Dieses Projekt wurde am 31.12.2024 beendet. Der Beitrag ist auf dem Stand des letzten Update-Datums und wird nicht mehr aktualisiert oder überprüft.
Ratgeber

GSM – Der unsichere Standard zum mobilen Telefonieren

Ein Artikel von Sören Köhler, veröffentlicht am 17.03.2016, bearbeitet am27.09.2024

Wer mobil telefoniert oder SMS-Textnachrichten versendet, nutzt dazu meistens die mobilen Telefonnetze, die je nach Mobilfunkanbieter verfügbar sind. Aber wie sicher sind diese Verbindungen?

GSM steht für Global Systems for Mobile Communications (früher Group Spéciale Mobile). Es wurde 1991 eingeführt und ist zum am weitesten verbreiteten Standard für mobiles Telefonieren, Textnachrichten und Datentransfer geworden. Als Standard definiert GSM sowohl die Netzarchitektur, als auch die genutzten Protokolle, Frequenzen sowie verfügbare Dienste für die Endnutzer.

Für GSM existieren einige Erweiterungen, mit denen höhere Übertragungsraten möglich sind - zum Beispiel EDGE. Neuere Mobilfunkstandards wie 3G und 4G gehören zwar nicht zum GSM-Standard, die beschriebenen Probleme treffen aber zum Teil auch für diese Netze zu.

Mit dem 5G-Standard wurden Verbesserungen bei der Verschlüsselung eingeführt. Viele der beschriebenen Lücken lassen sich aber trotzdem nutzen - wenn auch nicht ganz so einfach.

Kaum Verschlüsselung

Die in GSM-Netzen für Telefonate und SMS benutzte Verschlüsselung hat diverse Schwachstellen und gilt derzeit als angreifbar. Die zugrunde liegenden Verschlüsselungsalgorithmen basieren unter anderem darauf, dass bestimmte, auf der jeweiligen SIM-Karte gespeicherte Daten, nicht öffentlich werden. Dabei handelt es sich vor allem um die sogenannte IMSI, eine eindeutige Kennnummer, die jede SIM-Karte eindeutig identifiziert.

Diese Bedingung ist oft nicht erfüllt. So wurde Anfang 2015 bekannt, dass US-amerikanische und britische Geheimdienste den weltweit größten SIM-Karten-Hersteller infiltriert, und damit Zugriff auf genau diese Daten haben.

Aber auch gewöhnliche Kriminelle können sich Zugang zur IMSI verschaffen: durch Imitieren der Mobilfunk-Basisstation - denn dabei lässt sich die IMSI auslesen. Bei 5G sollte diese Sicherheitslücke geschlossen werden, indem die IMSI nur noch verschlüsselt übertragen wird. Laut Medienberichten gibt es aber bereits Methoden, um sogenannte IMSI-Catcher (siehe nächster Absatz) auch im 5G-Netz zu verwenden. Sie werden unter anderem von Sicherheitsbehörden eingesetzt.

Basisstationen sind Angreifbar

Während sich das Mobiltelefon bei der GSM-Basisstation, also den überall verteilten Mobilfunkmasten, zur Anmeldung authentifizieren muss, ist das umgekehrt nicht der Fall: die GSM-Anlage muss sich gegenüber dem Mobiltelefon nicht ausweisen.

Ein Angreifer kann daher vortäuschen, selbst eine legitime GSM-Basisstation zu sein und so die Mobilfunkeinwahl des Nutzers abfangen. Damit kann er an empfindliche Daten der SIM-Karte kommen, Telefonate mithören, SMS lesen und verändern oder auf Kosten des Nutzers telefonieren.

Inzwischen gibt es kommerziell erhältliche Geräte, sogenannte IMSI-Catcher, die solche Angriffe erheblich vereinfachen. Beim Eigenbau, mit Anleitungen aus dem Internet, muss ein Angreifer dafür sogar nur etwa 1500€ investieren.

Unter bestimmten Umständen können sogar die verschlüsselten UMTS- und 5G-Verbindungen entschlüsselt werden.

Das SS7-Netz ist immernoch unsicher

Das sogenannte Signalisierungssystem Nummer 7 (SS7) ist eine Protokollfamilie, die von Mobilfunk-Netzwerken genutzt wird.

