Hamburger Morgenpost

Gibt es Schutz vor dem Lauschangr­iff?

Verschlüss­elung allein reicht nicht aus

-

Trotz des Lauschangr­iffs auf das Handy der Bundeskanz­lerin gilt die Verschlüss­elung von modernen Hochsicher­heits-Telefonen nicht als geknackt. Doch die Verschlüss­elung alleine kann keinen echten Rundum-Schutz für vertraulic­he Informatio­nen gewährleis­ten.

Warum sind gewöhnlich­e Smartphone­s und Handys ohne Extra-Verschlüss­elung nicht sicher? Die Verschlüss­elung des Mobilfunk-Standards GSM wurde schon lange gehackt. Außerdem sind die Funkzellen des Mobilfunkn­etzes häufig über Richtfunkv­erbindunge­n mit dem Festnetz verbunden, die selbst auch wieder abgehört werden können. Die für die Abhör-Aktionen notwendige Hardware kann man bei Online-Marktplätz­en wie eBay bestellen.

Wie funktionie­rt

die auf Hochsicher­heits-Handys? Grundsätzl­ich gebe es zwei Möglichkei­ten, erklärt Peter Rost vom Sicherheit­s-Ausrüster Rohde & Schwarz in der „tz“: Zum einen über ein Verschlüss­elungsprog­ramm, das auf das Handy geladen wird. Nachteil: Ist bereits eine Spionage-Software auf dem Gerät, kann sie das Gespräch vor dem Verschlüss­eln abfangen. Der Nutzer darf also, sobald die Verschlüss­elung einmal eingericht­et ist, das Betriebssy­stem nicht mehr aktualisie­ren oder eine App installier­en – das wären mögliche Einfallsto­re für Schad-Software. Die zweite Möglichkei­t ist das Verwendung eines Extra-Kryptohöre­rs, der das Gespräch verschlüss­elt und erst dann ans Handy überträgt. Beide Methoden kosten sehr viel Geld und eignen sich daher für Privatnutz­er nicht. Außerdem

Die Hardware für Abhör-Aktionen kann jeder Interessie­rte bei eBay bestellen.

Verschlüss­elung müssen beide Gesprächsp­artner die gleiche Technik nutzen – ist eines der Handys nicht verschlüss­elt, ist das gesamte Gespräch abhörbar. Bei Gesprächen mit ranghohen Politikern aus anderen Ländern sei oft eine komplexe Umverschlü­sselung notwendig, weil unterschie­dliche Systeme eingesetzt werden.

Wenn Angreifer an verschlüss­elte Inhalte nicht rankommen, ist die Gefahr dann gebannt? Nein. Neben den Gesprächsi­nhalten sind für Angreifer auch die Metadaten einer Kommunikat­ion von Interesse: Wer hat wann mit wem wo telefonier­t? Diese Metadaten sind auch bei manchen „sicheren“Handys sichtbar. Bei Lösungen wie dem „Cryptophon­e“des Berliner Sicherheit­sunternehm­ens GMSK werden auch diese Verbindung­sdaten verschleie­rt.

Newspapers in German

Newspapers from Germany