TETRA-Digitalfunk für jedermann

Nahezu alle privatwirtschaftlichen Nutzer des Digitalfunks TETRA senden unverschlüsselt. Mit einem Empfänger und der passenden Software könnte man also durchaus mithören.

In Pocket speichern vorlesen Druckansicht 42 Kommentare lesen
Lesezeit: 2 Min.

Auf der letzten Ausgabe der Hacker-Konferenz PH-Neutral präsentierte der ausgezeichnete Open-Source-Hacker Harald Welte nicht nur die Grundlagen des Terrestrial Trunked Radio, kurz TETRA. Er zauberte auch Open Source Software aus dem Hut, mit der man den Digitalfunk empfangen, aufzeichnen und dekodieren kann.

Im Prinzip funktioniert TETRA sehr ähnlich wie der Mobilfunkstandard GSM für Handys; es unterscheidet sich allerdings dann doch so weit, dass man existierende Soft- und Hardware nicht sinnvoll wiederverwenden kann. TETRA soll in Europa eine gemeinsame Basis für den Digitalfunk von Feuerwehr, Rettungsdienst und Polizei aber auch für die Versorgung von Verkehrsflughäfen, Energieversorgungsunternehmen bis hin zu großen Verkehrsbetrieben werden.

So enthält der Standard eine ganze Reihe von Sicherheitsfunktionen wie Verschlüsselung, Authentifizierung und so weiter, die in diesem Umfeld eigentlich zwingend erforderlich sind. Sie haben allerdings alle auch einen gemeinsamen Haken: Sie sind im Standard nur als "optional" ausgezeichnet. Und weil die Implementierung Geld kostet, verschlüsseln zwar staatliche Behörden wie die Polizei ihren Funkverkehr; fast alle privatwirtschaftlich genutzten Funknetze verzichten jedoch auf die teuren Sicherheitserweiterungen und funken mit billigeren Geräten und einfacherer Infrastruktur im Klartext.

Derzeit läuft das Dekodieren der aufgefangenen Funksignale noch im mehreren Schritten. Ein Wireshark-Modul spuckt am Ende dann Audio-Dateien aus.

(Bild: Osmocom TETRA)

Mit einem kleinen USB-Empfänger wie dem Funcube Dongle, der sich ans Notebook anstecken lässt und Software, wie dem von Welte vorgestellten OsmocomTETRA könnte somit jedermann TETRA-Funk von Energiesversorgern oder Verkehrsbetrieben empfangen und mithören. Aus gut unterrichteten Kreisen ist zu erfahren, dass Unbekannte diese Tatsache auch bereits genutzt haben, um versuchsweise etwa Unterhaltungen von Zugführern der Berliner Verkehrsbetriebe BVG mit ihren Leitstellen mitzuschneiden und daraus wieder Audio-Dateien zu erstellen, die sich an jedem PC abspielen lassen.

Auch wenn sich das Mithören in fremden TETRA-Netzen nicht zum Volkssport eignet – Gerichte könnten das durchaus als strafbare Handlung interpretieren – hofft Welte, dass sich jetzt insbesondere mehr Sicherheitsexperten mit den neuen Protokollen beschäftigen. "Es gibt viel zu viele IT-Security-Leute, die sich immer wieder mit TCP/IP-Security befassen, wo es doch deutlich mehr Kommunikationssysteme gibt", erklärt er gegenüber heise Security. Konsequenterweise hat Harald Welte in den letzten Jahren Security-Werkzeuge für RFID (openpcd.org), DECT (deDECTed.org) und GSM (OpenBSC, OSmocomBB) entwickelt. OsmocomTETRA fügt sich nahtlos in diese Reihe ein. (ju)