Sicherheit

Hacker-Konferenz: Handygespräche abhören und mitschneiden

Der Alptraum für Netzbetreiber kostet nicht einmal 1 500 Euro
Von Michael Friedrichs

Eine Live-Demonstration auf der Hacker-Konferenz Defcon [Link entfernt] in Las Vegas am Wochenende wird den Netzbetreibern rund um den Globus vermutlich Kopfschmerzen bereiten. Dort zeigte der Brite Chris Paget, wie er mit Hardware für unter 1 500 Euro und der Open-Source-Software OpenBTS fremde Handys abhören und Gespräche mitschneiden kann. Und sorgte damit für eine kleine Sensation, wie Spiegel Online berichtet. So gingen Experten bislang davon aus, dass dafür Technik im Wert von über 100 000 Euro benötigt wird.

Nichtsdestotrotz ist das Abfangen und Mithören von Telefonaten über das Mobilfunknetz illegal und steht nicht nur in Deutschland unter Strafe. Dessen war sich auch der britische Hacker bewusst und verzichtete aus diesem Grund darauf, sein Können in einem echten Mobilfunknetz zu demonstrieren. Stattdessen nutzte er für seine Zwecke eine Mobilfunkfrequenz, die in den Staaten nicht von Netzbetreibern genutzt wird. Und in der Tat: Ein paar Minuten nach Beginn der Demonstration hatten sich bereits über 30 Handys automatisch mit dem vermeintlichen Netz verbunden und ermöglichten es dem Hacker damit, alle Telefonate unbemerkt mitzuschneiden.

Möglich wird der Hack unter anderem durch fehlende Sicherheitsvorkehrungen im GSM-Standard: So muss für eine erfolgreiche Verbindung der Nutzer von der Basisstation authentifiziert werden, jedoch nicht die Basisstation vom Nutzer.

Schutzvorkehrungen greifen nicht

Inzwischen hat sich auch die für Mobilfunk-Standards verantwortliche GSM Association zu Wort gemeldet. Gegenüber Spiegel Online bestätigte eine Sprecherin, dass der Einsatz einer gefälschten Basisstation ein möglicher Weg sei, um Telefonate zu belauschen. Deshalb sei das Auftauchen des sogenannten Discout-IMSI-Catchers für Netzbetreiber ein regelrechter Alptraum. Zwar gebe es eine ganze Reihe an technischen Vorkehrungen, um einen solchen Hackerangriff eigentlich unmöglich zu machen. Allerdings greifen diese Schutzmechanismen nur, wenn sich Mobiltelefon und Funknetz mit Hilfe des UMTS-Standards verständigen. Nach Aussagen des Hackers Chris Paget biete dies allerdings keinen wirklichen Schutz und sei zu dem leicht auszuhebeln.

Nur eingeschränkt umsetzbar

Mobilfunk-Basisstation Übliche Mobilfunk-Basisstation - die beim Hack verwendete Hardware ist hingegen kleiner als ein Laptop.
Foto; teltarif
Nichts desto trotz gibt es zahlreiche Einschränkungen beim Einsatz der auf dem Hacker-Kongress vorgestellten Abhörlösung. Demnach muss der Angreifer seine Ausrüstung in die unmittelbare Nähe seines Opfers bringen, um ein möglichst starkes Funksignal zu erzeugen, damit sich das in der Nähe befindliche Handy mit der falschen Basisstation verbindet. Hinzu kommt, dass die verwendete Hardware nur maximal sieben Telefonate gleichzeitig abfangen und weiterleiten kann. Gezielte Abhörangriffe seien deshalb nur schwer möglich, so Paget.

Teure Krypto-Handys als Alternative?

Einen wirksamen Schutz vor solchen Lauschangriffen bieten hingegen nur Handys mit eingebauten Verschlüsselungsmechanismen. Die Geräte sind allerdings vergleichweise teuer und bieten nur die nötige Sicherheit, wenn beide Kommunikationspartner ein Krypto-Handy nutzen. Alternativ bieten Hersteller wie Nokia und Research in Motion entsprechende Nachrüst-Kits für ausgewählte Modelle an. Freuen können sich hingegen Besitzer eines Android-Smartphones: Die Gratis-Software RedPhone [Link entfernt] verschlüsselt Telefonate zuverlässig. Allerdings nur, solange beide Gesprächspartner die Software auf ihrem Gerät installiert haben.

Mehr zum Thema Signal Messenger