Eine Studie der Information Technology Association of America (ITAA) kommt zu dem Ergebnis, dass der Plan, Anrufe über Voice-over-IP (VoIP) mitzuhören, wenig ausgereift und gefährlich sei. Nicht nur die Innovation in diesem Bereich werde darunter leiden, sondern auch besonders die (Cyber-)Sicherheit – von dem Lauschangriff auf Tausende unschuldiger Amerikaner ganz abgesehen.
Laut Internet-Pionieren wie TCP/IP-Entwickler und Google-Evangelist Vinton Cerf und Verschlüsselungs-Guru Whitfield Diffie, die gemeinsam mit anderen an der Studie mitgearbeitet haben, sei die Architektur des Internets auf ein Abhörsystem nicht vorbereitet. Wer VoIP mithören wolle, müsse das Internet komplett neu strukturieren. Das wiederum würde Sicherheitsrisiken mit sich bringen und im schlimmsten Fall kritische Schwachstellen offenbaren. Allen voran für die Provider und ihre Infrastruktur.
Derzeit funktioniere eine solche Maßnahme lediglich, wenn ein VoIP-Anruf von einem festen Standort mit einer fixen IP-Adresse direkt zu dem Access-Router eines Providers komme. Sollte eine dieser Stationen aber umgangen werden, oder eine Person unterwegs sein und dynamische IP-Adressen zugewiesen bekommen, sei ein Abfangen nahezu unmöglich. Jetzt hätten nämlich die Provider ein Problem, die laut dem in Rede stehenden Gesetz, dem Communications Assistance to Law Enforcement Act (CALEA), verpflichtet sind, ihre Infrastruktur abhörfähig zu machen. Dagegen klagt derzeit die ITAA, bisher allerdings erfolglos.
Die IT-Organisation befürchtet außerdem, dass es nicht beim Abhören von VoIP bleibt. Es existierten noch andere Formen Echtzeit-Kommunikation wie Instant Messaging oder Rollenspiele, die sich die Strafverfolgungsbehörden vorknöpfen könnten.
In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…