G 5.12 Abhören von Telefongesprächen und Datenübertragungen
Wenn Telefongespräche unverschlüsselt übertragen werden, besteht die Gefahr, dass Angreifer alle Informationen mithören. Ein Angreifer könnte beispielsweise direkt die Telefonkabel anzapfen oder an einer zwischen den Gesprächsteilnehmern vermittelnden TK-Anlage lauschen.
Beim Einsatz von VoIP ist das sind das Abhören von Telefongesprächen und Datenübertragungen wesentlicher einfacher. Alle Sprachinformationen werden hierbei innerhalb eines IP-Medienstroms, beispielsweise mit dem Realtime Transport Protocol (RTP) übertragen. Durch Techniken wie Spoofing und Sniffing stehen alle Möglichkeiten von Angriffen in IP-Datennetzen zur Verfügung.
Bei vielen TK-Anlagen können Anrufer einem Empfänger Nachrichten hinterlassen, wenn dieser zu dem Zeitpunkt telefonisch nicht erreichbar ist. Einige Anrufbeantworter, vor allem bei VoIP-Anlagen, verschicken diese Informationen als Audio-Datei innerhalb einer VoiceMail. Der Inhalt dieser Mail könnte, wie ein VoIP-Medienstrom, direkt von einem Angreifer abgefangen und angehört werden.
Sowohl bei VoIP als auch bei den leitungsvermittelnden TK-System können auch durch eine missbräuchliche Verwendung von Leistungsmerkmalen unter Umständen Gespräche im Kollegenkreis mitgehört werden. Als Beispiel hierfür kann die Dreierkonferenz genannt werden. Erhält der Teilnehmer A einen Anruf für den Teilnehmer B, so könnte er, anstatt den Anruf zu übergeben, versuchen, heimlich eine Dreierkonferenz herzustellen. Besitzt Teilnehmer B ein Telefon ohne Display, würde er diese Tatsache nicht bemerken.
Des Weiteren könnten bei VoIP und bei leitungsvermittelnden TK-Systemen Gespräche durch das Aktivieren von gesperrten, in Deutschland zum Teil unzulässigen Leistungsmerkmalen von Dritten mitgehört werden. Als ein Beispiel sei hier nur die Zeugenschaltung erwähnt. Eine derartige Aktivierung erfordert genauere Systemkenntnisse.