SS7 verbindet einerseits Mobilfunkanbieter untereinander, um beispielsweise SMS international zu versenden oder Roaming möglich zu machen. Andererseits werden die SS7 Funktionen benutzt, um beispielsweise Anrufe aufrecht zu erhalten, wenn sich einer der Teilnehmer auf einer überregionalen Fahrt befindet und dabei zwischen verschiedenen Funkregionen wechselt.

Über das SS7-Netzwerk können zum Beispiel die Standortdaten von Nutzern abgefragt werden. Anfragen innerhalb des SS7-Netzwerkes können von denen gestellt werden, die an das Netzwerk angeschlossen sind. Neben den Mobilfunkanbietern sind das eine ganze Reihe anderer Firmen.

Für eine Teilnahmegebühr kann sich jeder an das SS7 Netzwerk anschließen lassen. Seit einigen Jahren gibt es Firmen, wie Privatdetekteien, die versprechen, mithilfe von Anfragen an das SS7-Netzwerk die Standorte und Bewegungen anderer Nutzer im Auftrag ihrer Kunden zu verfolgen, diese also digital zu stalken. Wie auf diese Anfragen reagiert wird, hängt zwar im Prinzip vom Mobilfunkanbieter ab, in der Praxis wurden aber lange Zeit sämtliche Standortabfragen beantwortet.

Seitdem im Dezember 2014 von Sicherheitsforschern auf diverse Schwachstellen bei der Verarbeitung von SS7-Anfragen hingewiesen wurde, hat sich bei deutschen Anbietern nur teilweise etwas getan: jetzt wird bei den meisten Anbietern nicht mehr jede Anfrage von externen Firmen ungeprüft beantwortet. Allerdings sind längst nicht alle Sicherheitslücken geschlossen und immer noch sind Angriffe möglich.

Im September 2024, also zehn Jahre nach der ersten größeren Berichterstattung, demonstrierte der YouTuber Derek Muller eindrücklich, wie problemlos sich die SS7-Lücken noch immer ausnutzen lassen. Link zum YouTube-Video

Einige dieser Angriffe erlauben, den Standort der NutzerInnen festzustellen, andere ermöglichen, Telefonate und SMS abzufangen.

So kannst du dich schützen

Um sich abzusichern, gibt es verschiedene Möglichkeiten:

- Sensible Telefonate und SMS durch verschlüsselte Alternativen ersetzen, zum Beispiel Signal oder Threema

- Zwei-Faktor-Authentifizierung niemals per SMS nutzen. Wähle einen anderen Faktor, zum Beispiel eine Authentifizierungs-App

- Das 5G-Netzwerk ist besser gegen die beschriebenen Probleme geschützt. Allerdings wurde auch über Angriffsmöglichkeiten im 5G-Netz berichtet.

Weitere Artikel

Ratgeber 

Lern-App Socrative im Test

Mit Socrative können Lehrer*innen für ihre Klassen Tests aus verschiedenen Fragetypen zusammenstellen. Die App funktioniert für Schüler*innen ohne Registrierung, bindet keine Werbung ein und ist auch ansonsten datensparsam.

Mehr
Kommentar 

Sieben Jahre Updates: Samsung und Google machen großen Sprung beim Support

Jetzt geht es also doch: Die neuen Spitzengeräte von Google und Samsung sollen Updates auf die nächsten sieben Android-Versionen bekommen. Warum da gerade etwas sehr Gutes für grüne Digitalisierung im Gange ist.

Mehr
Ratgeber 

Schritt für Schritt: Bluetooth-Geräte entkoppeln

Einmal über Bluetooth gekoppelte Geräte können sich ohne weitere Authentifizierung miteinander verbinden. Auch dann, wenn eines der Geräte zum Beispiel seinen Besitzer gewechselt hat. Daher sollten nicht mehr benötigte Bluetooth-Verbindungen entfernt werden.

Mehr
Ratgeber 

Handy-Hausmittel im Check: Was hilft gegen Keime auf dem Handy?

Wie viele Krankheitserreger leben auf eurem Handy? Und wie wird man sie los?

Mehr