Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
 Mobilfunktechnik  Spionage kleine Helfer Sparmaßnahmen SicherheitNutzungsverbote
Vielen Dank für Ihre Nutzung des Mobiltelefons
Spionage
Sicherheitslücke ermöglicht Ortung jedes Handynutzers
Mobiltelefone abhören?
Helferlein
Vielen Dank für Ihre kleinen Helferlein, doch was für Sie so nützlich ist, kann Ihnen voll auf die Beine fallen
Handy's und andere kleine portable Helferlein
Sparmaß-nahmen
Viele Möglichkeiten der Nutzung der Mobilfunktechnik  die SIe heute nutzen, können Ihnen in naher Zukunt nicht mehr zur Verfügung stehen.
Mobilfunk: Stromsparmaß-nahmen der Betreiber sorgen für Bandbreitenärger bei Kunden
Sicherheit
Mobilfunk-standard wurde für Geheimdienste geschwächt

Mobile telephone standard was weakened for secret services

 
 
 
Standard
>>  page  2  >>

Mobiltelefone abhören? GSM macht's leicht!

Handy's und andere kleine portable Helferlein

Mobiltelefone abhören? GSM macht's leicht!
Andreas Proschofsky
20. Dezember 2010, 17:12

Wer lauscht mit? GSM-Netze machen mit grundlegenden Sicherheitslücken das Ausspionieren vergleichsweise einfach.

GSM-Hacker Harald Welte im Gespräch über seit Jahren bekannte, schwerwiegende Lücken in allen Netzen
Die meisten haben in mobile Netzwerke ein viel höheres Vertrauen als in das Internet, dies vollkommen zu unrecht - so attestiert es einer, der mit durchaus ausgiebigem Wissen in diesem Bereich aufwarten kann: Harald Welte war unter anderem am Openmoko-Projekt beteiligt, welches sich zum Ziel gesetzt hatte, eine vollständig freie Softwareplattform für Mobiltelefone zu etablieren. Und auch wenn er dieses Unterfangen zwischenzeitlich hinter sich gelassen hat, bleibt Welte doch der Thematik verbunden. Er gehört zu einer Gruppe von Entwicklern, die auf grundlegende Sicherheitsprobleme in Mobilfunknetzen aufmerksam machen will. Dies nicht zuletzt, in dem man Open-Source-Tools schreibt, die die diversen Lücken veranschaulichen. Zusätzlich engagiert sich Welte für die Durchsetzung von freien Sofwarelizenzen, mit seiner Plattform gpl-violations.org konnte er in den vergangenen Jahren bereits einige Erfolge verbuchen.

Im folgenden Interview geht Welte auf die zentralen Problembereiche rund um GSM ein, und veranschaulicht so auch, dass es keine sonderliche Hexerei ist, Telefongespräche - oder auch Datenübertragungen - abzuhören. Das Gespräch führte Andreas Proschofsky am Rande der jährlich in Wien abgehaltenen Sicherheitskonferenz Deepsec, die sich in diesem Jahr einen besonderen Schwerpunkt auf den Punkt mobile Sicherheit gegeben hat.

In den letzten Jahren ist die Mobilfunktechnologie GSM zunehmend in die Kritik gekommen, vor allem die mangelhafte Sicherheit wurde immer wieder beklagt. Können Sie zunächst mal grob umreißen, worum es hier konkret geht?

