CryptoPhone macht auf Ausspähversuche aufmerksam

MobileSicherheitSmartphone
Cryptophone

Eine Baseband-Firewall schützt das “Krypto-Handy” vor der Spionage durch IMSI-Catcher. Der Berliner Hersteller GSMK hat sie in Zusammenarbeit mit dem BSI entwickelt. Aufgrund seines Preises von rund 2000 Euro bleibt der Einsatz des Krypto-Handys wohl nur Regierungen, Behörden und Unternehmen vorbehalten.

Für das “Krypto-Handy” CryptoPhone 500 des Berliner Herstellers GSMK ist eine Baseband-Firewall erhältlich, die dem Schutz vor Man-in-the-Middle-Attacken sowie der Ausspähung durch IMSI-Catcher dient. Entwickelt wurde sie in mehrjähriger Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Erkennt es Attacken, leitet es laut Anbieter automatisch Abwehrmaßnahmen ein und informiert den Anwender darüber.

Cryptophone
(Bild: ESD)

Das CryptoPhone ist dem Hersteller zufolge bei Regierungen, Behörden und Unternehmen in mehr als 50 Staaten im Einsatz. Es beruht auf einem gehärteten Android-Betriebssystem und offeriert eine durchgehende Verschlüsselung. Für private Nutzer empfiehlt es sich jedoch schon aufgrund seines Preises von etwa 2000 Euro kaum. In den USA bietet ESD America das Krypto-Smartphone für rund 3000 Dollar an.

GSMK-Geschäftsführer Björn Rupp entstammt dem Hackerverein Chaos Computer Club (CCC): Es sei einfach und nicht einmal teuer, “nahezu alle Mobiltelefone über die Luftschnittstelle einfach hopszunehmen”, erläutert er im Gespräch mit der deutschen Ausgabe der Technology Review. Eine rein theoretische Gefahr sei das definitiv nicht mehr, wie Whistleblower Edward Snowdon unter Beweis gestellt habe.

Angriffe können durch den Bau einer kleinen Basisstation ganz simpel erfolgen. Diese kann sich dann im Mobilfunknetz als legitime Basisstation ausgeben. Geheimdienste können das ebenso leisten wie bösartige Hacker. Als “IMSI-Catcher”, wie sie auch genannt werden, zwingen sie Mobiltelefone zur Verbindungsaufnahme, indem sie ein stärkeres Signal als die eigentlichen Basisstationen in der Umgebung aussenden.

Die meist tragbaren Basisstationen erlauben die Lokalisierung des Opfergeräts sowie die Verfolgung seiner Bewegungen. Manche “bösartigen” Basisstationen sind auch in der Lage, die Kommunikation der Geräte zu entschlüsseln oder sogar Malware auf sie zu transferieren. “Damit habe ich auch die Kontrolle über das Mikrofon und die Luftschnittstelle”, erklärt Rupp. “Und das heißt, ich kann ganz einfach jedes Gespräch mithören.”

Herkömmliche Sicherheitssoftware kann dagegen praktisch nichts ausrichten. Die CryptoPhone-Firewall soll demgegenüber alle Verbindungen des Telefons überwachen können. Sie überprüft beispielsweise, ob ein bestimmter Mobilfunkmast erwartungsgemäß funktioniert, ähnliche Identifikationsmerkmale wie die umgebenden Masten aufweist oder vielleicht durch eine abweichende Sendestärke auffällt. Sie schlägt ebenfalls Alarm, wenn das Telefon plötzlich von einer 3G- oder 4G-Datenverbindung auf ein 2G-Netzwerk zurückgesetzt wird – das weit weniger sicher ist und die Entschlüsselung der Kommunikation somit vereinfacht.

“Gleichzeitig überwacht die Firewall alle die Basistation erreichenden und von ihr kommenden Instruktionen – und zeigt Ihnen Basisband-Aktivitäten, die nicht vom Betriebssystem kontrolliert wurden”, zitiert Wired Les Goldsmith, CEO des amerikanischen GSMK-Partners ESD. “Jemand kann beispielsweise eine Anweisung über Ihre Basisstation senden, die Kamera auf ihrem Telefon zu bedienen. Die Firewall informiert Sie dann darüber, dass Ihre Kamera aktiviert wurde, obwohl der Nutzer selbst keinen Button gedrückt hat, um das tun.”

Goldsmith kann sich laut Wired eine zukünftige Firewall-App vorstellen, die einzelne Anwender auf ihrem Smartphone installieren können. Auch wenn sie nicht über die gleiche robuste Funktionalität verfüge, könnte sie doch zumindest auf Ausspähversuche hinweisen. Es gibt aktuell jedoch noch keine Pläne, eine solche Applikation zu entwickeln.

[mit Material von Bernd Kling, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen