Krypto-Telefone schützen gegen Spitzel und Lauscher

Geheimdienste und Konkurrenten hören Telefongespräche mit

05.06.2008 | Autor / Redakteur: Peter Schmitz / Peter Schmitz

Für viele Geheimdienste spielt auch Wirtschaftsspionage eine immer wichtigere Rolle.

Telefone mit denen man verschlüsselte Gespräche führen kann sind längst nicht mehr nur etwas für Agenten und Staatsoberhäupter. Auch international agierende Unternehmen müssen sich zunehmend gegen mitlauschende Konkurrenz schützen. Security-Insider gibt einen Überblick über aktuelle Lösungen, mit denen sich Telefonate und VoIP-Gespräche problemlos gegen Abhören schützen lassen.

Man muss längst nicht mehr einen Geheimdienst zum Feind haben, um sich Gedanken über die Sicherheit der eigenen Telefongespräche zu machen. Abhör- und Bespitzelungs-Skandale werden immer häufiger auch aus der Privatwirtschaft bekannt. Jüngstes Beispiel: die Spitzelaffäre bei der Deutschen Telekom.

Aber nicht nur Konkurrenzfirmen, auch Nachrichtendienste anderer Länder zeigen zunehmend Interesse an Firmengeheimnissen, Vertragsverhandlungen und Geschäftsabschlüssen. In der Regel geschieht dies um nationale wirtschaftliche Interessen zu schützen oder zu fördern – sei dies bei Rohstoff-Lieferverträge, Aufträge für die eigene Industrie, oder besonderen Geschäftsgeheimnissen technologisch führender Unternehmen.

Verschlüsselung: Wichtigstes Mittel zum Schutz vor Datendiebstahl

Fast jedes Unternehmen, das mit geheimen Daten arbeitet, setzt beim Schutz der eigenen Datenbestände auf Laptops, Desktops und Servern auf die Sicherheit von Disk- und File-Verschlüsselung. Remote-Access-Verbindungen werden routiniert durch verschlüsselte VPN-Tunnel gesichert und vertrauliche E-Mails verschlüsselt man symmetrisch oder asymmetrisch mit einer Vielzahl von kommerziellen Tools.

Was aber fast überall auf der Strecke bleibt ist der Schutz jeder Form der Sprach- und Videokommunikation, sei es übers Festnetz, übers GSM- oder Satelliten-Handy oder via Voice-over-IP-Lösungen. Kaum ein Unternehmen nutzt die auf dem Markt verfügbaren Lösungen, dabei gibt es sogar kostenlose, vertrauenswürdige Tools.

Seite 2: Fast schon wie James Bond: Crypto-Telefone verschlüsseln Sprache

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2013171 / Kommunikation)