Krypto-Telefone schützen gegen Spitzel und Lauscher

Geheimdienste und Konkurrenten hören Telefongespräche mit

05.06.2008 | Autor / Redakteur: Peter Schmitz / Peter Schmitz

Für viele Geheimdienste spielt auch Wirtschaftsspionage eine immer wichtigere Rolle.

Telefone mit denen man verschlüsselte Gespräche führen kann sind längst nicht mehr nur etwas für Agenten und Staatsoberhäupter. Auch international agierende Unternehmen müssen sich zunehmend gegen mitlauschende Konkurrenz schützen. Security-Insider gibt einen Überblick über aktuelle Lösungen, mit denen sich Telefonate und VoIP-Gespräche problemlos gegen Abhören schützen lassen.

Man muss längst nicht mehr einen Geheimdienst zum Feind haben, um sich Gedanken über die Sicherheit der eigenen Telefongespräche zu machen. Abhör- und Bespitzelungs-Skandale werden immer häufiger auch aus der Privatwirtschaft bekannt. Jüngstes Beispiel: die Spitzelaffäre bei der Deutschen Telekom.

Aber nicht nur Konkurrenzfirmen, auch Nachrichtendienste anderer Länder zeigen zunehmend Interesse an Firmengeheimnissen, Vertragsverhandlungen und Geschäftsabschlüssen. In der Regel geschieht dies um nationale wirtschaftliche Interessen zu schützen oder zu fördern – sei dies bei Rohstoff-Lieferverträge, Aufträge für die eigene Industrie, oder besonderen Geschäftsgeheimnissen technologisch führender Unternehmen.

Verschlüsselung: Wichtigstes Mittel zum Schutz vor Datendiebstahl

Fast jedes Unternehmen, das mit geheimen Daten arbeitet, setzt beim Schutz der eigenen Datenbestände auf Laptops, Desktops und Servern auf die Sicherheit von Disk- und File-Verschlüsselung. Remote-Access-Verbindungen werden routiniert durch verschlüsselte VPN-Tunnel gesichert und vertrauliche E-Mails verschlüsselt man symmetrisch oder asymmetrisch mit einer Vielzahl von kommerziellen Tools.

Was aber fast überall auf der Strecke bleibt ist der Schutz jeder Form der Sprach- und Videokommunikation, sei es übers Festnetz, übers GSM- oder Satelliten-Handy oder via Voice-over-IP-Lösungen. Kaum ein Unternehmen nutzt die auf dem Markt verfügbaren Lösungen, dabei gibt es sogar kostenlose, vertrauenswürdige Tools.

Seite 2: Fast schon wie James Bond: Crypto-Telefone verschlüsseln Sprache

Kommentar zu diesem Artikel abgeben
Nun ja, geringer wird die Bedrohungslage wohl nicht werden, im Bereich der...  lesen
posted am 29.06.2016 um 08:10 von Stephan_Augsten

Ihr Artikel ist ja nun schon einige Jahre alt. Habe Sie neuere Informationen diesbezüglich oder...  lesen
posted am 27.06.2016 um 17:00 von Unregistriert

Ich glaube, dass man als User immer einen Schritt hinterher ist. Verteidigung ist in der IT-Welt...  lesen
posted am 27.03.2013 um 11:28 von Unregistriert

Sehr informativer und doch verständlicher Artikel. Hat mir sehr geholfen. Danke!  lesen
posted am 03.11.2011 um 11:42 von Unregistriert


Mitdiskutieren

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2013171 / E-Mail und Kommunikation)