Es stellt sich die Frage, zu welchen Zwecken der enorme Standardisierungsaufwand betrieben wird. Herkömmliche Strafverfolgung von Polizei-Einheiten, gegen die wegen Straftaten ermittelt wird, wäre ein möglicher Anwendungsfall.
Wenig wahrscheinlich ist allerdings, dass kriminelle Einsatzkräfte solche Pläne ausgerechnet über den Polizeifunk diskutieren. Die Möglichkeit, Blaulichtorganisationen bei deren Einsätzen unbemerkt und vor allem mit wenig Aufwand zu überwachen, sollte eher andere Gründe haben.
Zum einen kommen übergeordnete Kommandostellen infrage, die den Ablauf der Einsätze verfolgen. Stabsstellen der Innenministerien wiederum können bei Großereignissen über diese Schnittstellen schnell Lagebilder erstellen.
Das gilt genauso für Dienste wie den Bundes- und Landesverfassungsschutz, den BND oder Dienste der Bundeswehr, die dafür gesetzlich autorisiert sind. Hinter der Autorisierung aber verbirgt sich die Crux des gesamten Ansatzes von Lawful Interception.
Bild 1/4: Diese Grafik stammt aus dem Technischen Report TR 33.929-9 V0.0.2 (2025-11). Dabei geht es bereits um die Umsetzung der Spezifikationen zur Überwachung des Blaulichtfunks. (Bild: Erich Moechel)
Bild 2/4: Diese beiden Flussdiagramme zeigen die Kommunikation zweier Endgeräte, die bei zwei verschiedenen Netzbetreibern (Cloud Service Provider, CSP) eingebucht sind. (Bild: Erich Moechel)
Bild 3/4: Im Jahr 2006 war das Überwachungsinterface für GSM-Netze bereits in Version 3.1.1. verfügbar. Diese sternförmigen Netze waren noch einigermaßen übersichtlich und die Überwachung vergleichsweise einfach. Die Erweiterung für 3G (UMTS) war deshalb schon drei Jahre vor Inbetriebnahme des ersten 3G-Netzes fertig. Ab 4G (LTE) wurden die Interfaces schlagartig komplexer, wie die nächste Grafik zeigt. (Bild: Erich Moechel)
Bild 4/4: So sieht der Start eines Überwachungsvorgangs in einem 5G-Netz aus. Die vielen Abgreifpunkte (Points of Interception, POI) sind durch die Netzwerkarchitektur bedingt. In 5G-Netzen herrscht das Prinzip Edge-Computing: Es werden so viele Funktionen wie möglich an die Netzperipherie verlagert, um die Latenzen niedrig zu halten. (Bild: Erich Moechel)
Aufgebohrt und durchgeschaltet
Sämtliche zivilen 2/3/4/5G-Kommunikationsnetze sind für Überwachung standardmäßig aufgebohrt (PDF)(öffnet im neuen Fenster) . Es gibt dafür nicht eine solche Schnittstelle, sondern es können mehrere parallel zugeschaltet werden. Grundsätzlich gilt, dass an einer Schnittstelle nicht auffallen darf, was an einer zweiten oder dritten gleichzeitig passiert.
In diesen Überwachungsstandards ist auf der technischen Ebene kein Schutz vor flächendeckenden Überwachungsmaßnahmen vorgesehen. Einem solchen dystopischen Panoptikon stehen in Europa nur Gesetze, Autorisierungsprozesse, Dienstvorschriften oder interne Audits entgegen.
In Drittstaaten, wo keine rechtsstaatlichen Grundsätze gelten, braucht es keinen Gerichtsbeschluss wie in der EU, der über den Autorisierungskanal LI-HI1 an den Netzbetreiber übermittelt wird. In Russland, China oder im Iran ist dieser erste Schnittstellenkanal einfach durchgeschaltet.
Bild 1/4: Diese Grafik stammt aus dem Technischen Report TR 33.929-9 V0.0.2 (2025-11). Dabei geht es bereits um die Umsetzung der Spezifikationen zur Überwachung des Blaulichtfunks. (Bild: Erich Moechel)
Bild 2/4: Diese beiden Flussdiagramme zeigen die Kommunikation zweier Endgeräte, die bei zwei verschiedenen Netzbetreibern (Cloud Service Provider, CSP) eingebucht sind. (Bild: Erich Moechel)
Bild 3/4: Im Jahr 2006 war das Überwachungsinterface für GSM-Netze bereits in Version 3.1.1. verfügbar. Diese sternförmigen Netze waren noch einigermaßen übersichtlich und die Überwachung vergleichsweise einfach. Die Erweiterung für 3G (UMTS) war deshalb schon drei Jahre vor Inbetriebnahme des ersten 3G-Netzes fertig. Ab 4G (LTE) wurden die Interfaces schlagartig komplexer, wie die nächste Grafik zeigt. (Bild: Erich Moechel)
Bild 4/4: So sieht der Start eines Überwachungsvorgangs in einem 5G-Netz aus. Die vielen Abgreifpunkte (Points of Interception, POI) sind durch die Netzwerkarchitektur bedingt. In 5G-Netzen herrscht das Prinzip Edge-Computing: Es werden so viele Funktionen wie möglich an die Netzperipherie verlagert, um die Latenzen niedrig zu halten. (Bild: Erich Moechel)
Damit ist jedes im Netz eingebuchte Smartphone blitzartig lokalisierbar. Dazu können über dieselben, nur etwas anders als in Europa konfigurierten Schnittstellen, von beliebigen Anschlüssen automatisierte Kommunikationsprofile und Zeit-Weg-Diagramme erstellt werden.