Abhören im LAN

Ein Local Area Network (LAN) ist ein Computernetz, das sich typischerweise über ein Firmen- oder Behördengelände erstreckt. Folgende Varianten sind relevant:

  • Ungeswitchtes LAN: In der einfachsten Form besteht ein LAN aus mehreren Endgeräten (Computer, Drucker usw.), die alle mit demselben Hub verbunden sind. Alle am Hub hängenden Endgeräte haben eine eindeutige Nummer, die als MAC-Adresse bezeichnet wird. Will beispielsweise ein PC über das LAN einen Drucker ansprechen, dann sendet er ein Datenpaket an den Hub. Dieses enthält neben dem Druckauftrag die MAC-Adresse von Alices PC (Absender) sowie die MAC-Adresse des Druckers (Empfänger). Der Hub nimmt das Datenpaket entgegen und leitet es an alle anderen angeschlossenen Endgeräte weiter. Wenn ein Endgerät ein Datenpaket empfängt, betrachtet es zunächst die Empfängeradresse. Ist diese die eigene, dann nimmt es das Paket entgegen. Ist es nicht die eigene, wird das Datenpaket normalerweise nicht weiter beachtet. Dies bedeutet: Wenn der Abhörer Zugang zu einem PC im LAN hat, landen sämtliche darin verschickten Nachrichten bei ihm.
  • Geswitchtes LAN: Deutlich höher ist die Sicherheit im LAN ergibt, wenn statt eines Hubs ein Switch genutzt wird. Ein Switch funktioniert ähnlich wie ein Hub, er merkt sich jedoch die MAC-Adressen der angeschlossenen Endgeräte. Erhält der Switch ein Datenpaket, dessen Empfänger-MAC-Adresse er kennt, dann leitet er dieses nur an das entsprechende Endgerät weiter. Die anderen Endgeräte im LAN bekommen nichts davon mit. Bei einem geswitchten LAN hat der Abhörer zunächst keine Chance, Datenpakete abzufangen, die nicht an ihn adressiert sind. Er kann sich jedoch der Technik des ARP-Spoofings bedienen, um seine eigene MAC-Adresse als die eines anderen Endgeräts auszugeben.

 

ISDN-Abhören

ISDN bietet verschiedene Features (Leistungsmerkmale), wie Konferenzschaltungen, Anrufweiterleitungen oder Freisprechen. Darüber hinaus lässt sich eine ISDN-Anlage auf vielfältige Weise programmieren, wobei über eine ISDN-Verbindung auch eine Fernwartung möglich ist. In der Anfangszeit wurden über die Sicherheit von ISDN wahre Horrorgeschichten erzählt. Ein Angreifer kann sich beispielsweise per Fernwartung Zugang zu einer ISDN-Anlage verschaffen und diese umprogrammieren, um die Leistungsmerkmale zu seinen Gunsten zu nutzen. Mit dem Leistungsmerkmal Freisprechen kann er beispielsweise das im Telefon vorhandene Mikrofon aktivieren, um einen Raum abzuhören. Das Leistungsmerkmal Dreierkonferenz kann der Angreifer missbrauchen, um von einem beliebigen Anschluss aus unbemerkt einem beliebigen Telefongespräch beizuwohnen. Angeblich gibt es Geräte, mit denen ein solches Abhören von jedem Anschluss aus durchführbar ist. Es gibt auch ISDN-Leistungsmerkmale mit den Namen Zeugenschaltung und Abhören. Diese Funktionen, die in einigen Ländern vorgeschrieben sind, sind zwar in Deutschland verboten. Allerdings machen sich manche Hersteller nicht die Mühe, unterschiedliche Versionen ihrer Geräte anzubieten, weshalb sie die entsprechenden Features lediglich nicht dokumentieren. Trotz dieser alarmierenden Meldungen über ISDN-Schwachstellen gibt es kaum Berichte über tatsächliche Vorfälle.

 

DSL-Abhören

DSL (Digital Subscriber Line) kann man als Nachfolger von ISDN betrachten, wobei die Datenraten allerdings um ein Vielfaches höher sind. Im Vergleich zum Vorgänger scheint DSL deutlich besser geschützt zu sein, denn bisher ist nichts über Sicherheitslücken bekannt geworden, die mit denen von ISDN vergleichbar sind.

 

Abhören im Mobilfunk

Als Mobilfunk noch eine analoge Angelegenheit war (zu Zeiten des C-Netzes), hatte ein Abhörer leichtes Spiel. Schon mit einem Scanner und einem Invertierungsdecoder (gab es für etwa 500 Euro) konnte er damals Telefongespräche belauschen. In den neunziger Jahren kam jedoch der digitale Mobilfunk auf (zunächst gemäß dem GSM-Standard) und machte die Sache deutlich schwerer. GSM, sowie dessen Nachfolger UMTS und LTE, sehen bei der Datenübertragung einen ständigen Frequenzwechsel vor (Frequency Hopping), der ein Abhören nur mit aufwendigen Geräten erlaubt. Außerdem werden alle Daten verschlüsselt übertragen (allerdings nur zwischen Handy und Basisstation). Beim GSM-Standard kann der Abhörer einen sogenannten IMSI-Catcher einsetzen. Ein solcher täuscht vor, eine Basisstation zu sein, und verleitet dadurch ein Handy, sich bei ihm einzubuchen. Bei den neueren Techniken (UMTS und LFE) funktioniert diese Technik jedoch nicht mehr. Hobby-Hacker haben heute im Mobilfunk kaum noch eine Chance – Geheimdienste schon.

1 / 2 / 3

Kommentare (19)

  1. #1 Joe
    Berlin
    7. März 2015

    Zitat:
    Kryptografie soll verhindern, dass Abhörer abhören und Mitleser mitlesen
    //
    Kryptographie verhindert das direkte mitlesen aber nicht das Abhören. Abgehört wird insbesondere dann wenn die Person interessant ist und auch noch starke Kryptographie einsetzt.

  2. #2 Joe
    Berlin
    7. März 2015

    Abhörtechnik, beschrieben von Detlev Vreisleben in der aktuellen ENIGMA2000 Ausgabe:
    https://www.brogers.dsl.pipex.com/enigma2000/newsletters/En87a.pdf

  3. #3 Joe
    Berlin
    7. März 2015

    Glasfaser/Fiberoptik:
    Abhören am Spleiß:
    Am Spleiß abzuhören ist Dumm, die Dämpfung ist zu Stark.
    Das MfS hatte dafür eine spezielle Technik, die keine Dämpfung erzeugt. Mittels eines Spiegels wird das ankommende Licht auf 2 Fasern weitergeletet.

  4. #4 Joe
    Berlin
    7. März 2015

    Richtfunk: Richtfunkstrecken lassen sich abhören, wenn man sich in die Strecke zwischen den Empfangsantennen oder deren Verlängerung stellt.

    Richtfunkstrecken werden auch an den “Nebenkeulen” der Richtfunkanlagen abgehört. Es ist also nicht erforderlich sich in den Richtfunkstrahl direkt zu begeben!

  5. #5 Kristin
    8. März 2015

    “Berührungsloses Abhören: Mit empfindlichen Fotodetektoren ist es möglich, Licht aufzufangen, das ohne seitlich aus dem Kabe…”

    Verzeihung, aber ohne was? Oder habe ich da etwas falsch verstanden`Ohne weiteres möglich!

  6. #6 joe
    Berlin
    8. März 2015

    Hallo Kristin,

    das haben Schweizer Studenten schon realisiert.
    Sie bildeten eine Schleife mit der Glasfaser und konnten an der Biegung Signale abgreifen ohne das eine wesentliche Dämpfung entsteht.

