Der Gabentisch, er ist in diesem Jahr voller Elektronik: Rund jeder Sechste will ein neues Handy, jeder Achte ein Tablet kaufen oder verschenken. So ermittelte es vor dem Fest der IT-Branchenverband Bitkom in einer repräsentativen Umfrage. TNS-Infratest fand im Auftrag der Deutschen Telekom heraus, dass sich mehr als jeder Zweite unter 30 über ein Smartphone oder ein Tablet freuen würde. Die digitalen Begleiter sind längst im Alltag angekommen. Das Bewusstsein für Risiken und Schwachstellen mobiler Kommunikation indes nicht. So können sich die Geräte bei allzu sorglosem Umgang schnell als gefährliche Gaben entpuppen – eine Annäherung in fünf Schritten:

Es dauert knapp 20 Minuten, bis Luca Melette das fremde Telefon gekapert hat. Der Hacker mit orange-gelb gefärbtem Haarschopf und Kapuzenpulli beugt sich über seinen Laptop, an den ein manipuliertes Handy angeschlossen ist. Es wird betrieben von einer leicht veränderten Software, wie sie jedermann aus dem Internet laden kann. So wird Melette zum Mitwisser: Die improvisierte Abhörstation fängt im Umkreis mehrerer Kilometer die Datenpakete aus dem Handynetz ein. Kryptische Zahlenreihen rattern über den Bildschirm. Aus diesem Wust pickt Melette jene Nummern heraus, mit denen sich ein anderes Telefon im Netz identifiziert. Binnen Sekunden knackt er den Code, der für die Verschlüsselung der Gespräche zugewiesen wurde.

Das reicht. Nun kann Melette in der Mobilfunksphäre die fremde Identität benutzen. Er kann Anrufe tätigen, Textnachrichten versenden – alles unter falscher Flagge und ohne Spuren zu hinterlassen. Er könnte auch kostenpflichtige Telefon- oder SMS-Dienste nutzen. Damit hätte er Zugriff auf den fremden Geldbeutel. »So ein Angriff kann jeden treffen und handfeste finanzielle Schäden mit sich bringen«, sagt Melette. – Lehre Nummer eins: Identitäten sind chronisch unsicher.

Der Besitzer des gekaperten Telefons, Karsten Nohl, hat nur deshalb nichts zu befürchten, weil Melette sein Kollege ist und keinerlei kriminelle Energie besitzt. Die beiden sind Auftragshacker. Nohl hat das Security Research Lab in Berlin gegründet, er berät Dax-Konzerne und große Organisationen in Sachen Datensicherheit. In seiner Freizeit zerlegt der Kryptografie-Experte gerne Bit für Bit jene Sicherheitsmechanismen, die im Mobilfunk Datensicherheit gewährleisten sollen.

»In der Szene ist schon seit Jahren bekannt, dass die Verschlüsselung von Handy-Gesprächen und mobilem Datenverkehr über den veralteten Mobilfunkstandard GSM leicht zu knacken ist«, sagt Nohl. Weltweit telefonieren mehr als drei Milliarden Menschen über GSM-Netze, die Technik stammt aus den frühen 1990er Jahren. Auch in Deutschland bildet sie trotz des rasanten UMTS-Ausbaus immer noch die Grundlage mobiler Kommunikation. Vor 20 Jahren war der 64 Zeichen lange GSM-Schlüssel noch ein wirksamer Schutz, heute knacken ihn Nohl und sein Team binnen drei Sekunden. So rechenstark sind die Prozessoren. Mehrfach haben die Auftragshacker vorgeführt, wie leicht das geht – auch um Daten abzufangen, die über den neueren GPRS-Standard verschickt werden.

Gerade feilt Nohl an einer Vorführung für den Chaos Communication Congress. Bei dem Hacker-Treffen, das zwischen Weihnachten und Neujahr in Berlin stattfindet, will er einen Angriff wie den von Melette demonstrieren. Solche impersonation attacks, so der Experte, ließen sich auch problemlos automatisch ausführen – und damit massenhaft. – Lehre Nummer zwei: GSM-Netze sind unzureichend verschlüsselt, obwohl sie immer noch das Rückgrat der mobilen Kommunikation bilden.