Kryptografie soll verhindern, dass Abhörer abhören und Mitleser mitlesen. Aber wie funktionieren diese Spionage-Techniken eigentlich? Hier gibt es ein kleine Einführung.

Es gibt eine wichtige Frage, die in der Kryptografie-Literatur sträflich vernachlässigt wird: Wozu braucht man die Kryptografie überhaupt?

Die meisten Autoren geben sich mit pauschalen Aussagen wie “man weiß nie, wer eine E-Mail mitliest” oder “die NSA kommt an alle Daten heran” zufrieden. Dies finde ich etwas unbefriedigend. In meinem Buch Kryptografie – Verfahren, Protokolle, Infrastrukturen gibt es daher ein Kapitel, in dem das Thema “Wie hört man ab und wie liest man mit?” etwas genauer betrachtet wird.

Der erste Teil des besagten Kapitels widmet sich der Frage, wie ein Abhörer (bzw. Mitleser, was in diesem Zusammenhang das gleiche ist) vorgeht, wenn er sich am Übertragungsmedium zu schaffen machen kann. Die folgenden Abschnitte enthalten eine Kurzfassung davon.

Zugegebenermaßen habe ich bei dieser Sache einen Hintergedanken: Ich bin selbst nicht der große Experte in Fragen der Abhörtechnik. Ich würde mich daher über Hinweise und Ergänzungen aller Art freuen, damit ich das besagte Kapitel möglichst kompetent aktualisieren kann.

 

Abhören am Kupferkabel

Kupferkabel werden vor allem zwischen Telefonanschluss und Ortsvermittlungsstelle eingesetzt. In diesem Anwendungssegment ist es oft günstiger, vorhandene Kupferleitungen mit den speziell für diesen Zweck entwickelten Technologien ISDN oder DSL zu nutzen, als moderne Glasfaserleitungen zu verlegen. Kupferkabel ist vergleichsweise einfach abzuhören, sofern der Abhörer Zugang dazu hat. Bei einem analogen Telefongespräch kann man schon mit einer Metallklemme und einem einfachen Gerät die durchfließenden Daten abfangen. Mit einer etwas aufwendigeren Technik (induktives Ankoppeln) funktioniert dies auch bei Hochfrequenzsignalen wie sie von ISDN oder DSL verwendet werden.

 

Abhören von Glasfaser-Leitungen

Fiber
Die Technik zum Abhören von Glasfaserkabeln hat sich in den letzten Jahren deutlich verbessert. Dem Abhörer stehen drei Wege zur Verfügung:

  • Abhören am Spleiß: Trennt man ein Glasfaserleitung und fügt sie durch Erhitzen wieder zusammen, entsteht ein so genannter Spleiß. An diesem tritt Strahlung aus, die man messen und in die Datensignale zurückverwandeln kann. Allerdings sorgt ein Spleiß für einen Lichtverlust, der auffallen kann.
  • Abhören an einer Biegung: Wird eine Glasfaserleitung gebogen, tritt ebenfalls Strahlung aus, die man messen kann. Auch hier ist aber ein Lichtverlust messbar.
  • Berührungsloses Abhören: Mit empfindlichen Fotodetektoren ist es möglich, Licht aufzufangen, das ohne seitlich aus dem Kabel strahlt (Rayleigh-Streuung). Diese Art des Abhörens ist kaum nachweisbar.

 

Anhören drahtloser Datenübertragung

Drahtlos übertragene Daten sind naturgemäß besonders einfach abzuhören. Die Details hängen von der Techhnik ab:

  • Elektromagnetische Wellen: Diese werden beispielsweise im Mobilfunk und für drahtlose lokale Netze (WLAN, WiMAX) eingesetzt. Da solche Wellen praktisch alles durchdringen, machen sie das Abhören einfach. Oft genügt eine Antenne.
  • Laser: Auch die Datenübertragung per Laser ist mit einem geeignetem Gerät abhörbar.
  • Richtfunk: Richtfunkstrecken lassen sich abhören, wenn man sich in die Strecke zwischen den Empfangsantennen oder deren Verlängerung stellt.

 

Abhören von Satelliten-Verbindungen

Satellit
Auch eine Satellitenverbindung ist relativ einfach abzuhören. Die Gefahr ist sogar noch größer als bei einem Handy oder WLAN, da der Empfangsbereich eines Satelliten eine deutlich größere Fläche einnimmt. Der Abhörer benötigt neben einer Satellitenschüssel lediglich einen PC mit Receiver-Karte und eine geeignete Software (gibt es kostenlos im Internet).

