Wirtschaftsspionage

Verschlüsselung gegen den großen Lauschangriff

27. Juli 2016, 11:52 Uhr | Autor: Thomas Gronenthal / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

In drei Schritten geortet und belauscht

Tatsächlich kann ein Nutzer bis in die jeweilige Funkzelle geortet werden, dazu sind drei Schritte nötig. Der Angreifer verwendet stille Kurznachrichten, von denen der Nutzer prinzipbedingt nichts erfährt. Neben der Position erfährt der Angreifer noch die IMSI (International Mobile Subscriber Identity) und TMSI (Temporary Mobile Subscriber Identity) des Nutzers, wichtige Informationen zur effektiven Filterung der Daten einer Mobilfunkzelle. Mitverantwortlich ist dazu auch die technische Architektur der modernen Sprachkommunikation. Signaling System 7 – das weltweit am häufigsten eingesetzte Telekommunikationsprotokoll – gehört technologisch betrachtet der Vergangenheit an. Der Standard wurde bereits 1980 definiert: „SS7 wurde entwickelt, bevor es unser Internet überhaupt gab, und hatte nie den Zweck, den Sicherheitsanforderungen der heutigen Welt zu genügen“, sagt Robert Enderle, Chefanalyst der Enderle Group. SS7 ist die Grundlage des GSM-Standards, und auch die Verschlüsselung durch den Netzbetreiber kann das Abhören nicht verhindern. Die GSM-Verschlüsselung ist keine Hürde – nach einem Firmware-Flash des Angriffstelefons wird der DSP-Code gepatcht. Auf diesem Wege wird die Verschlüsselung ignoriert. Zur Auswertung ist ein Computer nötig, um die aufgezeichneten Gesprächsdateien effizient auswerten zu können. Ein kostengünstiges Handy mit etwas zusätzlicher Technik genügt also, um die Gespräche anderer Teilnehmer abhören zu können.

Auch LTE ist nicht sicher

4G LTE, der aktuelle Standard, verwendet das moderne Diameter-Protokoll. Bis zum Jahr 2017 werden allerdings nur etwa zehn Prozent aller weltweiten Mobilfunkverbindungen diesen Standard tatsächlich nutzen. Die restlichen 80 Prozent verteilen sich weiter auf 2G- und 3G-Verbindungen. Zumal auch der 4G-Standard seine ganz eigenen Sicherheitslücken bietet: Im November 2015 demonstrierten Hacker bei einer Präsentation im Rahmen der Black Hat Europe, wie die hochentwickelten LTE-Sicherheitsmerkmale mühelos mit simplen Werkzeugen umgangen werden können. So kann mit einem Denial-of-Service-Angriff, der das Gerät des Abzu-hörenden dazu bewegt, die Verbindung auf einen niedrigeren und damit problemlos abzuhörenden Standard herabzustufen. Auch diese Form der Attacke findet statt, ohne dass es dem Teilnehmer auffällt.

Patente, M&A oder Personal

In Unternehmen gibt es zahlreiche Inhalte zu schützen, die bei Bekanntwerden für enormen Schaden sorgen können. Schaut sich die M&A-Abteilung eines Konzerns  nach Unternehmen um, die für eine Übernahme interessant sind, sind diese Vorgänge börsenrelevant und damit sensibel. Auch Patente, die per Telefon besprochen werden, bergen Zündstoff. So wurden bereits preissensitive Projekte – im Vorfeld von Ausschreibungen – durch die ausspionierten Konditionen eines Wettbewerbers entschieden. Ein wirkungsvoller Schutz sollte also im Unternehmen implementiert sein – oder kritische Gespräche finden auf der grünen Wiese weitab von Mithörern und Lauschern statt.

Thomas Gronenthal ist Geschäftsführer von Euromarcom PR

Anbieter zum Thema

zu Matchmaker+

  1. Verschlüsselung gegen den großen Lauschangriff
  2. In drei Schritten geortet und belauscht
  3. Expertenkommentar: Das wichtigste Gut schützen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Secusmart GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+