung wird als Planungshilfe empfohlen, dass nach den nachstehenden
       Annahmen mindestens
           1. die Menge M von unabhängigen Überwachungsmaßnahmen gleichzeitig eingerichtet und
           2. davon mindestens für die Menge A die Überwachungskopien gleichzeitig zu den berechtigten
              Stellen übermittelt werden kann.
       Darüber hinaus muss ein Mehrbedarf rechtzeitig erkannt (z.B. wenn dauerhaft eine bestimmte Auslastung
       erreicht wird) und das System entsprechend erweitert werden.



                                                   M = a * x 0,45
                                                       A=V*M

       Dabei gilt: M = Zahl der aktivierbaren Überwachungsmaßnahmen a = Anlagenspezifischer Faktor
                                  x = Anzahl der potentiellen züA
                                  A = Anzahl der gleichzeitig übermittelbaren Überwachungskopien
                                  V = Faktor, der den Verkehrswert der jeweiligen Telekommunikationsanschlüsse
                                      berücksichtigt


       Für verschiedene Arten von TK-Anlagen gelten folgende Annahmen:
       a) für leitungsvermittelnde Festnetze (ISDN/PSTN)
                a=     0,75
                x=     Gesamtzahl der Beschaltungseinheiten BE (analoger Teilnehmeranschluss oder ein B-Kanal
                       eines ISDN-Basis- oder -Primärmultiplexanschlusses) in einem Netzknoten.
                V=     Als Verkehrswert für überwachte Anschlüsse wird der dreifache Verkehrswert einer durch-
                       schnittlichen BE in einem Netzknoten während der Hauptverkehrsstunde empfohlen.
                Die Formel ist auf jeden Netzknoten separat anzuwenden.

       b) für leitungsvermittelnde Dienste in Mobilfunknetzen (GSM und UMTS-CS)
                a=     0,75
                x=     Gesamtzahl der Mobilfunkanschlüsse, die leitungsvermittelte Dienste unterstützen.
                V=     Als Verkehrswert für überwachte Anschlüsse wird der dreifache Verkehrswert eines durch-
                       schnittlichen Mobilfunkanschlusses während der Hauptverkehrsstunde empfohlen.

       c) für paketvermittelnde Dienste in Mobilfunknetzen (GPRS und UMTS-PS/MM)
                a=     0,25
                x=     Gesamtzahl der Mobilfunkanschlüsse, die paketvermittelnde- oder Multimediadienste
                       unterstützen.
                V=     1




       TR TKÜ, Ausgabe 5.0 (20.12.06)




                                                                                                   Bonn, 20. Dezember 2006
20

A
                                                      Amtsblatt der Bundesnetzagentur


    |
                                     für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
24 2006                                           – Regulierung, Telekommunikation –                       3865
         TR TKÜ, Ausgabe 5.0                                                                          Seite 15


         d) für E-Mail-Server
                  a=      0,75
                  x=      Gesamtzahl der E-Mail-Adressen, die in einem Server verwaltet werden.
                  V=      1


         Beispiel für eine Vermittlungsstelle nach Buchstabe a)
         a = 0,75
         x = 5.000 Basis ISDN-Anschlüsse = 10.000 B-Kanäle

            M = 0,75 * 10.000 0,45
            M = 77 gleichzeitig aktivierbare Maßnahmen

         V = 0,24 wenn der durchschnittliche Verkehrswert 0,08 beträgt

            A = 0,24 * 77
            A = 18 gleichzeitig auszuleitende ISDN-Basis-Anschlüsse (je zwei ISDN-Stiche zur bS)




         TR TKÜ, Ausgabe 5.0 (20.12.06)




Bonn, 20. Dezember 2006
21

A
                                                 Amtsblatt der Bundesnetzagentur


                                                                                                            |
                                für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
3866                                         – Regulierung, Telekommunikation –                       24 2006
       TR TKÜ, Ausgabe 5.0                                                                              Seite 16



       6.       Sonstige Anforderungen
       Die TR TKÜ beinhaltet neben den technischen Anforderungen zur Gestaltung des Übergabepunktes zu
       den berechtigten Stellen weitere Vorgaben, die bei der technischen und organisatorischen Umsetzung von
       Überwachungsmaßnahmen zu berücksichtigen sind.


