Tatsächlich aber seien DECT-Geräte auf dem Markt, bei denen diese Sicherheits¬maßnahmen teilweise bis gänzlich fehlen oder in der Werkseinstellung deaktiviert sind. Das Ergebnis: Wer glaubt, sein Telefongespräch oder die Datenübertragung wird verschlüsselt an die Basisstation übermittelt, der irrt.
Häufig sei auch ein weiteres Sicherheitsleck zu finden: Das Mobilteil identifiziert sich zwar gegenüber der Basisstation, diese aber nicht gegenüber dem Mobilteil. Da sich dieses aber immer die nächstbeste Basisstation sucht, sind Lauschern Tür und Tor geöffnet. Sie benötigen nur einen PC, ein spezielles Programm und einen DECT-Controller im PC-Steckkartenformat für rund 23 Euro. Damit lasse sich dann die nächste Basisstation vortäuschen. Erleichtert werde den Spionen ihr Gewerbe auch noch dadurch, dass die Geräte-PINs nur vierstellig sind.
Zumindest in sensiblen Bereichen sollten - wenn schon drahtlos - nach Ansicht des IT-Informationsdienstes WLAN-Geräte mit VoIP eingesetzt werden, die bei richtiger Konfiguration auch wirklich sicher sind.
mIT Sicherheit
Fachverlag für Computerwissen