Hackerziel Mobiltelefon Wie einfach es ist, Sie per Handy auszuspionieren

Seite 4/7

Schwachpunkt Netzbetreiber

Wie Unternehmen ihre IT-Systeme schützen können
Das Nationale Cyber-Abwehrzentrum im Gebäude des Bundesamtes für Sicherheit in der Informationstechnik Quelle: REUTERS
Eine Viren-Warnung auf einem Computer-Bildschirm Quelle: dpa
Ein Mann ist via WLAN mit seinem Laptop im Internet Quelle: dpa
Kabel an einem Server Quelle: dpa
Ein E-Mail-Postfach Quelle: AP
Eine Frau vor einem Computer Quelle: REUTERS
Eine Hand hält einen USB-Stick Quelle: dpa

Das heißt: Jeder Netzbetreiber teilt einem anderen Netzbetreiber vor dem Versand einer SMS mit, in welcher Funkzelle sich der Empfänger gerade aufhält. Die Polizei etwa nutzt diese Daten, um den Aufenthaltsort verdächtiger oder gesuchter Personen festzustellen. Dazu verschicken sie an die Person eine sogenannte stille SMS, die keinen Inhalt hat und im Posteingang nie ankommt, wohl aber die Positionsdaten übermittelt.

Dieses Verfahren lädt förmlich zum Missbrauch ein. „Nicht alle Netzbetreiber in der Welt sind vertrauenswürdig“, heißt es in Sicherheitskreisen. Wer beispielsweise in diktatorisch regierten Ländern Zugriff auf solche Standortdaten erhält, lasse sich nur sehr schwer kontrollieren. In Hackerkreisen kursieren Links zu speziellen Web-Seiten, wo sich der aktuelle Standort eines Handybesitzers nach Eingabe der Handynummer abrufen lassen.

Verfrühte Freude

Eigentlich hätten Nohl und Melette nun keine Probleme, Versicherungsmanager Fischer wie BLG-Chef Aden auch noch abzuhören. Doch auf Fischers Smartphone, einem Samsung Galaxy, treten unerwartet Probleme auf. Mehrere Telefonate zwischen ihm und seiner Sekretärin lassen sich zwar abfangen. Der Versuch, die Zahlkolonnen zu decodieren, scheitert jedoch. Fischers Netzbetreiber Vodafone stößt in Stuttgart offenbar an seine Kapazitätsgrenzen und hat die Zahl der gleichzeitig in einer Funkzelle möglichen Telefonate von 8 auf 16 Gespräche verdoppelt. Dazu muss Vodafone die via Funk übertragenen Gesprächsdaten allerdings stärker als üblich komprimieren. Anstelle des Originaltons erhalten die Hacker dadurch nur unverständliches Kauderwelsch. Für einen Moment wirkt Fischer erleichtert. „So einfach lässt sich mein Smartphone dann ja doch noch nicht abhören“, sagt er.

Doch die Freude ist verfrüht. Mit Fischers Erlaubnis speichern die Hacker die undefinierbare Datei und entschlüsseln sie am nächsten Tag in ihrem Berliner Büro. „Wo verbringen Sie denn Ihre Sommerferien?“, hören sie Fischer einen Gesprächspartner fragen, der gut hörbar antwortet: „Ich fliege mit der Familie für zwei Wochen in die Provence.“

Hallo, Schatz!

So hoch ist der Schutz vor dem Ausspionieren bei den vier großen Mobilfunknetzen (zum Vergrößern bitte anklicken)

Richtig auf die Pelle rücken Nohl und Melette Versicherungsmanager Fischer, indem sie sich noch tiefer in sein Smartphone wühlen. Theoretisch könnten sie mit der Mobilnummer auch Fischers Identität annehmen und damit alles aus dem Netz aufgreifen, was für ihn bestimmt ist. Um Fischer zu schützen, weichen die Hacker jedoch auf ein Handy der WirtschaftsWoche aus. Zehn Minuten später haben sie die Mailbox geknackt und können alle Nachrichten abhören, ohne dass Fischer das merkt. „Hallo, Schatz, ich hoffe, du bist gut in Stuttgart angekommen? Denk bitte daran, dass wir heute Abend ins Kino gehen. Sei bitte rechtzeitig zurück“, sagt eine weibliche Stimme auf dem Redaktionshandy – aber auch auf dem der Hacker.

Möglich sind solche Lauschangriffe, weil die vier deutschen Mobilfunkbetreiber nicht alle Sicherheitsvorkehrungen in ihren Netzen aktivieren, die Missbrauch verhindern. Kein Mobilfunker hat zum Beispiel das kaum zu knackende Verschlüsselungssystem A5/3 eingebaut. Auch andere vergleichsweise simplen Möglichkeiten werden kaum genutzt.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%