Artikel aus Mobile Times 4 | |
Startseite : Archiv : Heft 4 : Artikel |
Nachdem wir uns Mobile Times 3 (>>) ausführlich mit den Methoden des aktiven Abhörens von Mobilfunkgesprächen auseinandergesetzt haben, widmet sich der Autor diesmal den Möglichkeiten des Schutzes vor unliebsamen Lauschern.
Um die traurige Wahrheit auf den Punkt zu bringen und gleich vorwegzunehmen, sei es gesagt: Sie als Mobiltelefonbenutzer können nichts, aber schon gar nichts tun, um zu verhindern, daß Sie abgehört werden (außer, Sie verzichten gänzlich auf die mobile Telekommunikation).
Wer Gespräche über ein drahtloses Telefon führt, dem sollte bewußt sein, daß jedermann, der mit einem Funkempfänger ausgerüstet ist und damit umzugehen versteht, den Unterhaltungen folgen kann. Denn es ist offensichtlich und unwiderlegbar, daß jeder Sender, egal wie er geartet ist, von unbegrenzt vielen Emfängern empfangbar ist. Sooft Sie es mit Geräten zu tun haben, die eine Information (Worte, Töne, Bilder, Daten ...) in elektromagnetische Schwingungen umwandeln, um sie auf irgend eine Weise zu einem bestimmten Empfänger zu versenden, gibt es jede Menge zusätzlicher unerwünschter Empfänger, die diese Informationen auch empfangen können.
Für Sie bedeutet diese Tatsache, daß Sie immer damit rechnen müssen, abgehört zu werden. Gegen dieses bloße Abhören können Sie sich auch nicht schützen. Sie müssen mit dieser Gewißheit zu leben versuchen, solange Sie telemobil unterwegs sein wollen. Aber zu Ihrer Beruhigung sei hinzugefügt: Sie können viel dazu beitragen, um nicht verstanden zu werden. Und darin liegt das ganze Geheimnis.
Seit den Anfängen der Kommunikation hat man - und im besonderen die Militärs - diese Situation erkannt. Daher konzentrierte sich die gesamte Forschung auf die Umsetzung der Informationsgeheimhaltung:
Heute weiß jedes Kind, was Geheimsprache bedeutet. Wenn schon einer dem anderen etwas Vertrauliches sagen muß, während alle anderen dabei ungehindert zuhören können, dann soll diese "Übertragung" wenigstens derart sein, daß sie niemand anders versteht. Man erfand Geheimzeichen, Geheimsprachen und schließlich die heute gebräuchlichen Verschlüsselungsgeräte mit den unterschiedlichsten Methoden der Unkenntlichmachung. Schlußfolgerung:
Die einzig wirkungsvolle Methode, den Inhalt Ihrer Mobilfunkgespräche niemand Unbefugtem zugänglich zu machen, ist die Verwendung eines Scramblers.
Was ist ein Scrambler? Ein Scrambler ist ein Gerät, das Informationen (Sprache, Töne, Daten, ...) auf eine bestimmte Art verschlüsselt. Die Methoden, nach denen ein Scrambler arbeitet, sind abhängig vom erforderlichen Sicherheitsgrad. Notwendig ist, daß stets beide Gesprächspartner bzw. Funkstellen je einen Scrambler haben müssen. Auch sind in jedem Scrambler zwei Konverter: der eine verschlüsselt das gesprochene Wort, der andere entschlüsselt das empfangene. Nach dem gleichen Prinzip arbeiten auch die in der Computerwelt so wichtigen Modems. Auch diese Geräte "modulieren" und "demodulieren" Signale, ehe sie übertragen werden. Nur ist bei Modems der Code standardisiert und jedem bekannt. Das hat den Vorteil, daß alle Anwender untereinander kommunizieren können.
Mit dem Begriff: "dynamische Splitbandinvertierung des Sprachsignals" wird der einfachste Weg zur Verschleierung bezeichnet. Wir wissen, daß sich die menschliche Stimme im Bereich von 200 - 4000 Hz (incl. aller wichtigen Obertöne) bewegt. Zum ausreichend guten Erkennen einer bestimmten, weil bekannten Stimme, genügt ein Bereich von 300 - 3500 Hz. Auch die gesamte Sprachtelefonie arbeitet in diesem Bereich.
