Das Handy als Wanze

Mythen und Realitäten der Telefonüberwachung

Zurzeit überschlagen sich die Spekulationen zur Handyüberwachung, speziell die Manipulationsmöglichkeiten der Handys be­treffend und die Angst geht um, dass sie als „Wanze“ benutzt werden können. Ent­sprechende Gerüchte gibt es schon seit dem Aufkommen von Mobilfunk. Die Über­wachung von Telefonen ist so alt wie das Telefon selbst. Was anfangs durch einfaches Aufklem­men auf die Te­le­fon­leitung passierte läuft heute digital. Es knackt nichts mehr, es rauscht auch nicht und es gibt kein Echo, kurz gesagt ist es unmöglich für einen Telefonbenutzer, sicher festzustellen, ob jemand in der Leitung hängt. Beim heutigen digitalen Te­le­fonnetz lassen sich die Datenströme nach Belieben manipulieren, ebenso Anrufbeantworter abhören, wie auch SMS und Datenver­bin­dungen. Vor allem kann es nicht nur von „berechtigten“ Stellen wie der Polizei abgehört werden, sondern im Prinzip von jedem ambi­tio­nierten Amateur und erst recht von Pro­fis. Davor schützen kann man sich nur durch starke Verschlüsselung, was für den/die Otto-Normalverbraucher/in kaum er­schwing­lich ist.

Handy-Überwachung

Eine recht gängige „Wanzen“theorie besagt, dass sich alle Handys aus der Ferne ein­schalten und zur „Wanze“ umbauen ließen. Dem muss klipp und klar entge­gen­gesetzt werden, dass es weltweit keinen einzigen öffentlich dokumentierten Fall gibt, bei dem ein Handy aus der Ferne eingeschaltet wurde. Das GSM-Protokoll – das Verfahren, mit dem Handys funk­tionieren – bietet rein technisch be­trach­tet keine Hintertür. Das bedeutet aber nicht, dass Handys nicht überwachbar sind. Die Polizei oder andere „Späher­Innen“ benutzen dafür die Up­date­funktion des Handys, über die sich neue Software installieren lässt. So konnten und können Trojaner auf das Han­dy ge­spielt und die komplette Kontrolle über das Gerät erlangt werden. Die Funk­tion zum Online­up­date der Software kam mit im­mer leistungsfähigeren Handys auf, deren Software der eines Compu­ters ähnlicher ist als der Firmware von Han­dys aus der Anfangszeit. Diese Mani­pu­lation er­mög­licht es den Angreifern aller­dings nicht, das Handy aus der Ferne ein­zu­schalten, aber es kann zum Beispiel so manipuliert werden, dass es sich nicht mehr ausschalten lässt. Display und Tasta­tur werden abgeschaltet, so dass es aussieht wie ausgeschaltet, aber es bleibt trotzdem im Netz eingebucht und könnte zur Raum­­über­wachung wie auch zur Posi­tions­be­stim­mung benutzt werden. Außerdem können so alle Daten, die auf dem Han­dy gespeichert wurden, heimlich ein­ge­sehen werden, seien es Fotos oder auch das Telefonbuch und natürlich gespeicherte SMS. Sol­che rein technisch möglichen Mani­pu­la­tionen sind so gut wie nicht zu ent­decken, denn Handys bestehen aus pro­prie­tärer Soft- und Hardware (1). Dies macht es dem/ der UserIn schwer bis un­mög­­lich, die Funk­tions­weise der Geräte zu durchschauen.

