Hackerangriffe auf Handys Lauscher in der Hosentasche

Mit Hard- oder Software für vergleichsweise geringes Geld lassen sich Handys zu Wanzen machen oder geben ihre gesamten Daten preis. Wer das verhindern will, sollte ein verschlüsseltes Gerät benutzen - doch die sind teuer.

Von Helmut Martin-Jung

Am Ende war Thomas D. doch zu fassen: Die Schlinge, in der er sich 1998 nach mehrjähriger Flucht verfing, hatte sich der Entführer des Hamburger Wissenschaftlers und Millionenerben Jan Philipp Reemtsma sogar selbst gelegt - mit seinem Handy. Über abgehörte Gespräche mit Komplizen waren die Behörden auf seine Spur gekommen, über sein Mobiltelefon hatten sie ihn auch geortet.

Auf diese Smartphones lohnt ein Blick

mehr...

Heute weiß jeder halbwegs helle Kleinkriminelle, dass man auf der Flucht nicht bloß den Aufenthaltsort wechseln sollte, sondern auch das Telefon - oder am besten gleich gar keines benutzt. Spitzenmanager und Politiker verwenden Kryptohandys, die alle Gespräche und Daten verschlüsseln, und die gegen allerlei Zugriffsmöglichkeiten geschützt sind.

Die Sorge ist durchaus berechtigt: Mit Hard- oder Software für vergleichsweise geringes Geld lassen sich Handys zu Wanzen machen oder geben ihre gesamten Daten preis. Die Software Mobile Spy beispielsweise läuft auf nahezu allen gängigen Smartphones.

Winziger Mikrocontroller unter der SIM-Karte

Einmal installiert, hält sie sich völlig im Hintergrund, protokolliert aber alles, was der Smartphone-Nutzer macht, auf einem Server des Software-Anbieters. Die gesammelten Daten kann man von jedem internetfähigen Computer aus abrufen. Kosten: 49,97 Dollar pro Quartal, also knapp 200 Dollar pro Jahr. Der Nachteil: Um die Software zu installieren, braucht man Zugriff auf das Gerät.

Dies gilt auch für eine Methode, die ein deutscher Sicherheitsforscher zu Demonstrationszwecken für einen Kongress des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gebaut hat. Ein winziger Mikrocontroller wird dabei unter die SIM-Karte des Handys gesteckt.

Der Chip kann mitlesen, welche Daten zwischen dem Chip auf der SIM-Karte und dem Handy übertragen werden: Anruflisten, SMS, die Positionsdaten, sogar Gespräche lassen sich von einem anderen Anschluss aus mithören. Der Angreifer braucht nur fünf bis zehn Minuten Zugriff auf das Handy, um den Mikrocontroller einzubauen.

Die Behörden können auf richterlichen Beschluss - bei Gefahr für Leib und Leben auch ohne - in Zusammenarbeit mit den Mobilfunkbetreibern den Aufenthaltsort von Handynutzern ermitteln. Diese Daten müssen die Betreiber ohnehin erheben, weil sie ein Gespräch oder eine SMS an den Mobilfunksender weiterleiten müssen, in dessen Sendebereich sich der Nutzer mit seinem Handy gerade befindet.