Bundesamt für Sicherheit in der Informationstechnik

G 5.98 Abhören von Mobiltelefonaten

Die einfachste Art, ein über ein Mobiltelefon geführtes Gespräch mitzuhören, ist in unmittelbarer Nähe zuzuhören. Sehr häufig kann man erleben, wie in der Öffentlichkeit laut telefoniert wird und dabei sehr viele Interna preisgegeben werden (siehe auch G 3.45 Unzureichende Identifikationsprüfung von Kommunikationspartnern ).

Generell sind mit unterschiedlich hohem Aufwand aber auch verschiedene technische Abhörmethoden denkbar.

Wenn sich z. B. ein Angreifer Zugang zu den technischen Einrichtungen des Netzbetreibers (Leitungen, Vermittlungseinrichtungen, Basisstationen) verschaffen kann, ist er in der Lage, alle Telefongespräche abzuhören, die über diese Einrichtungen geführt werden. Dies gilt sowohl für Verbindungen im Mobilfunknetz als auch im Festnetz. Ein gezieltes Abhören von Gesprächen, die einer bestimmten Rufnummer zugeordnet sind, ist aber angesichts der riesigen Datenflut extrem aufwendig.

Werden die Verbindungen über leitungsgebundene Wege von der Basisstation zu der Mobilfunkvermittlung geführt, ist ein physischer Angriff auf die Leitungswege erforderlich. Ist eine Basisstation über eine unverschlüsselte Richtfunkverbindung an die Mobilfunkvermittlung angebunden, was bei einigen Netzbetreibern der Fall sein kann, besteht die Möglichkeit, diese Funksignale mit Antennen und Spezialempfängern unbemerkt aufzufangen und abzuhören. Die Gefährdung kann sich gegebenenfalls dadurch erhöhen, dass auf diesen Richtfunkstrecken alle Telefonate der angebundenen Basisstation übertragen werden.

Auch im Festnetz werden Telefongespräche gebündelt über Richtfunkstrecken übertragen. Da diese Übertragung in der Regel unverschlüsselt erfolgt, sind die übertragenen Gespräche mit einigem technischen Aufwand auch dort abhörbar.

Die Funkübertragung zwischen dem Mobiltelefon und der Basisstation wird in Deutschland in allen GSM-Mobilfunknetzen verschlüsselt. Diese Verschlüsselung gilt jedoch als gebrochen: Mit im Internet erhältlichen Anleitungen und mit Geräten aus dem Elektronikfachmarkt kann relativ leicht die Verbindung zwischen Mobiltelefon und Basisstation abgehört werden. Es gibt spezielle Angriffsgeräte (IMSI-Catcher), die die Schwäche der einseitigen Authentisierung im GSM -Netz (nur Mobiltelefon gegenüber Basisstation) ausnutzen, indem sie den Mobiltelefonen eine Basisstation vortäuschen, die Verschlüsselung abschalten und Klarbetrieb vorgeben. Abhängig von gesetzlichen Regelungen kann in einigen Ländern die Übertragungsverschlüsselung auch ganz abgeschaltet sein. Auch andere Sicherheitsparameter wie die Häufigkeit des Schlüsselwechsels können schwächer sein.

Andere denkbare Möglichkeiten, um diese Verschlüsselung abzuschalten, sind technische Manipulationen am Mobiltelefon oder an technischen Einrichtungen des Netzbetreibers.

Die Verschlüsselung im UMTS -Netz ist im Vergleich zum GSM -Netz deutlich sicherer. Es sind bei guter Implementierung der Verschlüsselung keine erfolgreichen Angriffe auf die Verbindung zwischen Mobiltelefon und Basisstation bekannt. Zudem ist die Authentisierung im UMTS -Netz zwischen Mobiltelefon und Basisstation zertifikatsgestützt. Ohne Besitz dieser Zertifikate sind IMSI -Catcher in UMTS -Netzen daher nicht einsetzbar. Jedoch lassen sich Mobiltelefone mit einigem Aufwand so manipulieren, dass sie vom UMTS -Netz auf das GSM -Netz umschalten, wodurch dann wieder alle bekannten Angriffe auf das GSM -Netz möglich sind.

Stand: 14. EL Stand 2014