Ein Blick aufs Smartphone, eine bekannte Vorwahl, vielleicht sogar die Nummer der eigenen Bankfiliale. Für viele Menschen wirkt ein solcher Anruf zunächst vertrauenswürdig. Genau diese intuitive Reaktion nutzen professionelle Betrugsnetzwerke gezielt aus. Mit relativ einfacher Technik manipulieren sie die angezeigte Telefonnummer eines Anrufs und geben sich als seriöse Institution aus.

Diese Methode, in der Fachwelt Caller-ID-Spoofing genannt, gehört heute zu den wirkungsvollsten Werkzeugen moderner Telefonbetrugsmaschen. Kriminelle können damit nahezu jede beliebige Nummer anzeigen lassen – vom lokalen Polizeipräsidium bis zum Kundendienst eines bekannten Unternehmens. Für die angerufene Person sieht der Anruf vollkommen legitim aus, obwohl er tatsächlich aus einem völlig anderen Netz stammt.
Die US-Verbraucherschutzbehörde beschreibt in ihrer Übersicht zu aktuellen Telefonbetrugsformen eindrücklich, wie häufig diese Methode inzwischen eingesetzt wird und welche Schäden daraus entstehen.
Inhalt
- Warum gefälschte Telefonnummern überhaupt möglich sind
- Die technische Ebene hinter gefälschten Telefonnummern
- Die P-Asserted-Identity: Die tatsächliche Netzidentität
- Der From-Header: Die präsentierte Rufnummer
- Warum diese Trennung im Alltag sinnvoll ist
- Wie unterschiedliche Geräte die Rufnummer interpretieren
- Warum Caller-ID-Spoofing technisch möglich bleibt
- Wenn Technik auf Psychologie trifft
- Ein globales Geschäftsmodell
- Die nächste Eskalationsstufe: künstliche Stimmen
- Technische Gegenmaßnahmen im Telefonnetz
- Warum Wachsamkeit weiterhin entscheidend bleibt
- Eine unterschätzte Bedrohung der digitalen Gegenwart
Warum gefälschte Telefonnummern überhaupt möglich sind
Der Erfolg dieser Betrugsmasche hat einen strukturellen Hintergrund. Das globale Telefonnetz entstand zu einer Zeit, in der Fragen der digitalen Identität kaum eine Rolle spielten.
Die Systeme zur Signalisierung von Telefonverbindungen wurden in einer Phase entwickelt, in der Telekommunikationsnetze weitgehend geschlossene Infrastrukturen waren. Entsprechend wenig Bedeutung erhielt die Verifizierung der übermittelten Telefonnummer.
Heute sieht die Situation völlig anders aus. Internetbasierte Telefonie ermöglicht es, Anrufe über Softwareplattformen oder cloudbasierte Dienste zu starten. Dabei lässt sich die Absendernummer technisch vergleichsweise einfach manipulieren.
Die amerikanische Telekommunikationsaufsicht erläutert in ihrer Analyse zum Thema Spoofing, dass viele VoIP-Systeme es erlauben, eine frei gewählte Nummer als Absender zu setzen. Dadurch entsteht beim Empfänger der Eindruck, der Anruf komme von einer vertrauenswürdigen Quelle.
Für Kriminelle entsteht daraus ein idealer Angriffsvektor: Sie können aus dem Ausland operieren und gleichzeitig eine lokale Telefonnummer anzeigen lassen.
Die technische Ebene hinter gefälschten Telefonnummern
Viele Diskussionen über Telefonbetrug konzentrieren sich auf die kriminelle Masche selbst. Doch die eigentliche Grundlage liegt tiefer – in der Architektur moderner VoIP-Telefonie. Anders als im klassischen leitungsvermittelten Telefonnetz wird die Rufnummer eines Anrufers heute nicht automatisch aus der physischen Leitung abgeleitet. In IP-basierten Netzen wird sie als Information innerhalb der SIP-Signalisierung übertragen.
