Honeypot der Telekom
Honeypot der Telekom (Bild: Achim Sawall/Golem.de)

IT-Sicherheit Deutsche Telekom zeigt Honeypot mit Raspberry Pi

Ein Telekom-Vorstand zeigt einen Honeypot des Unternehmens. Der Konzern setzt sie ein, um seine Angreifer zu studieren. Ein Raspberry-Pi-Logo war auf dem mobilen Honeypot zu erkennen.

Anzeige

Auf ihrer Veranstaltung Netzoffensive in Berlin hat die Deutsche Telekom über Sicherheit und Datenschutz in ihren Netzwerken gesprochen. Thomas Kremer, Vorstand Datenschutz bei der Telekom, sagte Golem.de, dass das Unternehmen derzeit in Deutschland 60 Honeypots einsetze, und zeigte eines der Geräte. Im kommenden Jahr soll die Zahl der Honeypots stark gesteigert werden.

"Diese Honeypots simulieren Systeme, um Angreifer anzuziehen. Sie müssen entschuldigen, dass sogar der Honeypot in Magenta gehalten ist, aber sonst würde das Gerät nicht wirklich zu uns gehören", sagte Kremer. Auf dem Gerät ist ein Raspberry-Pi-Logo zu erkennen.

Der Honeypot komme mit Mobilfunknetzwerk der Telekom zum Einsatz, sagte ein Sprecher Golem.de. Der mobile Honeypot wurde innerhalb eines Jahres mehr als 300.000-mal attackiert.

Das Unternehmen fängt pro Tag bis zu 800.000 Cyberangriffe auf seine Netzwerke ab und analysiert sie.

Der Datenschutz-Vorstand äußerte sich auch zum NSA-Skandal, zu Prism und Tempora. Kremer ging aber nicht über die übliche Sprachregelung hinaus. "Wir liefern keine Daten an Geheimdienste. Wir halten uns aber überall an die dortigen Regeln und Gesetze."

Tempora ist der Codename für ein Überwachungsprogramm des britischen Geheimdienstes GCHQ, mit dem der globale Internetverkehr angezapft und zwischengespeichert wird. Der GCHQ hört das Kabelsystem TAT-14 ab, über das ein großer Teil der deutschen Überseekommunikation läuft. Die Telekom sei einer der Eigner, wurde bereits am 24. Juni 2013 berichtet.

Das betrifft in besonderem Umfang die Daten deutscher Internetnutzer: Hier hat der Dienst Zugriff auf zwei Transatlantikkabel sowie auf eine der wichtigsten Verbindungen nach Ostasien und das innereuropäische Kabel PEC.

Die Telekom teilte mit, sie gewähre "ausländischen Diensten keinen Zugriff auf Daten sowie Telekommunikations- und Internetverkehre in Deutschland". Zu möglichen Programmen britischer Geheimdienste habe man "keine Erkenntnisse", halte sich aber an jeweils geltende Landesgesetze. Aufgrund des UK Official Secrets Act bestehe allerdings eine Verschwiegenheitsverpflichtung des Unternehmens.


Subsessor 04. Feb 2014

Dem kann ich mich anschließen - ist eines der günstigsten Akkus bei der großen...

gaym0r 05. Sep 2013

Pssst, bstea hat mehr aufm Kasten als die von der Telekom! Er ist doch Linux-User!

synack 04. Sep 2013

Genau das wollte ich eigentlich ausdrücken. Ich hatte auch mal kippo auf einem Raspberry...

kendon 04. Sep 2013

da die wenigsten handys einen ethernet-anschluss haben wohl eher nicht. neben dem linux...

LibertaS 04. Sep 2013

Es ist eine Schande wie hier das SED Unrechtsregime mit all seinen faschistischen Folgen...

Kommentieren



Anzeige

  1. Mitarbeiter (m/w) VMware / Windows-Support
    SHD Technologie und Service GmbH & Co. KG, Andernach
  2. Senior Business Analyst - Simulation & Systems Engineering, IT Services (m/w)
    Bombardier Transportation, Berlin
  3. DSP Software Expert (m/w)
    Visteon Electronics Germany GmbH, Karlsruhe
  4. Software Engineer (m/w)
    con terra GmbH, Münster

 

Detailsuche


Folgen Sie uns
       


  1. Panasonic Lumix DMC-LX100 im Test

    Kamera zum Begeistern und zum Verzweifeln

  2. Kanzlerhandy

    Bundesanwaltschaft will NSA-Ermittlungsverfahren einstellen

  3. Internetsuche

    EU-Parlamentarier erwägen Google-Aufspaltung

  4. 15 Jahre Unreal Tournament

    Spiel, Bot und Sieg

  5. Inmarsat und Alcatel Lucent

    Internetzugang im Flugzeug mit 75 MBit/s

  6. Managed Apps

    Unternehmen können App-Store von Windows 10 anpassen

  7. Elektronikdiscounter

    Wie Preisvergleichsdienste ausgehebelt werden

  8. Open Data

    Cern befreit LHC-Kollisionsdaten

  9. Multimediabibliothek

    FFmpeg dank Debian wieder in Ubuntu

  10. Valve Software

    Neue Richtlinien für Early Access



Haben wir etwas übersehen?

E-Mail an news@golem.de



Schlaf gut, Philae: Die aufregenden letzten Tage des Kometenlanders
Schlaf gut, Philae
Die aufregenden letzten Tage des Kometenlanders
  1. Rosetta-Mission Philae ist im Tiefschlaf
  2. Philae Kometen-Lander driftet ab
  3. Philae Erstes Raumschiff landet auf einem Kometen

Chaos Computer Club: Der ungeklärte Btx-Hack
Chaos Computer Club
Der ungeklärte Btx-Hack
  1. Geheimdienst BND möchte sich vor Gesichtserkennung schützen
  2. Sicherheitstechnik Wie der BND Verschlüsselung knacken will
  3. BND-Kauf von Zero Days CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

Core M-5Y70 im Test: Vom Turbo zur Vollbremsung
Core M-5Y70 im Test
Vom Turbo zur Vollbremsung
  1. Prozessor Schnellster Core M erreicht bis zu 2,9 GHz
  2. Die-Analyse Intels Core M besteht aus 13 Schichten
  3. Yoga 3 Pro Lenovos erstes Convertible mit Core M wiegt 1,2 Kilogramm

    •  / 
    Zum Artikel