Abo
  • Services:
Anzeige
Das analoge Telefon hat ausgedient, die IP-Telefonie kommt. Aber ist sie auch sicher?
Das analoge Telefon hat ausgedient, die IP-Telefonie kommt. Aber ist sie auch sicher? (Bild: Bran)

Datenschutz: Wie sicher ist die IP-Telefonie?

Das analoge Telefon hat ausgedient, die IP-Telefonie kommt. Aber ist sie auch sicher?
Das analoge Telefon hat ausgedient, die IP-Telefonie kommt. Aber ist sie auch sicher? (Bild: Bran)

Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet - zumindest ist es für Angreifer schwierig, Telefonate abzuhören.

Anzeige

Jüngst zeigte ein Bericht im Fernsehmagazin Report München, wie einfach es ist, IP-Telefonate abzuhören. Ein Experte schnitt den Datenstrom eines SIP-Telefons mit und spielte das darüber getätigte Telefonat anschließend wieder ab. Sein Fazit: Mangels Verschlüsselung sei die IP-Telefonie unsicher. Das mag zwar theoretisch stimmen. Praktisch ist es für Angreifer aber gar nicht so leicht, überhaupt auf die IP-Telefoniedaten zuzugreifen - anders als für Geheimdienste und Strafverfolgungsbehörden, die sich schon bei der Verabschiedung des IP-Telefonie-Standards Zugriff gesichert haben.

Die Frage, wie angreifbar die IP-Telefonie ist, gewinnt an Bedeutung: Die Telekom will die Umstellung von analoger und ISDN-Telefonie auf IP-Telefonie in den nächsten Monaten forcieren und sie bis 2018 abgeschlossen haben. Die Umstellung hat vor allem wirtschaftliche Gründe, denn IP-Telefonie ist für Unternehmen kostengünstiger, sowohl im Ausbau als auch in der Verwaltung der Netze. Denn mit der Verlagerung der DSLAMs hin zu dezentralen Outdoor-DSLAMs - also in die Verteilerkästen - kann die Telekom viele ihrer zentralen Verteilerstandorte schließen. Wer sich weigert umzusteigen, dem droht die Telekom sogar mit der Kündigung des Vertrags.

Die Geheimdienste hören mit

Dass Strafverfolgungsbehörden und Geheimdienste Zugriff auf IP-Telefonate bekommen können, dürfte nach den Enthüllungen der vergangenen Monate niemanden ernsthaft mehr überraschen. Denn sie werden gegenwärtig unverschlüsselt im Netzwerk der Telekommunikationsunternehmen und auch zwischen ihnen weitergeleitet. Der einzige Schutz gegen Angriffe von außen sind die Sicherheitsmaßnahmen der Telekommunikationsunternehmen selbst. Wer dort Zugriff auf die Datenströme hat, kann also alles mithören, aufzeichnen und speichern.

Der Bericht von Report München weist darauf hin, dass eine Verschlüsselung bei der Verabschiedung des IP-Telefonie-Standards 2004 verhindert worden sei. Zumindest habe das Europäische Institut für Telekommunikationsnormen (ETSI) mit VoIP-Anbietern zusammen an sogenannten Lawful-Interception-Standards gearbeitet, also der Möglichkeit des gesetzlichen Abhörens. Mit an dem runden Tisch beim ETSI saßen auch der britische Geheimdienst und der BND. Das geht aus Unterlagen hervor, die Report München in seinem Beitrag vorgelegt hat.

Doch welche Möglichkeiten haben andere Angreifer, auf die Datenströme zuzugreifen?

Das Abhören muss verschlüsselt sein 

eye home zur Startseite
chriskoli 10. Feb 2015

Ich möchte nur noch einmal klarstellen, dass ich nicht anzweifle, was...

Milber 08. Feb 2015

Ich weiß ja nicht welche Kunden Du hast, aber angenommen, ich ruf Dich an: dann ist also...

kat13 08. Feb 2015

Als ob das was neues wäre, vor 25 Jahrne während meiner Ausbildung bei der damaligen...

__destruct() 07. Feb 2015

Der gehörige deutsche Michel macht Sitz, wenn Mutti Merkel "Sitz!" ruft und denkt, es sei...

kopfschüttel 07. Feb 2015

Aber im falschen Forum! Es ging hier um VOIP. Es gibt doch bestimmt irgendwo ein EU...



Anzeige

Stellenmarkt
  1. OSRAM GmbH, Garching bei München
  2. WITTUR Gruppe, Wiedenzhausen
  3. DATAGROUP Köln GmbH, Köln
  4. über Ratbacher GmbH, Köln


Anzeige
Blu-ray-Angebote
  1. (u. a. The Complete Bourne Collection Blu-ray 14,99€, Harry Potter Complete Blu-ray 44,99€)
  2. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  3. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Red Star OS

    Sicherheitslücke in Nordkoreas Staats-Linux

  2. Elektroauto

    Porsche will 20.000 Elektrosportwagen pro Jahr verkaufen

  3. TV-Kabelnetz

    Tele Columbus will Marken abschaffen

  4. Barrierefreiheit

    Microsofts KI hilft Blinden in Office

  5. AdvanceTV

    Tele Columbus führt neue Set-Top-Box für 4K vor

  6. Oculus Touch im Test

    Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung

  7. 3D Xpoint

    Intels Optane-SSDs erscheinen nicht mehr 2016

  8. Webprogrammierung

    PHP 7.1 erweitert Nullen und das Nichts

  9. VSS Unity

    Virgin Galactic testet neues Raketenflugzeug

  10. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

Super Mario Bros. (1985): Fahrt ab auf den Bruder!
Super Mario Bros. (1985)
Fahrt ab auf den Bruder!
  1. Quake (1996) Urknall für Mouselook, Mods und moderne 3D-Grafik
  2. NES Classic Mini im Vergleichstest Technischer K.o.-Sieg für die Original-Hardware

HPE: Was The Machine ist und was nicht
HPE
Was The Machine ist und was nicht
  1. IaaS und PaaS Suse bekommt Cloudtechnik von HPE und wird Lieblings-Linux
  2. Memory-Driven Computing HPE zeigt Prototyp von The Machine
  3. Micro Focus HP Enterprise verkauft Software für 2,5 Milliarden Dollar

  1. Re: Warum gehen alle davon aus dass eine...

    DetlevCM | 06:40

  2. Re: Moto Z Force in Deutschland verfügbar?

    ip (Golem.de) | 06:39

  3. Re: nutzt das wer?

    Poison Nuke | 06:36

  4. Re: Achtung: Google Authenticator und neue Handys

    Pjörn | 06:34

  5. Android Smartphones für 2nd Factor Auth

    Questor | 06:26


  1. 17:25

  2. 17:06

  3. 16:53

  4. 16:15

  5. 16:02

  6. 16:00

  7. 15:00

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel