Gibt es Schutz vor dem Lauschangriff?
Verschlüsselung allein reicht nicht aus
Trotz des Lauschangriffs auf das Handy der Bundeskanzlerin gilt die Verschlüsselung von modernen Hochsicherheits-Telefonen nicht als geknackt. Doch die Verschlüsselung alleine kann keinen echten Rundum-Schutz für vertrauliche Informationen gewährleisten.
Warum sind gewöhnliche Smartphones und Handys ohne Extra-Verschlüsselung nicht sicher? Die Verschlüsselung des Mobilfunk-Standards GSM wurde schon lange gehackt. Außerdem sind die Funkzellen des Mobilfunknetzes häufig über Richtfunkverbindungen mit dem Festnetz verbunden, die selbst auch wieder abgehört werden können. Die für die Abhör-Aktionen notwendige Hardware kann man bei Online-Marktplätzen wie eBay bestellen.
Wie funktioniert
die auf Hochsicherheits-Handys? Grundsätzlich gebe es zwei Möglichkeiten, erklärt Peter Rost vom Sicherheits-Ausrüster Rohde & Schwarz in der „tz“: Zum einen über ein Verschlüsselungsprogramm, das auf das Handy geladen wird. Nachteil: Ist bereits eine Spionage-Software auf dem Gerät, kann sie das Gespräch vor dem Verschlüsseln abfangen. Der Nutzer darf also, sobald die Verschlüsselung einmal eingerichtet ist, das Betriebssystem nicht mehr aktualisieren oder eine App installieren – das wären mögliche Einfallstore für Schad-Software. Die zweite Möglichkeit ist das Verwendung eines Extra-Kryptohörers, der das Gespräch verschlüsselt und erst dann ans Handy überträgt. Beide Methoden kosten sehr viel Geld und eignen sich daher für Privatnutzer nicht. Außerdem
Die Hardware für Abhör-Aktionen kann jeder Interessierte bei eBay bestellen.
Verschlüsselung müssen beide Gesprächspartner die gleiche Technik nutzen – ist eines der Handys nicht verschlüsselt, ist das gesamte Gespräch abhörbar. Bei Gesprächen mit ranghohen Politikern aus anderen Ländern sei oft eine komplexe Umverschlüsselung notwendig, weil unterschiedliche Systeme eingesetzt werden.
Wenn Angreifer an verschlüsselte Inhalte nicht rankommen, ist die Gefahr dann gebannt? Nein. Neben den Gesprächsinhalten sind für Angreifer auch die Metadaten einer Kommunikation von Interesse: Wer hat wann mit wem wo telefoniert? Diese Metadaten sind auch bei manchen „sicheren“Handys sichtbar. Bei Lösungen wie dem „Cryptophone“des Berliner Sicherheitsunternehmens GMSK werden auch diese Verbindungsdaten verschleiert.