untitled

/ 263
PDF herunterladen
2.2 sind. Dadurch kann die Nutzerin oder der Nutzer nicht mehr erkennen, dass gerade Informationen an einen anderen Server gesendet wurden. Auch Suchmaschinen verwenden Cookies, die teilweise jahrelang gültig sind. Unter dem Nutzungsprofil, auf welches der jeweilige Cookie verweist, werden beispielsweise alle bisherigen Suchanfragen (die eingegebenen Stichwörter) und die angeklickten Suchergebnisse gespeichert. Die meisten Browser bieten heute die Möglichkeit, die Nutzung von Cookies zu konfigurieren. Einerseits ist oft eine unterschiedliche Behandlung von „gewöhn- lichen“ Cookies, die von der besuchten Webseite im Webbrowser gespeichert werden, und Cookies von Dritten, wie beispielsweise dem Werbering, möglich. Des Weiteren kann man häufig festlegen, dass die Cookies nach kurzer Zeit (bei- spielsweise beim Schließen des Browsers) gelöscht werden sollen, selbst wenn der Webseitenanbieter eine längere Speicherdauer vorgeschrieben hat. Natürlich ist es auch möglich, den Webbrowser so zu konfigurieren, dass er überhaupt keine Coo- kies annimmt – leider führt dies dazu, dass viele Webseiten nicht nutzbar sind. Ideal ist daher, die Speicherdauer von Cookies allgemein auf die aktuelle Sitzung zu beschränken und nur einzelnen Webangeboten langfristige Cookies zu erlauben, wenn dies für die Nutzenden einen echten Vorteil bringt. Mechanismen mit ähnlicher Wirkung wie die Cookies sind auch in einer Reihe von Erweiterungen der Webbrowser integriert. So bietet beispielsweise der Flash- Player Webseiten lokalen Speicherplatz an und der Windows Media Player enthält eine vom Webserver auslesbare weltweit eindeutige Identifikationsnummer. Schon aus Gründen der Sicherheit sollten daher beim Surfen so wenig Erweite- rungen und aktive Inhalte (JAVA, JAVA-Script, Active-X usw.) wie möglich akti- viert sein. Schließlich lässt sich ein Großteil der Sicherheitsprobleme im Internet auf aktive Inhalte, d. h. Programme, die ungefragt ausgeführt werden, zurückfüh- ren. Einige Browser bieten einfach zu bedienende Konfigurationsmöglichkeiten, mit denen man einerseits pauschal Erweiterungen ein- oder ausschaltet und zugleich für einzelne Seiten Ausnahmen festlegen kann. Wählt man als Standard- vorgabe, dass keine aktiven Inhalte dargestellt werden, so kann man die Einstel- lungen für häufig besuchte, vertrauenswürdige Webseiten leicht so umkonfigurie- ren, dass diese im vollen Umfang nutzbar sind. Zugleich ist man beim normalen Surfen vor Ausforschung und auch vor Viren und Trojanern geschützt. Zudem sollte man sich vor der Eingabe von persönlichen Daten im Internet gut überlegen, ob die jeweilige Webseite die geforderten Daten auch wirklich benötigt. Notfalls, wenn die Eingabe obligatorisch verlangt wird, kann man sich auch mit Jahresbericht BlnBDI 2007                                                      41
41

2.2 selbst gewählten pseudonymen Angaben schützen. Wird eine E-Mail-Adresse verlangt, bieten sich Dienste wie www.trashmail.net oder www.spamgourmet.com an, die E-Mail-Adressen bereitstellen, die automatisch nach wenigen Tagen ungül- tig werden. 2.2.4       Rechtliche Bewertung Die Aufzeichnung oder Protokollierung von Daten über die Nutzung bestimm- ter Internetdienste ist unzulässig. Der Einsatz von Cookies ist nur nach Aufklärung 41 und mit Zustimmung der Nutzenden für einen konkreten Einsatzzweck zulässig . Insbesondere die Art und Weise der Cookie-Nutzung durch Webseiten- übergreifende Werberinge ist unzulässig, da hierfür i. d. R. keine Einwilligung der nutzenden Person und keine Geschäftsbeziehung zwischen ihr und dem Betreiber des Werberinges vorliegt. Die IP-Adresse ist ein personenbezogenes