Wie können Telefonate abgehört werden?

Stand Juli 2010

Alle unsere Telefonate, Faxe und ein großer Teil des Internetverkehrs wird abgehört. Hier ein Bericht des Europäischen Parlaments über Echelon (das Abhörsystem) (englisch). Darin wird z.B. erklärt, dass die USA, Großbritannien und Australien weltweit verteilte Abhörstationen betreiben, die z.B. die meisten Gespräche abhören, die auf Richtfunkstrecken laufen. Dies geschieht mit Hilfe von sehr tief am Horizont stehenden Satelliten, die die Strahlung empfangen, die an der Empfangsantenne vorbei geht.

Sehr interessant ist die Serie in der (leider bald den Zeitungsverlagen geopferten) futurezone des ORF: Die Ursprünge des ECHELON-Systems und Die Nebel von Echelon, in dem auch die Wirtschaftsspionage-Aspekte behandelt werden. Die Artikel enthalten auch Links auf die Originalquellen. Der 3. Artikel der Serie heißt Echelon und die SWIFT-Treuhänder.

Aber auch Handy-Telefonate, die zwar verschlüsselt sind, sind alles andere als sicher. Aus dem Standard (siehe unten): Bei Telefonaten mit einem üblichen Handy nutzen Abhörer eine Schwachstelle der technische Abläufe im Mobilfunksystem GSM (Globales System für Mobile Kommunikation). So kann das Funknetz ein Mobiltelefon anhand der "International Mobile Subscriber Identity" (IMSI) zweifelsfrei erkennen und in das Netz einbuchen. Das Handy ist jedoch nicht in der Lage, die Echtheit einer Funkzelle zu verifizieren. Geheimdienste und andere benutzen deshalb so genannte IMSI-Catcher, die in der Regel aus einem Laptop und einer Funkantenne bestehen. Sie klemmen sich zwischen das Handy und das eigentliche Mobilfunknetz. Dem "gefangenen" Mobiltelefon wird eine eine echte Funkzelle vorgegaukelt.

Hier der Chaos Computer Club, auf den sich der Artikel bezieht.

IMSI Catcher

Mobiltelefone müssen sich, um funktionieren zu können, in eine sogenannte Funkzelle einloggen. Das heißt, sie melden sich in einer Basissation an. Dabei werden die Gerätenummer und die Telefonkartennummer identifiziert. Anhand der IMSI kann der Mobilfunkbetreiber u.a. feststellen, welche Telefonnummer dem angemeldeten Nutzer zuzuordnen ist und wer er ist. Dieses Prinzip nutzt der IMSI-Catcher. Ein IMSI-Catcher besteht aus einer Antenne zum "Fangen", einem Laptop mit einer bestimmten Ergänzungssoftware und einem Handy zum Abhören.

Der IMSI-Catcher täuscht vor, selbst eine Funkzelle zu sein. Prompt melden sich alle aktiven GSM-Handys im Umkreis bei dieser trojanischen Funkzelle an. Generell buchen sich Handys in die stärkste umliegende Zelle ein. Der Radius der Zellen beträgt nur wenige Kilometer, in Innenstädten teilweise nur einige hundert Meter. Der Mitschnitt der über diese eingeloggten Handy-Geräte ist nun nur noch ein Kinderspiel. Da die Anlage nicht sehr viel Platz verschlingt, kann sie mobil in Autos eingesetzt werden. Telefone im D-Netz (D1, D2= 900 MHz) senden maximal mit 2 Watt, im E-Netz (e-plus= 1800 MHz) mit maximal 1 Watt.

Befindet sich der IMSI-Catcher nur im Fangmodus, kann niemand mit dem betroffenen Handy Gespräche führen oder empfangen. Selbst Notrufe zu Polizei, Feuerwehr oder Rettungsdienst sind von keinem der in der neuen Funkzelle eingebuchten Handys möglich.

Im Abhörmodus wird beim Verbindungsaufbau die Verschlüsselung ausgeschaltet, so daß die Gesprächsinhalte zwar nach wie vor in digitaler Form, jetzt aber unverschlüsselt und mit entsprechender Software abhörbar vorliegen und aufgezeichnet werden können. Solange das Abhörgerät in diesem Modus arbeitet, kann mit keinem gefangenen Handy im Einflußbereich des Abhörgerätes eine Verbindung aufgebaut werden. Lediglich abgehende Gespräche des abgehörten Handys sind möglich.

Österreichische Polizei betreibt 3 IMSI-Catcher, angeblich zum Lokalisieren von Handynutzern, aber das ist Blödsinn, diese Daten brauchen sie nur vom Mobilfunkanbieter abzufragen. IMSI-Catcher hören Gespräche ab und zwar von allen, deren Handys sich in dieser "falschen" Basisstation einwählen. Dies setzt aber voraus, dass der Überwacher sich in direkter Nähe des Handys befinden muss. Eine Überwachung beim Provider ist daher technisch und organisatorisch einfacher, hat jedoch traditionell einen Richterbeschluss vorausgesetzt.

Nutzung der integrierten Abhörfunktionen der zentralen Switche

Und wie bei den Profis Telefongespräche abgehört werden, ob Festnetz oder im Mobilnetz, das zeigt dieser sehr interessante technische Artikel in der IEEE Fachzeitschrift zum Abhörskandal in Griechenland in 2006. Hier wurde die standardmäßige Funktionalität zum legalen Abhören nach Richterbeschluss ("wiretap") verwendet, jedoch ohne die dafür normalerweise verwendete Steuersoftware (IMS - Interception Management System in den Geräten von Ericsson), das eine Protokollierung der Überwachungen und damit eine Auditierung erlaubt. Dabei wird im zentralen Switch für die selektierten Rufnummern ein zweiter Datenstrom erzeugt, der auf ein Telefon weitergeleitet wird, wo eine Aufzeichnung stattfinden kann. Dabei werden alle Gespräche für diese Rufnummern oder von diesen Rufnummern dupliziert.


Anzapfen der zentralen Datenübertraungs-Backbones im Internet

Eine andere Technik, deren illegale Nutzung in den USA entdeckt wurde, und die zu einiger Aufregung führte (aber trotzdem weitergeführt wird) verwendet Geräte der Firma NARUS, die auch in Daten-Backbones sehr hoher Übertragungskapazität (bis zu 10 Milliarden bits of data per second =10 Gbit/s) den Datenstrom inhaltlich analysieren kann, und dabei einzelne E-Mails oder auch Telefongespräche nach Schlüsselworten durchsuchen kann. Siehe dazu auch: Whistle-Blower Outs NSA Spy Room. Der Vorteil dieser Technik für die Überwachungsbehörden ist, dass damit nicht nur reguläre Telefonate, sondern auch VoIP-Gespräche (wie z.B. über Skype), aber auch E-Mail, Chat und Websurfen leicht überwacht werden können.

Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden. Creative Commons
Creative Commons Lizenzvertrag
Wir werden belogen! von Chris Jacobs steht unter einer Creative Commons Namensnennung-Keine Bearbeitung 3.0 Österreich Lizenz.

1 Kommentar:

  1. Und wo genau is jetz die Lüge??
    Nix hier was man nicht auch in der Zeitung lesen könnte, nur mit mehr heißer Luft...

    AntwortenLöschen