Bekanntlich lassen sich mit Handys auch Po­sitionen der Träger bestimmen. Das ist aller­dings nur dann möglich, wenn es eine Ver­bindung zwischen Handy und Handynetz gibt, zum Beispiel beim telefonieren. Des­halb werden solche Verbindungen vom Überwacher eher provoziert. Eine be­lieb­te Praxis ist dabei die der „stillen“ SMS, mit denen im Falle der Handy-Überwachung die Position des/der Ge­räte­­in­ha­ber­In bestimmt werden kann, ohne dass ein visuell erkennbarer Nachrichteneingang bemerkbar ist. Um diese Kon­taktauf­nahmen zum eigenen Handy zu erkennen, gibt es aber auch Anrufmel­der, die eingehende Handyanrufe anzeigen. Erhältlich sind sie ab 10 Euro im Tele­fon­laden oder bei Internethändlern. Diese Warngeräte lassen sich unkompliziert ans Handy hängen. Baut ein Handy im aus­geschalteten Zustand eine Verbindung auf oder wird bei eingeschaltetem Gerät dau­ernd eine Verbindung angezeigt, obwohl damit weder telefoniert wird, noch eine SMS eingeht, dann ist etwas faul.

Die eigentliche Gefahr im Zusammenhang mit Handy-Überwachung sind aller­dings weniger das mögliche Mithören von Te­le­fonaten oder manipulierte Geräte. We­sentlich wichtiger ist die Positionsbe­stimmung, die im Prinzip laufend statt­findet und seit dem 01.01.2008 auch für sechs Monate gespeichert werden darf, es sei denn, das Bundesverfassungsgericht (BVG) stoppt das Gesetz, das die Tele­kom­muni­ka­tionsdaten-Vorratsdatenspeich­erung er­laubt, endgültig. Was das für unsere Kommunikation bedeutet, dürfte inzwischen be­kannt sein: jeder individuelle Telefon- oder E-Mail-Verkehr, Informationen über Zeit, Häufigkeit, Standort und Kom­muni­kationspartner/in kann auf sechs Monate nachvollzogen werden. Tele­kom­muni­kationsanbieter müssen demnach die Ver­kehrsdaten ihrer Kunden speichern und an Polizei und Geheimdienste heraus­geben. Mit Urteil des BVG vom 19.03.2008 dürfen die Daten aller­dings nur mit Genehmigung einer/s Er­mit­tlungsrichter/in und im Zu­samm­en­hang mit schweren Straftaten eingesehen wer­den. Wie erfreulich diese Eilent­schei­dung auch ist, muss einerseits die laxe Praxis von Ermittlungsrichter­Innen, anderer­seits die Handhabe der Definition schwerer Straf­taten gerade in Zeiten der Terror­hys­­terie kritisch betrachtet werden.

Auswege?

Zum Glück gibt es Hoffnung in zweierlei Hinsicht. Mit VoIP (Internettelefonie) gibt es eine Trennung der Telefondienste von den klassischen Vermittlungsstellen und somit auch von den Abhörvorrich­tungen. Dazu wurden inzwischen auch Ver­schlüsselungs­programme entwickelt, mit denen man sich gegen Mithören, auch auf der Internet­leitung, schützen kann. Die spannendste Geschichte ist derzeit aber das OpenMoko-Projekt. Dessen Ziel ist es, eine offene Handyplattform zu entwickeln. Diese Geräte werden unter Linux laufen und die Hardware ist vollständig offen gelegt, so dass es dem/der ambitionierten UserIn möglich sein wird, das Handy an die eigenen Bedürfnisse anzupassen, zum Beispiel Ver­schlüsselungs­­mög­lichkeiten einzurichten oder auch Manipulationen zu erkennen. Das Projekt ist schon sehr weit fortgeschritten. Damit würde zwar nicht das Problem der Positionsbestimmung gelöst, aber eine Im­plementation zur Warnung vor „stillen SMS“ sowie das sichere Abschalten des GSM-Teils werden kein großer Aufwand mehr sein und sofern nicht im Grundsystem bereits vorgesehen, wird es bald entsprechende – freie – Lösungen geben.

alex@blacksec.org

Bearbeitet von Rote Hilfe OG Leipzig

Der Text steht unter Creative-Commons-Lizenz

(1) „proprietäre Software ist jegliche Software, die keine „freie Software ist, da ihre Pro­gramm­co­dierungen geheim gehalten werden.

Schreibe einen Kommentar