Vier Uhr nachts, das Telefon klingelt, müde heben Sie den Hörer ab. Am anderen Ende meldet sich jedoch kein Mensch, sondern eine Computerstimme mit einer Werbebotschaft. Solche Anrufe funktionieren wie E-Mail-Spam und heißen deshalb SPIT (Spam over Internet Telephony). Möglich macht es VoIP-Telefonie, bei der Sprachsignale mittels Internettechnik übertragen werden. "Dadurch sinken die Kosten für einen Anrufer enorm, und dies können auch unseriöse Geschäftemacher oder Saboteure nutzen, um mithilfe von Computern massenhaft automatisierte Anrufe zu tätigen", so Nicolai Kuntze vom Fraunhofer-Institut für Sichere Informationstechnologie.
Er und seine Kollegen haben eine Simulationssoftware entwickelt, mit der sich die Verwundbarkeit
von VoIP-Anlagen testen lässt. Erste Versuche zeigen: Alle Typen von VoIP-Anlagen sind betroffen,
und es gibt noch keinen wirksamen Schutz. Weitere Details enthält die Studie "Spam over internet
telephony and how to deal with it" von Dr. Andreas U. Schmidt, Nicolai Kuntze (beide Fraunhofer
SIT) und Rachid El Khayari von der Technischen Universität Darmstadt, die über die Homepage des
Fraunhofer-Instituts SIT unter
www.sit.fraunhofer.de zugänglich ist.
–
http://llschnuerer.cmpdm.de//kn31531058">30 Jahre Spam und kein Ende in
Sicht
Die Bekämpfung von SPIT ist viel schwieriger als die von E-Mail-Spam, weil sich die Inhalte erst
während des Gesprächs überprüfen lassen. Spam-E-Mails dagegen können Anti-Spam-Programme schon
unterwegs auf einem Server erkennen und abfangen. Dass die SPIT-Versender ("Spitter") die Details
der VoIP-Accounts – sprich die Telefonnummern – in den seltensten Fällen kennen, ist kein
Hinderungsgrund. Die Darmstädter Wissenschaftler zeigen, dass es mit relativ einfachen Mitteln
machbar ist, Adressräume von VoIP-Anbietern zu ermitteln und dann einfach alle möglichen
Zahlenkombinationen in diesem Bereich ausprobieren. Da dies auch parallel oder minimal zeitversetzt
geschehen kann, können die Spitter problemlos Tausende von Anrufen in kürzester Zeit tätigen.
Gegenmaßnahmen aus der Spam-Bekämpfung (Gerätefingerabdruck, Blacklisting, Turing-Tests,
Honeypots etc.) schaffen bislang keine wirkliche Abhilfe, weil sie für die Anwendung im
Telefonbereich technisch nicht geeignet sind. Um passende Kombinationen von Abwehrmaßnahmen testen
zu können, haben die Fraunhofer-Forscher auf Basis des frei verfügbaren Test-Tools SIPp den SIP XML
Scenario Maker (SXSM) entwickelt. SXSM simuliert einen Spit-Anrufer und produziert Spit-Testanrufe
nach definierbaren Kriterien, versendet sie und speichert die entstehenden Rückmeldungen auf
Empfängerseite in Tabellen, die sich dann auswerten lassen. Das Werkzeug arbeitet also wie ein
Angreifer und zeigt dem Verteidiger seine Erfolgsbilanz. Die Software ist für Interessenten aus dem
Provider-Bereich auf Anfrage beim Co-Autor der Studie, Nicolai Kuntze, erhältlich
(nicolai.kuntze@sit.fraunhofer.de). Den Quellcode des SXSM-Werkzeugs kann man bei Google unter
code.google.com/p/sxsm
herunterladen.
LANline/jos