Harald Welte: Wir haben bei GSM eine Technologie die aus den Achtziger-Jahren stammt, basierend auf den damaligen Technologien und geprägt durch die einstige politische Situation. Das heißt, es wurde entwickelt von den damals noch staatsmonopolistischen Telefonunternehmen innerhalb der Europäischen Gemeinschaft, wo sich alle Operator kannten und gegenseitig vertrauten. Das ist ein für heute problematischer Ausgangspunkt. Ein anderer ist, dass die damals höchste für zivile Zwecke zugelassene Verschlüsselung Single-DES mit 56-Bit für Bank-Anwendungen war. Die Design-Prämisse für das GSM-Netz war, dass man schlechter als dies sein müsse, sonst hätte man dies politisch nicht einfach nicht durch bekommen. Und das ist ja auch alles schön und gut, das Problem ist nur, dass mittlerweile 25 Jahre vergangen sind, und das Verschlüsselungsverfahren für Gespräche noch immer das gleich ist, das ist ein grundlegendes Übel.
Gleichzeitig haben wir die Entwicklung des Internets, das von einer Vielzahl von Unternehmen und Organisationen getrieben wurde, und nicht nur von ein paar Monopolbetrieben. Entsprechend hat gerade was die IT-Security betrifft, das Internet die Mobiltelefonie ganz schnell überholt. Zwar ist auch hier das Netz grundsätzlich nicht vertrauenswürdig, aber immerhin wissen die meisten, dass ihre Daten offen einsehbar sind, wenn sie unverschlüsselt surfen. Der Anwender bringt hingegen paradoxerweise dem Telefonnetz ein wesentlich höheres Vertrauen entgegen, was leider gänzlich unbegründet ist.

derStandard.at: Selbst können sich die AnwenderInnen aber auch kaum gegen Probleme im Mobilfunknetz wehren, oder?

Harald Welte: Ja, das ist das nächste Problem. Wenn ich einen PC ans Internet anschließe, dann kann ich selbst entscheiden, ob ich eine Firewall verwende, welche Software ich einsetze, ob ich die aktuellen Updates einspiele. Das ist mir überlassen - und damit auch einem relativ freien Markt von Sicherheitsanbietern - kommerzielle und nicht kommerzielle. Und auf den Telefonen ist das so, dass das alles sehr viel restriktiver und sehr viel kontrollierter ist. Dass man selber Software auf Telefonen installieren kann, ist ja überhaupt ein Feature, dass erst mit iPhone, Android und so richtig populär geworden ist. Und selbst da passiert dies ja nur auf Anwendungsebene. Das heißt: Man kann jetzt zwar selber eine App nachinstallieren, aber das gesamte System darunter kann ich in keinster Weise beeinflussen.

derStandard.at: Um das herauzustreichen: In einem aktuellen Smartphone gibt es immer zwei parallel installierte Betriebssysteme?

Harald Welte: Ja, richtig. Es gibt da zunächst mal den Baseband Processor, der sich um das eigentliche Interface zum GSM oder 3G-Netz kümmert. Und dann gibt es noch den Application-Processor, auf dem dann Windows Mobile, iOS, Android läuft.
Während die meisten NutzerInnen die Application-Seite sehr gut kennen und dort ihre Anwendungen im Blick haben, ist der Baseband-Processor sozusagen die schwarze Box, von der niemand so recht weiß, was sie tut. Für die Gerätehersteller ist das natürlich genau umgekehrt, die vertrauen ihrer eigenen Baseband-Software, und misstrauen all dem neuen Linux und Unix-Zeug, dass da so installiert wird. Und das führt dann eben auch dazu, dass der Baseband-Processor den Application Processor kontrollieren kann, der kann diesen also etwa abschalten oder neu starten, umgekehrt geht das aber nicht unbedingt. In manchen Designs kann der Baseband-Processor auch komplett auf den Speicher des Application-Processor zugreifen. Das heißt in dem Moment, wo jemand die Sicherheit der Baseband-Seite kompromittiert, kann er alles am Application Processor sehen. Und gegen dieses Einfallstor kann ich selbst eigentlich überhaupt nichts tun.

derStandard.at: In dem Moment bieten mir dann natürlich auch die ganzen Verschlüsselungsprogramme - für SMS, Mail usw. - keine vollständige Sicherheit mehr, da die Texte ja - zumindest theoretisch - direkt am Gerät über einen Einbruch am Baseband-Processor mitgelesen werden könnten.