 

Telefon-Abhören

In vielen Ländern sind Telefongesellschaften dazu verpflichtet, Ermittlungsbehörden und Geheimdienste mithören zu lassen. Die Anzahl der staatlich abgehörten Kommunikationsverbindungen liegt in Deutschland inzwischen im zweistelligen Millionenbereich pro Jahr. Schwieriger wird es für den Abhörer, wenn er nicht die Unterstützung der Telefongesellschaft in Anspruch nehmen kann. Dann kommt er vielleicht zum Erfolg, wenn er sich den Schaltschrank im Keller seines Opfers vornimmt. Der Abhörer kann theoretisch auch auf einen Masten klettern oder den Boden aufgraben, um an eine Leitung zu gelangen. Eine etwas einfachere Methode besteht darin, sich an den Verteilerkästen (meist ein grauer Kasten am Straßenrand) oder an der Ortsvermittlungsstelle (meist ein garagengroßes Gebäude) zu schaffen zu machen.

 

Abhören im LAN

Ein Local Area Network (LAN) ist ein Computernetz, das sich typischerweise über ein Firmen- oder Behördengelände erstreckt. Folgende Varianten sind relevant:

  • Ungeswitchtes LAN: In der einfachsten Form besteht ein LAN aus mehreren Endgeräten (Computer, Drucker usw.), die alle mit demselben Hub verbunden sind. Alle am Hub hängenden Endgeräte haben eine eindeutige Nummer, die als MAC-Adresse bezeichnet wird. Will beispielsweise ein PC über das LAN einen Drucker ansprechen, dann sendet er ein Datenpaket an den Hub. Dieses enthält neben dem Druckauftrag die MAC-Adresse von Alices PC (Absender) sowie die MAC-Adresse des Druckers (Empfänger). Der Hub nimmt das Datenpaket entgegen und leitet es an alle anderen angeschlossenen Endgeräte weiter. Wenn ein Endgerät ein Datenpaket empfängt, betrachtet es zunächst die Empfängeradresse. Ist diese die eigene, dann nimmt es das Paket entgegen. Ist es nicht die eigene, wird das Datenpaket normalerweise nicht weiter beachtet. Dies bedeutet: Wenn der Abhörer Zugang zu einem PC im LAN hat, landen sämtliche darin verschickten Nachrichten bei ihm.
  • Geswitchtes LAN: Deutlich höher ist die Sicherheit im LAN ergibt, wenn statt eines Hubs ein Switch genutzt wird. Ein Switch funktioniert ähnlich wie ein Hub, er merkt sich jedoch die MAC-Adressen der angeschlossenen Endgeräte. Erhält der Switch ein Datenpaket, dessen Empfänger-MAC-Adresse er kennt, dann leitet er dieses nur an das entsprechende Endgerät weiter. Die anderen Endgeräte im LAN bekommen nichts davon mit. Bei einem geswitchten LAN hat der Abhörer zunächst keine Chance, Datenpakete abzufangen, die nicht an ihn adressiert sind. Er kann sich jedoch der Technik des ARP-Spoofings bedienen, um seine eigene MAC-Adresse als die eines anderen Endgeräts auszugeben.

 

ISDN-Abhören

ISDN bietet verschiedene Features (Leistungsmerkmale), wie Konferenzschaltungen, Anrufweiterleitungen oder Freisprechen. Darüber hinaus lässt sich eine ISDN-Anlage auf vielfältige Weise programmieren, wobei über eine ISDN-Verbindung auch eine Fernwartung möglich ist. In der Anfangszeit wurden über die Sicherheit von ISDN wahre Horrorgeschichten erzählt. Ein Angreifer kann sich beispielsweise per Fernwartung Zugang zu einer ISDN-Anlage verschaffen und diese umprogrammieren, um die Leistungsmerkmale zu seinen Gunsten zu nutzen. Mit dem Leistungsmerkmal Freisprechen kann er beispielsweise das im Telefon vorhandene Mikrofon aktivieren, um einen Raum abzuhören. Das Leistungsmerkmal Dreierkonferenz kann der Angreifer missbrauchen, um von einem beliebigen Anschluss aus unbemerkt einem beliebigen Telefongespräch beizuwohnen. Angeblich gibt es Geräte, mit denen ein solches Abhören von jedem Anschluss aus durchführbar ist. Es gibt auch ISDN-Leistungsmerkmale mit den Namen Zeugenschaltung und Abhören. Diese Funktionen, die in einigen Ländern vorgeschrieben sind, sind zwar in Deutschland verboten. Allerdings machen sich manche Hersteller nicht die Mühe, unterschiedliche Versionen ihrer Geräte anzubieten, weshalb sie die entsprechenden Features lediglich nicht dokumentieren. Trotz dieser alarmierenden Meldungen über ISDN-Schwachstellen gibt es kaum Berichte über tatsächliche Vorfälle.

