Hacker beweisen laut Medienbericht

Angeblich abhörsicheres UMTS-Netz leicht zu knacken

+
In luftiger Höhe arbeiten zwei Männer an einem Mobilfunkmast, der auf dem Dach eines Gebäudes steht.

München - Das als abhörsicherer geltende UMTS-Netz hat einem Medienbericht zufolge gravierende Sicherheitslücken, die Unbefugten das Mitlesen von Daten ermöglichen.

Experten haben eine schwerwiegende Sicherheitslücke im Mobilfunk-Netz entdeckt, die von den deutschen Anbietern schnell geschlossen wurde. Über die Schwachstelle gelang es in einer Demonstration, die als sicher geltende Verschlüsselung im UMTS-Netz zu umgehen und SMS zum Beispiel aus dem Netz der Deutschen Telekom auszulesen, wie WDR und „Süddeutsche Zeitung“ berichten. Möglich sei auch das Ausspähen des E-Mail-Verkehrs und das Mithören von Telefonaten.

Die Deutsche Telekom und Vodafone haben nach eigenen Angaben die Sicherheitslücke in ihren Netzen zügig geschlossen. Auch beim neuen deutschen Marktführer Telefónica Deutschland mit den Marken O2 und E-Plus hieß es am Donnerstagabend, man habe Maßnahmen ergriffen, um die Schwachstelle zu stopfen. Alle Schritte einzelner Anbieter könnten aber nur ein Pflaster sein, warnte die Telekom. Eine dauerhafte Lösung könne nur die gesamte Industrie entwickeln.

Die Experten um den Berliner IT-Spezialisten Karsten Nohl wiesen die Sicherheitslücke in einem Protokoll mit dem Namen SS7 nach. Es wird von den Netzbetreibern im Fest- und Mobilfunknetz und für den Austausch mit anderen Anbietern etwa mit Roaming-Partnern im Ausland genutzt. Auch beim SMS-Verkehr, der ursprünglich als ein Kommunikationsmittel für die Verwaltung der Netze gedacht war, wird das Protokoll SS7 eingesetzt. Unter Umständen sei es notwendig, Verschlüsselungsdaten für Gespräche von einer Vermittlungsstelle zur nächsten auszutauschen, hieß es in den Medienberichten. Allerdings teilten viele Netzbetreiber diese Verschlüsselungsdaten auch automatisiert mit Telefongesellschaften in der ganzen Welt.

Den Experten gelang es demnach, die Verschlüsselungsdaten für die Kommunikation des CDU-Bundestagsabgeordneten Thomas Jarzombek abzufragen, die die Telekom automatisiert geliefert habe. Dafür hätten sie sich als eine ausländische Vermittlungsstelle ausgegeben.

Die Telekom schränkte ein, das geschilderte Missbrauchsszenario erfordere ein hohes Expertenwissen. „Dazu muss man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist und sich Zugang zum internen Signalisierungsnetz der Mobilfunkbetreiber verschaffen.“

Allerdings verwiesen die IT-Experten darauf, dass sich Bundestag und Regierung in unmittelbarer Nähe der amerikanischen und russischen Botschaften befinden. Im vergangenen Herbst hatten Medienberichte, wonach der US-Geheimdienst NSA ein ungesichertes Handy von Bundeskanzlerin Angela Merkel abgehört habe, für einen Eklat gesorgt. Die Möglichkeit dafür war damals auf die bekannten Schwächen der Verschlüsselung beim alten Mobilfunk-Standard GSM zurückgeführt worden.

Auch Bankkunden, die ihren Zahlungsverkehr mobil über das UMTS-Netz abwickeln, setzten sich einer „riesigen Gefahr“ aus, kritisierte der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert. Dabei hätten Experten stets die Sicherheit der Transaktionen betont.

Die Telekom hofft nun, dass eine Auswertung der vollständigen Erkenntnisse von IT-Experte Nohl zu einer dauerhaften Lösung beitragen könne. Diese müsse aber von der gesamten Branche entwickelt werden. Dazu gehörten neben den Netzbetreibern auch die Hersteller von Netzinfrastruktur und Endgeräten, die Branchenverbände sowie Standardisierungsgremien. Die Telekom werde auch weiterhin mit externen Experten wie etwa dem Chaos Computer Club zusammenarbeiten und Erfahrungen austauschen.

Unterdessen wurde unabhängig davon eine Sicherheitslücke in schätzungsweise zwölf Millionen DSL- und Kabel-Routern von bekannten Herstellern wie D-Link, ZTE und Huawei bekannt. Die israelische IT-Sicherheitsfirma Check Point, die die Schwachstelle entdeckte, gab ihr den Namen „Misfortune Cookie“ (etwa: Unglückskeks). Laut Check Point können über die Sicherheitslücke unter Umständen Passwörter und Daten von unangeschlossenen Geräten abgegriffen werden. Mit ihren aktuellen Software-Versionen hätten die Hersteller die Lücke aber in der Regel bereits geschlossen.

AFP

Schlagworte zu diesem Artikel

Liebe Leserinnen und Leser,

wir bitten um Verständnis, dass es im Unterschied zu vielen anderen Artikeln auf unserem Portal unter diesem Artikel keine Kommentarfunktion gibt. Bei einzelnen Themen behält sich die Redaktion vor, die Kommentarmöglichkeiten einzuschränken, um Missbrauch zu vermeiden.

Die Redaktion

Kommentare

Unsere Kommentarfunktion wird über den Anbieter DISQUS gesteuert. Nutzer, die diesen Dienst nicht verwenden, können sich hier über das alte HNA-Login anmelden.

Hinweise zum Kommentieren: Auf HNA.de können Sie Ihre Meinung zu einem Artikel äußern. Im Interesse aller Nutzer behält sich die Redaktion vor, Beiträge zu prüfen und gegebenenfalls abzulehnen. Halten Sie sich beim Kommentieren bitte an unsere Richtlinien: Bleiben Sie fair und sachlich - keine Beleidigungen, keine rassistischen, rufschädigenden und gegen die guten Sitten verstoßenden Beiträge. Kommentare, die gegen diese Regeln verstoßen, werden von der Redaktion kommentarlos gelöscht. Bitte halten Sie sich bei Ihren Beiträgen an das Thema des Artikels. Lesen Sie hier unsere kompletten Nutzungsbedingungen.

Die Kommentarfunktion unter einem Artikel wird automatisch nach drei Tagen geschlossen.