Mobilfunkantennen auf einem Gebäude des Bundestages © ZEIT ONLINE / Kai Biermann

Wenn Björn Rupp merkt, dass sein Smartphone in seiner Tasche brummt, weiß er: Jemand versucht gerade, ihn abzuhören. Rupp arbeitet bei GSMK, einer kleinen Berliner Firma, die abhörsichere Telefone entwickelt und vertreibt. Diese sogenannten Cryptophones verschlüsseln aber nicht nur die Kommunikation ihrer Besitzer, sie beobachten auch, ob jemand versucht, sie anzugreifen.

Ein Beispiel: Polizei, Geheimdienste und inzwischen auch Hacker und Kriminelle nutzen sogenannte IMSI-Catcher. IMSI ist die Abkürzung für die eindeutige Kennung jedes mobilen Gerätes, catcher ist Englisch und heißt Fänger. Handyfänger also. Diese Geräte tun so, als wären sie ein Mobilfunkmast. Bucht sich ein in der Nähe befindliches mobiles Gerät bei einem IMSI-Catcher ein, spähen sie es aus, indem sie alle von dem Smartphone verwendeten Daten zwar ins richtige Netz weiterleiten, dabei aber kopieren und analysieren.

Lange war das ein eher theoretisches Szenario, weil diese Handyfänger extrem teuer waren. Inzwischen aber kann die Geräte jeder, der das will, für wenig Geld selber bauen. Und auch Polizei und Geheimdienste nutzen sie.

Egal, werden manche denken, inzwischen wird doch sowieso alles abgehört. Stimmt, aber deswegen alle Türen offen stehen zu lassen und das Abhören damit leicht zu machen, ist trotzdem eine schlechte Idee. Wer sich beispielsweise ohne Virenscanner und Firewall mit seinem Rechner im Internet herumtreibt, gilt als verrückt oder zumindest leichtsinnig. Die Gefahr, dass der Computer dabei angegriffen wird, ist allgegenwärtig und die Folgen sind unter Umständen teuer. Bei Mobiltelefonen hat sich diese Erkenntnis bislang nicht so richtig durchgesetzt. Trotz solcher Debatten wie die um die Vorratsdatenspeicherung oder um die NSA. Und das meint nicht nur die Handykunden. Auch die Hersteller der Geräte und die Netzbetreiber sind längst nicht sensibel genug für das Problem.

Dieser Text soll keine Werbung für GSMK machen. Deren aktuelles Cryptophone kostet 2.200 Euro und ist damit viel zu teuer für normale Menschen, die sich ein wenig Privatsphäre sichern wollen. Es geht vielmehr um das, was die meisten der heute üblichen Mobiltelefone gerade nicht können, aber dringend können müssten. Denn die kleine Berliner Firma, die vor mehr als zehn Jahren von Mitgliedern des Chaos Computer Clubs gegründet wurde, bietet bei ihren Geräten ein paar Funktionen, die angesichts der Gefahren längst in allen Mobiltelefonen Standard sein sollten.

Wenn sich die Funkzelle bewegt

Eine Firewall zum Beispiel. Die im Cryptophone überwacht, welche Daten von den Antennen des Gerätes empfangen und welche gesendet werden. Sie kontrolliert, was der sogenannte Baseband-Chip tut, der die Antennen steuert, und warnt, wenn dabei auffällige Dinge geschehen.

So können die Telefone auch IMSI-Catcher entdecken. Das sei eigentlich eher ein Abfallprodukt, sagt Rupp. Die Firewall im Telefon soll alle Angriffe finden, IMSI-Catcher aber sind besonders auffällig und daher leicht zu entdecken. Da taucht dann plötzlich eine Funkzelle auf, die sehr stark strahlt und dem Handy vormacht, dass sie keine Nachbarfunkzellen hat, damit es sich auch ja bei ihr einbucht. Oder die sich dabei auch noch bewegt. "Das sollten Funkzellen eigentlich nicht tun, weil es ja Antennen auf Dächern und an Masten sind", sagt Rupp. Manchmal aber sitzen die Angreifer eben im Auto.

Um die Spionage zu erleichtern, zwingen diese falschen Handymasten außerdem alle Geräte in ihrer Umgebung, die Verschlüsselung abzuschalten. Normalerweise werden alle Daten, die zwischen einem Mobiltelefon und einem Handymast hin- und hergehen, mit einem Standard namens A5 verschlüsselt. Diese Funktion kann aber unterdrückt werden. Das Hinterhältige: Der Handybesitzer bemerkt davon nichts, weil sein Handy es ihm nicht meldet.

Vor vielen Jahren gab es mal ein Telefon von Nokia, das in solchen Fällen ein gebrochenes Schloss auf dem Bildschirm zeigte. Aber das war eine Ausnahme, heute meldet kein Gerät mehr, wenn seine kryptografischen Schlüssel abgeschaltet werden. Einige Modelle können das zwar immer noch, allerdings müssen Nutzer dafür umständlich in Untermenüs herumfummeln. Die ausgeworfenen Daten sind außerdem nicht leicht zu verstehen.

Beim Cryptophone braucht es nur zwei Klicks, dann ist die Firewall aktiviert. Sie zeigt dann jedes Mal mit einem farbigen Strich an, wenn die Antenne Daten verarbeitet. Ein weißer Strich ist harmlos, ein roter schon interessanter. Sind es viele rote Striche nacheinander, wird das Telefon mit hoher Wahrscheinlichkeit angegriffen. Wird gar die Verschlüsselung unterdrückt, oder gibt es angeblich nur eine einzige Funkzelle in der Gegend, erscheint eine entsprechende Warnmeldung auf dem Display.