 

DSL-Abhören

DSL (Digital Subscriber Line) kann man als Nachfolger von ISDN betrachten, wobei die Datenraten allerdings um ein Vielfaches höher sind. Im Vergleich zum Vorgänger scheint DSL deutlich besser geschützt zu sein, denn bisher ist nichts über Sicherheitslücken bekannt geworden, die mit denen von ISDN vergleichbar sind.

 

Abhören im Mobilfunk

Als Mobilfunk noch eine analoge Angelegenheit war (zu Zeiten des C-Netzes), hatte ein Abhörer leichtes Spiel. Schon mit einem Scanner und einem Invertierungsdecoder (gab es für etwa 500 Euro) konnte er damals Telefongespräche belauschen. In den neunziger Jahren kam jedoch der digitale Mobilfunk auf (zunächst gemäß dem GSM-Standard) und machte die Sache deutlich schwerer. GSM, sowie dessen Nachfolger UMTS und LTE, sehen bei der Datenübertragung einen ständigen Frequenzwechsel vor (Frequency Hopping), der ein Abhören nur mit aufwendigen Geräten erlaubt. Außerdem werden alle Daten verschlüsselt übertragen (allerdings nur zwischen Handy und Basisstation). Beim GSM-Standard kann der Abhörer einen sogenannten IMSI-Catcher einsetzen. Ein solcher täuscht vor, eine Basisstation zu sein, und verleitet dadurch ein Handy, sich bei ihm einzubuchen. Bei den neueren Techniken (UMTS und LFE) funktioniert diese Technik jedoch nicht mehr. Hobby-Hacker haben heute im Mobilfunk kaum noch eine Chance – Geheimdienste schon.

 

WLANs abhören

Wie alle drahtlosen Netztechnologien ist auch das WLAN prinzipiell äußerst abhöranfällig. Zum Glück waren sich die Schöpfer des WLAN-Standards dieser Gefahr bewusst. Sie sahen deshalb eine Verschlüsselungsfunktion vor. Allerdings kann man ein WLAN auch ohne Verschlüsselung betreiben, was manche Anwender leichtsinnigerweise tun. Darüber hinaus hat sich die erste Generation der WLAN-Verschlüsselung als nicht besonders sicher erwiesen. Auch drahtlose Netztechnologien wie Bluetooth, Zigbee oder WiMAX sind durch eine eingebaute Verschlüsselung geschützt – für den Abhörer wird es daher schwierig.

 

Internet abhören

Auch das Internet bietet einige spezielle Einfallstore für Abhörer: IP-Spoofing, DNS Spoofing, ARP-Spoofing, URL-Spoofing, um nur einige Stichwörter zu nennen. An dieser Stelle kann ich leider nicht ausführlicher auf dieses Thema eingehen.

Zum Weiterlesen: Namhafte Politiker fordern Hintertüren für Verschlüsselungsprogramme (Teil 1)

Kommentare (19)

  1. #1 Joe
    Berlin
    7. März 2015

    Zitat:
    Kryptografie soll verhindern, dass Abhörer abhören und Mitleser mitlesen
    //
    Kryptographie verhindert das direkte mitlesen aber nicht das Abhören. Abgehört wird insbesondere dann wenn die Person interessant ist und auch noch starke Kryptographie einsetzt.

  2. #2 Joe
    Berlin
    7. März 2015

    Abhörtechnik, beschrieben von Detlev Vreisleben in der aktuellen ENIGMA2000 Ausgabe:
    http://www.brogers.dsl.pipex.com/enigma2000/newsletters/En87a.pdf

  3. #3 Joe
    Berlin
    7. März 2015

    Glasfaser/Fiberoptik:
    Abhören am Spleiß:
    Am Spleiß abzuhören ist Dumm, die Dämpfung ist zu Stark.
    Das MfS hatte dafür eine spezielle Technik, die keine Dämpfung erzeugt. Mittels eines Spiegels wird das ankommende Licht auf 2 Fasern weitergeletet.

  4. #4 Joe
    Berlin
    7. März 2015

    Richtfunk: Richtfunkstrecken lassen sich abhören, wenn man sich in die Strecke zwischen den Empfangsantennen oder deren Verlängerung stellt.

    Richtfunkstrecken werden auch an den “Nebenkeulen” der Richtfunkanlagen abgehört. Es ist also nicht erforderlich sich in den Richtfunkstrahl direkt zu begeben!

  5. #5 Kristin
    8. März 2015

    “Berührungsloses Abhören: Mit empfindlichen Fotodetektoren ist es möglich, Licht aufzufangen, das ohne seitlich aus dem Kabe…”

    Verzeihung, aber ohne was? Oder habe ich da etwas falsch verstanden`Ohne weiteres möglich!

