Ratgeber
Vorsicht bei VoIP
- Lauschangriff
- Checkliste für mehr Privatsphäre
- Abhören per IMSI-Catcher
- Vorsicht bei VoIP
- Fakten zur Vorratsdatenspeicherung
- Interview mit Brigitte Zypries, Bundesministerin der Justiz
Gerätehersteller und Anbieter erklären zwar, dass VoIP sicher ist, doch wer Zugang zum Router hat, kann mit einem kostenlosen Programm aus dem Internet kinderleicht VoIP-Telefonate mitschneiden und abhören - ein Sicherheitsleck erster Güte.

Vor allem VoIP-Telefone, die direkt per LAN-Kabel an den Router angeschlossen sind, lassen sich recht einfach und komfortabel abhören. Hierzu werden das VoIP-Telefon und ein Rechner am einfachsten an einem Hub angeschlossen. Auf dem PC wird ein Netzwerk-Analysetool installiert, und schon kann man alle Datenpakete mitschneiden, die über die Netzwerkkarte des Rechners laufen. Der Hub leitet alle Pakete des VoIP-Telefons auch an den PC weiter, und so kann das Analysetool auch diese VoIP-Daten sammeln. Wird ein Gespräch über das VoIP-Telefon geführt und die Software ist aktiv, kann man im Programm wunderbar verfolgen, wie die SIP-Verbindung aufgebaut und der Sprachcodec ausgehandelt wird und wie dann während des Gesprächs die Pakete mit den Sprachdaten über den Bildschirm laufen. Wählt man nun beim Beispielprogramm unter dem Menüpunkt "Statistics" den Punkt "VoIP Calls", sieht man in einem separaten Fenster die Einzelheiten des Anrufs. Das Tool hat aus dem scheinbar wirren Datenstrom alle Pakete isoliert, die mit dem VoIP-Gespräch zu tun hatten.

Nach dem Klick auf "Graph" und "Player" wird's beim Beispielprogramm dann richtig interessant - denn dann öffnet sich ein Abspielprogramm, mit dem sich das vorher aufgezeichnete Gespräch ganz einfach mithören lässt. Besonders riskant: Auch wenn Sie ein konventionelles Telefon an einer FritzBox betreiben, klappt das Ganze, denn die Box verfügt über eine sogenannte "Trace-Schnittstelle". Wem die richtige Adresse bekannt ist, der kann den Datenstrom mitschneiden, den die FritzBox auf die DSL-Reise schickt und empfängt. Das Perfide: Die Sache funktioniert sogar dann, wenn das Menü durch ein Passwort geschützt ist. Wichtig: Wenn Sie WLAN nutzen, achten Sie unbedingt auf ein verschlüsseltes Netz, denn auch über den Datenfunk lassen sich die VoIP-Daten abgreifen. Postieren Sie Ihre TK-Anlage außerdem in geschützten Räumen - also eher im Arbeits-zimmer als im Mietshauskeller, wo sich zwielichtige Gestalten daran zu schaffen machen können.