28.02.2014, 12:01 Uhr
Wie mein Telefon abgehört werden kann - und wie ich mich dagegen schütze
Können unbefugte Personen meine Gespräche abhören oder meine SMS lesen? Trotz Sicherheitsbemühungen von Telcos und Providern sind Lauschangriffe jederzeit möglich. Wie sie funktionieren und wie man sich dagegen schützt, erzählt ein Experte.
GSM-Mobilfunknetze, wie sie sowohl Swisscom, Sunrise und Orange nach wie vor im Einsatz haben, sind trotz verschlüsselter Daten angreifbar (UMTS- und LTE-Netze nach heutigem Wissensstand nicht). Die Schweizer Telcos versuchen das Risiko zu minimieren, indem sie seit letztem Sommer – Orange arbeitet noch daran -auf den Verschlüsselungsstandard A5/3 setzen. Im Gegensatz zum vorherigen Verschlüsselungscode ist bei diesem 100 000 mal mehr Rechenleistung nötig, um ihn zu knacken. Das System funktioniert aber nur, wenn auch das Endgerät A5/3 unterstützt. Ob es dies tut, ist auf dieser Liste ersichtlich (bei Apple beispielsweise erst seit iOS7). Doch auch A5/3 soll bereits nicht mehr sicher sein, sagen verschiedene Sicherheitsexperten. Wie so oft also: ist eine Technologie endlich im Einsatz, ist sie bereits wieder veraltet. Doch wie würde ein solcher Lauschangriff überhaupt funktionieren? Und wie kann man sich dagegen schützen? Leo Lehmann, Abteilung Telecomdienste vom Bundesamt für Kommunikation (Bakom), erklärt: «Die Angriffe erfolgen meistens durch die Luftschnittstelle zwischen Handy und Funkstation». Dabei unterscheide man zwischen passiven und aktiven Methoden.
Später auswerten oder «man-in-the-middle»?
Bei der passiven Methode schneidet der Angreifer den Informationsaustausch zwischen Sender und Empfänger mit und speichert ihn für eine spätere Auswertung. «Als Gerätschaften für solche Angriffe kommen Empfangseinrichtungen für das abzuhörende Medium in Betracht, die mit Geräten zur Datenaufzeichnung und Auswertung – beispielsweise ein PC - ergänzt werden», sagt Lehmann. Bei Verwendung von passiven Methoden ist ein Angreifer in der Regel schwer oder überhaupt nicht auszumachen, allerdings erfordern passive Methoden äusserst komplexe Algorithmen für das Aufbrechen einer verschlüsselten Verbindung. Beim aktiven Verfahren benutzt der Angreifer als «man-in-the-middle» eine eigene Sende- beziehungsweise Empfangseinrichtung (beispielsweise einen IMSI catcher), die zwischen anzugreifenden Sendern und Empfängern platziert wird. Mit dieser Einrichtung wird anschliessend in den Informationsaustausch eingegriffen, indem der Angreifer dem Endgerät sagt, dass es sich hierbei um eine Funkstation des Mobilfunkbetreibers handelt. In Wirklichkeit verbindet sich der Angreifer selber mit dem Mobilfunkbetreiber als Handy und hat Zugriff auf sämtliche Kommunikation. Dies bietet mehr Abhörmöglichkeiten wie die passive Methode, es besteht jedoch auch ein höheres Risiko, entdeckt zu werden.
Abhören via App
Die Angreifer begnügen sich heute nicht mehr nur damit, die Luftschnittstellen zu benutzen. Sondern schleusen sich auch immer öfters via Apps ins Handy ein. «Während vordergründig den Nutzerinnen und Nutzern beispielsweise ein kostenloses Spiel zur Verfügung steht, installiert es unbemerkt ein Schadprogramm auf dem Smartphone. Bei solchen Schadprogrammen handelt es sich zum grossen Teil um Software, die Informationen über die Tätigkeiten des Handynutzers sammelt und an Dritte weiterleitet (Spyware)», sagt Lehmann. Ebenso verbreitet seien auch Schadprogramme, die ein Gerät unbemerkt für kostenpflichtige Premium SMS registrieren respektive teure Premium-Nummern anrufen (z.B. Terdial.A und Terdial.B). Lesen Sie auf der nächsten Seite: Wie das Handy geschützt werden kann
Wie das Handy geschützt werden kann
Da solche Angriffe trotz der Bemühungen der Telcos und Handyhersteller nicht ausgeschlossen werden können, hat Lehman Tipps zusammengetragen, die das Risiko eines Lauschangriffs deutlich minimieren sollen:
- Zur Vermeidung von Manipulationen und Datendiebstahl lassen Sie Ihr Handy nie unbeaufsichtigt und geben Sie Handy sowie SIM-Karte niemals an eine andere Person weiter, besonders, wenn es sich um eine unbekannte Person handelt.
- Beachten Sie, dass die Abfrage von PIN- und Sicherheitscode stets aktiviert ist.
- Grundsätzlich ist hinsichtlich Abhörangriffen auf der Luftschnittstelle zwischen Handy und Funkstation besondere Vorsicht bei älteren mobilen GSM-Handys geboten, da diese zum Teil noch angreifbare Verschlüsselungsverfahren verwenden.
- Manche Handys erlauben es, die Übertragung fest auf UMTS einzustellen und bei fehlender UMTS-Abdeckung nicht automatisch auf GSM zu wechseln. Wenn Sie ein hohes Sicherheitsbedürfnis haben, wählen Sie diese Einstellung.
- Vermeiden Sie das Herunterladen von "Apps" beziehungsweise Programmen unbekannter Herkunft und öffnen Sie keine E-Mail-Anhänge von unbekannten und zweifelhaften Absendern.
- Auch wenn damit kein kompletter Schutz erreicht werden kann, ist es dennoch empfehlenswert, ein Virenschutzprogramm zu installieren, das für Ihre mobile Plattform geeignet ist. Programme werden oftmals von den Mobilfunkbetreibern angeboten. Sollten Sie ein Ihnen unbekanntes Virenschutzprogramm wählen: Informieren Sie sich vorgängig beispielsweise bei Ihrem Provider oder in Fachzeitschriften, ob die App vertrauenswürdig ist.