zum Hauptinhalt

Wirtschaft: Wenn das Handy geknackt wird

Glaubt man der Forschungsabteilung von International Business Machines Corp, oder kurz IBM, haben die Nutzer von Mobiltelefonen allen Grund zur Vorsicht: Immer leichter und schneller können Hacker die Sicherheitslücken der Telefone ausnutzen und fremde Konten mit Telefongebühren und Serviceentgelten belasten. Ein Großteil der mobilen Kommunikation verwendet das GSM-System, was für Global System for Mobile Communications steht.

Glaubt man der Forschungsabteilung von International Business Machines Corp, oder kurz IBM, haben die Nutzer von Mobiltelefonen allen Grund zur Vorsicht: Immer leichter und schneller können Hacker die Sicherheitslücken der Telefone ausnutzen und fremde Konten mit Telefongebühren und Serviceentgelten belasten. Ein Großteil der mobilen Kommunikation verwendet das GSM-System, was für Global System for Mobile Communications steht. Doch neue Erkenntnisse von IBM scheinen zu bestätigen, dass die frühen Versionen des GSM-Standards weitaus weniger Schutz vor Missbrauch bieten, als es seine Erfinder einst gehofft hatten. Müssen sich Telefonkunden ernsthaft Sorgen machen?

Zwar entwickelte IBM jetzt eine Methode, die den Schutz der Telefone umgeht. Doch hierzu muss das Gerät zumindest kurzzeitig in den Besitz eines Hackers gelangen, was der Nutzer in aller Regel bemerken dürfte. Außerdem haben einige Mobilfunkbetreiber den Schutz der Telefone bereits erhöht und sind daher sicher vor den Betrügereien. Dass IBM gleichwohl versucht, die Sorgen der Mobilfunkbetreiber und der Nutzer zu schüren, ist verständlich. Schließlich hat man gerade ein System entwickelt, das vor derartigen Hacker-Attacken schützt. Die Lizenz will IBM den Telefonherstellern anbieten. Mit der von IBM entwickelten Methode erlangt ein Hacker mit wenig Aufwand und in Rekordzeit Zugriff auf die Subscriber Identity Module Card, kurz SIM-Karte.

Dieser einfache Mikrochip, der in das Mobiltelefon eingesetzt wird, enthält verschlüsselte Daten. Damit verschafft sich der Nutzer Zugang zum jeweiligen Mobilfunknetz. Auf dem System der SIM-Karte basiert der Schutz des gesamten GSM-Systems, in welchem heute 70 Prozent der digitalen Mobilkommunikation abgewickelt werden. Indem der Hacker die Daten der SIM-Karte auf ein leeres Modul kopiert, kann er seine Autorisierung vorspiegeln und Telefongespräche und andere Dienste auf der Telefonrechnung des Nutzers buchen lassen.

Zirka 380 Millionen SIM-Karten im Wert von insgesamt 1,4 Milliarden Dollar wurden im letzen Jahr weltweit verkauft, schätzt der Marktforscher Frost & Sullivan. Die IBM-Techniker können den SIM-Chip jetzt in zwei Minuten entschlüsseln, indem sie ihn per Computer sieben Mal nach seiner Identität befragen. Noch im Jahr 1998 ging die akademische Forschung davon aus, dass der SIM-Schutz erst nach 150 000 solcher Befragungen umgangen werden kann, damit frühestens nach einer achtstündigen Prozedur. Alles was die neue Methode erfordert ist ein SIM-Lesegerät, das bereits für weniger als 50 Euro zu haben ist, sowie einen einfachen Rechner mit passender Software. Ist der Chip decodiert, kann der gestohlene Code auf eine leere Karte übertragen werden. Diese funktioniert dann wie die originale SIM-Karte. "Betrüger sind gewieft genug, dies zu schaffen", meint Charles Palmer, Abteilungsleiter des Bereichs Sicherheit, Datenschutz und Verschlüsselung bei IBM Research in New York.

Doch die Kartenhersteller wiegeln ab: IBM habe die Tests mit der ältesten Technologie für SIM-Autorisierung durchgeführt - der Version Eins. Die Produzenten liefern bereits die zweite und dritte Generation der Technik aus, die noch nicht entschlüsselt werden konnten. "Der alte Algorithmus für das GSM-System ist schwach, doch das wusste man seit Jahren", sagt Xavier Chanay, Vizepräsident von Schlumberger-Sema. Das französische Unternehmen ist der weltgrößte Hersteller von SIM-Karten. "Das Risiko eines groß angelegten Betrugs ist minimal", sagt Chanay. Sein Unternehmen schätzt, dass die Hälfte aller SIM-Karten in Asien und Nordamerika und weniger als 30 Prozent aller SIM-Karten in Europa mit der IBM-Methode dekodiert werden können.

Nach Schätzung es zweitgrößten Kartenherstellers, Gemplus SA, arbeiten weltweit 50 bis 60 Prozent der SIM-Chips mit dem von IBM entschlüsselten Standard. Beide Unternehmen verkaufen nach wie vor Karten der ersten Generation, doch der Großteil des Absatzes entfällt auf die neueren Systeme. Bei der IBM-Methode wird die SIM-Karte per Computer nach ihrer Identität befragt. Der dabei aufgezeichnete Energieverbrauch und die entstehenden Funkwellen geben Aufschluss darüber, was bei dieser Befragung in der Karte vorging. Dies verrät den Algorithmus mit dem die Identität der Karte verschlüsselt ist. Einige Mobilfunkanbieter haben bereits einen zusätzliche Schutz in ihre Netze integriert: Sobald mehr als eine Karte mit gleicher Identität im Netz angemeldet wird, schlägt das System Alarm.

Gleichwohl, das Problem der Sicherheitslücken gewinnt an Bedeutung, weil Konsumenten ihre Telefon-Konten verstärkt für Einkäufe nutzen können. Solche Systeme, genannt "m-cash" sind derzeit im Testbetrieb in Skandinavien und anderen Ländern. Dort können Telefonkunden mit ihrem Handy an Getränkemaschinen, Fahrscheinautomaten und Parkuhren bezahlen. Der Preis erscheint dann als Gebühr auf der Telefonrechnung. Ein Vertreter der GSM Association, dem Industrieverband der Mobilfunkbetreiber und Zulieferbetriebe, war auf Anfrage nicht zu einem Kommentar über Sicherheitslücken und mögliche Gegenmaßnahmen bereit.

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false