In einem solchen Gerät wird das Sprachband (300 - 3500 Hz) in zwei Bänder unterteilt. Die Stoßstelle vom Oberband zum Unterband (Splitpointfrequenz) ist abhängig von der Einstellung eines Drehwiderstandes und kann von 400 - 3400 Hz kontinuierlich verändert werden. Da es an der Stoßstelle außerdem zu einem Loch im Frequenzbereich mit einer Breite von ca. 200 Hz kommt, werden während des Scrambling-Betriebes Frequenzanteile verschluckt.
Wenn nun die Stoßstelle zu niedrig (unter 400 Hz) angesetzt wäre, könnte dies zu einer verschlechterten Sprachqualität führen, da die maximale Energiedichte der Sprache in den tiefen Frequenzen liegt.
In einer weiter Baugruppe wird jedes dieser Sprachbänder frequenzmäßig invertiert und zum Ausgang weitergeleitet. Dieses unverständliche Signal wird dann übertragen und beim Empfänger genau in der umgekehrten Richtung wieder in menschliche Sprache zurückverwandelt. Für einen Lauscher hört sich das Signal ähnlich wie ein in die verkehrte Richtung laufendes Tonband an. Jeder halbwegs talentierte Hobbyspion, der auf eine derart verfremdete Konversation stößt, weiß sich aber zu helfen. Er nimmt das Gejaule auf Tonband auf und läßt es anschließend mehrmals durch den selbstgebastelten Scrambler durchlaufen. Mit dem Einstellregler wird die Splitpointfrequenz so lange verändert, bis die Stimme verständlich klingt. Eine Angelegenheit von ein paar Minuten.
Eine Stufe höher in Sachen Sicherheit liegen Scrambler mit codierter Veränderung der Splitpointfrequenz.
Ein softwaremäßig gesteuerter Pseudo-Random-Generator mit rückgekoppeltem Schieberegister von 35 Bit Breite ermöglicht eine Codevielfalt von 34 Milliarden Codes. Das Handshakeverfahren läuft folgendermaßen ab: Das Signal der Initialsynchronisation vom Sender des Scramblers A (TX-A) erreicht den Empfänger des Scramblers B (RX-B) nach der Verzögerungszeit d1 und löst dort nach der Identifizierung den Sender (TX-B) aus, der das Initialsynchronisationstelegramm zurück zum Empfänger des Scramblers A (RX-A) sendet. Dieses trifft nach der Verzögerungszeit d2 ein, so daß sich ein Gesamtzeitverlust
tges = t1 + d1 + d2
ergibt
Diese Signalverzögerung wird bei der Nachsynchronisation von den Geräten durch die Anpassung der Startzeitpunkte der Randomgeneratoren ausgeglichen. Als Synchronisationsinformation wird ein FSK-Telegramm (Frequence-Shift-Keying) von ca. 190 ms Länge gesendet, welches beim Empfänger durch ein aufwendiges Korrelationsprogramm reproduziert wird. Aufgrund des Handshake-Timedelays ist nur eine Verbindung zwischen zwei Teilnehmern möglich. Eine Konferenzschaltung mit mehreren Personen läßt sich nicht einrichten.
Ein noch besseres Verschlüsselungsverfahren basiert auf der dynamischen zeitlichen Vertauschung von Sprachelementen und gilt als die sicherste Variante der Verschleierung hinter den rein digitalen Verschlüsselungsgeräten. Bei diesem Prinzip wird das analoge NF-Eingangssignal in Fragmente zu je 65 ms unterteilt, die zu einem Fenster mit je 8 Fragmenten zusammengefaßt werden. Die Fragmente innerhalb eines Fensters werden abhängig vom Pseudo-Random-Generator zeitlich vertauscht ausgegeben. Daraus ergibt sich zwangsläufig eine verzögerte Ausgabe des verschlüsselten NF-Signals von 512 ms.
Diese Tatsache verhindert leider den Einsatz dieser Scrambler im Vollduplexbetrieb (Telefonbetrieb), obwohl in Bezug auf die Sicherheit eine wesentlich bessere Verschlüsselungstiefe als bei Geräten mit Splitbandinvertierung erreicht wird. Denn die aus dem rückgekoppelten Schieberegister stammende Zufallszahl, die die Fragmente innerhalb der Fenster auswählt, wird alle 65 ms neu berechnet, wobei durch eine Softwaresicherheit zusätzlich die Ausgabe nebeneinanderliegender Fenster verhindert wird. Die Zufallszahlsequenz hat eine Periodenlänge von (235 - 1) × 64 ms, das heißt, die Zufallszahlen wiederholen sich erst nach 70 Jahren! Nimmt man die doppelte Verzögerungszeit von 1,24 Sekunden in Kauf, läßt sich durch die Verdichtung von 8 auf 16 Fragmente pro Fenster eine noch bessere Verschlüsselungstiefe erreichen. Bei diesem 1,24 Sekunden-Delay dürfte aber dann die Grenze des Vertretbaren erreicht sein.
