SMS als Authentifizierung unsicher
SMS als Authentifizierung unsicher
© Rostislav Sedlacek/istockphoto

IMSI-Catcher

Spionagewerkzeug um Handys abzuhören kostet nur 35 Dollar

Industriespionage verursacht in Österreich einen jährlichen Schaden von rund einer Milliarde Euro. Mittelständische Betriebe haben aber oft nur wenige IT-Experten und die kümmern sich häufig „nur“ um den Schutz der IT-Infrastruktur. Doch Kriminelle haben längst auch eine andere Eintrittspforte in die Welt der Firmengeheimnisse entdeckt: Statt über die IT-Infrastruktur dringen sie über Mobilfunkschnittstellen ein und hören Gespräche oder greifen relevante Daten ab. Etwa Daten, die etwas über die Produktionsabläufe im Unternehmen etwas aussagen, oder über die sich gar die Maschinen steuern lassen.

"Attraktives Szenario"

„Maschinen werden heutzutage über Mobilfunknetze ferngewartet. Das ist für Angreifer ein sehr attraktives Szenario“, erklärt Björn Rupp, CEO der Berliner GSMK, im Gespräch mit der futurezone. Die Firma GSMK hat bereits 2003 eines der weltweit ersten abhörsicheren Mobiltelefonen vorgestellt und vor einigen Jahren abhörsichere CryptoPhones auf den Markt gebracht und sich dann auch weiterhin auf die Erforschung von „Basement Security“ konzentriert.

Jetzt hat die GSMK eine Schutztechnologie entwickelt, die es Mobilfunk-Netzbetreibern und Behörden erlaubt, sich auf Netzebene gegen Betrugsversuche zu verteidigen, Mobilfunk-Teilnehmer abzuhören. Bisher gab es für Unternehmen kaum Möglichkeiten, derartige Angriffe auf der Ebene der Mobilfunknetze zu erkennen und abzuwehren.

IMSI-Catcher

Dabei sind die Technologien, die für derartige Angriffe eingesetzt werden können, wie etwa sogenannte IMSI-Catcher, in den letzten Jahren immer billiger geworden und sind teilweise auch für wenige Dollar im Internet erhältlich. „Man kann bereits für 35 US-Dollar ein Motorola-Telefon in eine illegale Basisstation verwandeln“, erklärt Rupp. „Das reicht etwa, jemand auszuspionieren, wenn man sich auf derselben Etage des Besprechungsraums befindet und sein Ziel genau kennt.“ Systeme, mit denen man großflächiger Daten und Kommunikation abgreifen kann, gebe es ab „ein paar Tausend Euro“.

Technisch gesehen nutzen die Angreifer dabei eine relativ grundlegende Schwachstelle aus, wie sich mobile Kommunikation mit einem Mobilfunk-Netz verbindet. Während sich ein Mobiltelefon bei der Anmeldung im Netzwerk des Providers als Nutzer mit seinen Zugangsdaten ausweisen muss, muss sich der Mobilfunkmast selbst bei der Anmeldung gegenüber dem Telefon nicht als seriöse Funkzelle legitimieren.

Schutz als "Managed Service"

GSMK hat sich zur Abwehr dieser Bedrohung nun mit der Telekom Liechtenstein zusammengetan, die die neu entwickelte Technologie als „Managed Service“ ab sofort für mittelständische und große Betriebe in Liechtenstein, Deutschland, Österreich und der Schweiz anbietet. Die Lösung heißt „FL1 Silent Force“ und damit sollen Geschäftsgeheimnisse sowie kritische Infrastruktur gleichermaßen vor Angriffen, die über das Mobilfunknetz erfolgen, geschützt werden.

Dazu werden in den Unternehmen Sensoren installiert. „Diese Sensoren können anhand verschiedener Parameter erkennen, ob jemand versucht, über eine illegale Funkzelle Mobilfunkdaten abzugreifen“, erklärt Rupp. Laut Mathias Maierhofer, CEO der Telecom Liechtenstein, lassen sich damit große Flächen wie Werksgelände oder Konzernzentralen erfassen. Über die Sensoren werden 140 Netzparameter in Echtzeit analysiert.

Sensoren und Analyse

„Es wird etwa gecheckt, ob an einem Ort vor kurzem eine bestimmte neue Mobilfunk-Basisstation installiert wurde. Diese sollte sich in der Regel nicht bewegen, keine erhöhte Sendeleistung haben und außerdem sollte die Mobilfunk-Kommunikation verschlüsselt sein. Alleine von derartigen Daten kann man ein abweichendes Verhalten identifizieren und davon ausgehen, dass es sich um eine illegale Basisstation handelt“, erklärt Rupp.

All dies geschieht bei „FL1 Silent Force“ in einem Hochsicherheitszentrum bei der Telekom Liechtenstein und über mehrfach gesicherte Übertragungswege – wobei auch gewährleistet ist, dass die Kommunikationsinhalte nicht abgefragt werden können, wie Maierhofer betont.

Abwehr oder Observation

Sollten tatsächlich Auffälligkeiten bemerkt werden, wird von Fall zu Fall entschieden, wie weiter vorgegangen wird, heißt es im Gespräch mit der futurezone. „Einerseits gibt es Abwehrmaßnahmen, aber manchmal ist es auch schlauer, den jeweiligen Angreifer zuerst zu observieren und eine polizeiliche Ermittlungsarbeit einzuleiten.“

Die Telekom Liechtenstein sieht sich hier selbst als „Nischenanbieter“ einer Sicherheitslösung, die künftig für alle Unternehmen, aber speziell Unternehmen im Industrie- und Wirtschaftsbereich, bei denen Fertigungsprozesse über das Mobilfunknetz ablaufen, relevant wird.

Hat dir der Artikel gefallen? Jetzt teilen!

Barbara Wimmer

shroombab

Preisgekrönte Journalistin, Autorin und Vortragende. Seit November 2010 bei der Kurier-Futurezone. Schreibt und spricht über Netzpolitik, Datenschutz, Algorithmen, Künstliche Intelligenz, Social Media, Digitales und alles, was (vermeintlich) smart ist.

mehr lesen
Barbara Wimmer

Kommentare