       6.1 Festlegung von Kennungen zur Umsetzung von Überwachungsmaßnahmen
       Nachfolgend werden auf der Grundlage des § 11 Satz 6 TKÜV die Arten der Kennungen festgelegt, für die
       bei bestimmten Arten von Telekommunikationsanlagen neben den dort verwendeten Ziel- und Ursprungs-
       adressen auf Grund der die Überwachung der Telekommunikation regelnden Gesetze zusätzliche
       Vorkehrungen für die technische Umsetzung von Überwachungsmaßnahmen zu treffen sind:


            x    Kennungen in Netzen des PSTN, ISDN (circuit-switch domain)
                - Ziel- und Ursprungsadresse nach E.164 einschließlich von Service-Rufnummern (z.B. 0700)
                - Bei emulierten Diensten die dort verwendeten Kennungen, wie z.B. SIP-URL, SIP-URI,
                  TEL-URL, TEL-URI


            x   Kennungen in Mobilfunknetze GSM, GPRS, UMTS (circuit-switch domain, packet data
                domain, multi-media domain)
                - MSISDN
                - IMSI
                - IMEI
                - SIP-URL, SIP-URI, TEL-URL, TEL-URI


            x    Kennungen für den Dienst E-Mail
                - E-Mail-Adresse nach RFC 822 [24], RFC 2822 [25] (Ziel- und Ursprungsadresse)
                - Zugangskennung (Loginname ohne Passwort, z.B. 'Username', 'Rufnummer', 'E-Mail-Adresse')
                  des E-Mail-Postfachs


            x    Kennungen im Zusammenhang mit der Überwachung des Internetzugangweges
                - Kennung des zugehörigen Telefonanschlusses
                - Fest zugeordnete IP-Adresse
                - Nutzerkennung, die dem Internetzugangsweg zugeordnet ist
                - Sonstige Bezeichnung für den Übertragungsweg




       TR TKÜ, Ausgabe 5.0 (20.12.06)




                                                                                                 Bonn, 20. Dezember 2006
22

A
                                                    Amtsblatt der Bundesnetzagentur


    |
                                   für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
24 2006                                         – Regulierung, Telekommunikation –                                  3867

         TR TKÜ, Ausgabe 5.0                                                                        Anlage A.1, Seite 1




         Anlage A.1 Festlegungen zur Übermittlungsmethode FTAM und FTP
                    (Dateiname, Parameter)


         Vorbemerkungen
         Grundsätzlich werden die ASCII-kodierten Ereignisdatensätze nach Anlage B mittels FTAM über das
         X.25/X.31-Netz und die ASN.1-kodierten Ereignisdatensätze nach Anlage C und D mittels FTP über das
         Internet zur bS übertragen. Die Anlagen E und F enthalten Festlegungen, wonach die gesamte Über-
         mittlungskopie per FTP übertragen wird.
         Da die Übertragungsprotokolle FTAM und FTP jedoch unabhängig von der Kodierung der Ereignisdaten-
         sätze sind, ist den Verpflichteten die Auswahl des Übertragungsprotokolls freigestellt. Demnach können
         Ereignisdatensätze nach Anlage C und D ebenso über das X.25/X.31-Netz sowie Ereignisdatensätze nach
         Anlage B über das Internet übertragen werden.
         Zum Schutz der zu übermittelnden Ereignisdatensätze wird bei Verwendung des X.25/X.31-Netzes das
         Dienstmerkmal Closed User Group (CUG) und bei Verwendung des Internet ein VPN eingesetzt.
         Neben den Übermittlungsmethoden FTAM und FTP beinhalten die Anlagen C, D, F und G Anforderungen
         zu einer Übermittlung per TCP/IP. Die hierzu notwendigen nationalen Festlegungen bezüglich der zu
         nutzenden Portadressen enthalten die jeweiligen Anlagen.




         TR TKÜ, Ausgabe 5.0 (20.12.06)




Bonn, 20. Dezember 2006
23

A
                                                Amtsblatt der Bundesnetzagentur


                                                                                                                       |
                               für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
3868                                         – Regulierung, Telekommunikation –                                24 2006

       TR TKÜ, Ausgabe 5.0                                                                              Anlage A.1, Seite 2



       Anlage A.1.1         Dateiname
       Die Gestaltung des Dateinamens richtet sich grundsätzlich nach der File naming method B des ETSI-
       Standard ES 201 671 bzw. der ETSI-Spezifikation TS 101 671; die identische Beschreibung findet sich
       ebenso in der 3GPP-Spezifikation TS 33.108. Bei der Implementierung nach Anlage B kann der
       Dateiname ab der fünften Stelle frei definiert werden.

