Ahoi,
Scanner nicht, aber mit einigem Aufwand ist das abhören auch kein Problem.
--- SNIP ---
Heutige DECT-Anwendungen (Digital Enhancend Cordless Telecommunications) basieren auf einem bereits 1992 verabschiedeten ETSI -Standard10(ETSI EN 301 650) für digitale, kabellose Telefone bzw. ein vollständig digitales Mobilfunknetz zur Übertragung von Sprache und Daten, der die bis dato gebräuchlichen analogen schnurlosen Telefonsysteme (z. B. CT1, CT1+) ersetzen sollte. Mit Einführung dieses Standards - im Vergleich zu den analogen Schnurlos-Telefonen - ging eine deutliche Verbesserung der Sprachqualität sowie eine verbesserte Abhörsicherheit einher, da dieser Standard - optional - kryptographische Authentisierungs- und Verschlüsselungsmechanismen vorsieht. Auf (veraltete) analoge Schnurlos-Standards wird an dieser Stelle nicht im Detail eingegangen. Anzumerken ist jedoch, dass zum Abhören dieser Geräte bereits ein handelsüblicher Funkscanner ausreicht.
10European Telecommunications Standards Institute.
Alleine die digitale Übertragung stellt für einen unbefugten „Mithörer“ noch keine Barriere dar. Erst durch die Nutzung der angebotenen, aktivierten Verschlüsselung
erhöht sich tatsächlich die Abhörsicherheit. In vielen DECT-Geräten ist die Verschlüsselung jedoch nicht implementiert. Insofern kann ein externer Angreifer mittels Protokollanalysatoren passiv den DECT-Funkverkehr empfangen und aufzeichnen. Diese Analysatoren zum Aufzeichnen der ??über die DECT-Luftschnittstelle übertragenen Protokoll- und Nutzdaten sind auf dem freien Markt genauso verfügbar wie Komplettsysteme zum Abhören unverschlüsselter DECT-Sprach-Telefonate.
Handelsübliche oder durch Angreifer speziell manipulierte DECT-Geräte können auch zum Abhören von Raumgesprächen (durch unbefugte und unbemerkte Aktivierung der so genannten Babyphon-Funktion) oder zur missbräuchlichen Datenübertragung verwendet werden. Protokollanalysatoren erlauben darüber hinaus das Erstellen von Kommunikationsprofilen (wann und wie oft wird über eine bestimmte DECT-Feststation verschlüsselt oder unverschlüsselt telefoniert).
Da die DECT-Verschlüsselungs- und Authentifizierungsalgorithmen nicht öffentlich bekannt sind, kann hinsichtlich deren Stärke seitens des BSI keine zuverlässige Aussage getroffen werden. Für hochsensible oder gar eingestufte Anwendungen sind diese Systeme ohne tiefergehende Schutzmaßnahmen daher ungeeignet.
--- SNAP ---
[Quelle: http://www.sicherheitsforum-bw.de/pr...n_funknetz.htm]
Man kann sich ja mal bei R&S umsehen, wenn man genug Kleingeld hat ;)
greetZ
CarloZ
Wieso is 'Abkürzung' so ein langes Wort ?!