Für Tobias Engel ist das Überraschendste an diesem Hackerangriff, dass er erst jetzt passiert ist. Schon vor knapp zweieinhalb Jahren warnte der Sicherheitsforscher öffentlich vor diesem Szenario: Kriminelle könnten sich die Zugangsdaten zu Bankkonten besorgen und über eine von Engel und anderen beschriebene Schwachstelle im Mobilfunknetz die mTAN für das Onlinebanking abfangen. Anschließend hätten sie alles, was sie brauchen, um fremde Konten aus der Ferne leerzuräumen.

Exakt so sind Unbekannte nun tatsächlich vorgegangen, wie die Süddeutsche Zeitung berichtet. Über Phishingmails, die auf gefälschte, aber legitim aussehende Websites von Banken verlinken, haben sie Menschen zunächst dazu gebracht, ihre Kontozugangsdaten preiszugeben. Die Handynummer bekamen sie vermutlich entweder ebenfalls durch Phishing oder im Anschluss daran über die Stammdaten im Onlinebanking. Anhand des Kontostands konnten sie sehen, bei wem sich auch der zweite Teil des Angriffs lohnen würde.

Der funktioniert so: Die Unbekannten haben sich einen Zugang zum sogenannten SS7-Netzwerk besorgt. SS7 (Signalling System #7) steht für eine Sammlung von Signalisierungsprotokollen, über die Provider die Vermittlung von Anrufen, SMS und Daten von einem Netz ins nächste oder von einer Vermittlungsstelle zur nächsten regeln. Ohne SS7 wäre zum Beispiel Roaming nicht möglich. Zugang zu diesem Über-Netzwerk hatten ursprünglich nur die wenigen, oft staatlich kontrollierten Telefonanbieter, mittlerweile aber sind es Tausende Firmen und Forschungseinrichtungen. Sofern sie Mitglied der Industrievereinigung GSMA sind, können sie den Zugang schon für ein paar Hundert Euro im Monat kaufen – und an andere GSMA-Mitglieder vermieten. Kriminelle Organisationen können sich mit ein wenig Bürokratie also durchaus einen Zugang zu SS7 verschaffen.

Wer es ins SS7-Netz schafft, dem vertrauen alle anderen darin

Wer erst einmal im SS7-Netzwerk ist, kann darin unter Umständen allerhand anstellen, wie sowohl Tobias Engel, als auch die Berliner Forscher der Security Research Labs um Karsten Nohl 2014 demonstrierten: Handynutzer orten, SMS mitlesen, Gespräche abhören, Rufnummern umleiten, Telefone blockieren – alles war und ist zum Teil bis heute möglich, sofern die Angreifer die Handynummer ihres Opfers kennen. Denn viele Provider beantworten SS7-interne Anfragen und Kommandos ohne jede Plausibilitätsüberprüfung. Wer drin ist, dem wird vertraut. Oberste Priorität hat, den Kunden stabile Netzverbindungen zu bieten, auch wenn sie gerade unterwegs und auf Reisen sind.

Das haben die Angreifer in diesem Fall ausgenutzt. Sie loggten sich in die Onlinekonten ihrer Opfer ein und überwiesen sich Geld auf beliebige Konten. Den Vorgang bestätigten sie mit der mTAN aus einer SMS, die sie zuvor über SS7 von der Handynummer der Opfer auf ihre eigene Mobilfunknummer umgeleitet hatten. In Deutschland waren Kunden von o2-Telefónica betroffen, wie der Anbieter der SZ bestätigte.

"Das erste, was einem beim Thema Rufnummernumleitung und SMS mitlesen einfällt", sagt Engel heute, sei es eben, mTAN fürs Onlinebanking abzufangen. Dass es mehr als zwei Jahre gedauert habe, bis der von ihm beschriebene Fall eingetreten ist, liege vielleicht nur daran, "dass es bisher offenbar einfacher war, auf anderem Weg an die SMS zu kommen". Etwa über Ersatz-SIM-Karten, die Kriminelle im Namen ihrer Opfer bestellen, wie 2015 bei der Telekom geschehen.

Es sei allerdings nicht so, dass seit 2014 nichts im SS7-Netzwerk passiert sei. "Die GSMA hat diverse Empfehlungen ausgesprochen", wie Provider den Betrug eindämmen können, auch auf seine Entdeckungen hin. Engel ist schließlich SS7-Spezialist beim auf Mobilfunknetzsicherheit spezialisierten Unternehmen GSMK und seit Jahren ein anerkannter Experte auf diesem Gebiet. "Aber die Umsetzung ist für die Mobilfunkanbieter freiwillig. Es gibt einige in Deutschland, die sich da sehr bemühen – und andere, die das nicht so sehr tun", sagt er. Er hoffe aber, dass dieser erste Fall, in dem Kunden einen finanziellen Schaden erlitten haben, zu weiteren Verbesserungen führt.