Dort zeigte der Brite Chris Paget, wie er mit Hardware für unter 1500 Euro und der Open-Source-Software OpenBTS fremde Handys abhören und Gespräche mitschneiden kann. Die Möglichkeit dazu ist seit langem bekannt und im GSM-Standard begründet. Bisher wurde jedoch angenommen, dass die notwendige Hardware über 100'000 Franken kostet.
Nichtsdestotrotz ist das Abfangen und Mithören von Telefonaten über das Mobilfunknetz illegal und steht nicht nur in der Schweiz unter Strafe. Dessen war sich auch der britische Hacker bewusst und verzichtete aus diesem Grund darauf, sein Können in einem echten Mobilfunknetz zu demonstrieren. Stattdessen nutzte er für seine Zwecke eine Mobilfunkfrequenz, die in den Staaten nicht von Netzbetreibern genutzt wird. Und in der Tat: Ein paar Minuten nach Beginn der Demonstration hatten sich bereits über 30 Handys automatisch mit dem vermeintlichen Netz verbunden und ermöglichten es dem Hacker damit, alle Telefonate unbemerkt mitzuschneiden.
Möglich wird der Hack unter anderem durch fehlende Sicherheitsvorkehrungen im GSM-Standard: So muss für eine erfolgreiche Verbindung der Nutzer von der Basisstation authentifiziert werden, jedoch nicht die Basisstation vom Nutzer. Da sich das Handy automatisch mit derjenigen Basisstaion verbindet, dass das stärkste Signal sendet, kann sich ein Angreifer mit einer eigenen Basistation in räumlicher Nähe in die Kommunikation einklinken.
Inzwischen hat sich auch die für Mobilfunk-Standards verantwortliche GSM Association zu Wort gemeldet. Gegenüber Spiegel Online bestätigte eine Sprecherin, dass der Einsatz einer gefälschten Basisstation ein möglicher Weg sei, um Telefonate zu belauschen. Deshalb sei das Auftauchen des sogenannten Discout-IMSI-Catchers für Netzbetreiber ein regelrechter Alptraum.
Möglich wird der Hack unter anderem durch fehlende Sicherheitsvorkehrungen im GSM-Standard. (Symbolbild) /


Zwar gebe es eine ganze Reihe an technischen Vorkehrungen, um einen solchen Hackerangriff eigentlich unmöglich zu machen. Allerdings greifen diese Schutzmechanismen nur, wenn sich Mobiltelefon und Funknetz mit Hilfe des UMTS-Standards verständigen. Nach Aussagen des Hackers Chris Paget biete dies allerdings keinen wirklichen Schutz und sei zu dem leicht auszuhebeln.
Nur eingeschränkt umsetzbar
Nichts desto trotz gibt es zahlreiche Einschränkungen beim Einsatz der auf dem Hacker-Kongress vorgestellten Abhörlösung. Demnach muss der Angreifer seine Ausrüstung in die unmittelbare Nähe seines Opfers bringen, um ein möglichst starkes Funksignal zu erzeugen, damit sich das in der Nähe befindliche Handy mit der falschen Basisstation verbindet. Hinzu kommt, dass die verwendete Hardware nur maximal sieben Telefonate gleichzeitig abfangen und weiterleiten kann. Gezielte Abhörangriffe seien deshalb nur schwer möglich, so Paget.
Teure Krypto-Handys als Alternative?
Einen wirksamen Schutz vor solchen Lauschangriffen bieten hingegen nur Handys mit eingebauten Verschlüsselungsmechanismen. Die Geräte sind allerdings vergleichweise teuer und bieten nur die nötige Sicherheit, wenn beide Kommunikationspartner ein Krypto-Handy nutzen. Alternativ bieten Hersteller wie Nokia und Research in Motion entsprechende Nachrüst-Kits für ausgewählte Modelle an. Freuen können sich hingegen Besitzer eines Android-Smartphones: Die Gratis-Software RedPhone verschlüsselt Telefonate zuverlässig. Allerdings nur, solange beide Gesprächspartner die Software auf ihrem Gerät installiert haben.