Sicherheit bei Kommunikationssatelliten
Satellit entführt
Copyright (C) 08/1999 by Howard Fuhs
Weltweite Märkte und Unternehmen bedürfen weltweiter Kommunikationsinfrastrukturen. Um solche Infrastrukturen zu schaffen, wurden noch vor einigen Jahrzehnten in aufwendigen und langwierigen Verfahren Unterseekabel von Kontinent zu Kontinent verlegt. Zwar werden auch heute noch entsprechende Kabel für den interkontinentalen Telekommunikationsverkehr verwendet, doch ein nicht unerheblicher Teil des Verkehrsaufkommens wird heute durch geostationäre oder umlaufende Satelliten abgedeckt. Entsprechende Richtfunkstrecken machen dies möglich. Bedingt durch die Angreifbarkeit von Richtfunkstrecken und den vermehrten Einsatz von Satelliten im Telekommunikationsbereich ist es an der Zeit sich auch einmal der Sicherheitsaspekte im Bereich der Kommunikationssatelliten anzunehmen. Dies auch vor dem Hintergrund einer neuen Spezies von "Hackern" (es ist meines Wissens noch kein Fachbegriff für diese Personen definiert worden) die sich auf den Bereich der Satellitentechnik spezialisieren um deren technische Möglichkeiten auszunutzen und zu mißbrauchen. Dabei sollen in diesem Artikel die Möglichkeiten der Überwachung von staatlichen Stellen, Geheimdiensten usw. gezielt ausgeklammert werden und der Focus auf bezahlbare Technik und ihre Möglichkeiten für den Endanwender (Poor Man's James Bond) kurz aufgezeigt werden.
Satellit entführt
Dass die Schar der Leute, die sich dem Satellitenmißbrauch verschrieben haben, langsam aber stetig ansteigt und deren technische Möglichkeiten immer mehr zunehmen, verdeutlicht eine Meldung der Nachrichtenagentur Reuters, die am 28.02.1999 herausgegben wurde:
LONDON – Hackers have reportedly seized control of one of Britain's military communication satellites and issued blackmail threats.
Dabei haben, laut Reuters, "Hacker" die Flugbahn des Satelliten manipuliert und anschließend in einem Erpesserschreiben Geld gefordert, wenn sie mit der Manipulation des Satelliten aufhören sollen. Ein erschreckendes Szenario, bedenkt man, dass der eine oder andere Satellit durch kleine Nuklearkraftwerke angetrieben wird, und durch solche mehr oder weniger professionell geplanten Manipulation auch zum Absturz gebracht werden kann. Übrigens, das Fachwissen vorausgesetzt, benötigt man für solche Manipulationen ein Ausrüstungsbudget von unter 10 000 DM. Ausgemusterte professionelle Ausrüstung ist mitunter sehr preiswert über entsprechende Surplus-Kanäle zu beziehen.
Look who is listening
Nach den Satelliten selbst wollen wir uns nun die Übertragungstransponder betrachten. Was die analoge Nachrichtenübertragung über Satellitentransponder anbelangt, so kann diese getrost als unsicher gelten. Als bestes Beispiel kann hier der schon etwas ältere Inmarsat gelten, der mit einer Investion von ca. 1000 DM (für Neugeräte!) ganz leicht abgehört werden kann. Anders sieht es bei digitalen Übertragungsverfahren aus. Man kann hier zwar im Moment noch von relativer Sicherheit sprechen, doch auch das ist eine Frage der Zeit bis bezahlbare Second-Hand Geräte auf dem Surplus-Markt auftauchen. Daran gearbeitet wird bereits, u.a. von einer Gruppe aus dem Großraum Berlin, die bei einem Gespräch während des Hacker-Camps des CCC im August 1999 doch über einige Insiderkenntnisse verfügten und auch kurz umrissen, wie man sich solche Kenntnisse erarbeitet und welche Mittel dafür benötigt werden.
Denial of Service
In der Computerbranchen (vor allen Dingen im Bereich Internet) sind Denial of Service Angiffe nichts neues mehr. Etwas ungewöhnlicher ist das aber bei der Satellitenkommunikation. Ohne langwierige denkbare Szenarien zu entwickeln soll auch hier ein Fall aus der Praxis geschildert werden. Navigationssysteme für Autos im allgemeinen und das Global Positioning System im speziellen sind heute in aller Munde. Mit dem GPS hat ein ursprünglich militärisches Navigationssystem den Einzug in den zivilen Alltag gehalten. Trotz der umfangreichen zivilen Nutzung von GPS wird es heute immer noch militärisch genutzt, ja ganze Upgrade-Kits für Bomben basieren auf den Möglichkeiten des GPS. Was lag also nahe, ein Störgerät (militärischer Fachbegriff: Jammer) zu entwickeln, mit dem in einem definierten Bereich um das Störgerät kein GPS-Empfänger mehr zuverlässige Koordinaten zur Navigation liefert. Ein solches Gerät wurde auf der Moscow Air Show 98 von einem Russen erstmals der Öffentlichkeit vorgestellt und versetzte die dort anwesenden Militärs vieler Länder in hektische Aufregung. Das tragbare Gerät in der größe einer Damenhandtasche kann den Empfang von GPS-Signalen (und em russischen Pendant GLONASS) in größerem Umkreis unterbinden. Die genaue Leistungsfähigkeit und der Preis des Geräts sind nicht bekannt, der Erfinder stellte aber klar, dass das Gerät für jeden käuflich zu erwerben sei.
Auch wer über Satellit "telefonieren" möchte ohne dafür zu bezahlen muss nicht allzu viel in die dafür nötige technische Ausrüstung investieren. Es sind Fälle bekannt geworden wo vor allem Kriminelle die einer gewissen internationalen Organisationsstruktur angehören ihre Kommunikation über Satelliten abwickeln, die für solche Benutzung nicht gedacht waren. Mittels eines geeigneten Sendeempfängers und einer speziellen Antenne öffnen diese Leute Satellitentranponder die eigentlich für militärische Datenübertragungszwecke gedacht sind.
Mit der Verwendung von Digitaltechnologie ist in einigen Bereichen der Satellitenkommunikation nach heutigem Standard zwar genügend Sicherheit für eine vertrauliche Kommunikation vorhanden, doch der Untergrund schläft nicht. Was heute noch als Sicher gilt kann morgen bereits vom Untergrund manipulierbar sein. Den Entwicklern und Betreibern von Satelliten müßte deshalb eigentlich klar sein, dass nur höchste Anforderungen bei Sicherheitmaßnahmen sich auch längerfristig auszahlen. Bei vielen der heute gebräuchlichen Satelliten wurde anscheinen auf Sicherheit nicht viel Wert gelegt.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.
Copyright (C) 08/1999 by Howard Fuhs