Datum, dessen Aufzeichnung nur in- soweit und nur so lange erlaubt ist, wie sie zur Diensterbringung erforderlich ist. Damit dürfen Betreiber von Internetangeboten nur protokollieren, welche IP- Adressen zu welchem Zeitpunkt welche Webseiten abgerufen haben, soweit dies 42 für die Diensterbringung oder die Abrechnung erforderlich ist . Für die Erbrin- gung des Dienstes ist die Protokollierung in aller Regel nicht erforderlich. An der grundsätzlichen Unbeobachtbarkeit der Internet-Nutzung hat sich auch durch das Gesetz zur Vorratsdatenspeicherung nichts geändert. Zwar sollen danach ab Januar 2009 die Internetzugangsanbieter die an die Teilnehmenden vergebenen IP- Adressen für 6 Monate speichern und zum Abruf für Polizei, Strafverfolgungsbe- 43 hörden und Nachrichtendienste bereithalten . Die Datenschutzbeauftragten des Bundes und der Länder halten diese Regelung allerdings für unvereinbar mit deut- 44 schem Verfassungsrecht . Selbst wenn das Gesetz der Überprüfung durch das Bundesverfassungsgericht standhalten sollte, verbietet es ausdrücklich die Speiche- rung von Kommunikationsinhalten und Daten über aufgerufene Internetseiten auf 45 Vorrat . 41 §§ 12, 13 Abs. 1 Satz 2 Telemediengesetz (TMG) 42 § 15 Abs. 1, 4 TMG 43 § 113 a Abs. 4 Telekommunikationsgesetz (TKG) i. d. F. Art. 2 des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umset- zung der Richtlinie 2006/24/EG v. 21. Dezember 2007, BGBl. I, 3198 44 vgl. Dokumentenband 2007, S. 9 45 § 113 a Abs. 8 TKG 42                                                                    Jahresbericht BlnBDI 2007
42

2.3 Allerdings speichern in der Realität viele Webserver in Deutschland (rechts- widrig) und im Ausland, mit welcher IP-Adresse welche Internetseite zu welchem Zeitpunkt aufgerufen wurde. Suchmaschinen speichern Suchanfragen weltweit langfristig in personenbezogener Form (z. B. Google 18 Monate). Webangebote verfolgen mittels Cookies und anderer Mechanismen jede Bewegung ihrer teilwei- se identifizierbaren Nutzerinnen und Nutzer auf ihren Webseiten. Dagegen hilft nur aktiver informationeller Selbstschutz. Die Nutzerinnen und Nutzer sollten sich genau über die Speicherpraxis der aufgerufenen Webseiten informieren und Seiten meiden, die keine oder unzureichende Informationen ent- halten. Sie sollten nur solche Suchmaschinen nutzen, die die Suchergebnisse nicht langfristig speichern. Durch Konfiguration des Browsers können Cookies abge- lehnt oder kontrolliert werden. Und schließlich ist es ratsam, Anonymisierungs- dienste zu nutzen, die zumindest vor der Beobachtung durch private Dritte schüt- zen. Die Nutzung von Angeboten im Internet soll aus gutem Grund anonym und unbe- obachtbar möglich sein. Sie ist in einer freiheitlichen Gesellschaft Teil der Infor- mations- und Meinungsfreiheit. Gegen zunehmende Überwachungstendenzen von staatlicher und privater Seite sollten sich Surferinnen und Surfer zur Wehr setzen, indem sie die vorhandenen Werkzeuge zum informationellen Selbstschutz (z. B. Anonymisierungsdienste) verwenden. 2.3        Telefonieren im Internet (Voice over Internet Protocol – VoIP) 2.3.1      Die Technik des VoIP Kaum eine Technik erlebte eine vergleichbar rasante Entwicklung, um sich dann in einem noch schnelleren Tempo als selbstverständlich in den Köpfen der Menschen zu manifestieren. Im Jahre 2005 gab es bereits zahlreiche Veröffentli- chungen und Diskussionen, die Vorteile, Gefahren und Chancen dieser Technolo- gie thematisierten. Inzwischen hat die Internet-Telefonie wie selbstverständlich ihren Einzug bei Wirtschaft und Privathaushalten gehalten. Es gibt keinen größeren Kommunikationsanbieter, der diesen Dienst nicht in seinem Angebot hat. Internet-Telefonie/IP-Telefonie: Unter Internet-Telefonie bzw. IP-Telefonie (Internet-Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die Jahresbericht BlnBDI 2007                                                       43
