F ür eine
R uhigere
E lektrosmog-freie
U mwelt
D urch
E missionsschutz
Elektrosmog:

Elektrosmog: Abhörgefahr von DECT-Telefonen

Elektrosmog kann auch noch eine ganz andere, unerwartete Seite haben:
Im Herbst 2008 "platzte eine Bombe". Auf dem alljährlichen Chaos Communication Congress in Berlin gab eine Forschergruppe der TU Darmstadt bekannt, die Sicherheits­algo­rithmen bei der Datenübertragung nach dem DECT-Standard geknackt zu haben(1,2). Mit einer überall für wenig Geld erhältlichen DECT-Steckkarte für Notebooks (einer sogenannten DECT-PCMCIA-Karte) und etwas Software kann man sich in jede beliebige DECT-Basissation einhacken und Telefonate im Klartext mithören! Der Grips dabei liegt natürlich in der Software, die aber von den Entdeckern der Sicherheitslücke offen für jedermann zum Download angeboten wird (damit wollen sie Druck auf die Hersteller ausüben).

Dass den Forschern dieser Coup gelang, liegt vor allen Dingen auch daran, dass die Hersteller der DECT-Funktelefone die nach dem DECT-Standard gebotenen Möglichkeiten der Verschlüsselung und weitere Sicherheitsmechanismen in vollem Umfange gar nicht erst in ihre Geräte integriert haben! Sie vertrauen darauf, dass der eigentliche Anmeldealgorithmus, mit dem ein Mobilteil an der Basisstation angemeldet wird, nicht öffentlich bekannt wird (er unterliegt der Geheimhaltung) und damit als Sicherheitsmaßnahme völlig ausreicht. Der Hack, der nun den Forschern der TU Darmstadt gelang, ist ein schönes Beispiel dafür, dass Sicherheit, die einzig und allein auf einer Geheimhaltung sicherheitsrelevanter Teile beruht, eine Trügerische ist. Vielmehr muss Sicherheit dadurch erlangt werden, dass es technisch unmöglich gemacht wird, ein Verfahren zu knacken. Dies liegt beim DECT-Standard ganz offensichtlich nicht vor.

Wie SmogDog® die Abhörgefahr drastisch mindert

Damit das (unerlaubte!) Abhören fremder Telefonate mittels einer DECT-PCMCIA-Karte gelingt, muss sich das Notebook (an dem die Karte angeschlossen ist) an der Opfer-Basisstation anmelden, als wäre es ein Mobilteil. Bei diesem Anmeldeverfahren kommt der eigentliche Hack zum Einsatz, da ein Anmelden ohne Passwort eigentlich nicht möglich sein sollte. Nachdem die Anmeldung gelungen ist, können Gespäche mitgehört werden, oder auch Telefonate auf Kosten des Opfers über dessen Telefonanschluss geführt werden.

Entscheidend bei dieser Vorgehensweise ist also, dass die Basisstation "in Bereitschaft" sein muss, so dass eine Anmeldung überhaupt vorgenommen werden kann. In diesem Zustand befindet sich die Basisstation nur, wenn gerade kein Telefonat geführt wird. Nun ist aber SmogDog® genau so konzipiert, dass das Gerät die Basisstation ausschaltet (stromlos), sobald nicht telefoniert wird. Demzufolge ist ein Einhacken in dieser Situation erst gar nicht möglich! Und wird ein Telefonat geführt, so ist ebenfalls kein Einhacken möglich, da die Anmeldung eines Mobilteils technisch bedingt nicht während eines Telefonats vollzogen werden kann.

Die einzige Möglichkeit trotz Einsatz von SmogDog® sich an der Basisstation einzuhacken ergibt sich in den wenigen Sekunden nach einem Gespräch, in denen SmogDog® die Basisstation noch nicht abgeschaltet hat (oder auch während eventueller Ladephasen der Akkus des Mobilteils). Diese Zeitspanne beträgt aber weniger als 1% der gesamten Tageszeit (bzw. weniger als 10%, falls Ladephasen gewünscht sind). Fazit:


SmogDog® senkt die Gefahr abgehört zu werden um bis zu 99% !


Wer glaubt, mit einem DECT-Telefon der neusten Generation (mit dem sogenannten Eco-Emblem) auf der sicheren Seite zu sein, der täuscht sich. Diese Telefone sind ja während der gesprächsfreien Zeit nicht stromlos, sondern bestenfalls in einer Art "Schlafzustand" (und viele Eco-Telefone sind noch nicht einmal das, sondern strahlen - entgegen dessen, was 'Eco' suggerieren soll - auch wenn nicht telefoniert wird, munter vor sich hin; siehe unsere Berichte). Die Anmeldung eines Mobilteils gelingt also auch bei diesen Telefonen jederzeit problemlos und damit ist die Abhörgefahr keinesfalls gebannt!



(1) Bericht bei heise-online, vom 30.12.2008.
(2) Beitrag im ZDF-Magazin Frontal21, vom 20.01.2009.