|
IPWF
• Geschäftsbereiche Kommunikationstechnik /
Informatik • IPWF
|
|
Sicherheitsaspekte in der
Telekommunikation
Moderne
Kommunikationstechnologien basieren auf den nahezu unbegrenzt
erscheinenden Möglichkeiten, die die Mikroelektronik
heutzutage bieten kann. Insbesondere die (ISDN-) Telefonanlagen
weisen auch in den kleineren Ausführungen schon
Leistungsmerkmale auf, die bis vor kurzem noch den großen
Kommunikationssystemen vorbehalten waren. Während das
herkömmliche analoge Telefonnetz noch mit mechanischer
Vermittlungstechnik arbeitete, waren die TK-Anlagen und Endgeräte
schon vielfach mit elektronischen Bauelementen und
Mikroprozessortechniken realisiert. Mit dem Einzug der digitalen
Vermittlungstechnik weitete sich deren Einsatz auch auf die
Übertragung der analogen Signale im Netz aus. ISDN
schließlich vollzog den vollständigen Übergang zur
rein digitalen Informationsübermittlung. Mit der
durchgreifenden Digitalisierung verloren Telefonanlagen ihre Rolle
als abgeschlossenes Endgerätesystem; sie sind nunmehr
integraler Bestandteil eines globalen Kommunikationsnetzes.
Telefonanlagen wie auch andere Endgeräte stellen heute einen
Computer dar und sind in weiten Zügen softwaregesteuert oder
laufen sogar gänzlich als Softwarelösung auf einem
Rechner. Damit gelten für sie die selben Regeln bezüglich
der Sicherheit und des Datenschutzes wie in der Datentechnik,
insbesondere auch in der Einbindung von Rechnersystemen in
Netzwerke. Es gilt zu beachten, dass z.B. Optionen wie
Fernwartung und Fernkonfiguration oder Fernsteuerung von
Gerätefunktionen (z.B. Anrufbeantworter, Rufumleitung), aber
auch PC-Anbindungen per Modem oder Router (z.B. Online-Dienste,
Internet) prinzipiell dazu geeignet sind, Dritten unbemerkten
Zugang zu Anlagendaten oder anderen gespeicherten Informationen zu
verschaffen. Dies geht bis hin zu der Möglichkeit, Daten oder
die Funktionen der Telefonanlage zu manipulieren oder auch
Gespräche und sonstige Daten (z.B. Faxe) bei der Übertragung
abzufangen, umzuleiten oder mitzuschneiden. Auch können
unbemerkt Vorgänge im Inneren des Gebäudes ausspioniert
werden (z.B., wenn die Telefonanlage eine Babyruf- oder
Raumabhörfunktion bietet).
Mit den vorstehenden
Ausführungen soll nicht gesagt sein, dass die Installation
einer modernen Kommunikationsanlage unweigerlich zu einer Art
"gläsernem Haus" führt, in das jeder nach
belieben unbemerkt und unvermeidbar einsehen und eingreifen kann.
Telefonanlagen und -systeme wie auch die Übertragungstechnik
bietet heute gleichzeitig auch vielfältige Möglichkeiten,
derartige Eingriffe in die Privatsphäre zu erschweren bzw. zu
erkennen und Kommunikationswege zu überwachen. Um so
wichtiger ist es jedoch, diese Möglichkeiten zu nutzen und
der Systemsicherheit je nach Anwendungssituation die Bedeutung
zukommen zu lassen, die ihr gebührt.
Falls Sie
allgemein oder im Zusammenhang mit der Anschaffung einer
Telekommunikationseinrichtung Fragen zu Aspekten der Sicherheit
und des Datenschutzes haben, wenden Sie sich bitte an unseren
Beratungsservice.
|
|
|
|
Risiken beim Online-Zahlungsverkehr
Solange
Home-Banking nur über T-Online angeboten wurde, waren die
übertragenen Daten relativ sicher vor Manipulationen, nachdem
sie erst einmal die Rechner der Telekom erreicht hatten; die
Weiterleitung der Daten geschah hier ja ausschließlich
intern auf den Telekom-Systemen. Die Gefahr für unberechtigte
Zugriffe Dritter auf die Übertragungsdaten besteht dabei vor
allem auf dem Wege vom Kundenanschluss zum Online-Netzknoten, da
diese Leitungen i.d.R. nicht gesichert sind. Wesentlich
komplizierter ist die Situation beim Internet-Banking: hier werden
die Daten auf nicht vorhersehbarem Wege über mitunter
zahlreiche Rechner an ihr Ziel geleitet. Diese
Vermittlungsfunktion kann prinzipiell von jedem Rechner ausgeführt
werden, der von seinem Betreiber für diesen Zweck
konfiguriert wird; die Seriosität des Betreibers und die
fachgerechte Systeminstallation ist dabei wesentlich für die
korrekte Weiterleitung der Daten. Jede dieser Schaltstellen kann
theoretisch dazu genutzt werden, die Daten auszuspionieren oder
gar zu manipulieren. Daher sind effektive Sicherungssysteme sehr
wichtig. Verschlüsselung der Daten ist eigentlich
selbstverständlich, aber selbst dies wird nicht immer
gemacht. Außerdem gibt es keine absolut unknackbaren
Software-Schlüssel. Der Trend geht daher zu kombinierten
Hard- und Softwarelösungen wie z.B. Identifizierungssystemen
mit Chipkarten-Technologien; nähere Informationen hierzu
können Sie auf unserer Seite zur Entwicklung
des Telekommunikationsmarktes nachlesen. Aber auch diese
hochentwickelten Systeme können nie absoluten Schutz bieten,
zumal ihre Wirksamkeit meist auch von der Sorgfalt des Anwenders
in der Handhabung der sensitiven Daten und Schlüssel abhängig
ist.
