Donnerstag, 25. April 2024

Archiv

Das neue Merkel-Handy
Immer noch nicht NSA-sicher?

Abhörsicher telefonieren? Für Bundeskanzlerin Merkel und alle anderen Mitglieder der Bundesregierung soll dies inzwischen möglich sein - und zwar mit sogenannten Krypto-Handys. Nachrichtendienste könnten die Smartphones trotzdem knacken.

Von Peter Welchering | 28.07.2014
    Ein Mann hält ein Apple iPhone 4S, auf dem der fiktive Kontakt Angela Merkel anruft und ein Bild der Bundeskanzlerin zu sehen ist.
    Ein Mann hält ein Mobiltelefon in der Hand, auf dem der fiktive Kontakt Angela Merkel anruft. (picture-alliance/ dpa/ Jan-Philipp Strobel)
    Wenn Mitglieder der Bundesregierung abhörsicher mobil telefonieren, mailen oder simsen wollen, können sie zwischen zwei Geräten wählen: dem Blackberry Z10 mit Sicherheitsausrüstung der Düsseldorfer Firma Secusmart und dem Simko3, das die Deutsche Telekom auf Basis eines Samsung Galaxy S III anbietet. Das Blackberry Z10 galt bisher als das schickere Gerät mit Managernimbus und war deshalb bei Regierungsmitarbeitern beliebter als das Simko3 mit der etwas veralteten Samsung-Hardware.
    Das hat sich allerdings geändert, nachdem der Softwarespezialist Ralf-Phillip Weinmann von der Universität Luxemburg mögliche Sicherheitslücken im Betriebssystem des Z10 von Blackberry aufgedeckt hat und eine Diagnosesoftware namens Quip im Betriebssystem untersuchte, die zu Spionagezwecken eingesetzt werden kann. Die Firma Secusmart wollte sich gegenüber dem Deutschlandfunk nicht äußern. Ein bereits vereinbartes Interview mit dem Geschäftsführer, Hans-Christoph Quelle, sagte die PR-Agentur von Secusmart wenige Stunden vor dem Termin ab. "Frau Kremer von der Secusmart GmbH hat mir Ihre Anfrage weitergeleitet. Für die aktuelle Planung müssen wir leider sagen, dass mit einem Blick in den Kalender und Absprache mit Herrn Dr. Quelle aktuell leider kein Interview möglich ist."
    Abhörsicheres Krypto-Handy möglich
    Prinzipiell hält der Sicherheitsberater Professor Hartmut Pohl von der Softscheck GmbH in Sankt Augustin ein abhörsicheres Krypto-Handy für realisierbar. Der Aufwand sei allerdings so enorm, dass in der Realität immer ein Restrisiko bleibt.
    "Man muss anschauen, welche Funktionen der Hardware sind nicht dokumentiert. Man muss tatsächlich undokumentierte, also verdeckte Funktionen versuchen, zu erkennen oder besser systematisch-methodisch zu identifizieren. Das ist ausgesprochen schwierig. Das ist umso schwieriger, wenn das Gerät, die Hardware selber zumindest teilweise aus dem Ausland kommt. Und da würde ich sagen, das ist fast unkontrollierbar."
    Sowohl das Smartphone von Samsung, als auch das Blackberry stammen nicht aus deutscher Produktion. Allerdings geben sich die Sicherheitsexperten beim Simko3 große Mühe, alle möglichen Schwachstellen zu beseitigen, wie Stephan Maihoff von der Deutschen Telekom AG erläutert:
    "Das Gerät kommt völlig normal bei uns an, wie ein Consumer-Gerät, ist nicht geändert. Wir ziehen das so aus der Serie, wie es produziert wird. Und dann fangen wir mit einem relativ aufwendigen Prozess an. Wir nennen das das Entkernen des Gerätes. Da bleibt nichts davon übrig außer dem Gehäuse und der Elektronik innen drin. Und alles, was Software ist und ein paar Komponenten, die wir dann einbauen, kommen aus deutscher Fertigung, damit wir sicher sind, dass das BSI auch bis auf Quellcodeebene dort hinein schauen kann und sich genau überzeugen kann, dass es das tut, was es tun soll."
    Blackberry-Betriebssystem erhöht Gefahr von Lauschangriffen
    Das BSI, in Langform Bundesamt für die Sicherheit in der Informationstechnik, ist für die Zertifizierung von Krypto-Handys zuständig. Beim Krypto-Handy von Secusmart wird das Betriebssystem des Z10 von Blackberry übernommen, was die Gefahr von Lauschangriffen prinzipiell erhöht. Beim Simko3 der Telekom hingegen soll ein in Deutschland entwickeltes Betriebssystem namens Mikrokern dafür sorgen, dass kein Unbefugter auf die Hardware zugreifen und etwa Daten absaugen, Telefonate mithören oder das Mikrofon unbemerkt einschalten kann. Stephan Maihoff:
    "Der Mikrokern unterscheidet sich von den anderen Betriebssystemen zunächst einmal durch seine schiere Größe. Während sie sonst so 70 bis 100 Millionen Codezeilen haben, die sich auch permanent und schnell ändern, haben sie beim Mikrokern einige 10.000 Codezeilen, die wir bis auf Quellcodeebene kennen. Wir wissen ganz genau, was er tut. Der Mikrokern wird danach durch das BSI ebenfalls bis auf Quellcodeebene untersucht, um sicherzustellen, dass dort keine Fehlfunktionen drin sind."
    Da Experten pro 1000 Codezeilen von bis zu 30 Programmierfehlern ausgehen, ist ein kompaktes Betriebssystem von Vorteil. Sicherheitsberater Hartmut Pohl bleibt dennoch skeptisch.
    "Wenn der Mikrokern hundertprozentig sicher ist, leistet er das, er trennt die Anwendungssoftware von der Hardware, von den Prozessoren des Geräts. Selbst, wenn er mathematisch bewiesen korrekt ist in seiner Architektur, muss man die Frage nach der Implementierung stellen. Ist er auch so, dieser Mikrokern, programmiert worden, wie das Design es formuliert, dass mathematisch bewiesen ist. Also der Übergang vom korrekten Design hin zur Implementierung zum Programm oder zu Hardware ist ein großer Schritt, bei dem man nachweisen müsste, dass das Design mit der Hardware tatsächlich hundertprozentig übereinstimmt. Das nachzuweisen ist aufwendig."
    Nach aktuellem Stand gibt es also durchaus Ansatzpunkte für die NSA, auch die neuen Kryptohandys der Bundesregierung zu knacken. Das Simko3 macht es ihnen aber nicht leicht. Und mit einigen Nachbesserungen sind die Hürden dann noch deutlich höher.