  6. #6 joe
    Berlin
    8. März 2015

    Hallo Kristin,

    das haben Schweizer Studenten schon realisiert.
    Sie bildeten eine Schleife mit der Glasfaser und konnten an der Biegung Signale abgreifen ohne das eine wesentliche Dämpfung entsteht.

  7. #7 Ohrenmaschinist
    Am Fuße des Wörthersees
    9. März 2015

    Tipp für Wissbegierige: Das Hasso-Plattner-Institut bietet gratis und franko einen Kurs zum Thema Internet-Sicherheit an. Es geht dabei u. a. um Verschlüsselung, Man-in the-middle-Angriffe und Spoofing aller Art. Die Videos und Folien gibt es auch als Download. Der kurze Sprung zur langen Seite: open.hpi.de

  8. #8 sponor
    10. März 2015

    “Hobby-Hacker haben heute im Mobilfunk kaum noch eine Chance” — hm, ambitionierte schon: “SS7: Locate. Track. Manipulate.” (Vortrag auf dem 31c3)

  9. #9 Pnugi
    München
    12. März 2015
  10. #10 Alex
    1. Juni 2015

    Vielen Dank für diesen interessanten Beitrag. Das Abhören von Handys mithilfe von Spionage Apps kann für die eigene Sicherheit sehr hilfreich und sinnvoll sein. Im Falle eines Diebstahls, kann das Handy so leichter geortet werden.
    Hier gibt es dazu noch mehr Infos: http://www.handy-abhoeren.com

    • #11 Klaus Schmeh
      1. Juni 2015

      Interessant. Aber wenn ich es richtig verstehe, kann man damit nur das eigene Handy abhören.

  11. […] empfehlenswerte Übersicht zu allen weiteren Abhörtechniken mit Kurzbeschrieb bietet ein Artikel von Klaus Schmeh auf scienceblogs.de. Ich verzichte deshalb an dieser Stelle auf eine eigene Auflistung. Categories […]

  12. #13 Bodo Roberts
    Berlin Treptow
    31. Juli 2016

    Ist ja sehr interessant, aber nicht alles verständlich (die Begriffe) , da muß man schon gute Elektronikkenntnisse haben um alles zu verstehen.
    B. Roberts ( Pseudonym) 31.07.16 1011Uhr

  13. #14 michanya
    5. November 2016

    … was solls da KNAXT es halt in der Leitung … und es gibt auch Koppelung mit DopplerEffekt – da hat der Nachbar plötzlich meine Wohnung auf seinem TV-Schirm. Und bei den Fussball-Weltmeisterschaften merkt man DIREKT den Unterschied von Satelitt und KabelEmpfang – das eine TOR kommt eben doch MILLISEKUNDEN früher auf den Schirm …

    Schirm-Scharm-Melone – biotec4u

  14. #15 michanya
    8. November 2016

    … man kann auch sogenannte – DROSSEL – einbauen – das soll helfen. Ist eigentlich gleiche Funktion wie beim Ottomotor mit Drosselklappe – eben hier halt die Funktechnik …

    SEMPER IDEM – biotec4u

  15. #16 michanya
    8. November 2016

    … und am Anfang der Telefonie – da gabs ja noch das Fräulein vom Amt – und da wurde noch – gestopselt – um die Verbindung herzustellen. Bei SPIONAGE gabs dann halt damals ZWEI Stöpsel – einen eben zum Mithören …

    Und selbst in der Bibel wurden SPIONE ausgeschickt um die Lage in Jericho vor der Einnahme als Gelobtes Land auszuspionieren – hier wurde dann die Hure als Helfershelferin verschont.

    Der Spion – der mich liebte ist ein Drama daraus …

    Abgehört – ausspioniert – biotec4u

  16. #17 Arnim von Schwedler
    Meerbusch und Brüssel
    12. Dezember 2016

    Daten sind der Rohstoff der Zukunft. Was Amerikaner alles aus Daten herausholen, ist enorm. Da geht es auch selten darum, Lieschen Müller abzufassen, sondern mehr darum, ein Gesamtbild zu erzeugen. Wenn man bedenkt, was Herr Trump mit Hilfe des Cambridge Instituts für Datenbilder erlangte, und wie er damit seinen wahlausganz optimieren konnte, kann man erahnen, was alles möglich ist. Es wird sehr spannend.

  17. […] empfehlenswerte Übersicht zu allen weiteren Abhörtechniken mit Kurzbeschrieb bietet ein Artikel von Klaus Schmeh auf scienceblogs.de. Ich verzichte deshalb an dieser Stelle auf eine eigene […]

  18. #19 peter
    Zürich
    15. November 2017

    Vielleicht wäre es hier angebracht zu erklären wie man ein Telefonanruf via PC, beim Empfänger eine falsche Nummer anzeigen lässt. Da ist alles offen.