IPWF  •  Geschäftsbereiche Kommunikationstechnik / Informatik  •  IPWF


Sicherheitsaspekte in der Telekommunikation

Moderne Kommunikationstechnologien basieren auf den nahezu unbegrenzt erscheinenden Möglichkeiten, die die Mikroelektronik heutzutage bieten kann. Insbesondere die (ISDN-) Telefonanlagen weisen auch in den kleineren Ausführungen schon Leistungsmerkmale auf, die bis vor kurzem noch den großen Kommunikationssystemen vorbehalten waren. Während das herkömmliche analoge Telefonnetz noch mit mechanischer Vermittlungstechnik arbeitete, waren die TK-Anlagen und Endgeräte schon vielfach mit elektronischen Bauelementen und Mikroprozessortechniken realisiert. Mit dem Einzug der digitalen Vermittlungstechnik weitete sich deren Einsatz auch auf die Übertragung der analogen Signale im Netz aus. ISDN schließlich vollzog den vollständigen Übergang zur rein digitalen Informationsübermittlung.
Mit der durchgreifenden Digitalisierung verloren Telefonanlagen ihre Rolle als abgeschlossenes Endgerätesystem; sie sind nunmehr integraler Bestandteil eines globalen Kommunikationsnetzes. Telefonanlagen wie auch andere Endgeräte stellen heute einen Computer dar und sind in weiten Zügen softwaregesteuert oder laufen sogar gänzlich als Softwarelösung auf einem Rechner. Damit gelten für sie die selben Regeln bezüglich der Sicherheit und des Datenschutzes wie in der Datentechnik, insbesondere auch in der Einbindung von Rechnersystemen in Netzwerke.
Es gilt zu beachten, dass z.B. Optionen wie Fernwartung und Fernkonfiguration oder Fernsteuerung von Gerätefunktionen (z.B. Anrufbeantworter, Rufumleitung), aber auch PC-Anbindungen per Modem oder Router (z.B. Online-Dienste, Internet) prinzipiell dazu geeignet sind, Dritten unbemerkten Zugang zu Anlagendaten oder anderen gespeicherten Informationen zu verschaffen. Dies geht bis hin zu der Möglichkeit, Daten oder die Funktionen der Telefonanlage zu manipulieren oder auch Gespräche und sonstige Daten (z.B. Faxe) bei der Übertragung abzufangen, umzuleiten oder mitzuschneiden. Auch können unbemerkt Vorgänge im Inneren des Gebäudes ausspioniert werden (z.B., wenn die Telefonanlage eine Babyruf- oder Raumabhörfunktion bietet).

Mit den vorstehenden Ausführungen soll nicht gesagt sein, dass die Installation einer modernen Kommunikationsanlage unweigerlich zu einer Art "gläsernem Haus" führt, in das jeder nach belieben unbemerkt und unvermeidbar einsehen und eingreifen kann. Telefonanlagen und -systeme wie auch die Übertragungstechnik bietet heute gleichzeitig auch vielfältige Möglichkeiten, derartige Eingriffe in die Privatsphäre zu erschweren bzw. zu erkennen und Kommunikationswege zu überwachen. Um so wichtiger ist es jedoch, diese Möglichkeiten zu nutzen und der Systemsicherheit je nach Anwendungssituation die Bedeutung zukommen zu lassen, die ihr gebührt.

Falls Sie allgemein oder im Zusammenhang mit der Anschaffung einer Telekommunikationseinrichtung Fragen zu Aspekten der Sicherheit und des Datenschutzes haben, wenden Sie sich bitte an unseren Beratungsservice.



Risiken beim Online-Zahlungsverkehr

Solange Home-Banking nur über T-Online angeboten wurde, waren die übertragenen Daten relativ sicher vor Manipulationen, nachdem sie erst einmal die Rechner der Telekom erreicht hatten; die Weiterleitung der Daten geschah hier ja ausschließlich intern auf den Telekom-Systemen. Die Gefahr für unberechtigte Zugriffe Dritter auf die Übertragungsdaten besteht dabei vor allem auf dem Wege vom Kundenanschluss zum Online-Netzknoten, da diese Leitungen i.d.R. nicht gesichert sind.
Wesentlich komplizierter ist die Situation beim Internet-Banking: hier werden die Daten auf nicht vorhersehbarem Wege über mitunter zahlreiche Rechner an ihr Ziel geleitet. Diese Vermittlungsfunktion kann prinzipiell von jedem Rechner ausgeführt werden, der von seinem Betreiber für diesen Zweck konfiguriert wird; die Seriosität des Betreibers und die fachgerechte Systeminstallation ist dabei wesentlich für die korrekte Weiterleitung der Daten. Jede dieser Schaltstellen kann theoretisch dazu genutzt werden, die Daten auszuspionieren oder gar zu manipulieren. Daher sind effektive Sicherungssysteme sehr wichtig. Verschlüsselung der Daten ist eigentlich selbstverständlich, aber selbst dies wird nicht immer gemacht. Außerdem gibt es keine absolut unknackbaren Software-Schlüssel. Der Trend geht daher zu kombinierten Hard- und Softwarelösungen wie z.B. Identifizierungssystemen mit Chipkarten-Technologien; nähere Informationen hierzu können Sie auf unserer Seite zur Entwicklung des Telekommunikationsmarktes nachlesen. Aber auch diese hochentwickelten Systeme können nie absoluten Schutz bieten, zumal ihre Wirksamkeit meist auch von der Sorgfalt des Anwenders in der Handhabung der sensitiven Daten und Schlüssel abhängig ist.

In diesem Zusammenhang sollte auch der Einsatz der immer beliebter werdenden kabellosen Tastaturen wohlüberlegt sein. Da diese jedes vom Benutzer eingetippte Zeichen per Funk zum PC übertragen und diese Signale i.d.R. nicht verschlüsselt sind, benötigt man lediglich einen geeigneten Empfänger, um alle an der Tastatur getätigten Eingaben (also z.B. auch vertrauliche Texte, Passwörter etc.) aufzeichnen zu können. Ebenso ist es mittels einer anderen Funktastatur desselben Typs möglich, Eingaben und Manipulationen am fremden PC vorzunehmen, während dessen Besitzer z.B. kurzzeitig den Raum verlässt Mit etwas höherem Aufwand ist es auch möglich, die Bildsignale eines in einem anderen Gebäude stehenden PC-Monitors zu empfangen und auf einem anderen Monitor wiederzugeben. Benutzt der ahnungslose PC-Anwender auch noch eine Funkmaus, ist es für andere ohne weiteres möglich, seinen PC komplett fernzusteuern und somit zu manipulieren und "abzuhören".



RFID – Berührungslose Identifizierungssysteme

Die RFID-Technologie ermöglicht die berührungslose Identifikation von Objekten im Nahfeld, d.h. auf Distanzen von einigen Zentimetern bis maximal einigen Metern. Hierzu muss an dem Objekt ein RFID-Chip, ein sogenannter Transponder, angebracht werden. Ein solcher Chip kann sehr klein sein und daher unauffällig, z.B. in einem Etikett, "versteckt" werden. Jeder einzelne Transponder ist durch seine Kennung eindeutig identifizierbar; außerdem kann sein Standort durch seine Entfernung zu den im Umkreis aufgestellten Lesegeräten ermittelt werden (ähnlich wie ein eingeschaltetes Mobiltelefon durch seine Entfernung zu verschiedenen Basisstationen lokalisiert werden kann). Somit kann auch eine Person, die das Objekt bei sich trägt, identifiziert und seine Bewegung im Raum unbemerkt verfolgt werden.
Seit November 2005 ist der deutsche Reisepass und ab November 2010 auch der deutsche Personalausweis mit einem RFID-Chip ausgerüstet. Dieser ermöglicht das Ausgelesen der über den Ausweisinhaber gespeicherten Daten mittels spezieller Lesegeräte, wobei die Daten verschlüsselt übertragen werden. Da die Verschlüsselung nach heutigen Stand sicher ist, besteht vorerst nicht die Gefahr, dass die Daten unberechtigt ausgelesen werden können. Dennoch ist es theoretisch möglich, den Chip aufgrund seines charakteristischen Modulationsverhaltens zu identifizieren, ohne dass dazu die übertragenen Datenströme decodiert werden müssten.
Wer sich gegen diese potentielle Gefahr der Überwachung seiner Person schützen möchte, könnte versuchen, den RFID-Chip (bzw. z.B. den Ausweis) mit einer abschirmenden Hülle zu versehen. Hierbei ist die Wirksamkeit jedoch nicht garantiert, da evtl. keine vollständige Abschirmung erreicht wird. Sicherer ist natürlich die Zerstörung des Transponders, was aber natürlich auch zum Verlust der Funktionalität führt; im Falle eines Ausweises oder Sicherungsmediums wäre dies sicherlich problematisch.
Es ist also abzuwägen, ob einem die mit dieser Technologie verbundenen Gefahren so groß erscheinen, dass man auf die Vorteile eines solchen Systems verzichten möchte. So kann z.B. der elektronische Ausweis auch dazu dienen, das Online-Banking sicherer zu machen oder Behördengänge über das Internet zu erledigen..



Gesundheitsgefahren durch Mobilfunk

Mit der rasch angewachsenen Verbreitung des Mobilfunks steht auch immer wieder das Gefahrenpotential zur Diskussion, das diese Technologie mit sich bringt. Neben der Ablenkung des Autofahrers vom Straßenverkehrsgeschehen durch das Telefonieren während der Fahrt, was nach bisherigem Erkenntnisstand bereits als gesichert nachgewiesener Effekt anzusehen ist, spielen vor allem auch Bedenken hinsichtlich einer möglichen Gesundheitsgefährdung durch die beim mobilen Telefonieren auftretende Strahlungsbelastung eine Rolle.
Dass die bei derartigen Systemen auftretende elektromagnetische Abstrahlung beim Eintritt in das menschliche Gewebe dort gewisse Reaktionen hervorruft, ist unumstritten. Generell beeinflusst jedes elektromagnetische Feld seine Umgebung. Sehr kontrovers wird jedoch die Frage diskutiert, inwieweit diese Prozesse eine schädliche Wirkung für den Körper haben können und insofern gesundheitsgefährdend sind. Nach der gängigen wissenschaftlichen Auffassung ist dies nur dann der Fall, wenn die Strahlungsbelastung eine bestimmte Intensität, Häufigkeit und/oder Einwirkungsdauer überschreitet; in diesem Zusammenhang werden meist
Grenzwerte diskutiert. Des weiteren wird auch die Frage gestellt, welche Rolle die Frequenz der Strahlung spielt, weil das Gewebe auf verschiedene Frequenzen unterschiedlich reagiert. Einige Fachleute vertreten dagegen die Meinung, dass die Festlegung auf Grenzwerte oder Frequenzbereiche keinen Sinn macht, solange nicht geklärt ist, inwieweit auch Strahlungswerte außerhalb dieser definierten Gefahrenbereiche zu Gewebereaktionen führen, die zumindest langfristig doch eine schädigende Wirkung haben können.
Auch wir vertreten diese letztgenannte Position und sind der Auffassung, dass schon der begründete Verdacht einer gesundheitsschädigenden Wirkung Anlass genug dazu ist, zumindest jegliche überflüssige Strahlungsexposition zu vermeiden. Dies bezieht sich zum einen auf die technische Ausführung von Mobilfunksystemen, in der das Abstrahlungsverhalten so optimiert sein sollte, dass die Energie vom Körper des Benutzers weitmöglichst ferngehalten wird und eine höchstmögliche Effektivität in der Nutzsignalübertragung bei gleichzeitig geringstmöglicher Strahlungsleistung erreicht wird. Zum anderen ist aber auch der verantwortungsbewusste Umgang mit diesen Systemen insgesamt von großer Bedeutung.

In Zusammenhang mit der weiteren Öffnung des Telekommunikationsmarktes in Deutschland und der Einführung neuer Übertragungstechnologien (Bluetooth, UMTS etc.) hat die Zahl der funkgetragenen Telefonsysteme weiter zugenommen, und diese Entwicklung wird sich fortsetzen. Neben der ohnehin schon flächendeckenden Verbreitung der Mobiltelefone (D- und E-Netz) und der schnurlosen Geräte im Inhouse-Bereich sind auch stationäre Funksysteme hinzukommen, die vor allem in Gebieten mit unzureichender Telekommunikations-Infrastruktur zur Übertragung zwischen einem Netzknotenpunkt und dem Endteilnehmer eingesetzt werden können. Ebenso wird eine solche Lösung zunehmend dort eingesetzt, wo sich dadurch Leitungs- oder Installationskosten einsparen lassen oder wo eine höhere Flexibilität in der Einbindung von Arbeitsplätzen in ein Kommunikationsnetz gefordert wird.
Durch die ungebrochene Verbreitung funkgetragener Telefonsysteme und den Trend zu mobilen Computern wird insgesamt die Strahlungsbelastung weiter anwachsen. Bezüglich der Nutzung dieser Technologien in den eigenen Räumlichkeiten kann man noch weitgehend selbst bestimmen, inwieweit man solche Systeme anschaffen und sich deren Strahlung aussetzen möchte. Im "öffentlichen Luftraum" jedoch, und meist auch am Arbeitsplatz oder in anderen fremden Gebäuden, ist man den Strahlungseinflüssen unweigerlich ausgesetzt. Daher sollte man diese Entwicklung aufmerksam verfolgen und deren Auswirkungen für sich selbst wie auch für unsere Lebensräume einzuschätzen lernen. Hierbei ist sowohl die Wissenschaft wie auch die Industrie und der mündige Verbraucher angesprochen. Letzterer sollte sich vor allem fragen, ob die Anschaffung eines Funksystems tatsächlich allein die gestellten Kommunikationsanforderungen erfüllen kann, oder ob es nicht ebenso auch ein leitungsgebundenes Telefonsystem tut. Hierbei ist auch Kreativität hinsichtlich der Gestaltung von Arbeitsplätzen und -abläufen gefragt. Die sorgfältige Planung von Kommunikationsstrukturen ist sowohl aus wirtschaftlichen Gründen als auch für die Motivation und das Wohlbefinden der Mitarbeiter wesentlich.

Weitere Web-Adressen zum Thema :


Info:

Oliver Malicke • Heuorts Land 6 • 22159 Hamburg • Tel. 040 - 6599500-0 • info@ipwf.de

Startseite  →  GB Kommunikationstechnik  →  Sicherheitsaspekte

© Copyright IPWF 1996 - 2010

Letzte Änderung: 17.8.2010

Impressum

Laut GoWebCounter sind Sie der . Besucher unserer Seiten seit dem 14.9.1996