Mobilfunk: Besteht die Gefahr von Abhörangriffen?

Können unbefugte Personen meine Gespräche abhören bzw. meine SMS lesen? Kann ich noch unbeobachtet im mobilen Internet surfen? Wo liegen mögliche Gefahrenquellen? Mit welchen Vorsichtsmassnahmen lassen sich diese minimieren? Das Handy lässt sich sicher nutzen, wenn Sie gewisse Tipps berücksichtigen.

Leo Lehmann, Abteilung Telecomdienste

Eines vorweg: Die Übertragung von Informationen über Mobilfunknetze mit der UMTS- und LTE-Technologie gilt derzeit als sicher. Dass Mobilfunknetze mit der älteren GSM-Technologie trotz verschlüsselter Daten jedoch angreifbar sind, wurde bereits 1997 nachgewiesen.

Allerdings waren die Möglichkeiten für Abhörangriffe anfangs wenig praktikabel für den Einsatz in realen GSM-Netzen. Dies hat sich zwischenzeitlich geändert: Machbarkeitsnachweise zu Demonstrationszwecken (auch im realen Netzbetrieb) wurden von verschiedenen Sicherheitsexperten vorgestellt; die entsprechende Abhör-Software sowie die Codebücher sind aus dem Internet herunterladbar. Missbräuchliches Abhören von Gesprächen durch unbefugte Dritte kann somit nicht kategorisch ausgeschlossen werden. Allerdings haben die Mobilfunkindustrie und die Schweizer Mobilfunkbetreiber verschiedene Vorkehrungen getroffen, um die Mobilfunknutzung in der Schweiz möglichst sicher zu machen. Sunrise und Swisscom setzen in ihren GSM-Netzen bereits den sichereren Verschlüsselungsstandard A5/3 ein; Orange hat einen Wechsel für Anfang 2014 angekündigt, wie "inside-it.ch" am 16. Dezember 2013 vermeldet. Für einen verbesserten Schutz sei es aber auch notwendig, dass A5/3 von Handys und Smartphones unterstützt wird. Dies sei für neuere Endgeräte erst seit etwa 2010/2011 der Fall.

Gespräche abhören - wie funktioniert das?

Wenn Abhörangriffe auf GSM-Mobilfunkverbindungen vorkommen, dann erfolgen sie meistens durch die Luftschnittstelle zwischen Handy und Funkstation. Auch wenn auf anderen Systemschnittstellen eines GSM-Mobilfunknetzes Nachrichten sogar unverschlüsselt übertragen werden, sind sie weniger angreifbar, denn der Aufwand wäre enorm: Hierfür wäre nämlich ein entsprechender Zugang zu Funkstationen oder anderen Betriebsräumen eines Betreibers erforderlich.

Angriffsmethoden zum Aufbrechen verschlüsselter Verbindungen über die Luftschnittstelle können in zwei Klassen unterschieden werden: passive Methoden und aktive Methoden.

  • Passive Methoden zeichnen sich dadurch aus, dass ein Angreifer den Informationsaustausch zwischen Sender und Empfänger mitschneidet und gegebenenfalls für eine spätere (offline) Auswertung speichert, selbst aber keine Sendeeinrichtung zur Beeinflussung der Kommunikation betreibt. Als Gerätschaften für solche Angriffe kommen Empfangseinrichtungen für das abzuhörende Medium in Betracht, die mit Geräten zur Datenaufzeichnung und Auswertung (z.B. PC) ergänzt wird. Bei Verwendung von passiven Methoden ist ein Angreifer in der Regel schwer oder überhaupt nicht auszumachen, allerdings erfordern passive Methoden äusserst komplexe Algorithmen für das Aufbrechen einer verschlüsselten Verbindung.
  • Bei aktiven Verfahren benutzt der Angreifer als "man-in-the-middle" eine eigene Sende- beziehungsweise Empfangseinrichtung (z.B. einen IMSI catcher), die zwischen anzugreifenden Sendern und Empfängern platziert wird. Mit dieser Einrichtung wird anschliessend in den Informationsaustausch zwischen dem anzugreifenden Sender und Empfänger eingegriffen. Hierbei simuliert der Angreifer gegenüber dem Endgerät eine Funkstation des Mobilfunkbetreibers, während er selber sich mit dem Mobilfunkbetreiber als Handy verbindet und somit als Pfad für sämtliche Kommunikation fungiert. Aufgrund der Möglichkeit, den Kommunikationsaustausch zwischen Sender und Empfänger zu beeinflussen, bieten aktive Methoden dem Angreifer unter Umständen mehr Abhörmöglichkeiten im Vergleich zu passiven Methoden. Gegenüber passiven Verfahren sind die bei aktiven Methoden zu verwendenden Gerätschaften in der Regel jedoch aufwändiger. Ebenso besteht für den Angreifer ein höheres Risiko entdeckt zu werden.

