GSM steht für Global Systems for Mobile Communications (früher Group Spéciale Mobile). Es wurde 1991 eingeführt und ist zum am weitesten verbreiteten Standard für mobiles Telefonieren, Textnachrichten und Datentransfer geworden. Als Standard definiert GSM sowohl die Netzarchitektur, als auch die genutzten Protokolle, Frequenzen sowie verfügbare Dienste für die Endnutzer.
Für GSM existieren einige Erweiterungen, mit denen höhere Übertragungsraten möglich sind - zum Beispiel EDGE. Neuere Mobilfunkstandards wie 3G und 4G gehören zwar nicht zum GSM-Standard, die beschriebenen Probleme treffen aber zum Teil auch für diese Netze zu.
Mit dem 5G-Standard wurden Verbesserungen bei der Verschlüsselung eingeführt. Viele der beschriebenen Lücken lassen sich aber trotzdem nutzen - wenn auch nicht ganz so einfach.
Kaum Verschlüsselung
Die in GSM-Netzen für Telefonate und SMS benutzte Verschlüsselung hat diverse Schwachstellen und gilt derzeit als angreifbar. Die zugrunde liegenden Verschlüsselungsalgorithmen basieren unter anderem darauf, dass bestimmte, auf der jeweiligen SIM-Karte gespeicherte Daten, nicht öffentlich werden. Dabei handelt es sich vor allem um die sogenannte IMSI, eine eindeutige Kennnummer, die jede SIM-Karte eindeutig identifiziert.
Diese Bedingung ist oft nicht erfüllt. So wurde Anfang 2015 bekannt, dass US-amerikanische und britische Geheimdienste den weltweit größten SIM-Karten-Hersteller infiltriert, und damit Zugriff auf genau diese Daten haben.
Aber auch gewöhnliche Kriminelle können sich Zugang zur IMSI verschaffen: durch Imitieren der Mobilfunk-Basisstation - denn dabei lässt sich die IMSI auslesen. Bei 5G sollte diese Sicherheitslücke geschlossen werden, indem die IMSI nur noch verschlüsselt übertragen wird. Laut Medienberichten gibt es aber bereits Methoden, um sogenannte IMSI-Catcher (siehe nächster Absatz) auch im 5G-Netz zu verwenden. Sie werden unter anderem von Sicherheitsbehörden eingesetzt.
Basisstationen sind Angreifbar
Während sich das Mobiltelefon bei der GSM-Basisstation, also den überall verteilten Mobilfunkmasten, zur Anmeldung authentifizieren muss, ist das umgekehrt nicht der Fall: die GSM-Anlage muss sich gegenüber dem Mobiltelefon nicht ausweisen.
Ein Angreifer kann daher vortäuschen, selbst eine legitime GSM-Basisstation zu sein und so die Mobilfunkeinwahl des Nutzers abfangen. Damit kann er an empfindliche Daten der SIM-Karte kommen, Telefonate mithören, SMS lesen und verändern oder auf Kosten des Nutzers telefonieren.
Inzwischen gibt es kommerziell erhältliche Geräte, sogenannte IMSI-Catcher, die solche Angriffe erheblich vereinfachen. Beim Eigenbau, mit Anleitungen aus dem Internet, muss ein Angreifer dafür sogar nur etwa 1500€ investieren.
Unter bestimmten Umständen können sogar die verschlüsselten UMTS- und 5G-Verbindungen entschlüsselt werden.
Das SS7-Netz ist immernoch unsicher
Das sogenannte Signalisierungssystem Nummer 7 (SS7) ist eine Protokollfamilie, die von Mobilfunk-Netzwerken genutzt wird.
SS7 verbindet einerseits Mobilfunkanbieter untereinander, um beispielsweise SMS international zu versenden oder Roaming möglich zu machen. Andererseits werden die SS7 Funktionen benutzt, um beispielsweise Anrufe aufrecht zu erhalten, wenn sich einer der Teilnehmer auf einer überregionalen Fahrt befindet und dabei zwischen verschiedenen Funkregionen wechselt.
Über das SS7-Netzwerk können zum Beispiel die Standortdaten von Nutzern abgefragt werden. Anfragen innerhalb des SS7-Netzwerkes können von denen gestellt werden, die an das Netzwerk angeschlossen sind. Neben den Mobilfunkanbietern sind das eine ganze Reihe anderer Firmen.
Für eine Teilnahmegebühr kann sich jeder an das SS7 Netzwerk anschließen lassen. Seit einigen Jahren gibt es Firmen, wie Privatdetekteien, die versprechen, mithilfe von Anfragen an das SS7-Netzwerk die Standorte und Bewegungen anderer Nutzer im Auftrag ihrer Kunden zu verfolgen, diese also digital zu stalken. Wie auf diese Anfragen reagiert wird, hängt zwar im Prinzip vom Mobilfunkanbieter ab, in der Praxis wurden aber lange Zeit sämtliche Standortabfragen beantwortet.
Seitdem im Dezember 2014 von Sicherheitsforschern auf diverse Schwachstellen bei der Verarbeitung von SS7-Anfragen hingewiesen wurde, hat sich bei deutschen Anbietern nur teilweise etwas getan: jetzt wird bei den meisten Anbietern nicht mehr jede Anfrage von externen Firmen ungeprüft beantwortet. Allerdings sind längst nicht alle Sicherheitslücken geschlossen und immer noch sind Angriffe möglich.
Einige dieser Angriffe erlauben, den Standort der NutzerInnen festzustellen, andere ermöglichen, Telefonate und SMS abzufangen.
So kannst du dich schützen
Um sich abzusichern, gibt es verschiedene Möglichkeiten:
- Sensible Telefonate und SMS durch verschlüsselte Alternativen ersetzen, zum Beispiel Signal oder Threema
- Zwei-Faktor-Authentifizierung niemals per SMS nutzen. Wähle einen anderen Faktor, zum Beispiel eine Authentifizierungs-App
- Das 5G-Netzwerk ist besser gegen die beschriebenen Probleme geschützt. Allerdings wurde auch über Angriffsmöglichkeiten im 5G-Netz berichtet.