taz.de -- CCC Kongress zu Überwachungssoftware: Handys sind leicht zu hacken

Eine Schwachstelle bei der Handy-Technik GSM erlaubt es Angreifern, die Kontrolle über die Geräte zu übernehmen. Selbst fremde Mailboxen können ohne PIN abgehört werden.
Bild: Leicht zu hacken: Handys von NormalbenutzerInnen.

BERLIN dpa | Eine neu entdeckte Schwachstelle im Mobilfunk-Standard GSM ermöglicht es Angreifern laut einem Experten, die Kontrolle über Mobiltelefone zu übernehmen. Sie könnten so Premium-SMS verschicken oder teure Telefonnummern anrufen, erklärte Karsten Nohl auf dem Jahreskongress des Chaos Computer Clubs (CCC) in Berlin. Die dafür nötige Ausrüstung sei einfach zu beschaffen. Das Angriffsszenario könnte einen Großteil der Handynutzer bedrohen.

Nohl ist Geschäftsführer der Berliner Firma Security Research Labs. Er demonstrierte, wie Angreifer sich die Identifikationsmerkmale eines Mobiltelefons beschaffen und das Gerät so imitieren können - etwa um teure Telefonnummern anzurufen. Unter bestimmten Umständen sei es auch möglich, die Mailbox eines Nutzers abzuhören, ohne dessen PIN zu kennen.

Dieses Angriffsszenario bedrohe potenziell sehr viele Handynutzer, betonte Nohl: Von einer erhöhten Position sei es möglich, Daten von Mobiltelefonen in 35 Kilometern Entfernung abzufangen. "Das sollte als Motivation dienen, um mehr Schutz des Netzwerks zu fordern." Die GSM-Technologie, die nach wie vor auf einem Großteil aller Handys zum Einsatz kommt, sei veraltet und müsse nachgerüstet werden. Der Experte forderte die Mobilfunk-Provider und Gerätehersteller auf, bereits bekannte Möglichkeiten zur Verbesserung der Sicherheit umzusetzen.

Nohl hatte in der Vergangenheit bereits mehrfach auf Sicherheitslücken in der Mobilfunk-Technologie hingewiesen. So zeigte er, dass Angreifer die GSM-Verschlüsselung knacken und so Gespräche entschlüsseln und mitschneiden können. Erst im Sommer demonstrierte er, dass auch die Datenübertragung über den GPRS-Standard nicht sicher ist - im Gegensatz zu UMTS.

28 Dec 2011

TAGS

Schwerpunkt Überwachung
Trojaner
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung

ARTIKEL ZUM THEMA

Überwachungssoftware aus Deutschland: Exportschlager Protesttrojaner

Bürgerkrieg in Syrien, Widerstand in Bahrain: Zur Verfolgung von Oppositionellen wird weltweit deutsche Software eingesetzt. Kontrolle? Fehlanzeige.

Datenschutzfreundliche Provider: Sie wollen's nicht wissen

Der US-Amerikaner Nicholas Merrill träumt von einem Provider, der maximalen Nutzerschutz gewährt. Das Projekt des Calyx Institute scheitert vorerst am Geld.

Handyüberwachung in Deutschland: Wie man Handys Geheimnisse entlockt

Wenn die Sicherheitsbehörden Mobiltelefone überwachen wollen, verfügen sie über viele Möglichkeitenr. Hier sind sechs Methoden des Zugriffs.

Abschluss Chaos Computer Club-Kongress: "China tritt uns in den Arsch"

Wie Computerspezialisten Menschen helfen, deren Regierungen sie für freie Meinungsäußerung körperlich bedrohen – Abschluss des großen Hackertreffens.

Chaos Communication Congress: Umschalten auf Kampf

Beim größten Hackertreffen in Europa zeigt sich, welch wichtige Rolle für die Demokratie heute die Menschen spielen, die früher als seltsame Bastler belächelt wurden.

CCC-Kongress zu Überwachung beginnt: "Liebesaffäre" mit Diktatoren

In seiner Eröffnungsrede kritisiert Netzexperte Morozov die Nähe von Technologie-Unternehmen und autoritären Regimes. Auf dem Kongress diskutieren Hacker und Netzaktivisten über Krieg im Netz.

Deutsche Unterstützung für Diktaturen: Schnüffeltechnik für die Welt

Die Unternehmensgruppe Gamma beliefert Diktaturen mit Überwachungstechnik. Zu ihren Kunden gehört auch das BKA.