43

2.3 nach Internet-Standards aufgebaut sind. Dabei werden für Telefonie typische In- formationen, d. h. Sprache und Steuerinformationen, z. B. für den Verbindungs- aufbau, über ein auch für Datenübertragung nutzbares Netz übertragen. Bei den Gesprächsbeteiligten können sowohl Computer, für IP-Telefonie spezialisierte Telefonendgeräte, als auch über spezielle Adapter angeschlossene klassische Tele- 46 fone die Verbindung ins Telefonnetz herstellen. Bei der klassischen Telefonie im Festnetz wird nach der erfolgreichen Vermitt- lung ein für die Zeit der Verbindung fester Kanal zur Übertragung der Töne bereit- gestellt. Die Vermittlung erfolgt zum Beispiel beim in Deutschland eingesetzten ISDN über das sog. D-Kanal-Protokoll „DSS1“. Dies ist jene Funktion, die in der Anfangszeit der Telefonie „Das Fräulein vom Amt“ wahrnahm, das die Verbin- dung manuell zusammenstöpselte. Die Internet-Telefonie verfolgt dagegen einen anderen Ansatz. Grundlage für die Übertragung bei VoIP ist ein Datennetzwerk auf der Basis des Internet- Protokolls (IP). Das bekannteste und größte Netzwerk auf dieser Basis ist das In- ternet. Aber auch Firmennetze und sogar Netze in Privathaushalten verwenden Netze auf der Basis von IP. Das Prinzip ist immer gleich. Die Sprachinformationen werden beim Sender in digitale Signale umgewandelt. Solche Wandlungsverfahren werden in der Fach- sprache „Codec“ genannt. Die Empfängerin und der Empfänger müssen den glei- chen „Codec“ verwenden, um die Daten wieder in hörbare Sprache umzuwandeln. Jetzt müssen die Daten in geeigneter Form über das Netz gesendet werden. Er- schwerend ist der Umstand, dass über das Datennetzwerk im Gegensatz zur klassi- schen Telefonie eine Vielzahl anderer Dienste, wie beispielsweise E-Mail oder World Wide Web (WWW), die zur Verfügung stehende Bandbreite nutzt. Die Realisierung von Voice over IP verlangt einige Übertragungsprotokolle, die auf die Besonderheiten der Telefonie im Internet eingehen, weil die Struktur des Internet-Protokolls nicht für die Übertragung von Daten in Echtzeit konzipiert ist. Zur Umgehung dieser Probleme wurde speziell das Real-Time Transport Pro- tocol (RTP) entwickelt, über das der eigentliche Transport der Sprachdaten erfolgt. Gesteuert wird das RTP durch das Real-Time Control Protocol (RTCP). RTP ver- wendet zur Übertragung in der Regel das User Datagram Protocol (UDP), welches allerdings nicht auf Zuverlässigkeit ausgelegt wurde. Dies bedeutet, dass der Emp- 46 aus Wikipedia (http://de.wikipedia.org/wiki/IP-Telefonie), Stand: 7. Februar 2008 44                                                                         Jahresbericht BlnBDI 2007
44

2.3 fang der Sprachpakete nicht bestätigt wird, also keine Übertragungsgarantie be- steht. Der Vorteil von UDP ist aber dessen geringere Verzögerungszeit, da nicht auf eine Bestätigung gewartet werden muss und sich somit der Datenfluss insge- samt nicht verzögert. Eine vollkommen fehlerfreie Übertragung ist aufgrund der hohen Redundanz gesprochener Sprache und der Möglichkeit der verwendeten Codecs, Fehler zu korrigieren, nicht erforderlich. Für eine störungsfreie Sprachübertragung ist trotzdem ein Mindestmaß an Lei- tungskapazität erforderlich. Ist die Kapazität zu gering, können einzelne Datenpa- kete verloren gehen oder nicht rechtzeitig zugestellt werden, sodass der Sprach- empfang empfindlich gestört wird. Die Ursache dafür liegt meist im Datenstrom von der Teilnehmerin oder vom Teilnehmer zum Provider des genutzten DSL- Angebots (Upstream), der üblicherweise nur ca. 10 % des Datenstroms in umge- kehrter Richtung (Downstream) beträgt. Die Priorisierung der Sprachdaten hilft bei kleinem Upstream. VoIP-fähige Router und Adapter, die dem Sprachverkehr eine feste Bandbreite reservieren oder die Sprachpakete gegenüber Datenpaketen vorrangig behandeln, übernehmen diese Priorisierung. Die meisten Router, die von den VoIP-Anbietern zusammen mit den 47 DSL-Anschlüssen vermarktet werden, unterstützen diese QOS genannte Funkti- on. Bevor ein Gespräch beginnt, muss eine Verbindung aufgebaut werden. Damit sie zu einem bestimmten VoIP-Endgerät aufgebaut werden kann, muss dessen Adresse eindeutig bekannt sein. Jedes VoIP-Endgerät benötigt ein eindeutiges Identifizierungsmerkmal (vergleichbar dem Adressschild am Briefkasten). Für die hier betrachteten Netze ist dies die IP-Adresse. Allerdings werden meistens keine festen IP-Adressen verwendet. Durch einen speziellen Dienst (DHCP – Dynamic Host Configuration Protocol) wird ihnen bei jedem Verbindungsaufbau mit dem Netzwerk eine neue dynamische IP-Adresse zugewiesen. Zusätzlich verwenden viele Nutzende Router, die Network Address Translation (NAT/IP Masquerading) beherrschen, womit mehrere Nutzende sich eine IP-Adresse im Internet teilen können. Es ist also nicht ohne Weiteres möglich festzustellen, unter welcher IP-Adresse das gewünschte VoIP-Endgerät zu errei- chen ist. 47 Quality of Service Jahresbericht BlnBDI 2007                                                      45
45

2.3 Um diesem Problem zu begegnen, wurde das Session Initiation Protocol (SIP) entwickelt. Es erlaubt SIP-Endgeräten, wie beispielsweise einem SIP-Telefon, sich auf einem SIP-Server zeitlich befristet anzumelden. SIP-Endgeräte, die eine Verbindung zu einem anderen SIP-Endgerät aufbauen wollen, können die aktuelle IP-Adresse beim SIP-Server erfragen. Die Adressie- 48 rung findet über das vom E-Mail-Dienst bekannte Format statt. Eine Teilnehmer- adresse würde dann z. B. "sip:user@domain.land" lauten. Dies bietet die Möglich- keit, zukünftig über eine Adresse erreichbar zu sein, die dann sowohl für E-Mail als auch Telefonie Verwendung findet. Das Design des SIP lehnt sich an das http-Protokoll (Hypertext Transfer Proto- koll) an, das beim WWW zur Anwendung kommt. Um eine eigene SIP-Adresse (URI) zu bekommen, muss man sich bei einem Anbieter registrieren lassen. Viele Anbieter ermöglichen das Telefonieren im klassischen Telefonnetz (Fest- netz/Mobilfunk). Meistens werden keine klar ersichtlichen SIP-Adressen vergeben, sondern hauptsächlich herkömmliche Rufnummern. Mittlerweile implementieren immer mehr Hersteller SIP als Protokoll für den Verbindungsaufbau, sodass sich SIP zum Standard-Verbindungs-Protokoll für Voice over IP entwickelt. Neben SIP existiert der Standard H.323, der funktional mit dem SIP-Protokoll vergleichbar ist. Es wurde für die Übertragung von Multimedia-Applikationen entwickelt und ist ein weiterer internationaler Standard für die Sprach-, Daten- und Videokommunikation über paketorientierte Netze. Der H.323-Standard besteht aus diversen Protokollen für die Signalisierung, zum Austausch von Endgerätefunktio- nalitäten, zur Verbindungskontrolle, zum Austausch von Statusinformationen und zur Datenflusskontrolle. Inzwischen liegt die dritte Version dieses Standards für die Übertragung von Leistungsmerkmalen vor. Eine weit verbreitete und unentgeltlich erhältliche proprietäre Software für In- 49 ternet-Telefonie und Instant Messaging ist unter dem Name Skype bekannt. Für Skype spricht der Umstand, dass es auch hinter den meisten Firewalls und NAT- 48 Uniform Resource Identifier (URI) 49 sofortige Nachrichtenübermittlung 46                                                             Jahresbericht BlnBDI 2007
46

2.3 50 Routern problemlos arbeitet. Entwickelt wurde die Software von Programmierern der Internettauschplattform KaZaA. Ursprünglich ermöglichte Skype das kostenlose Telefonieren über das Internet zwischen zwei Rechnern. Mittlerweile ist aber auch das gebührenpflichtige Telefo- nieren zum Festnetz bzw. zu Mobilfunknetzen („SkypeOut“) möglich. Der eben- falls gebührenpflichtige Dienst „SkypeIn“ ermöglicht die Erreichbarkeit aus dem herkömmlichen Telefonnetz. Auch zusätzliche Dienste wie beispielsweise die Konferenzschaltungen sind für bis zu zehn Gesprächsteilnehmerinnen und -teilnehmer möglich. Zur Wahrung der Vertraulichkeit können Verbindungen von PC zu PC ver- schlüsselt werden. Da der Programmkode nicht öffentlich ist, kann über die Si- cherheit des Verfahrens keine Aussage gemacht werden. Da das Skype-VoIP-Protokoll nicht auf Standardprotokollen basiert, kann es nur mit der originalen Skype-Software genutzt werden. Über eine Programmier- schnittstelle (Skype-API) ist es auch externen Programmen möglich, auf Funktio- nalitäten des Skype-Clients und auf Teile des Skype-Netzwerkes zuzugreifen. Dem Grunde nach ist Skype ein sog. Peer-to-Peer-Dienst. Das bedeutet, dass es keine zentrale Infrastruktur gibt, auf die die Teilnehmenden zugreifen. Die Rechner der Nutzenden sind zugleich Klient, Weiterleitungsknoten als auch Server. Nur bei Nutzung der gebührenpflichtigen Dienste „SkypeIn“ und „SkypeOut“ werden zentrale Knoten genutzt. 2.3.2       Der Datenschutz bei VoIP Durch die Nutzung der IP-Technologie für das Telefonieren erbt VoIP alle Un- zulänglichkeiten und Sicherheitsprobleme öffentlicher TCP/IP-basierter und loka- 51 ler Netzwerke . So können Viren, Würmer, Trojaner und sog. „Denial of Service“- (DoS)-Attacken die Internet-Telefonie nicht nur betreffen, sondern sie können die Netzwerke der VoIP-Anbieter selbst nutzen, um Schaden anzurichten. VoIP besitzt 50 Network Address Translation (NAT) ist der Sammelbegriff für verschiedene Verfahren, mit denen Adressinformationen in Datenpaketen durch andere ersetzt werden können. Sie werden auf Routern und Firewalls eingesetzt. 51 Sie waren das Thema beim Internationalen Symposium „Datenschutz und Datensicherheit bei Inter- net-Telefonie“ 2006, vgl. JB 2006, 10.1.7. Jahresbericht BlnBDI 2007                                                                   47
47

2.3 aber auch Unzulänglichkeiten der konventionellen Telefonie, wie z. B. die unver- schlüsselte Datenübertragung. Wer bei der herkömmlichen Telefonie ein Telefonat abhören wollte, brauchte einen physikalischen Zugang zur Leitung oder zur Vermittlungstechnik. Für einen Angriff unter VoIP muss kein physikalischer Zugang mehr bestehen, es reicht ein logischer Zugang zu einer der beteiligten IP-Komponenten. Dies kann die IP- Infrastruktur der Teilnehmerin oder des Teilnehmers, wie z. B. ein DSL-Modem oder ein Switch in einem Hotel sein, aber auch eine IP-Komponente des VoIP- Anbieters oder im Internet. Die zum Standard gewordenen VoIP-Kommunikationsprotokolle SIP und RTP verschlüsseln die Daten nicht. Die Daten können daher von sog. Snifferprogram- 52 men abgehört werden, die im Internet in vielfältiger Weise verfügbar sind. Oft ist es nicht einmal erforderlich, die Datenleitungen dauerhaft abzuhören. Man muss nur einmalig die Anmeldedaten in Erfahrung bringen, die das VoIP-Telefon ge- genüber dem SIP-Server verwendet. Diese Daten sind oft auch im Menü des VoIP- Telefons einsehbar, sodass es ausreicht, kurz physischen Zugriff auf das Gerät zu haben. Dann kann man gegenüber dem SIP-Server als berechtigte Person auftreten, d. h. beispielsweise Telefonate auf fremde Kosten führen, Telefongespräche umlei- ten oder ggf. unbemerkt durch Aktivierung der Konferenzschaltung abhören. Die Möglichkeit des einfachen Fälschens der Rufnummer erfordert ein Umdenken bei der Nutzung der gesendeten Rufnummer zu Zwecken der Authentifizierung. Es wurden allerdings Protokolle entwickelt, die die vermisste Sicherheit wie- derbringen können. Mit dem Protokoll SRTP (Secure RTP) wurde RTP um Funkti- onen erweitert, die die Vertraulichkeit, Authentizität und Integrität der zu übertra- genden Sprachdaten gewährleisten. Voraussetzung dafür ist, dass sich die Beteilig- ten vertraulich auf einen Sitzungsschlüssel einigen. Er ist nur für dieses eine Ge- spräch gültig. Die Sicherheit der Sprachdaten ist also von dem sicheren Austausch des Sitzungsschlüssels abhängig. Er kann z. B. als Teil der Signalisierungsnach- richt beim Verbindungsaufbau übertragen werden. Das ist aber nur dann sinnvoll, wenn auch die Signalisierungsdaten verschlüsselt übertragen werden. Dazu kann das TLS-Protokoll (Transport Layer Security) verwendet werden, das auch bei der sicheren Übertragung von Webseiten eingesetzt wird. Es sichert allerdings nur den Übertragungsweg zwischen den beteiligten SIP-Servern und VoIP-Endgeräten. Die Signalisierungsdaten und damit auch der Sitzungsschlüssel liegen auf den SIP- Servern unverschlüsselt vor. Die Vertraulichkeit der Kommunikation hängt also 52 Software, die den Datenverkehr eines Netzwerks heimlich empfangen, aufzeichnen, darstellen und ggf. auswerten kann 48                                                                  Jahresbericht BlnBDI 2007
48

2.3 von der Vertrauenswürdigkeit der SIP-Server und damit vom VoIP-Betreiber ab. Eine Ende-zu-Ende-Sicherheit könnte man durch den Einsatz von Client- Zertifikaten und den Aufbau einer Public Key Infrastructure (PKI) zur Verwaltung der Zertifikate erreichen. Dieses stellt jedoch einen komplexen und aufwändigen Vorgang dar. Phil Zimmermann, der Erfinder von PGP (Pretty Good Privacy), ein bei der E-Mail-Kommunikation weit verbreiteter Verschlüsselungsmechanismus, erweiter- te RTP mit ZRTP um die Möglichkeit, über den Sprachkanal einen geheimen Sit- zungsschlüssel auszuhandeln. Das wird mithilfe des nach seinen Erfindern benann- ten Diffie-Hellman-Schlüsselaustauschs realisiert. Durch Nutzung dieses Verfah- rens ist es den Angreifenden unmöglich, den Schlüssel ebenfalls zu berechnen. Zur eigentlichen Verschlüsselung wird dann der Krypto-Algorithmus AES-128 (Ad- vanced Encryption Standard mit 128 Bit Schlüssellänge) verwendet. Aber auch dieses Verfahren hat einen Wermutstropfen: Durch einen klassischen Man-In-The- 53 Middle-Angriff könnte es den Angreifenden gelingen, sich zwischen die mitein- ander Kommunizierenden zu schalten und den Schlüsselaustausch zu manipulie- ren. In diesem Fall würden zwei Schlüssel ausgehandelt werden, einer zwischen der anrufenden und der angreifenden Person und einer zwischen der angreifenden und der angerufenen Person. Da Angreifende beide Schlüssel kennen, wäre ein Mithören dann möglich. Um das zu verhindern, wird ein „Fingerabdruck“ des Sitzungsschlüssels verwendet. Dieser besteht aus vier alphanumerischen Zeichen und wird aus dem Sitzungsschlüssel berechnet. Die miteinander Kommunizieren- den vergleichen den Fingerabdruck vorab: Ist er nicht identisch, sitzt ein angerufe- ner „Mittelsmann“ dazwischen. Neben der Vertraulichkeit ist beim Telefonieren natürlich auch die Verfügbar- keit ein wichtiges Merkmal. Die Verfügbarkeit kann in IP-Netzen durch sog. DoS- Attacken (Dienstverweigerung) grundlegend gestört werden. Dies bedeutet, dass – unabhängig von VoIP – das darunter liegende Netzwerk solchen Überlastangrif- fen ausgesetzt wird und seinen Dienst, die Datenübertragung, nicht mehr ausführen 54 kann. Es sind aber auch VoIP-spezifische DoS-Attacken denkbar . So könnte das Einschleusen massenhafter Verbindungsaufbauwünsche über das SIP-Protokoll einen SIP-Server lahmlegen oder zumindest signifikant verlangsamen, sodass die Qualität deutlich nachlässt. 53 Ein Man-In-The-Middle-Angriff (MITM-Angriff) ist eine Angriffsform, bei der der Angreifer entwe- der physikalisch oder - heute meist - logisch zwischen den beiden Kommunikationspartnern steht, dabei mit seinem System komplette Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern hat und somit die Informationen nach Belieben einsehen und sogar manipulie- ren kann. Quelle: Wikipedia 54 Der erste derartige Angriff wurde im Oktober 2007 bekannt. Jahresbericht BlnBDI 2007                                                                      49
49

2.3 Bedrohungen und Gefahren bestehen auch im Bereich der Endgeräte, also den eigentlichen Telefonen. Telefone für VoIP unterscheiden sich erheblich von den altbekannten Telefonen. Während bisherige Telefone vergleichsweise „dumm“ sind, sind VoIP-fähige Telefone aktive Netzkomponenten und daher für übliche Angriffe anfällig. Neben VoIP-fähigen Telefonen gibt es auch noch sog. Softpho- nes. Ein Softphone ist ein Computerprogramm, das Telefonie ermöglicht und häu- fig von Anbietern von VoIP-Diensten zur Verfügung gestellt wird. Softphones sind besonders gefährdet, da der das Programm verarbeitende Rechner und sein Be- triebssystem mit üblichen Würmern, Trojanern und Viren angegriffen werden kann. Die geringen Kosten für E-Mails im Internet haben zu einem starken Aufkom- men von unerwünschten Nachrichten (SPAM-E-Mails) geführt. Der Anteil ist mittlerweile immens hoch und man versucht ihm mit SPAM-Filtern zu begegnen. Bei VoIP wird die gleiche Entwicklung erwartet. Mit zunehmender Verbreitung von VoIP wird die Anzahl der SPAM-Anrufe (SPIT – Spam over Internet Telepho- ny) erheblich zunehmen. Wirkungsvolle Filter existieren zz. leider noch nicht. SPIT ist zudem besonders lästig, da Telefonieren im Gegensatz zur E-Mail eine Echtzeitanwendung ist und die Belästigung unmittelbar erfolgt. Neben den oben dargestellten Risiken bei VoIP bringt die Nutzung von Skype zusätzliche Probleme. Der Umstand, dass Skype auf Basis eines Peer-to-Peer- Netzwerks arbeitet, macht die Überwachung durch Strafverfolgungsbehörden schwierig. Juristisch befindet sich Skype in einer rechtlichen Grauzone, da nicht klar ist, wer i. S. d. Gesetzgebung Provider ist. Aufgrund seiner Funktionsweise sind nur wenige Firewall-Produkte in der La- ge, Skype zu kontrollieren. Neben der Telefonie-Funktion beinhaltet Skype weitere Dienste, die ein Sicherheitsproblem darstellen können. So können z. B. Dateien ungefiltert übertragen werden. Auf diesen Umstand weist der Hersteller sogar in 55 seiner Datenschutz-FAQ (Frequently Asked Questions) hin . Diese zusätzlichen Funktionen gefährden im hohen Maße die Vertraulichkeit, Integrität und Verfüg- barkeit. Das Bundesamt für Sicherheit in der Informationstechnik hat eine umfangrei- che Studie zur Sicherheit von Voice over Internet Protocol (VoIPSEC) herausge- geben. Unter https://downloads.bsi-fuer-buerger.de/literat/studien/VoIP/voipsec.pdf findet man diese zur weiteren Vertiefung. 55 „Bei der Dateiübertragungsfunktion von Skype müssen Sie vorsichtig sein, wenn Sie Dateien von anderen empfangen.“ 50                                                                   Jahresbericht BlnBDI 2007
50

Zur nächsten Seite