Mitgelesen

Sicherheitslücke im UMTS-Netz: Netzbetreiber reagieren

IT-Sicherheits-Experten haben gravierende Sicherheits­lücken im als abhörsicher geltenden UMTS-Netz entdeckt. Die Telekom bestätigt das, betont aber, es handle sich um ein branchenweites Problem.
Von Marie-Anne Winter

IT-Experten entdecken Sicherheitslücke im UMTS-Netz. IT-Experten entdecken Sicherheitslücke im UMTS-Netz.
Bild: dpa
Nichts ist sicher - auch das UMTS-Netz nicht, das bislang als abhörsicher galt. IT-Sicherheits-Experten haben gravierende Sicherheitslücken gefunden, die Unbefugten das Mitlesen von Daten ermöglichen. Das berichten WDR und Süddeutsche Zeitung.

Den IT-Experten ist es dabei gelungen, die als nicht zu knacken geltende Verschlüsselung im UMTS-Netz zu umgehen und SMS zum Beispiel aus dem Netz der Deutschen Telekom abzufangen und auszulesen. Die gleichen Sicherheitslücken bestehen aber auch bei anderen IT-Experten entdecken Sicherheitslücke im UMTS-Netz. IT-Experten entdecken Sicherheitslücke im UMTS-Netz.
Bild: dpa
Telekommunikations­unternehmen und ermöglichen ebenso das Ausspähen des Mailverkehrs und das Mithören von Telefonaten. Besonders brisant: Experten raten Bankkunden immer wieder dazu, ihren Zahlungsverkehr über das angeblich sichere UMTS-Netz abzuwickeln. Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert spricht von "einer riesigen Gefahr" und kritisiert, dass die Netzbetreiber "absolut unverantwortlich" mit dem Telefongeheimnis umgehen.

Dass dies auch in unmittelbarer Nähe zu Parlament und Regierung möglich ist, demonstrierten die Experten um den Berliner IT-Spezialisten Karsten Nohl vor einem Gebäude des Deutschen Bundestages, das in unmittelbarer Nähe der russischen und britischen Botschaft liegt. Dabei gelang es zum Beispiel eine SMS-Kommunikation zwischen dem CDU-Bundestagsabgeordneten Thomas Jarzombek und dessen Mitarbeiter mit zu lesen. Und das, obwohl das BSI das gesamte Regierungsgelände erst im Frühjahr dieses Jahres mit eigenen, angeblich besonders sicheren Mobilfunktstationen ausgestattet hat.

SS7-Protokoll hebelt Verschlüsselung aus

Die IT-Experten nutzten für ihre Demonstration eine Sicherheitslücke im SS7-Protokoll. SS7 wird von den Netzanbietern unter anderem dafür verwendet, sich mit anderen Anbietern, etwa Roaming-Partnern auszutauschen. Der Zugang zu SS7 läuft über die GSMA, eine weltweite Vereinigung der Netzbetreiber, in der aber auch andere Firmen und Forschungseinrichtungen organisiert sind. Insofern ist es nicht allzu schwierig, einen SS7-Zugang zu bekommen, wenn man es darauf anlegt.

Unter Umständen wird es notwendig, die Verschlüsselungsdaten für Gespräche von einer Vermittlungsstelle zur nächsten auszutauschen, etwa, um ein Telefonat auch dann fortführen zu können, wenn man größere Strecken zurücklegt. Allerdings teilen viele Netzbetreiber diese Verschlüsselungsdaten auch automatisiert mit Telefongesellschaften in der ganzen Welt.

Das Team um Karsten Nohl, das sich einen Zugang zum SS7-Netz im Ausland verschaffte, fragte auf diese Weise die Verschlüsselungsdaten für die Kommunikation des Bundestagsabgeordneten ab, die die Telekom automatisiert lieferte. Dabei gaben sie sich einfach als ausländische Vermittlungsstelle aus. "Mit dieser Methode lassen sich neben SMS auch Telefonate entschlüsseln und abhören," erklärte der Sicherheitsexperte: "Weshalb die deutschen Netzbetreiber diese Informationen mit der ganzen Welt teilen, ergibt keinen Sinn, denn ich beginne mein Telefonat ja nicht in Berlin und führe es in New York weiter."

Branchenweites Grundproblem

Die Telekom räumte das Problem ein [Link entfernt] , betonte aber, dass es sich um ein weltweites Branchenproblem handele. Man habe die jetzt entdeckte Sicherheitslücke geschlossen, so dass das beschriebene Angriffsszenario nicht mehr funktioniere. Das Grundproblem werde aber bleiben - eine dauerhafte Lösung könne nur die gesamte Industrie gemeinsam finden. Die Maßnahmen einzelner Netzbetreiber seien nur ein Pflaster. Außerdem erfordere das geschilderte Missbrauchsszenario ein hohes Expertenwissen. Dazu müsse man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist und sich Zugang zum internen Signalisierungsnetz der Mobilfunkbetreiber verschaffen.

Für interessierte Geheimdienste und motivierte Kriminelle dürfte das allerdings kein Problem sein - die sind technisch vermutlich noch viel besser ausgestattet als engagierte Sicherheits-Experten.

Auch Vodafone und Telefónica (o2/E-Plus) haben inzwischen mitgeteilt, dass sie diese Sicherheitslücke gestopft hätten.

Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert kritisierte, die Telekommunikationsunternehmen verhielten sich "viel zu blauäugig." Die Netzbetreiber seien dafür verantwortlich, "dass das Telekommunikationsgeheimnis gewahrt wird. Das ist ganz offensichtlich über Jahre nicht gewährleistet gewesen, die müssen definitiv nachbessern."

Mehr zum Thema Sicherheit