Da es bei großen Konzernen, Botschaften, Behörden, Geheimdiensten und dergleichen auf höchstmögliche Sicherheit ankommt, werden bei diesen Institutionen Scrambler mit einer wesentlich aufwendigeren Technologie eingesetzt.
In diesen Geräten wird das analoge Sprachsignal mittels AD-Konverter in digitale Signale umgewandelt. Die Weiterverarbeitung der Bits ist das wirkliche Geheimnis dieser hochwertigen Scrambler. Aufwendige mathematische Algorithmen verschachteln und vermischen die Bits, so daß eine Entschlüsselung ohne Code selbst für superschnelle Computer oft eine jahrzehntelange Arbeit darstellen würde. Das wichtigste ist und bleibt der Code. Und das oberste Prinzip der Kryptologie - das ist nicht die Wissenschaft von einem Edelgas, sondern die hohe Kunst der Nachrichtenverschlüsselung - lautet: Der Code darf sich niemals im Scrambler befinden! Sollte, aus welchen Gründen auch immer, ein Scrambler entwendet werden, ist nicht viel verloren. Der Dieb kann fast nichts damit anfangen.
Manche Geräte arbeiten mit auf Plastikkarten gespeicherten Codes, bei denen noch eine PIN (Paßwort) vor dem eigentlichen Benützen hinzuzufügen ist. Andere Geräte wiederum berechnen vor jeder neuen Verbindung durch einen Zufallsgenerator eine andere Codebasis und tauschen diese mit dem gegenüberliegenden Scrambler aus.
Der Zufallsgenerator sucht aus den unendlich vielen Möglichkeiten wahllos Zahlen aus, die danach wieder rein zufällig aneinandergereiht werden. Die sich daraus ergebenden Zufallszahlenreihen stellen den Code dar, mit dem chiffriert wird, und sind mathematisch nicht zu entziffern.
Die Methoden, die Codes zu verkomplizieren werden zunehmend umfangreicher. Schließlich wissen die Hersteller von solchen Scramblern, welche Verantwortung in die Sicherheit der Geräte zu legen ist. Denn die Anwender erwarten 100% Perfektion und die Produzenten können nur 99,9% garantieren. Das Restrisiko liegt in der Tatsache, daß auch die Profigangster sich immer besser ausrüsten und dazulernen und durch den Einsatz von Computer-Hightech, die ja von Tag zu Tag klüger und billiger wird, theoretisch die Codes rascher knacken könnten. Der Rolling Scrambler ist heute das absolute Non-Plus-Ultra in Sachen Geheimhaltung, weil er alle paar Minuten den bereits sehr komplexen Code ändert und jeden Ansatz eines Gedankens zum Knacken des Schlüssels zunichte macht.
Wir erinnern uns noch ganz entfernt an die leidige Abhöraffäre, bei der das Autotelefongespräch des damaligen Finanzministers für Schlagzeilen und den anschließenden Skandal gesorgt hat. Da dieses Telefonat mit einem B-Netz-Gerät geführt wurde, war es ein Kinderspiel, den Funkverkehr beider Gesprächspartner zu belauschen.
Als dieser Umstand damals aufflog und der Industrie die Leichtigkeit des Abhörens bewußt wurde, versuchte man gemeinsam mit der Post das Problem zu lösen. Die von den Herstellern in Österreich angebotenen, preislich halbwegs erschwinglichen Verschleierungsgeräte wurden vom Funktechnischen Dienst seinerzeit genauestens getestet, aber nicht für ausreichend gut befunden.
Die Geräte konnten damals den Vollduplex-Verkehr (reines Gegensprechen wie beim Telefon) nicht bewältigen und hätten im VOX-Semiduplex-Mode (sprachgesteuertes Wechselsprechen wie bei einem Sprechfunkgerät) betrieben werden müssen. Oder sie hatten eine zu geringe Bandbreite, so daß die Stimmenidentifizierung durch das Obertonspektrum nicht eindeutig genug gewesen wäre.
