Blog.Telekom

George-Stephen McKinney

5 Kommentare

VoIP: Telefonieren über den Telekom-IP-Anschluss ist sicher

  • Teilen
    2 Klicks für mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie können Ihre Empfehlung senden. Schon beim Aktivieren werden Daten an Dritte übertragen.
  • Drucken
  • Text vorlesen
Szene aus dem Im Cyber Defense Center.

Im Cyber Defense Center

Wie sicher ist VoIP? Hier steht es. Außerdem: Wie sich die Internet-Telefonie der Deutschen Telekom von anderen Anbietern unterscheidet und Schutzmaßnahmen.

Ist telefonieren über das Internet unsicher? Und wie steht es um die neue Technik der Telekom, wenn alle Anschlüsse nur noch eine Sprache verstehen – IP? Wir sind der Frage nachgegangen, ob das Thema Sicherheit bei der Telekom einen höheren Stellenwert genießt als bei herkömmlichen Anbietern von Internet-Telefonie, und wie der Kunde selbst für zusätzliche Sicherheit sorgen kann.

Es ist dunkel. Lediglich etwa zwanzig Bildschirme tauchen den Raum in blaues Licht. Und davor: ein halbes Dutzend Schreibtische mit weiteren Monitoren, die von den Mitarbeitern kritisch im Auge behalten werden. Kommandos werden auf der Tastatur getippt und Telefonate geführt – ansonsten ist die Atmosphäre konzentriert und mucksmäuschenstill.

Auf den ersten Blick erinnert alles an eine Geheimdiensteinrichtung – und ganz falsch liegt man damit nicht, denn es handelt sich um das Cyber Defense Center der Telekom, die Kommandozentrale der Telekom, in der Sicherheitsspezialisten das IP-Netz kontrollieren und dabei insbesondere auch die Integrität und Sicherheit des Netzes überwachen – die Spionage-Abwehr der Deutschen Telekom.

Kontrollpult im Cyber Defense Center.

Kontrollpult im Cyber Defense Center.

Wenn die Telekom bis Ende 2018 all ihre Anschlüsse auf IP-Technologie umgestellt haben wird, bedeutet das auch für die Sicherheit der Telefonate und der Datenleitungen eine ganz neue Herausforderung, denn schließlich tummeln sich im Internet Computer-Viren, Trojaner und Hacker. Dass bei den neuen, IP-basierten Anschlüssen als Übertragungsformat für Telefongespräche das Internet-Protokoll (IP) zum Einsatz kommt, ist jedoch nur scheinbar ein Widerspruch zur Sicherheit, so Thomas Tschersich, Leiter IT-Sicherheit bei der Deutschen Telekom: "Stellen Sie sich vor, Sie haben zu Hause eine Wasserleitung und ziehen durch diese Wasserleitung einen Schlauch hindurch. Durch diesen Schlauch transportieren Sie blaues Wasser, während die Leitung darum herum ganz normales Wasser führt. Der Inhalt des Schlauchs und der umgebenden Leitung vermischen sich nicht." Genau so könne man sich den Transport der Datenpakete am IP-basierten Anschluss vorstellen: Die Telekom trennt die IP-Pakete für Festnetz-Telefonate gezielt und sicher vom normalen Internet-Verkehr. Beides basiert zwar auf dem Internet-Protokoll, verkehrt aber über andere Leitungen.

Was den IP-basierten Anschluss von Internet-Telefonie unterscheidet

In dieser Hinsicht unterscheidet sich die Technik von VoIP-Telefonaten (Voice over IP) bei der Telekom von "Internet Telefonie"-Diensten anderer Anbieter. Sie bieten zwar weltweite Telefonverbindungen an, nutzen für den Transport der Sprachpakete jedoch das öffentliche Internet statt der klassischen Telefonnetze – das drückt sich u.a. in den niedrigeren Kosten für derartige Gespräche aus, geht aber auf Kosten der Sicherheit: So wie E-Mails oder Chat-Daten sind die digitalen Sprach-Datenpakete auf diesem Transportweg nicht geschützt. Dritte können sie auf ihrer Reise durchs Netz vom Sender zum Empfänger mit geringem Aufwand ausspähen.

"Oft wird IP-Telefonie gleichgesetzt mit dem Datentransport im weltweiten Internet", sagt Tschersich, "aber hier muss man klar unterscheiden: Wir nutzen zwar dasselbe technische Übertragungsprotokoll, um Sprache in Datenpakete zu verwandeln und über unser IP-Netz zu transportieren. Aber dieses Netz ist unser eigenständiges Telekom-Festnetz und eben nicht das öffentliche Internet."

IP-Telefonanschluss-Grafik.

Unterschied zwischen IP-Telefonie der Telekom und konventionellem VoIP

Dieses IP-basierte Telekom-Festnetz ist ein vom Internet vollständig isoliertes Telefonnetz. Unabhängige Tests (zum Beispiel: connect, Ausgabe 08/2014) haben es wiederholt als bestes Festnetz in Deutschland ausgezeichnet. Dabei wurde neben der Qualität in der Sprach- und Datenkommunikation auch der Aspekt Sicherheit von unabhängigen Fachleuten geprüft und für gut befunden.

Wie die Telekom für Sicherheit sorgt

Sicherheit beginnt für die Telekom-Spezialisten schon bei jedem einzelnen Kunden: Bei der Anmeldung von Endgeräten an das Telekom-Netz wird grundsätzlich überprüft, ob der Anschluss auch tatsächlich zur angegebenen Rufnummer passt. Die Telekom-Server, die die Gespräche dabei vermitteln, sind ausschließlich von Anschlüssen aus dem Netz der Telekom erreichbar. Tschersich betont: "Diese restriktive Architektur verhindert den Zugriff auf den Übertragungsweg durch unberechtigte Dritte. Außerdem stellt sie sicher, dass niemand zu Unrecht die Identität eines Telekom-Kunden annehmen kann, um etwa unter einer fremden Rufnummer eigene Anrufe abzusetzen."

Weitere Sicherheitsmaßnahmen werden in naher Zukunft hinzukommen. Im Laufe des Jahres 2016 führt die Telekom zusätzlich eine Verschlüsselung der IP-Gesprächssignale ein. Dadurch wird die Abhörsicherheit am IP-basierten Anschluss das Sicherheitsniveau bisheriger Telefonanschlüsse deutlich übertreffen. Eine solche Datenverschlüsselung gibt bei diesen Telefonanschluss-Typen nicht.

Wo kann theoretisch abgehört werden?

"Schon bei der bisherigen Telefontechnik setzte ein Abhören einen physischen Zugriff auf die Telefonleitung voraus", erklärt Thomas Tschersich. "Wer etwa im Gebäude des Teilnehmers Zugang zu dieser Leitung hatte, konnte theoretisch die darüber geführten Gespräche mithören." Dies, so der Sicherheitsexperte, gelte prinzipiell auch für IP-basierte Anschlüsse – wobei das "Mithören" von IP-Datenpaketen technisch erheblich aufwendiger sei.

Betrachtet man den möglichen Zugriff ausländischer Geheimdienste auf Telefonverbindungen deutscher Bürger, so spielen die in Frage kommenden Gegenstellen der Verbindung eine entscheidende Rolle. Solange das Gespräch das Telekom-Netz nicht verlässt, unternimmt die Deutsche Telekom alles, um den Zugriff Unberechtigter auf ihre Infrastruktur zu verhindern. Das ist die Hauptaufgabe des Cyber Defense Center: Muster zu erkennen, Hinweisen nachzugehen, Angriffe zu entdecken, Gegenmaßnahmen einzuleiten und danach das "Immunsystem" der Telekom gegen ähnliche Attacken zu stärken.

Verlässt das Gespräch jedoch das Telekom-Netz, werden die sogenannten Carrier Interconnects (also die Verbindungsstrecken zwischen den Netzbetreibern) und die Netzinfrastruktur im – gegebenenfalls ausländischen – Telefonnetz des Angerufenen zu möglichen Angriffspunkten. Diese liegen außerhalb des Einflusses der Telekom, wenngleich die meisten Telefonnetzbetreiber im In- und Ausland ähnlich hohe Anstrengungen zur Absicherung ihrer Infrastruktur unternehmen.

Es gibt natürlich Ausnahmen, bei denen die Telekom den Zugang zu Netzen bereitstellen muss. Staatliche Stellen können den Zugriff auf Verbindungen erwirken, sofern sie die in Deutschland eng gefassten gesetzlichen Vorschriften erfüllen – was in der Praxis bedeutet, dass auf jeden Fall ein richterlicher Beschluss vorliegen muss. Diese Maßnahme gilt als äußerstes Mittel der Strafverfolgung und darf nur bei Gefahr im Verzug im Hinblick auf schwere Straftaten eingesetzt werden.

Grundschutz für Endgeräte und Netzzugänge

Aber auch die Kunden der Telekom können dazu beitragen, die Sicherheit ihrer IP-basierten Anschlüsse zu erhöhen. Thomas Tschersich: "Wir raten unseren Kunden, darauf zu achten, aus welcher Quelle sie die verwendeten Endgeräte kaufen. Es gibt den schönen Spruch: ,Du bekommst, wofür du bezahlst‘ oder auf Englisch: ,You get what you pay for‘. Mit anderen Worten: Die billigsten Geräte sind vermutlich nicht die besten. Das heißt zwar nicht, dass man immer die teuersten Geräte wählen muss. Aber man sollte schon ein wenig darauf achten, ob die verwendeten Telefone und Router von vertrauenswürdigen Herstellern stammen."

Wer einen Speedport-Router der Telekom einsetzt, sollte in dessen Einstell-Menü auf jeden Fall die Funktion "Easy Support" aktivieren. Dann bekommt der Kunde die jeweils jüngsten Software-Updates automatisch und ist so immer auf dem neuesten Stand.

Screenshot der EasySupport-Funktion bei einem Speedport-Router.

Die EasySupport-Funktion bei einem Speedport-Router

Auch Router anderer Hersteller sowie andere Endgeräte wie zum Beispiel Telefone sollten per Software-Update immer aktuell gehalten werden. Da im IP-Netz jedes an der Kommunikation beteiligte Gerät im Prinzip ein Computer ist, gilt der schon seit Jahren für PCs, Tablets oder Smartphones gültige Ratschlag auch in diesem Fall.

Hat ein Kunde dennoch einmal den Verdacht, dass über seinen Anschluss unberechtigt telefoniert wurde, solle er sich schnellstmöglich an den Telekom-Kundenservice wenden, rät Tschersich: "Im Verdachtsfall können sich Kunden auch an die Telekom-Shops wenden oder über die Internet-Seite ,Telekom hilft‘ (telekomhilft.telekom.de) informieren." Wichtig sei, nicht lange zu warten, sondern sich gleich zu melden, damit ein eventueller Missbrauch schnell aufgeklärt werden kann, rät der Telekom-Sicherheitsexperte.

Außerdem wichtig: Fremde Personen und deren Geräte dürfen sich nicht ohne Weiteres am Netzwerk anmelden – egal ob per W-LAN oder über ein Netzwerkkabel. Letzteres wird gerade bei kleinen Systemen gern vergessen. Die Zugriffsmöglichkeiten der Endgeräte etwa von Besuchern lassen sich durch gezielte Gastzugänge begrenzen. Was bislang in erster Linie für Geräte wie Notebooks oder Smartphones galt, gilt künftig ebenso für (Festnetz)Telefone. Dabei sollten Nutzer bedenken, dass die Grenzen der Gerätefunktionen heute ohnehin verschwimmen. Telefone (etwa Smartphones, aber zum Beispiel auch Komfort-IP-Telefone) können längst typische Funktionen eines Computers ausführen.

Somit gilt für IP-basierte Anschlüsse dasselbe, was für Internet-Anschlüsse schon seit Langem gilt: Mit gesundem Menschenverstand und einer angemessenen Portion Vorsicht lassen sich die meisten potenziellen Bedrohungen problemlos vermeiden. Denn, so rät auch Sicherheits-Experte Thomas Tschersich: "Bei allem berechtigten Sicherheitsbewusstsein sollten sich Nutzer und Kunden die vielen nützlichen und Spaß bringenden Anwendungsmöglichkeiten und Funktionen moderner Kommunikationsanschlüsse nicht vermiesen lassen." Zumal Telefonate über den modernen IP-basierten Anschluss viele Vorteile bieten können, wenn auch der Angerufene einen IP-Anschluss und dafür geeignete Endgeräte besitzt. Denn dann profitieren beide Teilnehmer zum Beispiel von kürzeren Rufaufbauzeiten oder deutlich höherer Sprachqualität. Und während wir uns bereits keine Sorgen mehr über unsere Computer, Handys, Telefone und Tablets machen, weil wir nämlich sanft eingeschlafen sind, arbeiten die Experten der Telekom im Cyber Defense Center Tag und Nacht weiter, um den Sicherheitsansprüchen ihrer Kunden entsprechen zu können.

Szene aus dem Cyber Defense Center.

Die registrierten Angriffe im Cyber Defense Center.

 

FAQ

Diese Website verwendet Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Durch die Nutzung der Website {js_accept}akzeptieren{js_accept} Sie die Verwendung von Cookies. Weitere Informationen finden Sie hier.