Zum Inhalt springen
Technik. Tests. Trends.
Abhörgefahr bei DECT?

Der Lauschangriff

"DECT ist mit einfachsten Mitteln abzuhören". Diese Aussage, die ein Forscherteam der Technischen Universität Darmstadt kürzlich in Kooperation mit dem Chaos Computer Club machte, schlug in der Branche wie eine Bombe ein. connect sagt, ob es tatsächlich Grund zur Beunruhigung gibt.

Autoren: Redaktion connect und Wolfgang Boos • 23.2.2009 • ca. 1:55 Min

Lauschangriff iStockphoto
Lauschangriff iStockphoto
© Archiv

Kein Wunder, galt doch gerade der DECT-Standard jahrzehntelang als abhörsicher, wie die Hersteller gebetsmühlenartig beteuerten. Aber ist das Lauschen wirklich so einfach? Wer ist alles betroffen und wie können Sie sich schützen? connect liefert die Antworten....

Kein Wunder, galt doch gerade der DECT-Standard jahrzehntelang als abhörsicher, wie die Hersteller gebetsmühlenartig beteuerten. Aber ist das Lauschen wirklich so einfach? Wer ist alles betroffen und wie können Sie sich schützen? connect liefert die Antworten.

Lauschangriff DECT Babyphone
Gefahrenherd Babyphone: Auch hier ist DECT-Technik im Spiel
© Fotos: Hersteller, iStockphoto

Das Bedrohungspotenzial ist jedenfalls enorm, denn was viele nicht wissen: DECT kann deutlich mehr als schnurlose Telefonate managen. Der Funkstandard gilt aufgrund seiner Robustheit, Flexibilität und vor allem wegen seines exklusiven Frequenzbereichs als Funktechnik der Wahl, wenn es darum geht, eher geringe Datenmengen verlässlich zu übermitteln.

Auch sind Schnurlostelefone nur eine Produktgattung, die DECT nutzt. So setzen etwa manche Babyphones auf die DECT-Technik, da diese weiter reicht und rauschfreiere Verbindungen bietet als die Produkte, die im ungeschützen ISM-Band mit etlichen weiteren Funkdiensten um Kapazitäten buhlen.

Die Gefahr ist groß, ausgespäht zu werden

Lauschangriff DECT Türsprechstelle HC450 von Siemens
Türsprechstelle HC450 von Siemens: DECT statt Kabel
© Archiv

Auch die mobilen Abbuchungsterminals, mit denen Sie in Restaurants per EC-Karte bezahlen können, übertragen die Daten oft mit DECT - die Gefahr, dass PINs ausgespäht werden, ist also groß. Ebenso arbeiten diverse Türsprechstellen und Türöffner von Siemens statt mit Kabeln mit DECTs; gewiefte Bösewichte könnten sich auf diesem Weg einloggen und die Haustür öffnen.

In Großbritannien basieren sogar Verkehrsleitsysteme auf DECT. Dabei nehmen Ampeln teilweise untereinander zur Synchronisierung Kontakt auf, auch Prioritätsschaltungen von Krankenwagen, per DECT an die Ampeln übermittelt, sollen auf dem Weg zum Unfallort oder Krankenhaus für eine grüne Welle sorgen. Nicht auszudenken also, was Verbrecher, die sich in DECT-Verbindungen einklinken, alles anstellen könnten.

Doch wo liegen die Schwachpunkte der Funktechnik genau? Die haben die Mitarbeiter der TU Darmstadt aufdeckt. Begonnen hatten die Studenten und Forscher der CASED-Gruppe mit einem sogenannten DECT-Sniffer - einem Gerät, mit dem man den Datenverkehr auf der Luftschnittstelle abfangen und aufzeichnen kann.

Man muss die Hardware verstehen

Lauschangriff DECT Com-on-air-III-Karte
Com-on-air-III-Karte: Sie dient Hackern als Zugang zu DECT-Netzen
© Archiv

Da allerdings bei vielen DECT-Schnurlostelefonen die Funkverbindung verschlüsselt wird, ist diese Methode oft nicht zielführend. Um auch an verschlüsselte Gespräche zu kommen, muss man die DECT-Hardware, die in einem Telefon steckt, verstehen. Dazu ersteigerten die Forscher bei Ebay für rund 23 Euro eine DECT-Datenkarte für den Notebook-PCMCIA-Slot.

Die sogenannten Com-on-Air-Karten wurden bis zur Insolvenz von der Firma Dosch & Amand verkauft, DECT sollte damit, als WLAN noch in den Kinderschuhen steckte, als Datenübertragungstechnik dienen. Die Karte beherbergt lediglich die DECT-Funkschnittstelle und den HF-Teil, der das Signal auf die Reise schickt.

Mit im Lieferumfang befand sich ein Windows-Treiber, mit dem die Karte zu einer DECT-Basisstation wird. Den Forschern gelang es nun, per Reverse-Engeneering einen eigenen Treiber für Linux zu entwickeln - damit war erreicht, dass die Karte das machte, was die Forscher wollten. Mit schwerwiegenden Folgen.

Nächste passende Artikel
Netflix könnte bald eine weitere Abo-Option erhalten.
ASR Mini Basis Exclusive HV
8 WLAN Repeater im Vergleich
Wie funktioniert kabelloses Internet? WLAN-Praxiswissen: Die Grundlagen zu WiFi und Co.
Panasonic KX-TG6521
Testbericht Panasonic KX-TG6521
76,4%
Philips CD275
Testbericht Philips CD275
Philips SE765
Testbericht Philips SE765
Philips SE565
Testbericht Philips SE565
Testbericht Gigaset C385
Testbericht Gigaset C385
51,8%