       Dateiname nach File naming method B:
          <Dateiname> nach dem Format ABXYyymmddhhmmsseeeet

       wobei gilt:
          AB :              Zwei ASCII-Zeichen als Kennung des Verpflichteten (siehe Anmerkung 1)
          XY :              Zwei ASCII-Zeichen für die Kennung der sendenden Mediation Funktion (Anmerkung 2)
          yy :              Zwei ASCII-Zeichen ["00"..."99"], Angabe für das Jahr (die letzten beiden Ziffern)
          mm :              Zwei ASCII-Zeichen ["01"..."12"], Angabe für den Monat
          dd :              Zwei ASCII-Zeichen ["01"..."31"], Angabe für den Tag
          hh :              Zwei ASCII-Zeichen ["00"..."23"], Angabe für die Stunde
          mm :              Zwei ASCII-Zeichen ["00"..."59"], Angabe für die Minute
          ss :              Zwei ASCII-Zeichen ["00"..."59"], Angabe für die Sekunde
          eeee :            Alphanumerische Zeichenfolgen ["A"..."Z", "0"..."9"] zur Verhinderung ansonsten gleicher
                            Dateinamen innerhalb einer Sekunde in einer Mediation Funktion; kleine alphanumerische
                            Zeichen ["a" ... "z"] sind nicht erlaubt
          t:                Ein ASCII-Zeichen zur Identifikation des Inhaltes (siehe Anmerkung 3)

       Anmerkung 1 ('AB'):
       Die Kennungen der Verpflichteten werden von der Bundesnetzagentur verwaltet, um eine doppelte
       Verwendung zu vermeiden. Nach Vorlage des Konzeptes eines Verpflichteten vergibt die
       Bundesnetzagentur diese Kennung; gleichzeitig wird ein fünfstelliger Operator-ID festgelegt, der als
       Parameter in den Ereignisdaten übertragen wird.

       Anmerkung 2 ('XY'):
       Grundsätzlich sieht die File naming method B vor, dass verschiedene sendende Mediation Funktionen
       (z.B. zwei unterschiedliche FTP-Clients) eines Verpflichteten sich zumindest in dieser Kennung
       unterscheiden, auch wenn diese jeweils eine Datei mit ansonsten gleichen Dateinamen zu einer
       bestimmten bS senden würden.
       Da es jedoch nach der o.g. Festlegung möglich ist, mit den Übermittlungsprotokollen FTAM und FTP
       sowohl ASCII-kodierte als auch ASN.1-kodierte Dateien zu übertragen, ist es notwendig, in den
       Dateinamen ein Unterscheidungskriterium einzufügen. Dies erfolgt durch die Auswahl an der 4. Stelle des
       Dateinamens. Folgende Werte sind an der 4. Stelle des Dateinamens zu verwenden:

        4. Stelle                                                    Erläuterung
            N        Kodierung entsprechend Anlage B (optional, mandatory für neue Implementationen ab 01.01.2003 und
                     bei Nutzung von FTP als Übertragungsprotokoll)
            E        Kodierung entsprechend Anlage C (mandatory)
                     Einzelne Records nach ETSI-Standard ES 201 671 bzw. der ETSI-Spezifikation TS 101 671 kodiert
            M        Kodierung entsprechend Anlage C (mandatory)
                     Paketierte Records in einer Datei nach ETSI-Standard ES 201 671 bzw. der ETSI-Spezifikation TS 101
                     671 kodiert
            G        Kodierung nach Anlage D (mandatory)
                     Einzelne Records nach der 3GPP-Spezifikation TS 33.108 kodiert
            U        Kodierung nach Anlage D (mandatory)
                     Paketierte Records in einer Datei nach der 3GPP-Spezifikation TS 33.108 kodiert
            X        Kodierung nach Anlage F (mandatory)
                     XML-kodierter Inhalt einer überwachten E-Mail


       Die 3. Stelle muss grundsätzlich für die nach File naming method B vorgesehene Funktion der
       Unterscheidung mehrerer Mediation Funktionen vorgesehen werden. Als ASCII-Zeichen sind

       TR TKÜ, Ausgabe 5.0 (20.12.06)




                                                                                                         Bonn, 20. Dezember 2006
24

Zur nächsten Seite