Zum Abhören per Handy geführter Telefonate muss sich der Angreifer Zugang zu den technischen Einrichtungen des Netzbetreibers verschaffen. Konkret: Er versucht, den Zugriff auf Übertragungskanäle, Vermittlungseinrichtungen oder Basisstationen zu bekommen. Damit kann er alle Telefongespräche abhören, die über diese Einrichtungen geführt werden.

Die zum Abhören eines Telefons benötigten Daten werden mit einem IMSI-Catcher ausgelesen. Will sich ein Handy in die Basisstation eines Netzbetreibers einbuchen, fängt das Gerät die Signale ab und tut so, als sei es selbst die Basisstation. Der Anruf wird nun über die simulierte Basisstation eingebucht und ermöglicht so das Mitschneiden der Gespräche. Auf diesem Weg lassen sich mehrere hundert Telefonate gleichzeitig belauschen, erklärt, Dr. Björn Rupp von der Gesellschaft für Sichere Mobile Kommunikation (GSMK). Es handelt sich um einen „Man-in-the-middle“-Angriff zwischen Handy und Provider.

Dabei gibt es zwei Nachteile: Die vorgetäuschte Basisstation darf maximal 500 Meter vom Handy entfernt sein. Außerdem braucht die Technik einen Sender. Somit lässt sich die gefälschte Basisstation zurückverfolgen und unschädlich machen.

Die Technik für diese Methode ist vergleichsweise günstig und kostet nur ein paar tausend Euro. Das macht das Verfahren nicht nur für Rechtsorgane interessant.

Passives Lauschen

Professionellere Angreifer bevorzugen die Methode des „passiven Lauschens“, die nur mit einem Empfänger arbeitet und ohne Sender auskommt. Die Rückverfolgungsmöglichkeit über ausgestrahlte Wellen ist somit ausgeschlossen. Auch hier fängt der Lauscher alle Daten auf, die über den Mobilfunkkanal übertragen werden. Die eingebaute GSM-Verschlüsselung wird dabei automatisch dechiffriert. Derzeit werden Mobiltelefonate in der Regel per GSM A5/1, A5/2 oder A5/3 verschlüsselt.

A5/1 und A5/2 sind Stromchiffren und setzen auf linear rückgekoppelte Schieberegister zur Codierung. Dabei entsteht ein kontinuierlicher Datenstrom, der nach dem Aufbau der Verbindung zwischen Handy und Mobilfunkstation einen 64 Bit langen Schlüssel berechnet und mit jedem Takt ein neues, pseudozufälliges Bit erstellt. Dieses Bit wird mit dem nächsten Bit des zu übertragenden Datenstroms Exklusiv-Oder (XOR) verknüpft. A5/2 ist eine vereinfachte Variante von A5/1 und kommt fast ausschließlich in Ländern mit Verschlüsselungsbeschränkungen zum Einsatz. Nur die A5/3-Verschlüsselung ist als Blockchiffre implementiert. Sie wird vor allem im UMTS-Netz eingesetzt und gilt derzeit als sicher.

A5/1 und A5/2 sind seit Dezember 1999 geknackt und bieten daher keine wirkliche Sicherheit. Eine passive Abhöranlage indischer Herkunft kostet nur einige Tausend Euro. Man kann aber auch bis zu fünfstellige Eurosummen dafür ausgeben. Der Betrag entscheidet dabei, wie viele A5-Verschlüsselungsalgoritmen und wie viele Kanäle gleichzeitig dekodiert werden können.

Abhören per Radio-Software

In einigen Jahren, so prophezeit Dr. Rupp von der GSMK, werden die Preise für die zum Lauschangriff benötigten Geräte bei nur noch ein paar hundert Euro liegen. Dann werden sich versierte Hacker eine Software-Defined-Radio-Applikation (SDR) wie zum Beispiel GNU Radio auf dem PC installieren können, der bis dahin in der Lage sein dürfte, GSM-Demultiplexing und Dekodierung in Echtzeit zu leisten. Demultiplexing ist notwendig, da der Netzbetreiber möglichst viele Gespräche auf einen Kanal bündelt und sie hierzu „multiplext“. Die dabei entstehenden akustischen Wellen müssen demoduliert werden, sodass sich ein einzelnes Gespräch aus dem Wellenstrom herausfischen lässt. Beim Decodieren werden die GSM-Schlüssel geknackt.

Ähnlich wie beim War-Driving nach unsicheren WLAN-Netzen können Angreifer mit dieser Methode dann laufende Telefonate suchen und sich gezielt einhacken. Statt per Hardware-Empfänger eine Basisstation zu simulieren, wird nur noch eine Platine an einen ganz normalen PC respektive ein Notebook angeschlossen. Den Rest erledigt die Software.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

1 Tag ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

1 Tag ago

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

2 Tagen ago

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

2 Tagen ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

2 Tagen ago

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

2 Tagen ago