Dieses Projekt wurde am 31.12.2024 beendet. Der Beitrag ist auf dem Stand des letzten Update-Datums und wird nicht mehr aktualisiert oder überprüft.
Ratgeber

GSM – Der unsichere Standard zum mobilen Telefonieren

Ein Artikel von Sören Köhler, veröffentlicht am 17.03.2016, bearbeitet am27.09.2024

Wer mobil telefoniert oder SMS-Textnachrichten versendet, nutzt dazu meistens die mobilen Telefonnetze, die je nach Mobilfunkanbieter verfügbar sind. Aber wie sicher sind diese Verbindungen?

GSM steht für Global Systems for Mobile Communications (früher Group Spéciale Mobile). Es wurde 1991 eingeführt und ist zum am weitesten verbreiteten Standard für mobiles Telefonieren, Textnachrichten und Datentransfer geworden. Als Standard definiert GSM sowohl die Netzarchitektur, als auch die genutzten Protokolle, Frequenzen sowie verfügbare Dienste für die Endnutzer.

Für GSM existieren einige Erweiterungen, mit denen höhere Übertragungsraten möglich sind - zum Beispiel EDGE. Neuere Mobilfunkstandards wie 3G und 4G gehören zwar nicht zum GSM-Standard, die beschriebenen Probleme treffen aber zum Teil auch für diese Netze zu.

Mit dem 5G-Standard wurden Verbesserungen bei der Verschlüsselung eingeführt. Viele der beschriebenen Lücken lassen sich aber trotzdem nutzen - wenn auch nicht ganz so einfach.

Kaum Verschlüsselung

Die in GSM-Netzen für Telefonate und SMS benutzte Verschlüsselung hat diverse Schwachstellen und gilt derzeit als angreifbar. Die zugrunde liegenden Verschlüsselungsalgorithmen basieren unter anderem darauf, dass bestimmte, auf der jeweiligen SIM-Karte gespeicherte Daten, nicht öffentlich werden. Dabei handelt es sich vor allem um die sogenannte IMSI, eine eindeutige Kennnummer, die jede SIM-Karte eindeutig identifiziert.

Diese Bedingung ist oft nicht erfüllt. So wurde Anfang 2015 bekannt, dass US-amerikanische und britische Geheimdienste den weltweit größten SIM-Karten-Hersteller infiltriert, und damit Zugriff auf genau diese Daten haben.

Aber auch gewöhnliche Kriminelle können sich Zugang zur IMSI verschaffen: durch Imitieren der Mobilfunk-Basisstation - denn dabei lässt sich die IMSI auslesen. Bei 5G sollte diese Sicherheitslücke geschlossen werden, indem die IMSI nur noch verschlüsselt übertragen wird. Laut Medienberichten gibt es aber bereits Methoden, um sogenannte IMSI-Catcher (siehe nächster Absatz) auch im 5G-Netz zu verwenden. Sie werden unter anderem von Sicherheitsbehörden eingesetzt.

Basisstationen sind Angreifbar

Während sich das Mobiltelefon bei der GSM-Basisstation, also den überall verteilten Mobilfunkmasten, zur Anmeldung authentifizieren muss, ist das umgekehrt nicht der Fall: die GSM-Anlage muss sich gegenüber dem Mobiltelefon nicht ausweisen.

Ein Angreifer kann daher vortäuschen, selbst eine legitime GSM-Basisstation zu sein und so die Mobilfunkeinwahl des Nutzers abfangen. Damit kann er an empfindliche Daten der SIM-Karte kommen, Telefonate mithören, SMS lesen und verändern oder auf Kosten des Nutzers telefonieren.

Inzwischen gibt es kommerziell erhältliche Geräte, sogenannte IMSI-Catcher, die solche Angriffe erheblich vereinfachen. Beim Eigenbau, mit Anleitungen aus dem Internet, muss ein Angreifer dafür sogar nur etwa 1500€ investieren.

Unter bestimmten Umständen können sogar die verschlüsselten UMTS- und 5G-Verbindungen entschlüsselt werden.

Das SS7-Netz ist immernoch unsicher

Das sogenannte Signalisierungssystem Nummer 7 (SS7) ist eine Protokollfamilie, die von Mobilfunk-Netzwerken genutzt wird.

SS7 verbindet einerseits Mobilfunkanbieter untereinander, um beispielsweise SMS international zu versenden oder Roaming möglich zu machen. Andererseits werden die SS7 Funktionen benutzt, um beispielsweise Anrufe aufrecht zu erhalten, wenn sich einer der Teilnehmer auf einer überregionalen Fahrt befindet und dabei zwischen verschiedenen Funkregionen wechselt.

Über das SS7-Netzwerk können zum Beispiel die Standortdaten von Nutzern abgefragt werden. Anfragen innerhalb des SS7-Netzwerkes können von denen gestellt werden, die an das Netzwerk angeschlossen sind. Neben den Mobilfunkanbietern sind das eine ganze Reihe anderer Firmen.

Für eine Teilnahmegebühr kann sich jeder an das SS7 Netzwerk anschließen lassen. Seit einigen Jahren gibt es Firmen, wie Privatdetekteien, die versprechen, mithilfe von Anfragen an das SS7-Netzwerk die Standorte und Bewegungen anderer Nutzer im Auftrag ihrer Kunden zu verfolgen, diese also digital zu stalken. Wie auf diese Anfragen reagiert wird, hängt zwar im Prinzip vom Mobilfunkanbieter ab, in der Praxis wurden aber lange Zeit sämtliche Standortabfragen beantwortet.

Seitdem im Dezember 2014 von Sicherheitsforschern auf diverse Schwachstellen bei der Verarbeitung von SS7-Anfragen hingewiesen wurde, hat sich bei deutschen Anbietern nur teilweise etwas getan: jetzt wird bei den meisten Anbietern nicht mehr jede Anfrage von externen Firmen ungeprüft beantwortet. Allerdings sind längst nicht alle Sicherheitslücken geschlossen und immer noch sind Angriffe möglich.

Im September 2024, also zehn Jahre nach der ersten größeren Berichterstattung, demonstrierte der YouTuber Derek Muller eindrücklich, wie problemlos sich die SS7-Lücken noch immer ausnutzen lassen. Link zum YouTube-Video

Einige dieser Angriffe erlauben, den Standort der NutzerInnen festzustellen, andere ermöglichen, Telefonate und SMS abzufangen.

So kannst du dich schützen

Um sich abzusichern, gibt es verschiedene Möglichkeiten:

- Sensible Telefonate und SMS durch verschlüsselte Alternativen ersetzen, zum Beispiel Signal oder Threema

- Zwei-Faktor-Authentifizierung niemals per SMS nutzen. Wähle einen anderen Faktor, zum Beispiel eine Authentifizierungs-App

- Das 5G-Netzwerk ist besser gegen die beschriebenen Probleme geschützt. Allerdings wurde auch über Angriffsmöglichkeiten im 5G-Netz berichtet.

Weitere Artikel

Ratgeber 

Job van Dijk: „We are surprised how companies steal consumer’s data“

The navigation app "Magic Earth" is offered free of charge, can be used offline and does not contain any trackers. "We want our software to make people smile because of its simplicity and perfect execution – while it respects their privacy" says Job van Dijk of General Magic, the company behind the service.

Mehr
YouTube-Video 

Apps gecheckt: Wetter-Apps (Android)

Wetter-Apps sind sehr beliebt. Aber wer steckt hinter diesen kleinen Tools? Wir haben geprüft, was mit den Standortdaten passiert, die Wetter-Apps sammeln. Oft landen sie – zusammen mit weiteren Infos – bei Drittparteien. Aber es gibt auch zwei vertrauenswürdige Apps.

Ansehen
YouTube-Video 

Refurbishte Smartphones

Gebrauchte Handys, die wieder auf Vordermann gebracht worden sind – taugen die was? Ja, das ist nicht nur für Klima- und Umwelt gut!

Ansehen
Checkliste 

App-Berechtigungen entschlüsselt (Android)

„Zugriffsrechte jeder App prüfen“ - so lautet ein beliebter Sicherheitshinweis für Android-Nutzer. Aber was bedeuten die einzelnen Rechte überhaupt? Und wozu ist welche Berechtigung nötig? In dieser Liste erläutern wir Zugriffsrechte verständlich und kritisch.

Mehr