Zum Abhören per Handy geführter Telefonate muss sich der Angreifer Zugang zu den technischen Einrichtungen des Netzbetreibers verschaffen. Konkret: Er versucht, den Zugriff auf Übertragungskanäle, Vermittlungseinrichtungen oder Basisstationen zu bekommen. Damit kann er alle Telefongespräche abhören, die über diese Einrichtungen geführt werden.

Die zum Abhören eines Telefons benötigten Daten werden mit einem IMSI-Catcher ausgelesen. Will sich ein Handy in die Basisstation eines Netzbetreibers einbuchen, fängt das Gerät die Signale ab und tut so, als sei es selbst die Basisstation. Der Anruf wird nun über die simulierte Basisstation eingebucht und ermöglicht so das Mitschneiden der Gespräche. Auf diesem Weg lassen sich mehrere hundert Telefonate gleichzeitig belauschen, erklärt, Dr. Björn Rupp von der Gesellschaft für Sichere Mobile Kommunikation (GSMK). Es handelt sich um einen „Man-in-the-middle“-Angriff zwischen Handy und Provider.

Dabei gibt es zwei Nachteile: Die vorgetäuschte Basisstation darf maximal 500 Meter vom Handy entfernt sein. Außerdem braucht die Technik einen Sender. Somit lässt sich die gefälschte Basisstation zurückverfolgen und unschädlich machen.

Die Technik für diese Methode ist vergleichsweise günstig und kostet nur ein paar tausend Euro. Das macht das Verfahren nicht nur für Rechtsorgane interessant.

Passives Lauschen

Professionellere Angreifer bevorzugen die Methode des „passiven Lauschens“, die nur mit einem Empfänger arbeitet und ohne Sender auskommt. Die Rückverfolgungsmöglichkeit über ausgestrahlte Wellen ist somit ausgeschlossen. Auch hier fängt der Lauscher alle Daten auf, die über den Mobilfunkkanal übertragen werden. Die eingebaute GSM-Verschlüsselung wird dabei automatisch dechiffriert. Derzeit werden Mobiltelefonate in der Regel per GSM A5/1, A5/2 oder A5/3 verschlüsselt.

A5/1 und A5/2 sind Stromchiffren und setzen auf linear rückgekoppelte Schieberegister zur Codierung. Dabei entsteht ein kontinuierlicher Datenstrom, der nach dem Aufbau der Verbindung zwischen Handy und Mobilfunkstation einen 64 Bit langen Schlüssel berechnet und mit jedem Takt ein neues, pseudozufälliges Bit erstellt. Dieses Bit wird mit dem nächsten Bit des zu übertragenden Datenstroms Exklusiv-Oder (XOR) verknüpft. A5/2 ist eine vereinfachte Variante von A5/1 und kommt fast ausschließlich in Ländern mit Verschlüsselungsbeschränkungen zum Einsatz. Nur die A5/3-Verschlüsselung ist als Blockchiffre implementiert. Sie wird vor allem im UMTS-Netz eingesetzt und gilt derzeit als sicher.

A5/1 und A5/2 sind seit Dezember 1999 geknackt und bieten daher keine wirkliche Sicherheit. Eine passive Abhöranlage indischer Herkunft kostet nur einige Tausend Euro. Man kann aber auch bis zu fünfstellige Eurosummen dafür ausgeben. Der Betrag entscheidet dabei, wie viele A5-Verschlüsselungsalgoritmen und wie viele Kanäle gleichzeitig dekodiert werden können.

Abhören per Radio-Software

In einigen Jahren, so prophezeit Dr. Rupp von der GSMK, werden die Preise für die zum Lauschangriff benötigten Geräte bei nur noch ein paar hundert Euro liegen. Dann werden sich versierte Hacker eine Software-Defined-Radio-Applikation (SDR) wie zum Beispiel GNU Radio auf dem PC installieren können, der bis dahin in der Lage sein dürfte, GSM-Demultiplexing und Dekodierung in Echtzeit zu leisten. Demultiplexing ist notwendig, da der Netzbetreiber möglichst viele Gespräche auf einen Kanal bündelt und sie hierzu „multiplext“. Die dabei entstehenden akustischen Wellen müssen demoduliert werden, sodass sich ein einzelnes Gespräch aus dem Wellenstrom herausfischen lässt. Beim Decodieren werden die GSM-Schlüssel geknackt.

Ähnlich wie beim War-Driving nach unsicheren WLAN-Netzen können Angreifer mit dieser Methode dann laufende Telefonate suchen und sich gezielt einhacken. Statt per Hardware-Empfänger eine Basisstation zu simulieren, wird nur noch eine Platine an einen ganz normalen PC respektive ein Notebook angeschlossen. Den Rest erledigt die Software.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

2 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

2 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

2 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago