Abo
  • IT-Karriere:

Unsichere DECT-Telefone: Industrie wiegelt ab

Schnurlostelefone können mit wenig Aufwand abgehört werden

Der Herstellerverband DECT-Forum hält die von unsicheren DECT-Telefonen ausgehenden Gefahren für gering. Bundesdatenschützer Peter Schaar fordert hingegen eine gesetzliche Regelung. Viele Schnurlostelefone können mit geringem Aufwand abgehört werden.

Artikel veröffentlicht am ,

DECT-Telefone sind leicht abhörbar. Das demonstrierte der Informatiker Erik Tews und seine Kollegen von der TU Darmstadt auf dem Hackerkongress 25C3. Viele Geräte arbeiten ohne Verschlüsselung und können so mit einer ComOnAir-Karte und dem von den Hackern um Tews geschriebenen Linux-Treiber abgehört werden. Die Hardware dafür kostet rund 23 Euro.

Stellenmarkt
  1. EDAG BFFT Electronics, Ingolstadt
  2. Freie und Hansestadt Hamburg Finanzbehörde Hamburg, Hamburg

Das bedeutet nicht, dass verschlüsselte Gespräche abhörsicher sind, denn auch dem Verschlüsselungsalgorithmus A11 rücken die Hacker mit Reverse-Engineering auf den Leib und veröffentlichten Ende 2008 unter dedected.org ihre Forschungsergebnisse.

Das ZDF-Magazin Frontal21 greift das Thema auf und zeigt zusammen mit Tews, wie sich Gespräche in der Praxis abhören lassen. Nach Absprache wurde das Gespräch einer Apothekerin mitgeschnitten. Rund 30 Millionen Haushalte in Deutschland nutzen Schnurlosapparate.

Die Industrie wiegelte gegenüber Frontal21 ab: Erich Kamperschroer, Vorstand des Herstellerverbandes "DECT-Forum", erklärte gegenüber Frontal21: "Wenn man sich das im wirklichen Leben vorstellt, müsste sich dann eine kriminelle Person - denn das Abhören von Telefongesprächen ist eine kriminelle Handlung - mit einem Überwachungslieferwagen direkt vor ihre Haustür stellen, oder, wenn sie eine Etagenwohnung haben, müsste sich diese kriminelle Person einige Tage vorher in die Nachbarwohnung einmieten". Daher sei das Risiko für den Verbraucher eher gering, so der Industrievertreter.

Derweil fordert Peter Schaar, der Bundesbeauftragte für Datenschutz, gegenüber Frontal21 eine gesetzliche Informationsverpflichtung, um Nutzer über die Gefahren aufzuklären. Doch das zuständige Bundeswirtschaftsministerium sieht laut Frontal21 keinen Handlungsbedarf.



Anzeige
Top-Angebote
  1. 519,72€ (Bestpreis!)
  2. 1.199,00€
  3. 449,00€
  4. (u. a. Wreckfest für 16,99€, Fallout 76 für 16,99€)

Masdfsadf 21. Jan 2009

Steht doch direkt auf der CRE-Seite: auf dedected.org.

M. Mustermann 21. Jan 2009

Das sollte doch sicher schnurgebundene Telefon heißen...

Wyv 20. Jan 2009

nix neues.

Pablo E. 20. Jan 2009

Hey! Nur weil wir keine Werbung machen, bedeutet das nicht, dass es uns nicht gibt!

Treibholz 20. Jan 2009

Also etwas für ungefährlich zu erklären, weil es ja sowieso verboten ist, das halte ich...


Folgen Sie uns
       


Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019)

Von außen ist das Razer Blade Stealth wieder einmal unscheinbar. Das macht das Gerät für uns besonders, da darin potente Hardware steckt, etwa eine Geforce GTX 1650.

Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019) Video aufrufen
Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
Vision 5 und Epos 2 im Hands on
Tolinos neue E-Book-Reader-Oberklasse ist gelungen

Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
Ein Hands on von Ingo Pakalski

  1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

Funkstandards: Womit funkt das smarte Heim?
Funkstandards
Womit funkt das smarte Heim?

Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
Von Jan Rähm

  1. Local Home SDK Google bietet SDK für Smarthomesteuerung im lokalen Netzwerk
  2. GE Smarte Lampe mit 11- bis 13-stufigem Resetverfahren
  3. IoT Smart Homes ohne Internet, geht das? Ja!

Offene Prozessor-ISA: Wieso RISC-V sich durchsetzen wird
Offene Prozessor-ISA
Wieso RISC-V sich durchsetzen wird

Die offene Befehlssatzarchitektur RISC-V erfreut sich dank ihrer Einfachheit und Effizienz bereits großer Beliebtheit im Bildungs- und Embedded-Segment, auch Nvidia sowie Western Digital nutzen sie. Mit der geplanten Vektor-Erweiterung werden sogar Supercomputer umsetzbar.
Von Marc Sauter

  1. RV16X-Nano MIT baut RISC-V-Kern aus Kohlenstoff-Nanoröhren
  2. Freier CPU-Befehlssatz Red Hat tritt Risc-V-Foundation bei
  3. Alibaba Xuan Tie 910 Bisher schnellster RISC-V-Prozessor hat 16 Kerne

    •  /