In diesem Zusammenhang sollte auch der Einsatz der
immer beliebter werdenden kabellosen Tastaturen wohlüberlegt
sein. Da diese jedes vom Benutzer eingetippte Zeichen per Funk zum
PC übertragen und diese Signale i.d.R. nicht verschlüsselt
sind, benötigt man lediglich einen geeigneten Empfänger,
um alle an der Tastatur getätigten Eingaben (also z.B. auch
vertrauliche Texte, Passwörter etc.) aufzeichnen zu können.
Ebenso ist es mittels einer anderen Funktastatur desselben Typs
möglich, Eingaben und Manipulationen am fremden PC
vorzunehmen, während dessen Besitzer z.B. kurzzeitig den Raum
verlässt Mit etwas höherem Aufwand ist es auch möglich,
die Bildsignale eines in einem anderen Gebäude stehenden
PC-Monitors zu empfangen und auf einem anderen Monitor
wiederzugeben. Benutzt der ahnungslose PC-Anwender auch noch eine
Funkmaus, ist es für andere ohne weiteres möglich,
seinen PC komplett fernzusteuern und somit zu manipulieren und
"abzuhören".
|
|
|
|
RFID – Berührungslose
Identifizierungssysteme
Die
RFID-Technologie ermöglicht
die berührungslose Identifikation von Objekten im Nahfeld,
d.h. auf Distanzen von einigen Zentimetern bis maximal einigen
Metern. Hierzu muss an dem Objekt ein RFID-Chip, ein sogenannter
Transponder, angebracht werden. Ein solcher Chip kann sehr klein
sein und daher unauffällig, z.B. in einem Etikett,
"versteckt" werden. Jeder einzelne Transponder ist durch
seine Kennung eindeutig identifizierbar; außerdem kann sein
Standort durch seine Entfernung zu den im Umkreis aufgestellten
Lesegeräten ermittelt werden (ähnlich wie ein
eingeschaltetes Mobiltelefon durch seine Entfernung zu
verschiedenen Basisstationen lokalisiert werden kann). Somit kann
auch eine Person, die das Objekt bei sich trägt,
identifiziert und seine Bewegung im Raum unbemerkt verfolgt
werden. Seit November 2005 ist der deutsche Reisepass und ab
November 2010 auch der deutsche Personalausweis mit einem
RFID-Chip ausgerüstet. Dieser ermöglicht das Ausgelesen
der über den Ausweisinhaber gespeicherten Daten mittels
spezieller Lesegeräte, wobei die Daten verschlüsselt
übertragen werden. Da die Verschlüsselung nach heutigen
Stand sicher ist, besteht vorerst nicht die Gefahr, dass die Daten
unberechtigt ausgelesen werden können. Dennoch ist es
theoretisch möglich, den Chip aufgrund seines
charakteristischen Modulationsverhaltens zu identifizieren, ohne
dass dazu die übertragenen Datenströme decodiert werden
müssten. Wer sich gegen diese potentielle Gefahr der
Überwachung seiner Person schützen möchte, könnte
versuchen, den RFID-Chip (bzw. z.B. den Ausweis) mit einer
abschirmenden Hülle zu versehen. Hierbei ist die Wirksamkeit
jedoch nicht garantiert, da evtl. keine vollständige
Abschirmung erreicht wird. Sicherer ist natürlich die
Zerstörung des Transponders, was aber natürlich auch zum
Verlust der Funktionalität führt; im Falle eines
Ausweises oder Sicherungsmediums wäre dies sicherlich
problematisch. Es ist also abzuwägen, ob einem die mit
dieser Technologie verbundenen Gefahren so groß erscheinen,
dass man auf die Vorteile eines solchen Systems verzichten möchte.
So kann z.B. der elektronische Ausweis auch dazu dienen, das
Online-Banking sicherer zu machen oder Behördengänge
über das Internet zu erledigen..
