Überwachung von Telefongesprächen:Wie Kryptohandys vor Lauschangriffen schützen

SiMKo 3 der Telekom

Das neue Sicherheits-Smartphone "SiMKo 3" der Deutschen Telekom für den Einsatz durch deutsche Regierungsbehörden. (Quelle: Deutsche Telekom)

(Foto: dpa)

Normale Handys lassen sich vergleichsweise leicht abhören - Kryptohandys dagegen machen es Angreifern schwer. Auch sie können zwar grundsätzlich geknackt werden, doch dafür ist viel mehr Geld und Know-how nötig. Trotzdem haben die Hochsicherheitshandys einen entscheidenden Nachteil.

Von Helmut Martin-Jung

Und jetzt also auch noch Smartphones. Es ist schon erstaunlich, wie wenig Aufregung die immer neuen Enthüllungen des früheren Geheimdienstmitarbeiters Edward Snowden in der Öffentlichkeit hervorrufen - ein reichhaltigeres, besser funktionierendes Instrumentarium dafür, Raster über eine ganze Gesellschaft zu legen, hat es schließlich nie gegeben.

Aber Geheimdienste sind ja nicht die einzigen Kreise, die sich für Informationen interessieren. Unternehmen zum Beispiel haben es auf Geschäftsgeheimnisse der Konkurrenz abgesehen, würden nur zu gerne wissen, was der Firmenchef mit seinen Vorstandskollegen am Handy bespricht. Nach den jüngsten Enthüllungen fragen viele sich daher: Kann man eigentlich noch wichtige Dinge am Telefon besprechen, gar am Handy?

Wer wirklich fürchten muss, dass er abgehört wird, sollte auf Gespräche mit handelsüblichen Telefonen tatsächlich verzichten. Denn dieser Kommunikationsweg ist seit Jahren schon nicht mehr sicher. Ein Beispiel: Mit Gerätschaften für ein paar Tausend Euro kann sich ein Angreifer sozusagen als Handymast ausgeben. Er muss dazu nur räumlich in der Nähe des Attackierten sein. Dann verbindet sich dessen Handy mit dieser falschen Station, weil sie die nächstgelegene ist, und sämtlicher Verkehr wird darüber abgewickelt. Mit der Folge natürlich, dass die Angreifer alles mithören können. Auch die Verschlüsselung von Schnurlostelefonen gilt als geknackt - zwei Beispiele von vielen.

Aber wenn es um Sprache geht, gibt es seit etwa zehn Jahren auch Handys, die mit einer sogenannten Ende-zu-Ende-Verschlüsselung arbeiten. "Das ist konzeptionell schon sehr stark", sagt Antonius Klingler,Leiter des Referats für sicheres mobiles Arbeiten beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Will heißen: Solche Geräte abzuhören, wie sie zum Beispiel die Mitglieder der Bundesregierung und auch die Kanzlerin benutzen, bedeutet zumindest einen erheblich höheren Aufwand.

"Das zu entschlüsseln, ist hoffnungslos"

Denn Angreifer können zwar versuchen, den Datenstrom abzufangen, doch sie hätten kaum etwas davon: "Das zu entschlüsseln, ist hoffnungslos", sagt Klingler. Eine Chance habe man nur dann, wenn man sich "auf einzelne Geräte einschießt und diese am besten in die Hand bekommt". Dass aber bei einem Geheimdienst ein Team gebildet werde, das einer einzelnen Person nachstelle, sei wegen des hohen Aufwandes sehr unwahrscheinlich.

Theoretisch aber kann jedes verschlüsselte Handy angegriffen werden. Das bestätigt auch Matthias Ritscher, der stellvertretende Leiter des Testlabors Mobile Sicherheit beim Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt. Mit den Mitteln, die ein Geheimdienst zur Verfügung habe, sei es möglich, auch ohne die Mithilfe der Hersteller verschlüsselte Handys zu knacken, ist er sich sicher: "Gegen die Mittel, die ein Geheimdienst zur Verfügung hat, kann man keinen vollständigen Schutz aufbieten."

Ist der Besitz strafbar?

