Mythen und Realitäten der Telefonüberwachung
Zurzeit überschlagen sich die Spekulationen zur Handyüberwachung, speziell die Manipulationsmöglichkeiten der Handys betreffend und die Angst geht um, dass sie als „Wanze“ benutzt werden können. Entsprechende Gerüchte gibt es schon seit dem Aufkommen von Mobilfunk. Die Überwachung von Telefonen ist so alt wie das Telefon selbst. Was anfangs durch einfaches Aufklemmen auf die Telefonleitung passierte läuft heute digital. Es knackt nichts mehr, es rauscht auch nicht und es gibt kein Echo, kurz gesagt ist es unmöglich für einen Telefonbenutzer, sicher festzustellen, ob jemand in der Leitung hängt. Beim heutigen digitalen Telefonnetz lassen sich die Datenströme nach Belieben manipulieren, ebenso Anrufbeantworter abhören, wie auch SMS und Datenverbindungen. Vor allem kann es nicht nur von „berechtigten“ Stellen wie der Polizei abgehört werden, sondern im Prinzip von jedem ambitionierten Amateur und erst recht von Profis. Davor schützen kann man sich nur durch starke Verschlüsselung, was für den/die Otto-Normalverbraucher/in kaum erschwinglich ist.
Handy-Überwachung
Eine recht gängige „Wanzen“theorie besagt, dass sich alle Handys aus der Ferne einschalten und zur „Wanze“ umbauen ließen. Dem muss klipp und klar entgegengesetzt werden, dass es weltweit keinen einzigen öffentlich dokumentierten Fall gibt, bei dem ein Handy aus der Ferne eingeschaltet wurde. Das GSM-Protokoll – das Verfahren, mit dem Handys funktionieren – bietet rein technisch betrachtet keine Hintertür. Das bedeutet aber nicht, dass Handys nicht überwachbar sind. Die Polizei oder andere „SpäherInnen“ benutzen dafür die Updatefunktion des Handys, über die sich neue Software installieren lässt. So konnten und können Trojaner auf das Handy gespielt und die komplette Kontrolle über das Gerät erlangt werden. Die Funktion zum Onlineupdate der Software kam mit immer leistungsfähigeren Handys auf, deren Software der eines Computers ähnlicher ist als der Firmware von Handys aus der Anfangszeit. Diese Manipulation ermöglicht es den Angreifern allerdings nicht, das Handy aus der Ferne einzuschalten, aber es kann zum Beispiel so manipuliert werden, dass es sich nicht mehr ausschalten lässt. Display und Tastatur werden abgeschaltet, so dass es aussieht wie ausgeschaltet, aber es bleibt trotzdem im Netz eingebucht und könnte zur Raumüberwachung wie auch zur Positionsbestimmung benutzt werden. Außerdem können so alle Daten, die auf dem Handy gespeichert wurden, heimlich eingesehen werden, seien es Fotos oder auch das Telefonbuch und natürlich gespeicherte SMS. Solche rein technisch möglichen Manipulationen sind so gut wie nicht zu entdecken, denn Handys bestehen aus proprietärer Soft- und Hardware (1). Dies macht es dem/ der UserIn schwer bis unmöglich, die Funktionsweise der Geräte zu durchschauen.
Bekanntlich lassen sich mit Handys auch Positionen der Träger bestimmen. Das ist allerdings nur dann möglich, wenn es eine Verbindung zwischen Handy und Handynetz gibt, zum Beispiel beim telefonieren. Deshalb werden solche Verbindungen vom Überwacher eher provoziert. Eine beliebte Praxis ist dabei die der „stillen“ SMS, mit denen im Falle der Handy-Überwachung die Position des/der GeräteinhaberIn bestimmt werden kann, ohne dass ein visuell erkennbarer Nachrichteneingang bemerkbar ist. Um diese Kontaktaufnahmen zum eigenen Handy zu erkennen, gibt es aber auch Anrufmelder, die eingehende Handyanrufe anzeigen. Erhältlich sind sie ab 10 Euro im Telefonladen oder bei Internethändlern. Diese Warngeräte lassen sich unkompliziert ans Handy hängen. Baut ein Handy im ausgeschalteten Zustand eine Verbindung auf oder wird bei eingeschaltetem Gerät dauernd eine Verbindung angezeigt, obwohl damit weder telefoniert wird, noch eine SMS eingeht, dann ist etwas faul.
Die eigentliche Gefahr im Zusammenhang mit Handy-Überwachung sind allerdings weniger das mögliche Mithören von Telefonaten oder manipulierte Geräte. Wesentlich wichtiger ist die Positionsbestimmung, die im Prinzip laufend stattfindet und seit dem 01.01.2008 auch für sechs Monate gespeichert werden darf, es sei denn, das Bundesverfassungsgericht (BVG) stoppt das Gesetz, das die Telekommunikationsdaten-Vorratsdatenspeicherung erlaubt, endgültig. Was das für unsere Kommunikation bedeutet, dürfte inzwischen bekannt sein: jeder individuelle Telefon- oder E-Mail-Verkehr, Informationen über Zeit, Häufigkeit, Standort und Kommunikationspartner/in kann auf sechs Monate nachvollzogen werden. Telekommunikationsanbieter müssen demnach die Verkehrsdaten ihrer Kunden speichern und an Polizei und Geheimdienste herausgeben. Mit Urteil des BVG vom 19.03.2008 dürfen die Daten allerdings nur mit Genehmigung einer/s Ermittlungsrichter/in und im Zusammenhang mit schweren Straftaten eingesehen werden. Wie erfreulich diese Eilentscheidung auch ist, muss einerseits die laxe Praxis von ErmittlungsrichterInnen, andererseits die Handhabe der Definition schwerer Straftaten gerade in Zeiten der Terrorhysterie kritisch betrachtet werden.
Auswege?
Zum Glück gibt es Hoffnung in zweierlei Hinsicht. Mit VoIP (Internettelefonie) gibt es eine Trennung der Telefondienste von den klassischen Vermittlungsstellen und somit auch von den Abhörvorrichtungen. Dazu wurden inzwischen auch Verschlüsselungsprogramme entwickelt, mit denen man sich gegen Mithören, auch auf der Internetleitung, schützen kann. Die spannendste Geschichte ist derzeit aber das OpenMoko-Projekt. Dessen Ziel ist es, eine offene Handyplattform zu entwickeln. Diese Geräte werden unter Linux laufen und die Hardware ist vollständig offen gelegt, so dass es dem/der ambitionierten UserIn möglich sein wird, das Handy an die eigenen Bedürfnisse anzupassen, zum Beispiel Verschlüsselungsmöglichkeiten einzurichten oder auch Manipulationen zu erkennen. Das Projekt ist schon sehr weit fortgeschritten. Damit würde zwar nicht das Problem der Positionsbestimmung gelöst, aber eine Implementation zur Warnung vor „stillen SMS“ sowie das sichere Abschalten des GSM-Teils werden kein großer Aufwand mehr sein und sofern nicht im Grundsystem bereits vorgesehen, wird es bald entsprechende – freie – Lösungen geben.
alex@blacksec.org
Bearbeitet von Rote Hilfe OG Leipzig
Der Text steht unter Creative-Commons-Lizenz
(1) „proprietäre Software ist jegliche Software, die keine „freie Software ist, da ihre Programmcodierungen geheim gehalten werden.