Zum Hauptinhalt Zur Navigation

Warum das Cryptophon so brisant war

Trons Diplomarbeit(öffnet im neuen Fenster) trug den Titel Realisierung einer Verschlüsselungstechnik für Daten im ISDN-B-Kanal und entstand im Wintersemester 1997/98. Das im Rahmen der Arbeit entwickelte Cryptophon war eines der ersten alltagstauglichen Telefone, das Ende-zu-Ende-Sprachverschlüsselung praktisch benutzbar machte.

In den 1990er Jahren war das brisant: Kryptografie war politisch hochsensibel und unterlag Exportbeschränkungen. Behörden wollten weiter mitlesen können und die Schlüssel bei sich hinterlegt wissen. Das Cryptophon spielte da nicht mit, es wies keine Hintertür auf, hatte keine Schlüsselhinterlegung vorgesehen und wich staatlicher Kontrolle aus.

Und obwohl das Cryptophon fertig entwickelt war, sich ein Prototyp im Inventar des Deutschen Technikmuseums in Berlin befindet(öffnet im neuen Fenster) , die Dotcom-Blase gerade anlief, wurde das Thema verschlüsselte Telefonie für die breite Öffentlichkeit erst 2003 von Skype wieder aufgegriffen und kam mit Smartphones allgemein verfügbar auf Endgeräte.

Wohnraumüberwachung über Telefone

Obwohl heute die Spezifikation fehlt, lässt sich über die Diplomarbeit und über beim CCC veröffentlichte Texte erschließen, welche Technik Tron im Cryptophon verwendete. So kamen Diffie-Hellman für den Schlüsselaustausch(öffnet im neuen Fenster) (Kapitel 3.3.4), die symmetrische Blockchiffre IDEA für die Sprachverschlüsselung(öffnet im neuen Fenster) und Hashfunktionen(öffnet im neuen Fenster) zur Authentisierung und Integritätsprüfung zum Einsatz – so war es auf dem gleichen Sicherheitsstand wie PGP im Jahr 1998.

ISDN war eine mit Behörden eng verzahnte, staatlich regulierte Infrastruktur. 1998 war auch das Jahr, in dem der große Lauschangriff (PDF)(öffnet im neuen Fenster) durch eine Grundgesetzänderung verabschiedet wurde, mit dem erstmals die akustische Wohnraumüberwachung zu Strafverfolgungszwecken in Deutschland erlaubt wurde.

GSM-Karten geklont

Beim Klonen von GSM-Karten ging es darum, die Identität einer SIM-Karte zu duplizieren, so dass sich ein zweites Gerät gegenüber dem Mobilfunknetz als derselbe Teilnehmer ausgeben konnte.

Technisch basierte das GSM-System der 1990er auf einer Challenge-Response-Authentisierung mit einem geheimen Schlüssel (Ki), der auf der SIM gespeichert war. Durch kryptografische Schwächen im damaligen A3/A8-Algorithmus (COMP128)(öffnet im neuen Fenster) ließ sich dieser Schlüssel unter bestimmten Bedingungen aus der SIM extrahieren, etwa durch viele gezielte Abfragen.

Mit dem gewonnenen Ki konnte eine Kopie der SIM erzeugt werden, die Anrufe tätigen und empfangen konnte, während Kosten dem originalen Anschluss zugeordnet wurden. Diese Angriffe führten Ende der 1990er zu öffentlicher Kritik, Netzbetreiber-Gegenmaßnahmen und später zu verbesserten Algorithmen und SIM-Generationen, die solches Klonen praktisch verhinderten. Tron war zentral beteiligt(öffnet im neuen Fenster) an der praktischen GSM-Klon-Demo 1998 (insbesondere D2); technisch wird sein Anteil am ehesten als Bau/Entwicklung der SIM-Leser-/Testhardware und Umsetzung des Klon-Workflows greifbar, während die kryptanalytische Grundidee (COMP128-Schwäche) nicht exklusiv ihm zugeschrieben wird.

Haftstrafe auf Bewährung

Tron war schon in der ersten Hälfte der 1990er aktiv. So wurde er erstmals über von ihm gebaute Telefonkarten-Simulatoren(öffnet im neuen Fenster) bekannt, also Hardware, die sich gegenüber einem Kartentelefon in damals noch weit verbreiteten Telefonzellen wie eine echte Chipkarte verhielt und dadurch kostenlose Gespräche ermöglichte.

Technisch lief das im Kern über Emulation des Kartenprotokolls (Antworten/Statusdaten wie "gültig", "Einheiten/Guthaben vorhanden"). Dabei half die Tatsache, dass das Kartentelefon den von der Karte gemeldeten Zuständen vertraute, anstatt die Guthaben aller Karten zentral zu verwalten.

Als die Deutsche Telekom die Kartentelefone durch eine neue Generation mit einem neuen Protokoll zu ersetzen begann, versuchte Tron nach eigener Darstellung, seine Simulatoren anzupassen. Dabei wurden er und ein Freund am 3. März 1995 beim Versuch, ein Kartentelefon gewaltsam zu demontieren, von der Polizei gestellt. In der Folge erhielt er eine 15-monatige Haftstrafe auf Bewährung.

In der Presseerklärung des CCC nach Trons Tod wird darauf Bezug genommen, wenn auch die Formulierung "In seinem Forschungsdrang überschritt er damals auch die Grenzen der Legalität und wurde zu einer Bewährungsstrafe verurteilt" auslässt, dass es die Bewährung eben nicht für die manipulierten Telefonkarten, sondern für das gewaltsame Ausbauen eines Telefons aus einer Telefonzelle und dessen (zumindest geplanter) Mitnahme gab.


Relevante Themen