|
|
|
|
Gesundheitsgefahren durch Mobilfunk
Mit
der rasch angewachsenen Verbreitung des Mobilfunks steht auch
immer wieder das Gefahrenpotential zur Diskussion, das diese
Technologie mit sich bringt. Neben der Ablenkung des Autofahrers
vom Straßenverkehrsgeschehen durch das Telefonieren während
der Fahrt, was nach bisherigem Erkenntnisstand bereits als
gesichert nachgewiesener Effekt anzusehen ist, spielen vor allem
auch Bedenken hinsichtlich einer möglichen
Gesundheitsgefährdung durch die beim mobilen Telefonieren
auftretende Strahlungsbelastung eine Rolle. Dass die bei
derartigen Systemen auftretende elektromagnetische Abstrahlung
beim Eintritt in das menschliche Gewebe dort gewisse Reaktionen
hervorruft, ist unumstritten. Generell beeinflusst jedes
elektromagnetische Feld seine Umgebung. Sehr kontrovers wird
jedoch die Frage diskutiert, inwieweit diese Prozesse eine
schädliche Wirkung für den Körper haben können
und insofern gesundheitsgefährdend sind. Nach der gängigen
wissenschaftlichen Auffassung ist dies nur dann der Fall, wenn die
Strahlungsbelastung eine bestimmte Intensität, Häufigkeit
und/oder Einwirkungsdauer überschreitet; in diesem
Zusammenhang werden meist Grenzwerte
diskutiert.
Des weiteren wird auch die Frage gestellt, welche Rolle die
Frequenz der Strahlung spielt, weil das Gewebe auf verschiedene
Frequenzen unterschiedlich reagiert. Einige Fachleute vertreten
dagegen die Meinung, dass die Festlegung auf Grenzwerte oder
Frequenzbereiche keinen Sinn macht, solange nicht geklärt
ist, inwieweit auch Strahlungswerte außerhalb dieser
definierten Gefahrenbereiche zu Gewebereaktionen führen, die
zumindest langfristig doch eine schädigende Wirkung haben
können. Auch wir vertreten diese letztgenannte Position
und sind der Auffassung, dass schon der begründete Verdacht
einer gesundheitsschädigenden Wirkung Anlass genug dazu ist,
zumindest jegliche überflüssige Strahlungsexposition zu
vermeiden. Dies bezieht sich zum einen auf die technische
Ausführung von Mobilfunksystemen, in der das
Abstrahlungsverhalten so optimiert sein sollte, dass die Energie
vom Körper des Benutzers weitmöglichst ferngehalten wird
und eine höchstmögliche Effektivität in der
Nutzsignalübertragung bei gleichzeitig geringstmöglicher
Strahlungsleistung erreicht wird. Zum anderen ist aber auch der
verantwortungsbewusste Umgang mit diesen Systemen insgesamt von
großer Bedeutung.
In Zusammenhang mit der weiteren
Öffnung des Telekommunikationsmarktes in Deutschland und der
Einführung neuer Übertragungstechnologien (Bluetooth,
UMTS etc.) hat die Zahl der funkgetragenen Telefonsysteme weiter
zugenommen, und diese Entwicklung wird sich fortsetzen. Neben der
ohnehin schon flächendeckenden Verbreitung der Mobiltelefone
(D- und E-Netz) und der schnurlosen Geräte im Inhouse-Bereich
sind auch stationäre Funksysteme hinzukommen, die vor allem
in Gebieten mit unzureichender Telekommunikations-Infrastruktur
zur Übertragung zwischen einem Netzknotenpunkt und dem
Endteilnehmer eingesetzt werden können. Ebenso wird eine
solche Lösung zunehmend dort eingesetzt, wo sich dadurch
Leitungs- oder Installationskosten einsparen lassen oder wo eine
höhere Flexibilität in der Einbindung von Arbeitsplätzen
in ein Kommunikationsnetz gefordert wird. Durch die
ungebrochene Verbreitung funkgetragener Telefonsysteme und den
Trend zu mobilen Computern wird insgesamt die Strahlungsbelastung
weiter anwachsen. Bezüglich der Nutzung dieser Technologien
in den eigenen Räumlichkeiten kann man noch weitgehend selbst
bestimmen, inwieweit man solche Systeme anschaffen und sich deren
Strahlung aussetzen möchte. Im "öffentlichen
Luftraum" jedoch, und meist auch am Arbeitsplatz oder in
anderen fremden Gebäuden, ist man den Strahlungseinflüssen
unweigerlich ausgesetzt. Daher sollte man diese Entwicklung
aufmerksam verfolgen und deren Auswirkungen für sich selbst
wie auch für unsere Lebensräume einzuschätzen
lernen. Hierbei ist sowohl die Wissenschaft wie auch die Industrie
und der mündige Verbraucher angesprochen. Letzterer sollte
sich vor allem fragen, ob die Anschaffung eines Funksystems
tatsächlich allein die gestellten Kommunikationsanforderungen
erfüllen kann, oder ob es nicht ebenso auch ein
leitungsgebundenes Telefonsystem tut. Hierbei ist auch Kreativität
hinsichtlich der Gestaltung von Arbeitsplätzen und -abläufen
gefragt. Die sorgfältige Planung von Kommunikationsstrukturen
ist sowohl aus wirtschaftlichen Gründen als auch für die
Motivation und das Wohlbefinden der Mitarbeiter wesentlich.
Weitere
Web-Adressen zum Thema :
|
|
|
Info:
|
Oliver Malicke •
Heuorts Land 6 • 22159 Hamburg • Tel. 040 - 6599500-0 •
info@ipwf.de
|
|
|
|
Startseite
→ GB Kommunikationstechnik
→ Sicherheitsaspekte
|
|
|
|
|