[ Porträtfoto: Norbert Luckhardt] Drum prüfe...

Ordnungsmerkmale

erschienen in: <kes> 2005#2, Seite 3

Rubrik: Editorial

Voice over IP (VoIP) ist sexy: kostenlos telefonieren mit anderen VoIP-Usern und ansonsten extra günstig, komfortable Telefone oder gratis Softphone im PC, dieselbe Rufnummer, egal wo man ist und ohne Weiterschaltungsgebühren... so verheißt es zumindest (gar nicht mal zu Unrecht) die Werbung für Privatanwender. Auch für Unternehmen gibt es Verlockungen: etwa bei der Anbindung von Außenstellen, im Call-Management oder der Integration von Telefonie in Anwendungen sowie die Aussicht auf geringeren "Total Cost of Ownership" (TCO) durch konvergente Netze.

Auch wenn man sich heutzutage längst nicht immer "ewig" bindet, weder im Eheleben noch bei der Anschaffung einer TK-Infrastruktur, so sollte man doch genau überlegen, worauf man sich einlässt – sonst drohen enorme "Scheidungskosten". Die Vorzüge und Chancen von VoIP sind nicht von der Hand zu weisen, dennoch sollte man auch die Risiken und sonstigen Konsequenzen lieber zweimal überdenken (z. B. Auswirkungen auf Firewalls, VPN-Durchsatz und Systemmanagement).

Der aktuelle Hype zielt nicht zuletzt auf die breite Masse, wo es möglichst billig zu sein gilt, um schnell Marktanteile zu besetzen, und wo Sicherheitsanforderungen nicht vorhanden bis gering sind. Doch selbst im "professionellen" Bereich, wo bereits einige Anbieter auch Sicherheit propagieren, liegt die Betonung dann oft nur auf (durchaus berechtigten) Verfügbarkeitsüberlegungen und dem Schutz auf der Transport- oder Netzwerkebene, etwa durch VPN-Tunnel.

Doch VoIP ist letztlich ein Ende-zu-Ende-Protokoll – braucht es da nicht auch Ende-zu-Ende-Sicherheit? Genügen VoIP-Telefone, die "im Klartext" über IP-Netze senden, nur weil wir bislang auch unverschlüsselt telefoniert haben? Dürfen VoIP-Dienste und -Anlagen proprietäre Elemente haben, nur weil das im TK-Anlagen-Markt auch üblich war? Selbst wenn man unterstellt, dass IP-Netze nicht angreifbarer sind als bisherige TK-Netze (was zweifelhaft erscheint): Reicht es, wenn das neue System genauso (un)sicher ist wie das alte? Oder müsste man nicht einen Wechsel auch als Chance nutzen, um die Sicherheit zu erhöhen?

Ob sich noch was Bess'res findet? Die Sicherheitsstandards sind schon da oder zumindest im Entstehen – besser wärs, per Marktmacht auch ihre Implementierung zu fordern und zu fördern.