Das Session Initiation Protocol (SIP) steuert den Aufbau und die Verwaltung von Telefonverbindungen über das Internet. Dabei transportieren sogenannte Header-Felder verschiedene Identitätsinformationen des Anrufers. Besonders relevant sind zwei Felder: der From-Header und die P-Asserted-Identity (PAI). Beide können eine Rufnummer enthalten – erfüllen jedoch unterschiedliche Funktionen.
Die P-Asserted-Identity: Die tatsächliche Netzidentität
Die P-Asserted-Identity ist im SIP-Kontext die vom Netz bestätigte Identität eines Anschlusses. Sie wird in der Regel vom Provider gesetzt oder zumindest validiert, nachdem sich eine Telefonanlage oder ein SIP-Endgerät authentifiziert hat.
Diese Information dient innerhalb des Provider-Netzes als Grundlage für Routing, Abrechnung und interne Sicherheitsmechanismen. Entsprechend wird die P-Asserted-Identity bei einem Anruf immer mitgesendet und bleibt unverändert, selbst wenn andere Identitätsfelder modifiziert werden.
Die technische Spezifikation dieses Mechanismus ist in der Erweiterung RFC 3325 des SIP-Protokolls beschrieben: https://datatracker.ietf.org/doc/html/rfc3325
Für Provider und Netzbetreiber ist die PAI daher die maßgebliche Referenz, wenn es um die tatsächliche Herkunft eines Anrufs geht.
Der From-Header: Die präsentierte Rufnummer
Neben dieser technischen Netzidentität enthält jede SIP-Nachricht auch einen From-Header. Dieses Feld beschreibt die Identität des Anrufers aus Sicht der SIP-Sitzung und wird in vielen Implementierungen als anzeigbare Rufnummerinterpretiert.
Genau hier kommt die Funktion CLIP No Screening ins Spiel. Sie erlaubt es bestimmten Telefonanlagen oder VoIP-Systemen, den From-Header selbst zu setzen oder zu überschreiben. Der Provider überprüft diese Änderung nicht aktiv und leitet die übermittelte Nummer unverändert an das Zielnetz weiter.
Wichtig ist dabei die Unterscheidung:
Während der From-Header manipuliert werden kann, bleibt die P-Asserted-Identity unverändert bestehen und enthält weiterhin die tatsächliche Anschlussidentität.
Warum diese Trennung im Alltag sinnvoll ist
Diese Architektur entstand nicht aus Nachlässigkeit, sondern aus praktischen Anforderungen moderner Telefonie. Besonders bei Rufumleitungen und Weiterleitungen spielt sie eine wichtige Rolle.
Ein typisches Szenario: Ein Kunde ruft die zentrale Nummer eines Unternehmens an. Die Telefonanlage leitet den Anruf anschließend automatisch auf das Mobiltelefon eines Mitarbeiters weiter.
Ohne besondere Signalisierung würde beim Mitarbeiter lediglich die Nummer der Unternehmenszentrale erscheinen. Der ursprüngliche Anrufer wäre nicht mehr erkennbar.
Um dieses Problem zu lösen, setzt die Anlage beim Aufbau der weitergeleiteten Verbindung die Nummer des ursprünglichen Anrufers im From-Header ein. So sieht der Mitarbeiter sofort, wer tatsächlich angerufen hat, während die technische Identität der Anlage weiterhin in der P-Asserted-Identity vorhanden bleibt.
Formal signalisiert die Anlage damit eine Nummer, die nicht ihr selbst gehört. In der Praxis gilt diese Nutzung jedoch seit Jahrzehnten als akzeptierter Standard, weil sie die korrekte Anzeige des ursprünglichen Anrufers ermöglicht.
Wie unterschiedliche Geräte die Rufnummer interpretieren
Welche Nummer letztlich auf dem Display erscheint, hängt stark von der jeweiligen Hardware oder Software des angerufenen Systems ab.
Viele einfache Festnetztelefone und Mobilgeräte orientieren sich ausschließlich am From-Header. Wird dieser manipuliert, erscheint beim Angerufenen entsprechend eine falsche Absendernummer.
