Der gute alte Brief: So einfach funktioniert die Smartphone-Überwachung (CCC)

Erstveröffentlicht: 
28.12.2014

Alle sind betroffen und man kann sogar von Einzelfallschicksalen berichten. Sandra Bullock beispielsweise. Vor knapp 20 Jahren irrte sie als Angela Bennett, Büroangestellte mit Computerarbeitsplatz, durch ihr Leben und ihre Stadt. Plötzlich erkannte sie niemand mehr und sie fand sich auch nicht mehr zurecht. Drei Jahre später tappte Will Smith als Robert Dean in eine ganz ähnliche Falle. Ihm wurde alles genommen, seine Identität, sein Vermögen und seine Familie, weil ein Behördenleiter, Jon Voigt als NSA-Agent Thomas Reynolds, es so wollte und wusste, welchen Schalter er dafür umzulegen hatte. Die Filme hießen „The Net“ und „Enemy of the State“.


Mit der bloßen Nennung dieser Filmnamen ist bereits zusammengefasst, worum es am Eröffnungstag des 31. Chaos Communication Congress in vielen Vorträgen ging. Nämlich darum, in Netzen gefangen zu sein und als Gegner, wenn nicht sogar als Feind, angesehen zu werden. Genau genommen ging es um Smartphones, die für uns heute unser Leben sortieren. Angela Bennett und Robert Deans hatten noch keins, weswegen die Filme Science Fiction zeigten. Heute ist das entsprechend anders – die Realität des Jedermann. Der Sicherheitsforscher Karsten Nohl erklärte die Einzelheiten auf der Bühne. Spätestens seit seinen spektakulären Vorführungen der Verwundbarkeit von GSM-Netzen vor vier Jahren an selber Stelle wird ihm aufmerksam zugehört.

Die diesjährige Botschaft Nohls lautete: Dem UMTS-Netz geht es wenig besser und LTE-Funkverkehr ist auch angreifbar. Zu dieser Erkenntnis führte den Experten ein raffinierter Umgang mit Technologie, nicht weniger aber auch eine fundierte Recherche, auf deren Pfad ihn Verständnisfragen von Journalisten der „Washington Post“ führten: Wer beliebige Menschen mit Telefonen auf der Welt orten will, wer ihre Telefonate mithören und ihre SMS mitlesen will, muss zuvor keine Sicherheitslücke finden und für sich behalten. Er braucht bloß Geld, um es in Anbieter von Handynetzen zu investieren, die es nur aus einem Grund gibt. Sie bieten Zugang zum SS7-Protokoll, um Daten auszutauschen, die zwischen und innerhalb von Netzen ausgetauscht werden, damit sie funktionieren.

Zu diesen Daten zählen beispielsweise Informationen darüber, in welcher Funkzelle sich ein Telefon befindet, wie der Sicherheitsschlüssel für SMS-Austausch lautet und welche Nummer zu welchem Gerät gehört. Jemanden also zu orten, Telefonate abzuhören oder zu verhindern, und SMS-Nachrichten abzuhören ist fast auf Knopfdruck möglich, wie im Film. Es beginnt damit, den verschlüsselten Funkverkehr einfach aufzuzeichnen. Anschließend wird per SS7 Ort und Sicherheitsschlüssel eines Telefons abgefragt. „Es funktioniert alles aus der Ferne. Man muss sich nicht in der Nähe des Telefons befinden. Man braucht nur Zugang zum Netz“, sagt Nohl.

Nohl führte es auf der Bühne vor. Er nahm ein Telefon in die Hand, wählte eine Nummer und erklärte, dass nun ein zurückgelassenes Telefon in Berlin klingeln würde – man hört das Rufzeichen im Saal. Nach wenigen Klicks auf seinem Computer, der ihm SS7-Zugang zum Handynetz bietet („zu Forschungszwecken“), wählt er dieselbe Nummer noch einmal. Diesmal klingelte ein Telefon, das direkt vor ihm auf dem Rednerpult lag. „Ich könnte das Gespräch an einen Computer umleiten, der das Gespräch an das eigentliche Ziel-Telefon weiterleitet, es aber gleichzeitig auch aufzeichnet“, sagt Nohl.
Diese USSD-Befehle, mit denen sich das Verhalten von Telefonen im Handynetz kontrollieren lässt, lassen sich aus der Ferne auf beliebigen Telefonen aufrufen, wenn die Telefonnummer des Angriffopfers bekannt sei, sagt Nohl. Telefonate abhören und Handys orten schien auf der Bühne noch bedeutend einfacher, als SMS zu lesen. Es gebe nun einfache technische Gegenmaßnahmen, betonte Nohl. Nach den ersten Berichten über seine Arbeit hätten Netzbetreiber bereits zügig reagiert. Einfache Anfragen per SS7, wo sich ein Telefon befinde, würden heute in deutschen Netzen schlicht nicht mehr beantwortet.

Dieser Firewall-Ansatz funktioniere jedoch nicht für alle Vorgänge im Netz. Notwendiger Datenverkehr müsse ermöglicht werden, weil Telefonate sonst nicht vermittelt werden können. Für diese Fälle präsentierte Nohl eine App, die auf einigen Android-Telefonen läuft. Ihre Aufgabe konnte er in Kürze erklären: Sie protokolliert den Datenverkehr zwischen Mobiltelefon und Telefonnetz, den Nutzer für gewöhnlich nicht zu sehen bekommen. Sie macht für den Nutzer sichtbar, wann auf das eigene Telefon zugegriffen wird. Schließlich bekomme das Telefon das mit, behalte das Wissen darüber bislang jedoch für sich, sagte Nohl. Wer will, überträgt die auf diesem Wege erstellten Protokolle heimlicher Handyaktivität zusätzlich an gsmmap.org, eine Webseite, die Unsicherheiten aufzeigt und die Netzbetreiber unter Handlungsdruck setzen soll.

Das Versäumnis, das die Karte notwendig macht, ist jedoch kein rein technisches. Wem es anzulasten ist, ist ebenso unklar. Nicht nur in Karsten Nohls Vortrag, sondern schon zuvor, beim themengleichen Vortrag von Tobias Engel, wurde deutlich, worin die Forschungsarbeit mündet: Aufklärung darüber, wie die Mobilfunknetze heute funktionieren. Journalisten wollten von den deutschen Sicherheitsforschern wissen, was es mit dubiosen Service-Angeboten auf sich habe, dass sich angeblich der Aufenthaltsort jedes Mobiltelefons auf der Welt unbemerkt herausfinden ließe. Die technische und unternehmerische Infrastruktur, die Sicherheitsmängel auszunutzen, gab es. Illegal war sie nicht.

Engel ging der Sache nach und präsentierte auf der Bühne eine Karte, auf der rote Punkte leuchteten. Bekannte, die ihm ihr Einverständnis gaben, ließen sich orten, zuweilen sogar mit GPS-Daten, die die Telefone auf Anfrage herausgaben. Hoffnungsvoll wie Karsten Nohl, der über „Selbstverteidigung“ sprach, zeigte sich Tobias Engel nicht. Seine Botschaft lautete stattdessen: SS7 ist bereits Jahrzehnte alt und wird noch mindestens weitere zwanzig Jahre im Einsatz sein. Es ist und bleibt das Protokoll, mit dem die Handynetze auf der Welt miteinander kommunizieren und weltweiten Datenverkehr ermöglichen. Kurz vor Mitternacht zog dann die amerikanische Journalistin Julia Angwin im großen Saal vor 3000 Congress-Besuchern das  dem Tag entsprechende Fazit: In der Diskussion um Datenschutz und Datensicherheit ist „der Brief ohne Absenderadresse ein sehr unterschätztes Kommunikationsmittel“.