Abo
  • IT-Karriere:

Unsichere DECT-Telefone: Industrie wiegelt ab

Schnurlostelefone können mit wenig Aufwand abgehört werden

Der Herstellerverband DECT-Forum hält die von unsicheren DECT-Telefonen ausgehenden Gefahren für gering. Bundesdatenschützer Peter Schaar fordert hingegen eine gesetzliche Regelung. Viele Schnurlostelefone können mit geringem Aufwand abgehört werden.

Artikel veröffentlicht am ,

DECT-Telefone sind leicht abhörbar. Das demonstrierte der Informatiker Erik Tews und seine Kollegen von der TU Darmstadt auf dem Hackerkongress 25C3. Viele Geräte arbeiten ohne Verschlüsselung und können so mit einer ComOnAir-Karte und dem von den Hackern um Tews geschriebenen Linux-Treiber abgehört werden. Die Hardware dafür kostet rund 23 Euro.

Stellenmarkt
  1. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Esslingen am Neckar
  2. Dataport, verschiedene Standorte

Das bedeutet nicht, dass verschlüsselte Gespräche abhörsicher sind, denn auch dem Verschlüsselungsalgorithmus A11 rücken die Hacker mit Reverse-Engineering auf den Leib und veröffentlichten Ende 2008 unter dedected.org ihre Forschungsergebnisse.

Das ZDF-Magazin Frontal21 greift das Thema auf und zeigt zusammen mit Tews, wie sich Gespräche in der Praxis abhören lassen. Nach Absprache wurde das Gespräch einer Apothekerin mitgeschnitten. Rund 30 Millionen Haushalte in Deutschland nutzen Schnurlosapparate.

Die Industrie wiegelte gegenüber Frontal21 ab: Erich Kamperschroer, Vorstand des Herstellerverbandes "DECT-Forum", erklärte gegenüber Frontal21: "Wenn man sich das im wirklichen Leben vorstellt, müsste sich dann eine kriminelle Person - denn das Abhören von Telefongesprächen ist eine kriminelle Handlung - mit einem Überwachungslieferwagen direkt vor ihre Haustür stellen, oder, wenn sie eine Etagenwohnung haben, müsste sich diese kriminelle Person einige Tage vorher in die Nachbarwohnung einmieten". Daher sei das Risiko für den Verbraucher eher gering, so der Industrievertreter.

Derweil fordert Peter Schaar, der Bundesbeauftragte für Datenschutz, gegenüber Frontal21 eine gesetzliche Informationsverpflichtung, um Nutzer über die Gefahren aufzuklären. Doch das zuständige Bundeswirtschaftsministerium sieht laut Frontal21 keinen Handlungsbedarf.



Anzeige
Top-Angebote
  1. (u. a. Smartphones, TVs, Digitalkameras & Tablets reduziert)
  2. 139,99€ (Bestpreis - nach Abzug 20€-Coupon)
  3. 749,00€
  4. 199,00€

Masdfsadf 21. Jan 2009

Steht doch direkt auf der CRE-Seite: auf dedected.org.

M. Mustermann 21. Jan 2009

Das sollte doch sicher schnurgebundene Telefon heißen...

Wyv 20. Jan 2009

nix neues.

Pablo E. 20. Jan 2009

Hey! Nur weil wir keine Werbung machen, bedeutet das nicht, dass es uns nicht gibt!

Treibholz 20. Jan 2009

Also etwas für ungefährlich zu erklären, weil es ja sowieso verboten ist, das halte ich...


Folgen Sie uns
       


FX Tec Pro 1 - Hands on

Das Pro 1 von FX Tec ist ein Smartphone mit eingebauter Hardware-Tastatur. Der Slide-Mechanismus macht im ersten Kurztest von Golem.de einen sehr guten Eindruck.

FX Tec Pro 1 - Hands on Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /