Das Telefon wird mit der All-IP-Umstellung zunehmend zum Tatorte. Die Hacker verwenden eine Vielzahl von Angriffsmustern und schädigen diese in den Milliarden. Die Anschläge erfolgen in der Regel in der Nacht, am Wochende und an Feiertagen: Sie durchdringen Telefonsysteme und schaden durch Gespräche zu kostenpflichtigen Telefonnummern, die oft - wenn überhaupt - erst bei der nÃ?
Der Sprachbetrug ist keineswegs das einzigste Angriffszenario rund ums Telefon. Bei Identitätsbetrug beispielsweise rufen Hacker auf Rechnung Dritter an; beim Call-ID-Spoofing verwenden sie eine bestimmte Nummer, zum Beispiel die der IT-Abteilung, um dem Anrufer Zuversicht zu vermitteln und ehrliche Geschäfte zu fördern. Mit dem SIP Registrierungs-Spoofing meldet ein Hacker ein nicht autorisiertes Gerät mit einer falschen ID an den SIP Registrar und verwendet es dann für weitere Angriffe.
In manchen Fällen werden auch Betrugs- und Fälschungsmethoden miteinander verbunden. Die Hacker sind die Besitzer der Zahl und erhalten einen Kickback von 2,50 bis 3,00 EUR pro Min. - damit ist Betrug eine Erlaubnis, Geld zu drucken. "Die Netzwerkbetreiber wollen keine genauen Angaben über die von ihnen verursachten Schadensfälle machen. Eine Sprecherin des Münchener Regionalcarriers M-net gibt jedoch einen Hinweis: "Sprachbetrug fügt uns erheblichen Nachteil zu.
Neben den finanziellen Verlusten fallen natürlich auch interne Kosten für die Aufdeckung, Klärung und Klärung der Betrugsfälle an. Nach Angaben der Vereinigung für Betrugsbekämpfung (Communication Fraud Control Association, CFCA) erleidet die globale Telekommunikationsbranche Verluste von rund 30 Mrd. Dollars. Hackerangriffe, die über einen langen Zeitabschnitt nur geringen Schadens verursachen, werden oft erst verspätet oder gar nicht wahrgenommen.
"Aufgrund der im Netz verfügbaren öffentlichen Netze sind die in Unternehmen oft fahrlässig verwalteten Netze und Sicherungsmechanismen viel einfacher zu knacken als in der herkömmlichen ISDN-Telefonanlage", unterstreicht er. Bei der Deutschen Telekom wird diese Ansicht nicht geteilt, auch wenn das Unternehmen aus Bonn davon ausgeht, dass sich die früheren Attacken auf Router-Hacking, Identitätsklau und Call-ID-Spoofing verschieben werden.