Andere Systeme analysieren mehrere Identitätsfelder gleichzeitig. Einige Router und Telefonanlagen erkennen beispielsweise, wenn sich die Nummer im From-Header von der P-Asserted-Identity unterscheidet. In solchen Fällen wird der Anruf entsprechend gekennzeichnet.
Ein verbreitetes Beispiel liefert die FRITZ!Box: Sie zeigt solche Anrufe in der Anrufliste oft in der Form „0123456789 (Anschluss: 0987654321)“.
Die erste Nummer stammt aus dem From-Header, während die zweite Nummer die tatsächliche Anschlussidentität aus der P-Asserted-Identity darstellt.
In seltenen Konfigurationen wiederum wird ausschließlich die PAI als Anrufernummer verwendet.
Warum Caller-ID-Spoofing technisch möglich bleibt
Gerade diese Flexibilität erklärt, warum Caller-ID-Spoofing technisch so schwer vollständig zu verhindern ist. Die eigentliche Netzidentität eines Anschlusses bleibt zwar in der P-Asserted-Identity erhalten, doch viele Endgeräte orientieren sich weiterhin am From-Header für die Anzeige der Rufnummer.
CLIP No Screening erlaubt es Telefonanlagen, genau diesen Header gezielt zu verändern. Ursprünglich entstand diese Funktion, um komplexe Kommunikationsszenarien wie Rufumleitungen oder Callcenter-Strukturen zu ermöglichen. Dieselbe technische Freiheit kann jedoch auch genutzt werden, um bewusst eine falsche Identität vorzutäuschen.
Damit zeigt sich ein grundlegendes Spannungsfeld moderner Telekommunikation: Die Architektur der Protokolle muss flexibel genug bleiben, um reale Kommunikationsanforderungen abzubilden – gleichzeitig eröffnet genau diese Flexibilität auch Spielräume für Missbrauch.
Wenn Technik auf Psychologie trifft
Die manipulierte Telefonnummer ist jedoch nur ein Teil der Strategie. Entscheidend für den Erfolg solcher Angriffe ist die psychologische Komponente. Betrüger kombinieren technische Täuschung gezielt mit Social-Engineering-Methoden.
Dabei nutzen sie typische menschliche Reaktionsmuster aus. Autorität spielt eine wichtige Rolle. Wer glaubt, mit einer Bank oder einer Polizeidienststelle zu sprechen, reagiert meist kooperativer als bei einem unbekannten Anrufer.
Auch Zeitdruck gehört zu den häufig eingesetzten Manipulationstechniken. Opfer sollen schnell handeln, bevor sie Gelegenheit haben, den Anruf kritisch zu hinterfragen.
Ein klassisches Szenario beginnt mit der angeblichen Warnung vor verdächtigen Kontobewegungen. Der vermeintliche Bankmitarbeiter erklärt, man müsse eine Transaktion sofort stoppen. Dafür sei allerdings eine TAN-Bestätigung erforderlich. In Wirklichkeit autorisieren die Opfer damit selbst eine Überweisung auf ein Betrugskonto.
Die deutsche Bundesnetzagentur dokumentiert regelmäßig solche Fälle und erklärt, wie manipulierte Rufnummern für Betrugsversuche eingesetzt werden:
https://www.bundesnetzagentur.de/DE/Vportal/TK/Aerger/Faelle/CallIDSpoofing/start.html
Ein globales Geschäftsmodell
Telefonbetrug hat sich in den vergangenen Jahren zu einem hochprofessionellen Geschäft entwickelt. Ermittlungen internationaler Behörden zeigen, dass viele Betrugsnetzwerke arbeitsteilig organisiert sind.
Ein Teil der Gruppen beschafft Datensätze mit Telefonnummern und persönlichen Informationen. Andere betreiben Callcenter, in denen geschulte Mitarbeiter gezielt potenzielle Opfer anrufen. Weitere Akteure übernehmen anschließend die Geldwäsche.
Solche Strukturen arbeiten häufig grenzüberschreitend. Das erschwert Ermittlungen erheblich, weil unterschiedliche Rechtsräume betroffen sind. Statistiken der Federal Trade Commission zeigen, dass Verbraucher allein in den USA jährlich Milliardenbeträge durch Telefonbetrug verlieren.