Abhören mit kostenlosen Smartphone-Spielen

Viele mobile Endgeräte bieten heute mit zunehmendem Umfang ihrer Betriebssysteme Zugang zum Internet und ermöglichen das Herunterladen und Ausführen von Programmen und Applikationen (Apps) aus dem Netz. Somit haben diese Geräte die gleichen Risiken, durch Viren und andere Schadsoftware infiziert zu werden, wie dies auch bei Computern der Fall ist. Grundsätzlich ist keine mobile Plattform (z.B. Android, iOS, Windows Mobile) von einer Gefährdung durch Schadprogramme (Malware) ausgenommen. Aufgrund der starken Verbreitung (80% der Smartphones) sind Geräte mit einer Android-Plattform allerdings als besonders gefährdet anzusehen, wie Computerbild im August 2013 vermeldet. Oftmals gelangen sie als Trojaner in einer App getarnt auf das Smartphone. Während vordergründig den Nutzerinnen und Nutzern beispielsweise ein kostenloses Spiel zur Verfügung steht, installiert es unbemerkt ein Schadprogramm auf dem Smartphone. Bei solchen Schadprogrammen handelt es sich zum grossen Teil um Software, die Informationen über die Tätigkeiten des Handynutzers sammelt und an Dritte weiterleitet (Spyware). Dies reicht vom Aufzeichnen des Verhaltens beim Internetsurfen über das Protokollieren der Tastaturanschläge und dem Auspionieren mobiler Transaktionsnummern (TAN) für das Internetbanking bis hin zum Mitschnitt von Telefonaten. Ebenso verbreitet sind auch Schadprogramme, die ein Gerät unbemerkt für kostenpflichtige Premium SMS registrieren respektive teure Premium-Nummern anrufen (z.B. Terdial.A und Terdial.B).

Wie kann ich mich schützen?

Kann trotz aller Vorkehrungen der Schweizer Mobilfunkbetreiber für ein sicheres Telefonieren eine geringe Möglichkeit des Abhörens nicht kategorisch ausgeschlossen werden, so helfen folgende Tipps, das Risiko deutlich zu vermindern:

  • Zur Vermeidung von Manipulationen und Datendiebstahl lassen Sie Ihr Handy nie unbeaufsichtigt und geben Sie Handy sowie SIM-Karte niemals an eine andere Person weiter, besonders, wenn es sich um eine unbekannte Person handelt.
  • Benutzen Sie Ihr Handy und Ihre SIM-Karte mit der gleichen Sorgfalt wie Ihre Kreditkarte.
  • Beachten Sie, dass die Abfrage von PIN- und Sicherheitscode stets aktiviert ist.
  • Grundsätzlich ist hinsichtlich Abhörangriffen auf der Luftschnittstelle zwischen Handy und Funkstation besondere Vorsicht bei älteren mobilen GSM-Handys geboten, da diese zum Teil noch angreifbare Verschlüsselungsverfahren verwenden.
  • Manche Handys erlauben es, die Übertragung fest auf UMTS einzustellen und bei fehlender UMTS-Abdeckung nicht automatisch auf GSM zu wechseln. Wenn Sie ein hohes Sicherheitsbedürfnis haben, wählen Sie diese Einstellung.
  • Vermeiden Sie das Herunterladen von "Apps" beziehungsweise Programmen unbekannter Herkunft und öffnen Sie keine E-Mail-Anhänge von unbekannten und zweifelhaften Absendern.
  • Auch wenn damit kein kompletter Schutz erreicht werden kann, ist es dennoch empfehlenswert, ein Virenschutzprogramm zu installieren, das für Ihre mobile Plattform geeignet ist. Programme werden oftmals von den Mobilfunkbetreibern angeboten. Sollten Sie ein Ihnen unbekanntes Virenschutzprogramm wählen: Informieren Sie sich vorgängig beispielsweise bei Ihrem Provider oder in Fachzeitschriften, ob die "App" vertrauenswürdig ist.

Wofür ist das BAKOM zuständig?

Gemäss Fernmeldegesetz wacht das BAKOM darüber, dass die Netzbetreiber das Fernmeldegeheimnis und den Datenschutz im Bereich der Telekommunikation einhalten und entsprechende Vorkehrungen treffen, um die Nutzerinnen und Nutzer weitgehend vor Lauschangriffen schützen. In diesem Kontext hat das BAKOM die unterschiedlichen Möglichkeiten analysiert und wird die Entwicklungen auch zukünftig weiterverfolgen. Im Falle konkreter Lauschangriffe durch unbefugte Dritte ist das BAKOM nicht zuständig: Die rechtliche Verfolgung erfolgt über die Strafverfolgungsbehörden.

Fachkontakt
Letzte Änderung 27.02.2014

Zum Seitenanfang

https://www.bakom.admin.ch/content/bakom/de/home/das-bakom/medieninformationen/bakom-infomailing/bakom-infomailing-35/besteht-die-gefahr-von-abhoerangriffen.html