Schnurlostelefone sind nicht abhörsicher
Archivmeldung vom 22.01.2009
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 22.01.2009 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Oliver RandakEin einfacher PC, die richtige Linux-Software und eine bestimmte Karte für Internettelefonie genügen, um die Telefonate der Nachbarn zu belauschen. Grund dafür sind Lücken im DECT genannten Funkstandard, der den Hörer mit der Basisstation verbindet.
Die entdeckten Schwachstellen erlauben es Hackern, Gespräche abzuhören und sogar über fremde Basisstationen zu telefonieren. Im schlimmsten Fall könnten so wichtige Informationen in die falschen Hände gelangen, wie zum Beispiel Kontonummern oder Versicherungsdaten.
Verbraucher müssen nun aber ihr DECTDECT steht für «Digital European cordless telecommunications» und bezeichnet den 1992 eingeführten europäischen Standard für digitale Funkübertragung. Er verbindet bei schnurlosen Telefonen das mobile Handgerät mit der Basisstation. Vorteile von DECT sind die hohe Sprachqualität, die Identifikation von Mobilteil und Basisstation und die Teilnehmeridentifikation. Mit DECT können bis zu zwölf Handgeräte an die Basisstation angeschlossen werden.-Telefon nicht aus Angst davor, abgehört zu werden, wegschmeißen: Es gebe zwar ein Risiko, so Matthias Gärtner, Pressesprecher des Bundesamts für Sicherheit in der Informationstechnik (BSI). «Ob das jedoch für Verbraucher relevant ist, ist fraglich.»
Nur wer häufig Bankgeschäfte telefonisch abwickelt, sei vielleicht besser beraten, dafür ein eventuell noch vorhandenes schnurgebundenes Telefon zu verwenden, so der BSI-Sprecher. Die Wahrscheinlichkeit, dass sich jemand die Mühe macht stunden- oder tagelang Gespräche von Verbrauchern abzuhören und mitzuschneiden, um daraus wertvolle Informationen für seine kriminellen Machenschaften zu ziehen, sei gering. «Die Gefahr im Internet ist viel höher.»
Das Risiko ist also nicht riesig, dennoch wäre es vermeidbar gewesen. «Es genügt ein einfacher PC oder ein Notebook, eine bestimmte Karte zur Internettelefonie sowie ein entsprechendes Stück Software, um via DECT geführte Telefonate abzuhören», erklärt Professor Johannes Buchmann, Direktor des Forschungs- und Entwicklungszentrums für IT-Sicherheit Cased. Vor allem das Abhören sei nicht nur theoretisch ein Problem, sondern relativ einfach umzusetzen. «Der Aufwand ist vergleichbar mit dem, eine Haustür aufzuhebeln.»
Ganz so leicht ist es dann doch nicht. Man braucht fundiertes Grundwissen, zum Beispiel mit dem Betriebssystem Linux. Auch gibt es im Internet keine Anleitung, die die technischen Einstellungen Schritt für Schritt erklärt. Richtig kompliziert wird es, das DECT-Netz so anzuzapfen, dass man über eine fremde Basisstation telefonieren kann.
Die Sicherheitsanalysen der Ingenieure haben mehrere Schwachpunkte innerhalb des DECT-Standards entdeckt - aber auch bei dessen Umsetzung durch die Hersteller. Grundproblem ist die Verschlüsselung der Funkverbindung zwischen Hörer und Basisgerät, die eigentlich vor Lauschangriffen schützen soll.
Die Codierung der Funkverbindung ist laut Erik Tews, beteiligter Forscher der TU Darmstadt, nicht gut umgesetzt. So würden die Geräte nur einen «Pseudoschutz» gewähren. Das wären dann aber schon die besseren Modelle, denn die Mehrzahl der Schnurlostelefone verschlüsseln gar nicht.
Weil die Untersuchungen noch nicht abgeschlossen sind, hält sich das Sicherheitsinstitut mit Kaufempfehlungen zurück. Eine Marke konnte und wollte der Informatiker Tews nicht hervorheben. Beunruhigend ist jedoch der derzeitige Untersuchungsstand: «Von den etwa zehn bis fünfzehn Telefonen, die wir bisher komplett durchgecheckt haben, war keines ganz sicher.»
Eine Marke herauszuheben sei auch aus einem anderen Grund unmöglich: Die Hersteller lassen ihre Telefone aus Kostengründen in Lizenz fertigen, am Ende werden die Produkte nur noch mit dem Markennamen versehen. Damit unterscheiden sich die Standards von Modellreihe zu Modellreihe. «Außerdem hatten wir schon den Fall, dass dasselbe Telefon mit der einen Basisstation verschlüsselt hat, mit der anderen aber nicht», so Tews.
Ob ein Gerät verschlüsselt oder nicht, «kann der Verbraucher nicht erkennen. Und auch der Händler weiß das nicht», sagt Cased-Direktor Buchmann. Daher müsse jeder selbst entscheiden, ob er das Risiko eingehen möchte. Handys und öffentliche Mobilfunknetze seien übrigens von der Problematik nicht betroffen.
Das zweite Problem ist, dass der DECT-Standard die Verschlüsselung nicht zur Pflicht macht. Derzeit ist es den Herstellern freigestellt, das Sicherheitssystem einzusetzen. Hier handelt es sich nicht um eine Nachlässigkeit des verantwortlichen Europäisches Institut für Telekommunikationsnormen (ETSI). Vielmehr erklärt sich die Lockerheit laut TU-Darmstadt-Mitarbeiter Tews aus dem Misstrauen einiger Staaten gegenüber den eigenen Bürgern: In Frankreich zum Beispiel war das Verschlüsseln von Telefongesprächen bis zum Jahr 2000 gesetzlich verboten.
Die fehlende Verschlüsselung ist nun jedoch ein Sicherheitsproblem geworden. Nach Angaben von Cased kann die Codierung bei den DECT-Telefonen nur in den seltensten Fällen im Nachhinein aktiviert werden.
«Wir gehen davon aus, dass DECT sicher ist», hält Anja Sagkob vom Telefonhersteller Gigaset dagegen. Bei der Inbetriebnahme der schnurlosen Gigaset-Telefone würden Basisstation und Mobilteil gepaart, ein Code ausgetauscht und die Verbindung für künftige Gespräche somit verschlüsselt.
Diese Ansicht teilt der Informatiker Tews nicht: «Selbst bei aktivierter Verschlüsselung ist es relativ einfach, sich zum Beispiel von einem in der Nähe geparkten Auto aus in ein privates DECT-Funknetz einzuklinken. Uns ist wichtig, dass alle Nutzer informiert sind und bei Bedarf reagieren können, bevor Ihnen ein Schaden entsteht.»
Das DECT Forum, ein Konsortium von Geräteherstellern, weist darauf hin, dass das Abhören von Telefongesprächen eine Straftat ist. «Es ist nicht möglich, Telefongespräche zufällig abzuhören.» Nur wer über detaillierte technische Kenntnisse und die notwendige Ausstattung verfügt, sei überhaupt in der Lage, Gespräche mitzuhören.
Eins wird die Hacker jedoch nicht von ihren Angriffen abhalten: Die für den Einbruch notwendige Ausrüstung ist alles andere als teuer. Neben dem handelsüblichen Computer braucht man nur eine handelsübliche Internettelefonie-Karte. Kostenpunkt: 23 Euro.