Dadurch konnte der eine Teilnehmer seinen Partner zwar akustisch verstehen, aber nicht mehr an seiner Stimme erkennen. Auch hat es durch das verschlüsselte NF-Scramblersignal Probleme mit der Modulation (Frequenzmodulation) in der Sendeeinheit des Mobiltelefons gegeben, wodurch der klare Empfang auf der Gegenseite stark beeinträchtigt war. Und zu guter Letzt waren diese "Blackboxen" fast gleich groß wie die im Kfz-Kofferraum montierten C-Netz Sende-Empfangseinheiten und daher zum portablen Einsatz ungeeignet.
Alles technisch nachvollziehbare Gründe, warum die Post von dem Vorhaben, Scrambler anzubieten, zurücktrat, und den besorgten Mobilfunkteilnehmern empfahl, sich am Privatmarkt eigene Geräte zu beschaffen.
Es gab selbstverständlich auch professionelle Maschinen in MIL-Qualität, allerdings zu Preisen von öS 700.000,- pro Station aufwärts, die noch dazu von den Produzenten nur mit behördlicher Genehmigung ausgeliefert wurden.
War für Herrn Wichtig der bürokratische Aufwand zu umständlich oder die Kosten der in Österreich vertriebenen Geräte zu hoch, so besorgte er sich entweder bei der amerikanischen Parade-Firma für Sicherheitsüberwachung, Antispionage und Terrorbekämpfung, der Communication Control Systems Ltd. in New York (Sitz der World Headquarters in 160 Midland Ave, Port Chester, NY 10573, Tel: 001-914-9348100), professionelle Geräte oder in den drüben sehr verbreiteten und beliebten "SPY SHOPS" gleich mehrere Billig-Scrambler.
Einen behielt er für sich, die anderen verteilte er großzügig unter seinen ebenso wichtigen Partnern. Er und sein Gegenüber legten vor Beginn eines heiklen Gesprächs die Hörer ihrer Mobiltelefone in die Akkustikkoppler und nahmen an deren Stelle die Zusatzhörer der Scrambler in die Hand. Ein Druck auf die Scramble-Taste und schon war für den Augenblick die Welt sicherer. So konnten die Teilnehmer zumindest etwas beruhigter ihre diskreten Gespräche führen.
Wir nehmen diese Gelegenheit zum Anlaß, den geschätzten Leser auf die in letzter Zeit in diversen Printmedien erwartungsgemäß häufig auftauchenden Scanner-Werbungen hinzuweisen. Darin wird gelegentlich behauptet, GSM-Mobiltelefone wären für kurze Augenblicke mit den angepriesenen Geräten abhörbar.
Welch eine überhebliche, verlogene Aussage! Ist doch bereits jedem durchschnittlich gebildeten Hobbyelektroniker bekannt, daß das neue weltweite, digitale Mobilfunknetz mittels Zeit- und Frequenzmultiplexverfahren und GMSK-Modulation arbeitet.
Durch diese kombinierte Anwendung wird die Zeit- und Frequenzlage 216mal in der Sekunde verändert. Daher können die leider nur auf AM-FM (Amplituden- und Frequenzmodulation) arbeitenden Scanner niemals ein GSM-Gespräch empfangen.
Es ist die freche und präpotente Geschäftemachergeldgier einiger ahnungsloser Dilettanten, die zu derlei schwachsinniger Verkaufsstrategie verleitet. Diesem letztklassigen Unfug brauchen Sie nicht den geringsten Glauben schenken. Es funktioniert garantiert nicht! Gibt es doch zur Zeit keinen Hersteller auf der Welt, der in der Lage wäre, GSM-abhörfähige Scanner zu produzieren, geschweige denn anzubieten, und es wird mit Sicherheit in absehbarer Zukunft einen solchen auch nicht geben. Sie können sich also beruhigt auf eine absolut lauschsichere Konversation mit Ihrem GSM-Handy verlassen.
Eine einzige Ausnahme wird allerdings immer bestehen: Bei begründetem Verdacht auf ein Verbrechen können sich die Behörden auf richterlichen Beschluß - so wie bisher - in die Telefonamtsvermittlungsknoten aufschalten und die Gespräche aufzeichnen.
Raoul Turkof
Dipl.Ing. Raoul Turkof (Comtronic) ist Spezialist für Abhörtechniken und ihre Abwehr
Letzte Überarbeitung: Montag, 18. Juni 2007
Text © 1995 by Mobile Times; HTML © 2000-2007 by Mobile Times |