Die Nachricht selbst ist nicht topaktuell, sie stand am 29.12.2009 in der Süddeutschen, am 27.12. war sie bereits in Fachzeitschriften zu lesen. Ausgerechnet in einer Zeit, in der man sich etwas festlich und besinnlich fühlt und nicht sehr intensiv die Medien beachtet... Trotzdem ist sie noch interessant, und zwar wegen der Art, wie die Medien über sie bisher berichteten - oder eben nicht berichteten.

Dabei könnte sie, richtig aufbereitet, der Wirtschaft neuen Auftrieb geben.

Die FAZ bot bereits am 4. 12 (!) - konnten die hellsehen? - eine sehr interessante Formulierung und Herangehensweise, in der sie das Problem der mangelnden Abhörsicherheit eher am Rande erwähnt, dafür aber, mit gutem journalistischen Handwerkszeug eine prominente Politikerin als Aufmacher bringt und - nach den Regeln der Marktwirtschaft - Hersteller nennt, die sicherere, aber kostenpflichtige Verschlüsselungen anbieten. Damals war nur bekannt, dass Handys abgehört werden können, aber nicht, dass dies auch mit einer preiswerten Hobby-Ausrüstung möglich war.


Die Grundlage für die gegen Jahresende verbreiteten Nachrichten dürfte wohl beim vom Chaos Computer Club (CCC) veranstalteten Hackerkongress 26C3 in Berlin liegen.

Dort sei die Entschlüsselung 'mit banalen Amateurmitteln vorgeführt' worden.

Karsten Nohl, Sicherheitsforscher und Mitglied des CCC, hatte erklärt:

Mit dem gezeigten Angriff rücken die bisher nur mit teuren kommerziellen Lösungen möglichen Angriffe auf wirtschaftliche und private Geheimnisse in einen für alle Neugierigen erschwinglichen Bereich.
T-Online schrieb zur Vorgeschichte:

Der vor zwanzig Jahren entwickelte GSM-Verschlüsselungsalgorithmus A5/1 war seit jeher eine Kompromisslösung. Denn er soll einerseits Polizei oder Geheimdiensten eine Art technische Hintertür für die Fahndung bieten und andererseits eine gute Verschlüsselung als Schutz vor Hackern gewähren. Daher galt A5/1 seit jeher als nicht absolut sicher und theoretisch knackbar.
TG Daily wird schon etwas detaillierter:

GSMA reagiert zurückhaltend

Der CCC fordert die für den Mobilfunkstandard zuständige GSM Association (GSMA) auf, den veralteten Verschlüsselungsstandard durch einen sicheren und zeitgemäßen Standard zu ersetzen. Eine GSMA-Sprecherin reagierte in einem Interview mit der BBC zurückhaltend und wertete Nohls Aussagen als übertrieben: "Alles in allem bewerten wir diese Untersuchung, die teilweise kommerzielle Interessen zu haben scheint, so, dass sie noch weit von einer tatsächlich praktikablen Attacke auf GSM entfernt ist." Derzeit plane die GSMA außerdem, von A5/1 auf den neuen Standard A5/3 umzustellen.
Interessant. Das Problem sei zwar nicht schlimm, trotzdem plane die GSMA eine Umstellung des Verschlüsselungsverfahrens...

Die Süddeutsche schrieb am 29. 12. 2009 (Angabe am Ende des Artikels: 30.12.) Handys abhören für jedermann:

Gespräche auf dem Handy lassen sich womöglich viel leichter abhören als allgemein angenommen. Der deutsche Computer-Sicherheitsexperte Karsten Nohl hat auf dem Kongress des Chaos Computer Clubs in Berlin ein entsprechendes Verfahren beschrieben: Er habe mit einer Gruppe von Unterstützern den Code des GSM-Standard geknackt, mit dem in Europa und Asien fast alle Mobiltelefone arbeiten.
Dabei zitiert sie auch die New York Times Cellphone Encryption Code Is Divulged, die als amerikanische Zeitung von einem Berliner (!) Hacker-Kongress berichtet.

Weiter in der Süddeutschen:

Frei verfügbare Hilfsprogramme

Im GSM-Netz kommt aber eine weitere Sicherheitsvorkehrung hinzu. Die gefunkten Daten wechseln in unregelmäßigen Abständen die Frequenz. Um diese Sprünge nachzuvollziehen, brauchen Angreifer spezielle Geräte und Programme.

Wie leicht diese zu beschaffen seien, ist umstritten. Die Vertreter der GSM-Industrie sagen, die Hard- und Software unterläge strengen Kontrollen. Nohl hingegen spricht laut dem Branchendienst Heise von frei verfügbaren Programmen und Geräten, die 1500 Dollar kosteten.

Auf echte Telefongespräche angewandt hat der Sicherheitsexperte seine Technik noch nicht, sagt er. Das wäre auch illegal. Bisher ist das offiziell staatlichen Stellen vorbehalten, die Kriminelle mit sogenannten IMSI-Catchern abhören. Die Geräte täuschen eine starke Basisstation vor und zwingen die Handys der Umgebung, sich mit ihnen zu verbinden. Dank des Wissens der Netzbetreiber kann die Polizei die Verschlüsselung dann in Sekunden knacken.

Das Verfahren der Hacker um Karsten Nohl ermögliche es nun auch gut ausgestatteten Laien, Handytelefonate innerhalb von einigen Stunden zu knacken, sagte der Chef der britischen Sicherheitsfirma Cellcrypt, Simon Bransfield-Garth, der New York Times. "Wir erwarten, dass es bald nur noch Minuten dauert, wenn es so weitergeht."
Die technische Seite wird recht detailliert bei Heise beleuchtet:

... Auch die hinter GSM stehende Industrievereinigung, die GSMA, hat laut Nohl nach ersten Hinweisen auf die neu entdeckten Unsicherheiten unfreiwillig Tipps für das erforderliche weitere Vorgehen gegeben. So habe sie darauf verwiesen, dass das hauptsächliche Sicherheitsmerkmal von GSM nicht der Verschlüsselungsstandard selbst, sondern das angewandte Verfahren zum Wechseln von Übertragungskanälen sei. Ein Hacker bräuchte daher eine Empfangsstation und eine Software zum Verarbeiten der Rohdaten. Die GSMA war sich dabei wohl noch nicht im Klaren darüber, dass ein solches Computersystem mit der freien Software OpenBTS, die sich zum Aufbau einer GSM-Basisstation verwenden lässt, bereits existiert.

Damit könne man große Teile des Spektrums eines Netzbetreibers abhören und mit zwei entsprechenden Geräten den Kanaländerungen sowie dem geheimen Schlüssel auf die Spur kommen, meinte Nohl. Man arbeite derzeit noch an einer entsprechenden Umsetzung.

OpenBTS und die freie Telefonanlagen-Software Asterisk haben den Sicherheitsexperten bereits beim Bau eines kostengünstigen IMSI-Catchers für sogenannte aktive Angriffe auf GSM hilfreiche Dienste geleistet. Entsprechende Geräte, die Polizei und Geheimdienste hierzulande hauptsächlich zum Orten von Mobilfunknutzern verwenden, gibt es Nohl zufolge zwar bereits für rund 1500 US-Dollar zu kaufen. Mit der Open-Source-Lösung gehe es aber noch deutlich billiger.

Man brauche dafür letztlich nur noch ein USRP-Board (Universal Software Radio Peripheral) und eine gesonderte 52-MHz-Uhr*, da die ursprünglich zum Einsatz kommende 64-MHz-Variante nicht stabil genug sei, führte Nohls Kollege Chris Paget aus. Den IMSI-Catcher Marke Eigenbau müsse man dann so konfigurieren, dass er den öffentlich verfügbaren Mobile Country Code (MCC) und den Mobile Network Code eines Betreibers aussende. Sollte das Signal stärker sein als das einer Basisstation eines offiziellen Mobilfunknetzwerks, würden sich die erreichten Handys mit ihrer IMSI-Nummer einklinken. Abgefangene Daten könne man dann mit dem Programm Wireshark decodieren oder mit der Software Airprobe einfangen.
* Lediglich der etwas holprig klingende Begriff 'Uhr' könnte durch Takt- oder Zeitgeber ersetzt werden; im Original steht 'clock', was die Baugruppe eines Mikroprozessors beschreibt, die den Systemtakt erzeugt.

Hat jemand etwas dazu in seiner Regionalzeitung gelesen?