Bundesamt für Sicherheit in der Informationstechnik

G 5.12 Abhören von Telefongesprächen und Datenübertragungen

Wenn Telefongespräche oder Daten unverschlüsselt übertragen werden, besteht grundsätzlich die Gefahr, dass Angreifer Informationen mithören oder mitlesen. Angreifer könnten beispielsweise die Telefonkabel direkt anzapfen oder an einer, zwischen den Gesprächsteilnehmern vermittelnden TK-Anlage, lauschen.

Beim Einsatz von VoIP ist das Abhören von Telefongesprächen und Datenübertragungen einfacher als bei klassischen TK -Anlagen. Alle Sprachinformationen werden innerhalb eines IP -Medienstroms, beispielsweise mit dem Realtime Transport Protocol (RTP) übertragen. Durch Techniken wie Spoofing und Sniffing stehen alle Möglichkeiten von Angriffen in IP-Datennetzen zur Verfügung.

Bei vielen TK-Anlagen können Anrufer einem Empfänger Nachrichten hinterlassen, wenn dieser zum Zeitpunkt des Anrufs telefonisch nicht erreichbar ist. Einige Anrufbeantworter, vor allem bei VoIP-Anlagen, verschicken diese Informationen als Audio-Datei mittels einer E-Mail. Der Inhalt dieser Mail könnte, wie ein VoIP-Medienstrom, direkt von einem Angreifer abgefangen und angehört werden.

Weiterhin können unter Umständen auch durch die missbräuchliche Verwendung von Leistungsmerkmalen sowohl bei VoIP als auch bei den leitungsvermittelnden TK-Systemen Gespräche im Kollegenkreis mitgehört werden. Ein Beispiel hierfür ist die Dreierkonferenz. Erhält Teilnehmer A einen Anruf für Teilnehmer B, so könnte er, anstatt den Anruf zu übergeben, versuchen, heimlich eine Dreierkonferenz herzustellen. Hat Teilnehmer B ein Telefon ohne Display oder sieht nicht richtig hin, würde er diese Tatsache nicht bemerken.

Des Weiteren könnten Gespräche durch das Aktivieren von gesperrten, in Deutschland zum Teil unzulässigen Leistungsmerkmalen, von Dritten mitgehört werden. Als ein Beispiel sei hier die Zeugenschaltung erwähnt. Eine derartige Aktivierung erfordert genauere Systemkenntnisse, die aber aufgrund vieler frei verfügbarer Hinweise im Internet häufig kein großes Hindernis darstellen.

Stand: 12. EL Stand 2011

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK