Telekom Internet Telefon

Internet-Telefon der Telekom

Künftig wird alles nur noch über die Internet-Technologie Voice over IP (VoIP) laufen. Zu diesem Zweck baut die Telekom Millionen von Analog- und ISDN-Anschlüssen um. Telecom für Lichtenberg und buchen. Zu diesem Zweck baut die Telekom Millionen von Analog- und ISDN-Anschlüssen um. durch den Ausfall ihrer Anschlüsse für Telefon, Internet und Fernsehen.

Voice-over-IP: Das Telephonieren über den Telekom-IP-Anschluss ist gesichert.

Außerdem: Wie sich die Internet-Telefonie der Telekom von anderen Providern und Absicherungen abhebt. Sind Telefonate über das Internet nicht sicher? Was ist mit der neuen Technologie der Telekom, wenn alle Verbindungen nur eine Stimme haben - IP? Dabei haben wir uns mit der Fragestellung beschäftigt, ob der Telekom die Security wichtiger ist als den klassischen Internet-Telefonie-Anbietern und wie die Kunden selbst für ein Mehr an Security mitkommen.

Befehle werden auf der Klaviatur eingegeben und es werden Anrufe getätigt - sonst ist die Stimmung konzentrierter und ruhiger als eine Maus. Alles sieht auf den ersten Blick aus wie eine Geheimdienstzentrale - und da liegen Sie richtig, denn es ist das Telekom Control Center, das Kommandozentrum der Telekom, in dem Sicherheitsexperten das IP-Netzwerk und vor allem die Unversehrtheit und Unversehrtheit des Netzwerks beaufsichtigen - die Spionageabwehr der DE.

Mit der Umstellung aller Verbindungen der Telekom auf die IP-Technologie bis Ende 2018 wird dies auch eine völlig neue Anforderung an die Sicherung von Telefonaten und Datennetzen sein, da Computerviren, Trojaner und Häcker im Internet herumtollen werden. Die Verwendung des Internet-Protokolls (IP) als Übertragungsmedium für Anrufe in den neuen IP-basierten Verbindungen ist jedoch nur anscheinend ein Sicherheitswiderspruch, sagt Thomas Tschersich, Head of IT Security der Telekom: "Stellen Sie sich vor, Sie haben eine Wasserpfeife zu Haus und ziehen in diese Wasserpfeife einen Rohr.

"So könnte man sich den Versand von Datenpaketen an der IP-basierten Verbindung ausmalen. Für Festnetzgespräche werden die IP-Pakete der Deutschen Telekom zielgerichtet und zuverlässig vom regulären Internetverkehr getrennt. Beide basieren zwar auf dem Internetprotokoll, sind aber über andere Verbindungen verbunden. Insofern unterscheiden sich die Technologien von VoIP-Telefonaten (Voice over IP) bei der Telekom von den "Internet-Telefonie"-Diensten anderer Provider.

Obwohl sie weltweit Telefonanschlüsse anbieten, benutzen sie für den Versand der Sprachanrufe das Internet anstelle der traditionellen TK-Netze - dies spiegelt sich unter anderem in den geringeren Gebühren für solche Anrufe wider, allerdings auf Kosten nachteilig für die Sicherheit: Wie E-Mails oder Chatdaten sind die Datenpakete der elektronischen Sprache auf diesem Weg nicht durchgesetzt.

"IP-Telefonie wird oft mit dem Datenverkehr im globalen Internet gleichgesetzt", sagt Tschersich, "aber hier muss man deutlich unterscheiden: Es handelt sich jedoch um unser eigenes Telekommunikationsfestnetz und nicht um das öffentlich zugängliche Internet. "Dieses IP-basierte Festnetz ist ein völlig vom Internet getrenntes Fernsprechnetz. Neben der Sprach- und Datenkommunikationsqualität wurde auch der Sicherheitsaspekt von externen Experten untersucht und für gut befunden. Der Sicherheitsaspekt wurde als gut erachtet.

Für die Telekommunikations-Spezialisten fängt die Security bei jedem Einzelkunden an: Beim Anmelden von Datenendgeräten am Telekom-Netzwerk prüft das System, ob die Verbindung auch wirklich mit der vorgegebenen Telefonnummer übereinstimmt. Auf die Telekom-Server, die die Anrufe weiterleiten, kann nur von Verbindungen im Telekom-Netzwerk zugegriffen werden. Diese einschränkende Systemarchitektur hindert unbefugte Dritte am Zugang zur Übertragungsstrecke", unterstreicht er.

Darüber hinaus wird sichergestellt, dass niemand fälschlicherweise die Identifizierung eines Telekom-Kunden übernehmen kann, z.B. um eigene Gespräche unter einer Drittanbieter-Nummer zu führen. Die Deutsche Telekom wird im Verlauf des Jahres 2016 auch die Chiffrierung von IP-Anrufsignalen einführen. Damit wird die Sicherheit der IP-basierten Verbindung gegen Lauschangriffe das Niveau früherer Telefonverbindungen erheblich überschreiten.

Bei diesen Telefonanschlusstypen existiert eine solche nicht. "Bereits bei der vorherigen Telefontechnologie erforderte das Anzapfen einen körperlichen Zugang zur Telefonleitung", erläutert Thomas Tschersich. "Dies gilt nach Ansicht des Sicherheitsexperten grundsätzlich auch für IP-basierte Verbindungen - wodurch die "Überwachung" von IP-Datenpaketen technologisch wesentlich komplexer ist. Berücksichtigt man den eventuellen Zugang von ausländischen Geheimdiensten zu Telefonanschlüssen von Bundesbürgern, so spielt die jeweilige Fernstation der Anbindung eine maßgebliche Mitwirkung.

Sofern der Anruf das Telekom-Netz nicht verlassen hat, tut die Telekom alles in ihrer Macht Stehende, um einen unbefugten Zugang zu ihrer Netzinfrastruktur zu unterbinden. Dies ist die Kernaufgabe des Centers für Internetverteidigung: Patterns aufspüren, Hinweise verfolgen, Anschläge aufdecken, gegensteuern und dann das "Immunsystem" der Telekom gegen vergleichbare Anschläge verstärken.

Wenn der Anruf jedoch das Telekommunikationsnetz verlassen hat, werden die so genannten Trägerverbindungen und die Netzwerkinfrastruktur im - möglicherweise fremden - Festnetz der gerufenen Partei zu potenziellen Anlaufstellen. Dies liegt außerhalb der Kontrolle der Telekom, obwohl die meisten in- und ausländischen Netzbetreiber ähnliche Maßnahmen zur Sicherung ihrer Mobilfunkinfrastruktur ergreifen.

Natürlich gibt es auch Ausnahmefälle, in denen die Telekom den Netzzugang ermöglichen muss. Behörden können unter Einhaltung der engen rechtlichen Rahmenbedingungen in Deutschland einen Anschluss erhalten - was in der Regel in jedem Falle einen Gerichtsbeschluss erfordert. Doch auch die Mobilfunkkunden der Deutschen Telekom können dazu einen Beitrag leisten, die Betriebssicherheit ihrer IP-basierten Anbindungen zu verbessern.

Tschersich: "Wir empfehlen unseren Kundinnen und Endkunden, auf die Herkunft zu achten, von der sie die eingesetzten Geräte beziehen. Sie sollten jedoch ein wenig aufpassen, wenn die benutzten Handys und Routers von zuverlässigen Anbietern sind. "Wer einen Speedport von der Telekom benutzt, sollte unbedingt die Option "Easy Support" im Einstellungsmenü einrichten.

Sowohl Fremdrouter als auch andere Geräte wie z.B. Telefonie sollten durch Software-Updates immer auf dem neuesten Stand sein. Vermutet ein KundIn jedoch, dass über seinen Zugang ein unbefugter Anruf erfolgt ist, sollte er sich so schnell wie möglich an den Telekom-Kundendienst melden, empfiehlt sich Tscher: "Bei Misstrauen können sich Kundinnen und Konsumenten auch an die Telekom-Shops oder über die Website "Telekom hilft" (telekomhilft.telekom. de) an den Telekom-Shop oder an Auskünfte gewöhnen.

"Es sei nicht zu lange zu dauern, sondern sofort zu berichten, damit jeder Mißbrauch rasch untersucht werden könne, so der Sicherheitsexperte für Telekommunikation. Mit Telefonen (z.B. Smartphones, aber auch Komfort-IP-Telefone) können seit längerem die typischen Computerfunktionen übernommen werden. IP-basierte Verbindungen sind also die gleichen wie Internetverbindungen seit langem: Mit Augenmaß und einer gehörigen Prise Sorgfalt können die meisten potentiellen Gefahren leicht vermieden werden.

Denn auch der Sicherheitsexperte Thomas Tschersich rät: "Bei allem berechtigtem Sicherheitsverständnis sollten sich Anwender und Kundinnen nicht von den vielen sinnvollen und lustigen Anwendungen und Funktionalitäten der heutigen Kommunikationsports verderben und verwöhnen mit. "Zumal Telefongespräche über den heutigen IP-basierten Zugang viele Vorzüge haben können, auch wenn der Anrufer über einen eigenen Internetanschluss und entsprechende Terminalgeräte verfügt.

Auch wenn wir uns um unsere Rechner, Handys, Mobiltelefone, Handys und Tabletts keine Gedanken mehr machen, weil wir leicht einschlafen, sind unsere Telekom-Experten im Centro de Defense de la Cybár weiterhin Tag und Nacht im Einsatz, um die Sicherheitsbedürfnisse ihrer Kundschaft zu erfüllen.

Auch interessant

Mehr zum Thema