Bild nicht mehr verfügbar.

Um Telefongespräche abzuhören, braucht es aber keinen Geheimdienst

Foto: Reuters

Bild nicht mehr verfügbar.

Mit Hilfe einer Basisstation soll die Simulation eines Netzes zum gewünschten Ergebnis führen: Dem Abhören von Telefonaten

Foto: ap

Die deutsche Bundeskanzlerin Angela Merkel soll laut Medienberichten von der NSA abgehört worden sein. Der US-amerikanische Geheimdienst und Barack Obama selbst haben dies jedoch dementiert. Nichtsdestotrotz hat nun der deutsche Außenminister Westerwelle den US-Botschafter geladen, um die Details zu diesen Vorwürfen abzuklären.

Backbone-Netze

Seit der Einführung der digitalen Mobilfunknetze können Handy-Telefonate nicht mehr ohne weiteres mit einem einfachen Funkscanner belauscht werden. Doch auch die modernen GSM-Netze gelten inzwischen als löchrig. So kann man Handys mit sogenannten IMSI-Catchern dazu verleiten, sich in manipulierte Funkzellen einzubuchen, über die dann ein Telefonat abgehört werden kann.

Außerdem haben Geheimdienste die Möglichkeit, Verbindungsdaten und sogar Gesprächsinhalte und SMS aus den Backbone-Netzen der Telekom-Provider herauszufischen. Daher versuchen Topmanager in der Wirtschaft und führende Politiker, ihre Mobiltelefonate durch verschlüsselte Verbindungen abzusichern.

Geringer finanzieller Aufwand

Um Telefongespräche abzuhören, braucht es aber keinen Geheimdienst. Das proklamieren Sicherheitsexperten bereits seit Jahren. Mit einem minimalen finanziellen Aufwand für die Besorgung einiger Werkzeuge und ein bisschen Auseinandersetzung mit der Materie kann theoretisch jeder technikaffine Mensch ein Telefon abhören.

Mit freier Software

Bereits 2010 hat der deutsche GSM-Experte Karsten Nohl auf der Hacker-Konferenz Black Hat ein Tool namens Kraken präsentiert, das die Verschlüsselung A5/1 von Handygesprächen knacken kann. Hierbei muss das Telefonat aber vorher mitgeschnitten werden. Benötigt wird dazu lediglich ein Universal Software Radio Peripheral (USRP) und die Open-Source-Software GNURadio.

Das Mitschneiden und Knacken von GSM-Signalen ist laut Nohl so einfach wie Angriffe auf WLAN mit schwacher WEP-Verschlüsselung vor einigen Jahren. Durch einen Update des Standards im Jahr 2008 sollte das GSM-Netz vor solchen Angriffen geschützt werden. Doch nicht alle Mobilfunkanbieter ssind auf dem neuesten Stand.

Härtetests

Nur ein halbes Jahr nach Nohl bewies Harald Welte vom Open-Source-Projekt OsmocomBB erneut, dass mit frei verfügbarer Software das GSM-Protokoll knackbar ist. Das Problem sei, so Welte 2010, dass im Gegensatz zum Internet die Protokolle für GSM nicht ausreichend überprüft werden. Heise berichtete, dass das Projekt OsmocomBB auf bekannte Schwachstellen im GSM-Netzt setzt und Netze ausgiebigen Härtetests unterzieht.

Falsche Standortangaben

Für die Tests haben die Sicherheitsexperten Geräte von Motorola herangezogen. Mit diesen Handys und der OsomocomBB-Software sei es möglich, Kanäle zu einem Netzwerk aufzubauen und beliebige Kernbotschaften zu senden, wodurch sich falsche Standortangaben simulieren lassen und Zellinformationen gescannt werden können. Auch GPS-Koordinaten lassen sich dadurch aufzeichnen.

Problem

In einem Interview mit dem WebStandard erklärte Welte dann, was das Hauptproblem der Sicherheit von GSM-Netzen sei: Ihm zufolge ist das größte Problem, dass die Verschlüsselungsverfahren aus den 80er-Jahren stammen und der Handynutzer sich selbst aktiv kaum schützen kann.

Simulation von Funkmasten

Durch eine eigene Basisstation, die ein Netz simuliert, können also Telefongespräche auch von Nicht-Geheimdienstlern abgefangen werden. Das Telefon würde nicht einmal erkennen, ob es sich in einem echten oder falschen Netz befindet. Heutzutage sei das Basteln einer eigenen Mobilfunkzelle einfach möglich. Als der GSM-Standard entwickelt wurde, war diese Situation noch nicht gegeben. Zudem ist die ohnehin leichte Verschlüsselung nicht Pflicht, sodass Mobilfunkanbieter völlig freie Hand haben. Sicherheit war von Anfang an nicht das Hauptanliegen dieses täglich genutzten Standards. 

GSM-Sicherheit in Österreich

Bei Österreichs größtem Mobilfunkanbieter A1 heißt es auf Anfrage, dass trotz des alten GSM-Standards immer wieder Aktualsierungen vorgenommen werden. Unternehmenssprecher Gabriel Hermann meint, dass dies vor allem im Bereich Sicherheit passiere. Eine der wichtigsten Maßnahmen dabei war laut Hermann im Dezember 2011 das Rollout der "als sehr sicher geltenden Verschlüsselung A5/3 für GSM".

"Aufwand sehr hoch und lokal begrenzt"

Wie auch A1 zugeben muss, liegt das Problem solcher Updates aber auch an der Kompatibilität mit den Endgeräten, denn nicht alle Handys unterstützen den Standard A5/3. Bei A1 werden laut Hermann jedenfalls regelmäßig Sicherheitstests durchgeführt. "Abhörmaßnahmen der Funkübertragung sind illegal aber theoretisch möglich. Für die A5/3 Verschlüsselung ist uns allerdings nichts bekannt, dass es systematisch gelungen ist. Der Aufwand ist jedoch sehr hoch und es ist lokal begrenzt.", so Hermann auf die Frage, ob es A1 auffallen würde, wenn jemand abgehört werden würde.  Gefährlicher sei da Malware auf Smartphones. (iw/dpa, derStandard.at, 24.10.2013)