Hacker klonen Handy

Sicherheitslücke beim Mannesmann-Mobilfunk: Kriminielle könnten mit Kopie von Kundenkarte telefonieren  ■ Von Matthias Urbach

Berlin (taz) – Und wieder ein angeblich sicherer Code geknackt. Nach dem Internet-Programm von Microsoft, den Zugängen zu den Online-Diensten AOL und T-Online, zuletzt sogar dem Pentagon trifft es diesmal das D2-Mobilfunknetz von Mannesmann. Eine Schwachstelle im Verschlüsselungscode, der das Telefonnetz vor unbefugtem Zugriff schützen soll, macht es möglich, einen Klon der Handy-Kundenkarte (SIM) zu machen und so auf Kosten von ahnungslosen KundInnen zu telefonieren. Das verkündete der Hamburger Chaos Computer Club (CCC) am Freitag nach einem eigenen erfolgreichen Praxistest. Rund zwölf Stunden dauere es, mit einem Computer an der Karte herumzuprobieren, bis man die beiden notwendigen Code-Nummern herausbekommen habe (siehe Text unten). Außer Mannesmann benutzen weltweit viele Firmen den fehlerhaften GSM-Standard – insgesamt 79 Millionen Telefone hängen daran. „Ein Großteil der GSM-Netze kann nun als unsicher gelten“, so daß Urteil des CCC- Sprechers Frank Rieger.

An die nötige Elektronik für den Datenklau ist leicht heranzukommen. Entscheidend aber ist, daß man die daumennagelgroße Handy-Kundenkarte, mit der das Gerät freigeschaltet wird und die geheime PIN-Nummer benötigt, um eine Kopie der Originalkarte herstellen zu können. Nach Ansicht der Mannesmann-Mobilfunk wird deshalb das Risiko für ihre KundInnen nicht größer: „Das ist wie früher, wenn einer sein eingeschaltetes Handy verliert“, sagte Sprecherin Regina Wiechens- Schwake, „oder die Karte plus Geheimzahl.“ Wenn ein Kunde das gleich melde, sei er ohnehin von der weiteren Haftung befreit.

Der CCC widerspricht: Vor allem bei Autovermietungsfirmen würden Handys samt PIN-Code ständig neu verliehen, da gebe es genügend Gelegenheit, der kleinen Handy-Karte ihre Geheimnisse zu entlocken. Doch die Mannesmann-Sprecherin sieht auch dieser Möglichkeit gelassen entgegen: Der Ausleiher müsse schon mit einem falschen Ausweis das Handy leihen, damit ihm später niemand auf die Schliche komme. Dann aber könne er auch „gleich schwarz telefonieren“. Bliebe der Mißbrauch über kriminelle Händler, die vor dem Verkauf eine Karte kopieren. Das wäre eher möglich, wenn auch nicht so wahrscheinlich.

Nun ist es zwar nicht schwer, der Karte die Daten zu entziehen, schwer aber, einen richtigen Klon zu erstellen. Die CCC-Hacker mußten eine scheckkartengroße Platine als SIM-Kartenersatz verwenden, die sie ins Telefon steckten. Die Karte guckt dann klobig unten oder oben aus dem Handy heraus. Sicher ein Hindernis, wollte jemand im großen Stil Fälschungen verkaufen. In jedem Fall fällt ein Betrug früher oder später auf, wenn nämlich zur selben Zeit mit Original und Fälschung telefoniert wird.

Dennoch: Die Sicherheitslücke wäre vermeidbar gewesen. Wie die Beispiele Telekom und E-Plus zeigen, die ebenfalls mit dem GSM- Standard arbeiten. Beide haben noch ein wenig an den Code-Nummern gedreht, so daß die deutlich schwerer zu knacken sind. „Mannesmann hat sehr sorglos den internationalen Standard übernommen“, urteilt ein CCC-Sprecher.

Entdeckt hatte den Sicherheitsfehler im GSM-Handy-Code ein Forscherteam der Universität von Kalifornien, denen der dem GSM- Netz zugrundeliegende Code zugespielt worden war. Nach kurzer Analyse entdeckten die Forscher vor zwei Wochen den Fehler.

Da Sicherheit in den USA ein wichtiges Verkaufsargument ist, hat der amerikanische GSM-Vorreiter Omnipoint – anders als Mannesmann – bereits angekündigt, seine Zugangscodes nun zu überarbeiten. Anders als in Deutschland, werden in den USA die Mehrzahl der Handys nicht digital mit GSM, sondern analog vermittelt. Dies macht es schwerer, sie zu schützen. Einige Firmen kostet dort Handy-Mißbrauch bis zu drei Millionen Dollar monatlich.