Ratgeber

GSM – Der unsichere Standard zum mobilen Telefonieren

Ein Artikel von , veröffentlicht am 17.03.2016, bearbeitet am27.09.2024

Wer mobil telefoniert oder SMS-Textnachrichten versendet, nutzt dazu meistens die mobilen Telefonnetze, die je nach Mobilfunkanbieter verfügbar sind. Aber wie sicher sind diese Verbindungen?

GSM steht für Global Systems for Mobile Communications (früher Group Spéciale Mobile). Es wurde 1991 eingeführt und ist zum am weitesten verbreiteten Standard für mobiles Telefonieren, Textnachrichten und Datentransfer geworden. Als Standard definiert GSM sowohl die Netzarchitektur, als auch die genutzten Protokolle, Frequenzen sowie verfügbare Dienste für die Endnutzer.

Für GSM existieren einige Erweiterungen, mit denen höhere Übertragungsraten möglich sind - zum Beispiel EDGE. Neuere Mobilfunkstandards wie 3G und 4G gehören zwar nicht zum GSM-Standard, die beschriebenen Probleme treffen aber zum Teil auch für diese Netze zu.

Mit dem 5G-Standard wurden Verbesserungen bei der Verschlüsselung eingeführt. Viele der beschriebenen Lücken lassen sich aber trotzdem nutzen - wenn auch nicht ganz so einfach.

Kaum Verschlüsselung

Die in GSM-Netzen für Telefonate und SMS benutzte Verschlüsselung hat diverse Schwachstellen und gilt derzeit als angreifbar. Die zugrunde liegenden Verschlüsselungsalgorithmen basieren unter anderem darauf, dass bestimmte, auf der jeweiligen SIM-Karte gespeicherte Daten, nicht öffentlich werden. Dabei handelt es sich vor allem um die sogenannte IMSI, eine eindeutige Kennnummer, die jede SIM-Karte eindeutig identifiziert.

Diese Bedingung ist oft nicht erfüllt. So wurde Anfang 2015 bekannt, dass US-amerikanische und britische Geheimdienste den weltweit größten SIM-Karten-Hersteller infiltriert, und damit Zugriff auf genau diese Daten haben.

Aber auch gewöhnliche Kriminelle können sich Zugang zur IMSI verschaffen: durch Imitieren der Mobilfunk-Basisstation - denn dabei lässt sich die IMSI auslesen. Bei 5G sollte diese Sicherheitslücke geschlossen werden, indem die IMSI nur noch verschlüsselt übertragen wird. Laut Medienberichten gibt es aber bereits Methoden, um sogenannte IMSI-Catcher (siehe nächster Absatz) auch im 5G-Netz zu verwenden. Sie werden unter anderem von Sicherheitsbehörden eingesetzt.

Basisstationen sind Angreifbar

Während sich das Mobiltelefon bei der GSM-Basisstation, also den überall verteilten Mobilfunkmasten, zur Anmeldung authentifizieren muss, ist das umgekehrt nicht der Fall: die GSM-Anlage muss sich gegenüber dem Mobiltelefon nicht ausweisen.

Ein Angreifer kann daher vortäuschen, selbst eine legitime GSM-Basisstation zu sein und so die Mobilfunkeinwahl des Nutzers abfangen. Damit kann er an empfindliche Daten der SIM-Karte kommen, Telefonate mithören, SMS lesen und verändern oder auf Kosten des Nutzers telefonieren.

Inzwischen gibt es kommerziell erhältliche Geräte, sogenannte IMSI-Catcher, die solche Angriffe erheblich vereinfachen. Beim Eigenbau, mit Anleitungen aus dem Internet, muss ein Angreifer dafür sogar nur etwa 1500€ investieren.

Unter bestimmten Umständen können sogar die verschlüsselten UMTS- und 5G-Verbindungen entschlüsselt werden.

Das SS7-Netz ist immernoch unsicher

Das sogenannte Signalisierungssystem Nummer 7 (SS7) ist eine Protokollfamilie, die von Mobilfunk-Netzwerken genutzt wird.

SS7 verbindet einerseits Mobilfunkanbieter untereinander, um beispielsweise SMS international zu versenden oder Roaming möglich zu machen. Andererseits werden die SS7 Funktionen benutzt, um beispielsweise Anrufe aufrecht zu erhalten, wenn sich einer der Teilnehmer auf einer überregionalen Fahrt befindet und dabei zwischen verschiedenen Funkregionen wechselt.

Über das SS7-Netzwerk können zum Beispiel die Standortdaten von Nutzern abgefragt werden. Anfragen innerhalb des SS7-Netzwerkes können von denen gestellt werden, die an das Netzwerk angeschlossen sind. Neben den Mobilfunkanbietern sind das eine ganze Reihe anderer Firmen.

Für eine Teilnahmegebühr kann sich jeder an das SS7 Netzwerk anschließen lassen. Seit einigen Jahren gibt es Firmen, wie Privatdetekteien, die versprechen, mithilfe von Anfragen an das SS7-Netzwerk die Standorte und Bewegungen anderer Nutzer im Auftrag ihrer Kunden zu verfolgen, diese also digital zu stalken. Wie auf diese Anfragen reagiert wird, hängt zwar im Prinzip vom Mobilfunkanbieter ab, in der Praxis wurden aber lange Zeit sämtliche Standortabfragen beantwortet.

Seitdem im Dezember 2014 von Sicherheitsforschern auf diverse Schwachstellen bei der Verarbeitung von SS7-Anfragen hingewiesen wurde, hat sich bei deutschen Anbietern nur teilweise etwas getan: jetzt wird bei den meisten Anbietern nicht mehr jede Anfrage von externen Firmen ungeprüft beantwortet. Allerdings sind längst nicht alle Sicherheitslücken geschlossen und immer noch sind Angriffe möglich.

Im September 2024, also zehn Jahre nach der ersten größeren Berichterstattung, demonstrierte der YouTuber Derek Muller eindrücklich, wie problemlos sich die SS7-Lücken noch immer ausnutzen lassen. Link zum YouTube-Video

Einige dieser Angriffe erlauben, den Standort der NutzerInnen festzustellen, andere ermöglichen, Telefonate und SMS abzufangen.

So kannst du dich schützen

Um sich abzusichern, gibt es verschiedene Möglichkeiten:

- Sensible Telefonate und SMS durch verschlüsselte Alternativen ersetzen, zum Beispiel Signal oder Threema

- Zwei-Faktor-Authentifizierung niemals per SMS nutzen. Wähle einen anderen Faktor, zum Beispiel eine Authentifizierungs-App

- Das 5G-Netzwerk ist besser gegen die beschriebenen Probleme geschützt. Allerdings wurde auch über Angriffsmöglichkeiten im 5G-Netz berichtet.

Weitere Artikel

Ratgeber 

Video-Chat Blizz kurz vorgestellt

Blizz bietet Ende-zu-Ende-verschlüsselte Kommunikation für Gruppen, in der kostenlosen Variante bis fünf Personen. Anbieter ist die deutsche TeamViewer AG, die auch die gleichnamige Fernwartungssoftware herstellt. Die Vor- und Nachteile im Überblick.

Mehr
Ratgeber 

Handy-Hausmittel im Check: Was hilft gegen Staub in der Ladebuchse?

Das Ladekabel hält nicht mehr und der Akku bekommt keinen frischen Saft? Da haben wir eine einfache Lösung für euch.

Mehr
YouTube-Video 

Cryptomator-App: Dropbox und Co. selbst verschlüsseln – so geht’s!

Falls Sie Google Drive oder die Dropbox schon lange nutzen und sich nicht trennen mögen, können Sie diese Clouds selbst sicher verschlüsseln: mit der App Cryptomator. Video zeigen wir, wie das geht.

Ansehen
Ratgeber 

Messenger-Apps: 7 WhatsApp-Alternativen

Messenger sind für viele Menschen die wichtigsten Apps überhaupt. Wir geben einen Überblick über die beliebtesten Ende-zu-Ende-verschlüsstelten WhatsApp-Alternativen – und ordnen ihre Vor- und Nachteile ein.

Mehr