Wie das gehen kann, hat das Beispiel Stuxnet gezeigt. Die höchst raffinierte Schadsoftware war dazu entwickelt worden, die empfindlichen Zentrifugen einer Urananreicherungsanlage in Iran zu sabotieren. Dabei wurden mehrere bis dahin unbekannte Sicherheitslücken in Windows - sogenannte Zero day exploits - ausgenutzt, dazu wurde auch noch ein Zertifikat gefälscht, das eigentlich bestätigen soll, dass ein Zugriff legitim ist. Experten, die den Programmcode von Stuxnet entschlüsselt haben, sind sich sicher: An diesem Programm haben Profis mit nahezu unbegrenzten Ressourcen über Jahre hinweg gearbeitet.

Aber was ist nun zum Beispiel mit Unternehmern, die um ihre Betriebsgeheimnisse fürchten müssen? Für sie dürften die Kryptohandys ausreichend Schutz bieten. Sie funktionieren so: Telefoniert wird nicht über die normalen Netze, also GSM oder UMTS, sondern wie beim bekannten Programm Skype über die Datenleitung. Die Sprachinformationen werden also digitalisiert und dann über eine Datenverbindung gesendet. Und - das ist das Entscheidende -stark verschlüsselt.

Als am sichersten gelten dabei Kryptohandys, die mit einer Hardware-Verschlüsselung arbeiten. Die Verschlüsselung läuft also nicht über eine Software, die wie alle Programme angreifbar ist, sondern über einen Hardware-Baustein, eine Smart Card. Meist sitzt diese in einer Speicherkarte von der Größe eines Fingernagels zusätzlich zu den Speichermodulen. Wollte man deren Verschlüsselung knacken, müsste man den Chip in die Finger bekommen, ihn vorsichtig Schicht für Schicht abschleifen und dann versuchen, den Schlüssel zu erraten. Auch das ist nur etwas für Experten mit großem Budget und viel Know-how.

Ein etwas einfacherer Weg wäre, den Rechner anzugreifen, über den die Kryptohandys den Schlüssel austauschen. Aber es gibt auch Systeme, bei denen die Endgeräte direkt miteinander kommunizieren, so etwa das in Ungarn entwickelte System Secfone. Somit bietet sich keine Chance für eine dazwischen geschaltete Attacke. Und das Android-System, das allgemein als das angreifbarste der Handy-Betriebssysteme auf dem Markt gilt, wird dabei speziell angepasst. Oder - wie die Fachleute sagen - gehärtet. Alle Funktionen, die eine Gefahr darstellen können, werden lahmgelegt.

"Hase-und-Igel-Spiel"

Also doch alles gut? "Das ist eben ein Hase-und-Igel-Spiel", sagt der Fraunhofer-Experte Ritscher, "alles steht und fällt mit Sicherheitslücken". Es könne schließlich gut sein, dass die Geheimdienste noch ein paar Sicherheitslücken im Köcher hätten. "Man kann das Abhören letztlich nur erschweren", sagt Ritscher. Um es potenziellen Angreifern möglichst schwer zu machen, empfiehlt er, nicht allein auf einen Anbieter zu setzen und verschiedene Systeme und Dienste zu verwenden. Und Antonius Klingler vom BSI rät, bei den technischen Dienstleistern mit deutschen Firmen zusammenzuarbeiten.

Aber kann man sich solche Geräte überhaupt ohne Weiteres anschaffen? Ist es legal, Handys zu besitzen und zu verwenden, die die Polizei nicht abhören kann, auch wenn der Verdacht auf eine gravierende Straftat im Raum steht? "Viele Produkte sind frei verkäuflich", sagte BSI-Mann Klingler. Man müsse dabei aber darauf achten, von vertrauenswürdigen Anbietern zu kaufen.

Ganz so einfach wie mit normalen Handys telefoniert es sich mit den verschlüsselten nicht mehr. Es muss eine Datenleitung aufgebaut werden - was im Ausland viel Geld kosten kann. Die Sprachqualität steht und fällt mit der Bandbreite der Leitung. Und natürlich: Damit zwei Leute verschlüsselt miteinander telefonieren können, brauchen beide ein Kryptohandy.

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Süddeutsche Zeitung
  • Twitter-Seite der SZ
  • Facebook-Seite der SZ
  • Instagram-Seite der SZ
  • Mediadaten
  • Newsletter
  • Eilmeldungen
  • RSS
  • Apps
  • Jobs
  • Datenschutz
  • Kontakt und Impressum
  • AGB