Bundesamt für Sicherheit in der Informationstechnik

G 5.13 Abhören von Räumen über TK-Endgeräte

Über Mikrofone in Endgeräten können grundsätzlich auch Räume abgehört werden. Dabei werden zwei Varianten unterschieden. Bei der ersten Variante geht die Bedrohung von einem Endgerät aus. Hier sind intelligente Endgeräte mit eingebauten Mikrofonen wie Multimedia- PC s, PDA s, Mobiltelefone, aber auch Anrufbeantworter zu nennen. Solche Endgeräte können, wenn entsprechende Funktionalitäten implementiert sind, aus dem öffentlichen Netz oder über das LAN , dazu veranlasst werden, die eingebauten Mikrofone zu aktivieren (siehe auch G 5.40 Abhören von Räumen mittels Rechner mit Mikrofon und Kamera ). Ein bekanntes Beispiel hierfür ist die so genannte "Baby-Watch-Funktion" von Telefonen oder Anrufbeantwortern.

Bei der zweiten Variante wird die Funktionalität einer TK -Anlage in Verbindung mit entsprechend ausgerüsteten Endgeräten ausgenutzt. Diese Gefährdung entsteht durch die missbräuchliche Verwendung des Leistungsmerkmals "direktes Ansprechen" in Kombination mit der Option "Freisprechen". Die auf diese Weise realisierbare Funktion einer Wechselsprechanlage kann unter gewissen Umständen auch zum Abhören eines Raumes ausgenutzt werden. Im Normalfall wird ein kurzer, einmaliger Warnton bei Aktivierung des Mikrofons abgegeben. Warntöne können aber durch eine entsprechende Konfiguration unterbunden werden. Jeder, der in der Lage ist, eine TK-Anlage zu administrieren, könnte in diesem Fall jeden Raum, in dem ein entsprechend ausgerüstetes Telefon steht, von jedem Endgerät mit Zugriff auf die TK-Anlage oder den Anlagenverbund abhören.

Bei der Nutzung von VoIP -Softphones ergibt sich ein weiteres Gefährdungsszenario. Diese Applikationen ermöglichen die Verwendung eines Multimedia-PCs als Telefon-Endgerät. Der Multimedia-PC wird in der Regel auch für weitere Aufgaben genutzt, beispielsweise um im Internet zu surfen. Da ein Mikrofon für die Sprachübermittlung benötigt wird, könnte es unter Umständen durch Schadsoftware aktiviert und die Umgebung des PCs abgehört werden.

Stand: 12. EL Stand 2011

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK