News

VoIP-Hacker telefonieren ganz umsonst

Dem Bericht eines US-Magazins zufolge hat es den ersten größeren Hacker-Angriff auf VoIP-Anbieter gegeben.

10.11.2005, 08:21 Uhr
Paar mit Laptop© Syda Productions / Fotolia.com

Seit der Hype um VoIP währt warnen Experten schon vor den Sicherheitsrisiken. Viren, Würmer, Spam – alle bereits von anderen Online-Anwendungen bekannten Probleme werden auch zukünftige VoIP-Nutzer nicht verschonen. Die Branche arbeitet an entsprechenden Anforderungskatalogen. Unter Berufung auf das US-Magazin Telecomweb berichtet die "Süddeutsche Zeitung" jetzt vom ersten größeren Angriff auf VoIP-Daten.
Kostenlos in alle Netze
Dem exklusiven US-Bericht zufolge haben Hacker die Netzwerke großer VoIP-Anbieter geknackt, um mit einem Trick kostenlose Ferngespräche zu führen. Demnach würden die Angreifer den VoIP-Datenstrom derart manipulieren, dass die Daten für die Abrechnung des Gesprächs verfälscht würden. Die Anbieter nutzten bestimmte Codierungen in den Verbindungsdaten für die Kostenberechnung.
Die Hacker hätten diese Codierungen nun so verändert, dass die Telefonate beim Anbieter als abgebrochen oder unvollständig registriert und somit nicht berechnet werden. Dem Bericht zufolge ermöglichen bestimmte Hardware-Komponenten diese Manipulationen. Experten suchen jetzt nach den Switches, die dieses Sicherheitsleck aufweisen und versuchen, den Fehler zu analysieren.
Deutschland sorgenfrei?
Der deutsche VoIP-Anbieter sipgate hat für das Horrorszenario nur ein Schulterzucken übrig. Die Düsseldorfer teilten mit, dass aus ihrer Sicht eine derartige Manipulation nicht möglich sei. Zwar werden die VoIP-Datenpakete mit den entsprechenden Nutzerdaten, meist SIP-Adresse und Passwort, gekennzeichnet. Das Netzwerk von sipgate übermittelt bei Gesprächen ins öffentliche Telefonnetz aber keine Codierung zur Abrechnung. Zudem sei die interne Kommunikation des sipgate-Netzwerks, zum Beispiel zwischen Gateway und Billing, nach modernsten Standards verschlüsselt, so dass ein Zugriff von außen nicht möglich sei.
Die QSC AG gibt dagegen an, dieses Problem bereits erkannt zu haben und dafür gerüstet zu sein. Ihrer Meinung nach kann so eine Manipulation nur zustande kommen, indem sich ein Hacker beispielsweise in das VPN eines Unternehmens hackt und die dortige VoIP-Anlage auf dem Server dahingehend beeinflusst, dass sie falsche Signale sendet. Bei den Kölnern kommt für diesen Fall eine Firewall-ähnliche Technik namens Session Border Controller zum Einsatz, die als Mittler zwischen dem Endgerät des Kunden und dem Softswitch des Anbieters fungiert. Das System erkennt dabei automatisch, was tatsächlich auf der Datenautobahn vorgeht und filtert falsche Signale einfach aus. Allerdings handelt es sich QSC-Angaben zufolge dabei um eine recht kostenintensive Lösung, die noch nicht bei allen VoIP-Anbietern zum Einsatz kommt.

(Aleksandra Leon)

Kommentieren Forum

Dieser Artikel wurde noch nicht kommentiert. Schreiben Sie uns Ihre Meinung!

Zum Seitenanfang