Handy-Jammer im Eigenbau: elf Telefone gegen Berlin

Teile diesen Beitrag

Beliebt auf TechStage

Kaufberatung: Saugroboter von 50 bis 1000 Euro

Saugroboter ab 50 Euro: 7 Tipps für den richtigen Kauf

Ergonomische Maus gegen den Mausarm ab 15 Euro

Homeoffice: Ergonomische Mäuse gegen den Mausarm ab 15 Euro

HDMI per Funk & Co.: Bild und Ton kabellos übertragen ab 30€

HDMI per Funk & Co.: Bild und Ton kabellos übertragen ab 30€

Bilder retten: Fotos, Dias & Negative scannen und sichern

Bilder retten: Fotos, Dias & Negative scannen und sichern

Handy-Jammer sind Störgeräte, die die Verbindung zwischen Mobiltelefonen und Sendemasten durch aktives Senden unterbrechen – und hochgradig illegal. Nur in Gefängnissen werden sie beispielsweise in Deutschland eingesetzt, um das Telefonieren mit eingeschmuggelten Handys zu unterbinden.

Wer privat einen Kampf gegen Mobiltelefonierer führt, hat (zum Glück) schlechte Karten: Die Jammer sind teuer, schwer zu bekommen und auffällig. Außerdem lassen sie sich aufgrund ihrer hohen Sendeleistung vergleichsweise einfach anpeilen – ähnlich wie früher die illegalen Verstärker von CB-Funkern, die sogenannten Brenner .

Doch dieser Aufwand ist gar nicht nötig, wie Informatiker der TU Berlin gerade auf der Usenix-Konferenz gezeigt haben: Theoretisch reichen elf Handys und etwas Open-Source-Software, um das komplette Netz eines kleineren Mobilfunkanbieters in einer Großstadt wie Berlin lahmzulegen. Hier findet sich die Zusammenfassung des Vortrags .

Bei der Software handelt es sich um ein Open-Source-Baseband . Das Baseband ist quasi die Modem-Firmware, die auf jedem Mobiltelefon und Smartphone installiert ist und die grundlegende Kommunikation mit dem Handy-Netz übernimmt.

Geht ein Anruf ein, startet der Netzbetreiber einen Rundruf – das sogenannte Paging: Alle Sendemasten im Umkreis des potentiellen Empfängers schicken eine Botschaft, die von allen eingebuchten Mobiltelefonen empfangen wird. Die Nachricht: "Ich habe einen Anruf", ergänzt um eine eindeutige Identifikation des Ziels. Kommt diese Nachricht beim richtigen Mobiltelefon an, antwortet es mit einem "hier, hier". Der Anruf wird in die passende Zelle durchgestellt und erreicht dort das Handy des Empfängers.

Der Trick, den die Informatiker anwenden: Das manipulierte Baseband antwortet einfach auf jeden eingehenden Anruf mit dem "Ich-bin-hier"-Signal, unabhängig davon, wer der eigentliche Empfänger ist – und schneller als der eigentliche Empfänger. Damit gehen die Anrufe ins Leere. Das gleiche gilt übrigens auch für SMS-Nachrichten. Theoretisch ließen sich die Textnachrichten aufgrund der bereits geknackten Verschlüsselung des GSM-Standards sogar abfangen und lesen. Besonders perfide: Über diesen Weg könnten sich Kriminelle auch den Zugang zu mTANs für das Online-Banking verschaffen.

Zuverlässig funktioniert dieser Angriff übrigens nur im GSM-Standard. Bei UMTS- und LTE-Netzen könnte der gleiche Trick zwar theoretisch auch klappen, aber bislang fehlt es an der nötigen Hard- und Software für einen Test.

Einen sicheren Schutz gegen diese Angriffe gibt es derzeit nicht. Änderungen am GSM-Standard und neue Verschlüsselungen müssten her, doch das geht ins Geld. Bleibt nur zu hoffen, dass es nicht die Endkunden sind, die am Ende bitter dafür bezahlen müssen.

Tags:

Affiliate-Information

- Bei den mit gekennzeichneten Links handelt es sich um Provisions-Links (Affiliate-Links). Erfolgt über einen solchen Link eine Bestellung, erhält TechStage eine Provision. Für den Käufer entstehen dadurch keine Mehrkosten.