Der Lauschangriff
"DECT ist mit einfachsten Mitteln abzuhören". Diese Aussage, die ein Forscherteam der Technischen Universität Darmstadt kürzlich in Kooperation mit dem Chaos Computer Club machte, schlug in der Branche wie eine Bombe ein. connect sagt, ob es tatsächlich Grund zur Beunruhigung gibt.

Kein Wunder, galt doch gerade der DECT-Standard jahrzehntelang als abhörsicher, wie die Hersteller gebetsmühlenartig beteuerten. Aber ist das Lauschen wirklich so einfach? Wer ist alles betroffen und wie können Sie sich schützen? connect liefert die Antworten....
Kein Wunder, galt doch gerade der DECT-Standard jahrzehntelang als abhörsicher, wie die Hersteller gebetsmühlenartig beteuerten. Aber ist das Lauschen wirklich so einfach? Wer ist alles betroffen und wie können Sie sich schützen? connect liefert die Antworten.

Das Bedrohungspotenzial ist jedenfalls enorm, denn was viele nicht wissen: DECT kann deutlich mehr als schnurlose Telefonate managen. Der Funkstandard gilt aufgrund seiner Robustheit, Flexibilität und vor allem wegen seines exklusiven Frequenzbereichs als Funktechnik der Wahl, wenn es darum geht, eher geringe Datenmengen verlässlich zu übermitteln.
Auch sind Schnurlostelefone nur eine Produktgattung, die DECT nutzt. So setzen etwa manche Babyphones auf die DECT-Technik, da diese weiter reicht und rauschfreiere Verbindungen bietet als die Produkte, die im ungeschützen ISM-Band mit etlichen weiteren Funkdiensten um Kapazitäten buhlen.
Die Gefahr ist groß, ausgespäht zu werden

Auch die mobilen Abbuchungsterminals, mit denen Sie in Restaurants per EC-Karte bezahlen können, übertragen die Daten oft mit DECT - die Gefahr, dass PINs ausgespäht werden, ist also groß. Ebenso arbeiten diverse Türsprechstellen und Türöffner von Siemens statt mit Kabeln mit DECTs; gewiefte Bösewichte könnten sich auf diesem Weg einloggen und die Haustür öffnen.
In Großbritannien basieren sogar Verkehrsleitsysteme auf DECT. Dabei nehmen Ampeln teilweise untereinander zur Synchronisierung Kontakt auf, auch Prioritätsschaltungen von Krankenwagen, per DECT an die Ampeln übermittelt, sollen auf dem Weg zum Unfallort oder Krankenhaus für eine grüne Welle sorgen. Nicht auszudenken also, was Verbrecher, die sich in DECT-Verbindungen einklinken, alles anstellen könnten.
Doch wo liegen die Schwachpunkte der Funktechnik genau? Die haben die Mitarbeiter der TU Darmstadt aufdeckt. Begonnen hatten die Studenten und Forscher der CASED-Gruppe mit einem sogenannten DECT-Sniffer - einem Gerät, mit dem man den Datenverkehr auf der Luftschnittstelle abfangen und aufzeichnen kann.
Man muss die Hardware verstehen

Da allerdings bei vielen DECT-Schnurlostelefonen die Funkverbindung verschlüsselt wird, ist diese Methode oft nicht zielführend. Um auch an verschlüsselte Gespräche zu kommen, muss man die DECT-Hardware, die in einem Telefon steckt, verstehen. Dazu ersteigerten die Forscher bei Ebay für rund 23 Euro eine DECT-Datenkarte für den Notebook-PCMCIA-Slot.
Die sogenannten Com-on-Air-Karten wurden bis zur Insolvenz von der Firma Dosch & Amand verkauft, DECT sollte damit, als WLAN noch in den Kinderschuhen steckte, als Datenübertragungstechnik dienen. Die Karte beherbergt lediglich die DECT-Funkschnittstelle und den HF-Teil, der das Signal auf die Reise schickt.
Mit im Lieferumfang befand sich ein Windows-Treiber, mit dem die Karte zu einer DECT-Basisstation wird. Den Forschern gelang es nun, per Reverse-Engeneering einen eigenen Treiber für Linux zu entwickeln - damit war erreicht, dass die Karte das machte, was die Forscher wollten. Mit schwerwiegenden Folgen.