Um 1.500 US-Dollar Mobilfunknetze abhören

2. August 2010, 11:10
25 Postings

Britischer Hacker demonstriert wie leicht es ist Anrufe umzuleiten und mitzuschneiden - Open-Source-Software als Basis

Welch eklatante, grundlegende Sicherheitsprobleme das GSM-Protokoll klassischer Mobilfunknetze plagen, ist ein Thema, das gerade in den letzten Jahren verstärkt in den Fokus der Sicherheits-Community geraten ist. Probleme, die sich auch Behörden mit der Nutzung von IMSI-Catchern zunutze machen, vereinfacht dargestellt eine Art mobiler Funkmast, der sämtliche Mobilfunkverbindungen in seiner Umgebung auf sich zieht und so - für die NutzerInnen unbemerkt - bei allen Gesprächen mitlauschen kann.

Preisfrage

Neben der rechtlichen Problematik sorgen alleine schon die finanziellen Rahmenbedingungen dafür, dass so ein IMSI-Catcher üblicherweise staatlichen Stellen vorbehalten bleibt, bewegen sich die Preise hier doch typischerweise im sechs- bis siebenstelligen Bereich. Dass es auch wesentlich kostengünstiger geht, demonstriert nun der Sicherheitsexperte Chris Paget auf der Defcon Hacking Conference in Las Vegas, wie Wired berichtet: Gerade einmal 1.500 US-Dollar musste er investieren, um seinen eigenen IMSI-Catcher zu bauen, neben der programmierbaren Funkhardware USRP kommt hier die Open-Source-Software OpenBTS zum Einsatz.

Genehmigung

Nachdem er sich die Erlaubnis von der zuständigen Telekombehörde geholt hatte - die sowohl in den USA als auch in Österreich unerlässlich ist, um einen eigenen Sendemasten zu betreiben - konnte er die Funktionalität auch direkt auf der Defcon demonstrieren. Dass er die Genehmigung überhaupt erhalten hat, ist dabei nur einer trickreichen Herangehensweise beim Antrag zu verdanken: Statt der US-Mobilfunkfrequenzen verlegte er sich auf das 900-MHz-Band, wie es in Europa gebräuchlich ist - ein Bereich der in den USA üblicherweise für Amateurfunk genutzt wird. Da dieser Frequenzbereich aber auch von den meisten in den USA-vertriebenen Geräten unterstützt wird, funktionierte die Demonstration auch auf diesem Wege.

Fake

Wie vom GSM-Protokoll vorgesehen verbinden sich Telefone automatisch - und ohne jegliche Autorisierung von Seiten des Betreibers - mit dem stärksten Mobilfunkmasten in der Umgebung, eine Beschreibung die im Testfall natürlich auf den Eigenbau-Masten von Paget zutraf. Nachdem er zuerst ein eigene Netzkennung aussandte, demonstriert der Sicherheitsexperte noch, dass es ebenfalls keinerlei Hindernisse gibt, sich als offizieller Mobilfunkbetreiber auszugeben, im Testfall als AT&T, für die NutzerInnen besteht hier keine Chance einen Unterschied zu einem "echten" Masten zu erkennen. Einmal verbunden, lässt sich dann sämtliche Kommunikation mitschneiden.

Verschlüsselung

Ein Unterschied zu einem "richtigen" Mobilfunkmasten ist, dass die Übertragung in Folge unverschlüsselt erfolgt, eine Differenz, die die NutzerInnen aber "dank" GSM-Protokoll-Eigentümlichkeiten ebenfalls nicht erkennen können. Zwar gibt es im Protokoll einen Punkt, der vorschreibt, dass die Anbieter klarlegen müssen, ob eine Verbindung verschlüsselt läuft oder nicht, ein paar Punkte weiter wird aber ebenfalls festgelegt, dass sich die Anzeige dieser Information unterdrücken lässt - was alle Anbieter wahrnehmen.

Warnung

Wer nun darüber nachdenkt, sich seinen eigenen IMSI-Catcher zu basteln, sei noch einmal auf die rechtlichen Schwierigkeiten hingewiesen, in die man sich begibt. Ein Umstand vor dem der langjährige GSM-Hacker und Linux-Kernel-Entwickler Harald Welte in einem Blog-Eintrag als Reaktion auf die Demonstration des IMSI-Catchers eindringlich hinweist. Welte streicht zudem heraus, dass es sich bei der Präsentation von Paget in seinen Grundzügen um nichts neues handelt, immerhin gibt es die zugehörige Software bereits seit 2008. (apo, derStandard.at, 02.08.10)

  • Bild nicht mehr verfügbar
Share if you care.