Die nächste Eskalationsstufe: künstliche Stimmen
Während gefälschte Telefonnummern bereits eine glaubwürdige Täuschung erzeugen, eröffnet moderne künstliche Intelligenz eine zusätzliche Dimension. Neue KI-Modelle können Stimmen analysieren und realistisch imitieren. Schon kurze Audioaufnahmen reichen aus, um eine synthetische Stimme zu erzeugen, die dem Original erstaunlich nahekommt.
Cyberkriminelle experimentieren zunehmend mit solchen Technologien. In Kombination mit manipulierten Telefonnummern entsteht ein besonders überzeugendes Szenario: Die Nummer eines bekannten Kontakts erscheint auf dem Display, gleichzeitig klingt die Stimme vertraut.
Vor allem Unternehmen geraten dadurch stärker ins Visier. In mehreren dokumentierten Fällen überwiesen Mitarbeiter große Geldbeträge, nachdem sie einen vermeintlichen Anruf eines Vorgesetzten erhalten hatten.
Technische Gegenmaßnahmen im Telefonnetz
Telekommunikationsunternehmen versuchen seit einigen Jahren, das Problem strukturell anzugehen. Eine wichtige Entwicklung ist das Sicherheitsverfahren STIR/SHAKEN, das Anrufe digital signiert und damit die Authentizität der Absendernummer bestätigen soll.
Die Branchenorganisation Alliance for Telecommunications Industry Solutions beschreibt ausführlich, wie dieses Verfahren funktioniert und welche Rolle digitale Signaturen im Telefonnetz spielen können: https://www.atis.org/stir-shaken/
Allerdings lässt sich das System bislang nicht weltweit durchsetzen. Internationale Verbindungen oder ältere Netzstrukturen umgehen die Authentifizierungsmechanismen häufig noch. Genau diese Lücken nutzen viele Betrugsnetzwerke.
Warum Wachsamkeit weiterhin entscheidend bleibt
Technische Schutzmechanismen können Telefonbetrug erschweren, vollständig verhindern lassen sich solche Angriffe jedoch bislang nicht.
Deshalb bleibt ein entscheidender Faktor die Aufmerksamkeit der Nutzer selbst. Sicherheitsbehörden empfehlen, unerwartete Anrufe grundsätzlich kritisch zu hinterfragen – selbst dann, wenn eine bekannte Telefonnummer angezeigt wird.
Banken und Behörden betonen immer wieder, dass sensible Informationen wie Passwörter oder TAN-Codes niemals telefonisch abgefragt werden.
Eine einfache Gegenmaßnahme besteht darin, ein Gespräch zu beenden und anschließend selbst die offizielle Telefonnummer der Institution zu wählen. Auf diese Weise lässt sich schnell klären, ob der ursprüngliche Anruf tatsächlich legitim war.
Eine unterschätzte Bedrohung der digitalen Gegenwart
Gefälschte Anrufer-IDs zeigen exemplarisch, wie schwer sich alte Kommunikationssysteme an neue Bedrohungen anpassen. Während E-Mail-Phishing und Malware seit Jahren intensiv erforscht werden, blieb Telefonbetrug lange vergleichsweise wenig beachtet.
Doch die Kombination aus globalen VoIP-Netzen, professionellen Betrugsstrukturen und neuen KI-Technologien verändert die Lage spürbar. Telefonanrufe gelten für viele Menschen weiterhin als besonders vertrauenswürdige Kommunikationsform – und genau deshalb bleiben sie für Kriminelle so attraktiv.
Solange Telefonnummern im globalen Telekommunikationssystem nicht zuverlässig verifiziert werden, dürfte Caller-ID-Spoofing ein fester Bestandteil der digitalen Betrugslandschaft bleiben.
Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden
Kostenfreie Ersteinschätzung Ihres Anliegens?
Werbung
(**) UVP: Unverbindliche Preisempfehlung
Preise inkl. MwSt., zzgl. Versandkosten