  7. #7 Ohrenmaschinist
    Am Fuße des Wörthersees
    9. März 2015

    Tipp für Wissbegierige: Das Hasso-Plattner-Institut bietet gratis und franko einen Kurs zum Thema Internet-Sicherheit an. Es geht dabei u. a. um Verschlüsselung, Man-in the-middle-Angriffe und Spoofing aller Art. Die Videos und Folien gibt es auch als Download. Der kurze Sprung zur langen Seite: open.hpi.de

  8. #8 sponor
    10. März 2015

    “Hobby-Hacker haben heute im Mobilfunk kaum noch eine Chance” — hm, ambitionierte schon: “SS7: Locate. Track. Manipulate.” (Vortrag auf dem 31c3)

  9. #9 Pnugi
    München
    12. März 2015
  10. #10 Alex
    1. Juni 2015

    Vielen Dank für diesen interessanten Beitrag. Das Abhören von Handys mithilfe von Spionage Apps kann für die eigene Sicherheit sehr hilfreich und sinnvoll sein. Im Falle eines Diebstahls, kann das Handy so leichter geortet werden.
    Hier gibt es dazu noch mehr Infos: https://www.handy-abhoeren.com

    • #11 Klaus Schmeh
      1. Juni 2015

      Interessant. Aber wenn ich es richtig verstehe, kann man damit nur das eigene Handy abhören.

  11. […] empfehlenswerte Übersicht zu allen weiteren Abhörtechniken mit Kurzbeschrieb bietet ein Artikel von Klaus Schmeh auf scienceblogs.de. Ich verzichte deshalb an dieser Stelle auf eine eigene Auflistung. Categories […]

  12. #13 Bodo Roberts
    Berlin Treptow
    31. Juli 2016

    Ist ja sehr interessant, aber nicht alles verständlich (die Begriffe) , da muß man schon gute Elektronikkenntnisse haben um alles zu verstehen.
    B. Roberts ( Pseudonym) 31.07.16 1011Uhr

  13. #14 michanya
    5. November 2016

    … was solls da KNAXT es halt in der Leitung … und es gibt auch Koppelung mit DopplerEffekt – da hat der Nachbar plötzlich meine Wohnung auf seinem TV-Schirm. Und bei den Fussball-Weltmeisterschaften merkt man DIREKT den Unterschied von Satelitt und KabelEmpfang – das eine TOR kommt eben doch MILLISEKUNDEN früher auf den Schirm …

    Schirm-Scharm-Melone – biotec4u

  14. #15 michanya
    8. November 2016

    … man kann auch sogenannte – DROSSEL – einbauen – das soll helfen. Ist eigentlich gleiche Funktion wie beim Ottomotor mit Drosselklappe – eben hier halt die Funktechnik …

    SEMPER IDEM – biotec4u

  15. #16 michanya
    8. November 2016

    … und am Anfang der Telefonie – da gabs ja noch das Fräulein vom Amt – und da wurde noch – gestopselt – um die Verbindung herzustellen. Bei SPIONAGE gabs dann halt damals ZWEI Stöpsel – einen eben zum Mithören …

    Und selbst in der Bibel wurden SPIONE ausgeschickt um die Lage in Jericho vor der Einnahme als Gelobtes Land auszuspionieren – hier wurde dann die Hure als Helfershelferin verschont.

    Der Spion – der mich liebte ist ein Drama daraus …

    Abgehört – ausspioniert – biotec4u

  16. #17 Arnim von Schwedler
    Meerbusch und Brüssel
    12. Dezember 2016

    Daten sind der Rohstoff der Zukunft. Was Amerikaner alles aus Daten herausholen, ist enorm. Da geht es auch selten darum, Lieschen Müller abzufassen, sondern mehr darum, ein Gesamtbild zu erzeugen. Wenn man bedenkt, was Herr Trump mit Hilfe des Cambridge Instituts für Datenbilder erlangte, und wie er damit seinen wahlausganz optimieren konnte, kann man erahnen, was alles möglich ist. Es wird sehr spannend.

  17. […] empfehlenswerte Übersicht zu allen weiteren Abhörtechniken mit Kurzbeschrieb bietet ein Artikel von Klaus Schmeh auf scienceblogs.de. Ich verzichte deshalb an dieser Stelle auf eine eigene […]

  18. #19 peter
    Zürich
    15. November 2017

    Vielleicht wäre es hier angebracht zu erklären wie man ein Telefonanruf via PC, beim Empfänger eine falsche Nummer anzeigen lässt. Da ist alles offen.