• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Handy Hintertüren ("Vodafone-Gate", etc...)]

Started by Textaris(txt*bot), February 23, 2006, 04:06:07 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Textaris(txt*bot)

Quote[...] Von einem "neuen Watergate", "Greek-Gate" oder "Vodafone-Gate" sprechen griechische Medien. Vom Juni 2004 bis zum März 2005 wurden mehr als 100 Handys von Spitzenpolitikern, Journalisten, Rechtsanwälten, Polizeifunktionären und Bürgerrechtlern abgehört.

[...] Seither ermittelt die Justiz unter strengster Geheimhaltung. Nennenswerte Ergebnisse förderte man nicht zutage. Premier Karamanlis wird scharf kritisiert, weil er es mehr als zehn Monate nicht einmal für nötig gehalten hatte, die Führer der Oppositionsparteien oder den Staatspräsidenten zu informieren.

Unklar ist noch immer, wer hinter der Abhöraktion steckt.

[...] Nun wird auch der mysteriöse Selbstmord eines 39-jährigen "Vodafone"-Angestellten untersucht. Er erhängte sich nur zwei Tage, nachdem die illegale Software in seiner Firma entdeckt wurde.


Aus: "'Vodafone-Gate' erschüttert Griechenland - Premier Karamanlis bildete Regierung nach dem Auffliegen des Abhörskandals um" (DER STANDARD, Printausgabe, 16.2.2006)
Quelle: http://derstandard.at/?url=/?id=2344905

Textaris(txt*bot)

#1
Quote[...] Neben den Handys des Ministerpräsidenten Kostas Karamanlis und seiner Frau Natascha, vier weiterer Kabinettsmitglieder und führender Militärs hörten die unbekannten Lauscher auch das Autotelefon des Chefs des griechischen Geheimdienstes EYP und die Mobiltelefone fast der gesamten Polizeiführung ab. Das räumte der Minister für öffentliche Ordnung, Jorgos Voulgarakis, jetzt vor einem Parlamentsausschuss ein.

Die griechische Regierung hielt den Fall fast ein Jahr geheim – um die Ermittlungen nicht zu gefährden, wie es offiziell heißt. Erst als eine Athener Zeitung vergangene Woche den Skandal aufdeckte, bestätigte Regierungssprecher Theodoros Roussopoulos den Vorgang.

Unterdessen kommen der betroffene Netzbetreiber Vodafone und sein Vorstandschef Jorgos Koronias immer stärker in die Kritik. Wie Justizminister Anastassios Papaligouras sagte, hatten Techniker des Unternehmens die Spyware, mit der 103 Vodafone-Mobilfunkanschlüsse abgehört wurden, bereits am 4. März 2005 entdeckt. Warum Koronias erst am Abend des 10. März das Büro des Ministerpräsidenten informierte, ist bisher unbeantwortet. Unklar ist auch, wie sich die unbekannten Lauscher Zugang zu den Vodafone- Computern verschaffen konnten und warum Koronias die Spyware eigenmächtig abschalten ließ, statt zunächst die Staatsanwaltschaft zu informieren.

Der Justizminister bestätigte auch, es gebe ,,unbeantwortete Fragen" im Zusammenhang mit dem Tod eines leitenden Vodafone-Softwaretechnikers. Der 39-Jährige war am 9. März 2005 erhängt in seiner Wohnung aufgefunden worden. Verwandte und Freunde äußern Zweifel, dass es sich, wie seinerzeit von Gerichtsmedizinern angenommen, um Selbstmord handelte.

Wer hinter der Abhöraktion steckt, ist bisher unklar. Griechische Medien spekulieren über eine mögliche Verwicklung amerikanischer Dienste. Rekonstruieren konnten die Ermittler anhand der Verbindungsdaten immerhin, dass sich die 14 für die Abhöraktionen benutzten Handys alle bewegungslos in einem Gebiet in Athen befanden, das von drei Mobilfunk-Antennen begrenzt wird. Ziemlich genau im Mittelpunkt dieses Dreiecks befindet sich die Botschaft der USA. Deren Stellungnahme zu der Abhöraffäre ist ebenso knapp wie nichts sagend: ,,No comment". Nikos Athanassakis, Sprecher der sozialistischen Opposition, zieht indes das Fazit: ,,Die Regierung Karamanlis kann die Sicherheit der griechischen Bürger nicht garantieren."

Aus: "Lauschangriff auf die griechische Regierung - Die Handys prominenter Politiker wurden im Olympiajahr von Unbekannten monatelang abgehört" Von Gerd Höhler, Athen
Quelle: http://archiv.tagesspiegel.de/archiv/10.02.2006/2344274.asp

Textaris(txt*bot)

#2
Quote[...] «Flexispy» nennt sich eine neue Software für Mobiltelefone, die alle Aktivitäten auf dem Gerät überwacht. Erhältlich für «Symbian»-Handys und demnächst auch für Blackberry-Geräte wird das Programm als Werkzeug für Eltern vermarktet - aber auch zur Überwachung untreuer Ehepartner.

Hersteller ist der Anbieter Vervata aus dem thailändischen Bangkok - er verkauft die Software für rund 50 Dollar über das Internet. Gespeichert werden unter anderem die Rufnummern geführter Telefonate, abgeschickte SMS sowie Internet-Verbindungen. Der Benutzer kann diese Informationen dann auf einer von Vervata angebotenen Website abfragen, zu der nur der Kunde Zugang hat, wie die Firma verspricht.

Sicherheitsunternehmen wie der finnische Anti-Viren-Spezialist F-Secure stufen die Software allerdings als Trojaner ein - weil der Gerätebesitzer von der Überwachung nichts merkt.

Aus: "Software überwacht Handys" (NZ; 30. Mär 2006 16:49)
Quelle: http://www.netzeitung.de/internet/389864.html

Textaris(txt*bot)

#3
Quote[...] Costas Tsalikides, Leiter der Software-Entwicklung und der Netzwerkplanung bei Vodafone Griechenland, hatte sich im März 2005 in seinem Badezimmer erhängt. Einen Tag zuvor wurden bei Vodafone umfangreiche Abhörvorrichtungen entdeckt. Laut ADAE steht sein Tod in direktem Zusammenhang mit den Vorgängen. Auch eine weibliche Technikerin des Infrastruktur-Providers Ericsson soll in die Sache verwickelt sein.

106 Mobiltelefone waren während der Olympischen Spiele in Athen in 2004 von den Abhörmaßnahmen betroffen, doch die implementierte Technik war in der Lage, 4.000 Anschlüsse zu observieren, so der ADAE-Bericht weiter. Das Vodafone-Management sei zudem in der Lage gewesen, seit ihrer Aktivierung am 10. August 2004 die Abhöraktivitäten zu entdecken. "Es gab aber keine Reaktion von dem Unternehmen", so die ADAE weiter. Die Manager der Landestochter des britischen Konzerns hatten im Gegenteil nach der Aufdeckung der Konspiration eilig versucht, alle Spuren des illegalen Codes zu beseitigen.

Der Untersuchungsbericht war den Landesbehörden nach viermonatigen Ermittlungen übergeben worden. Die Erkenntnisse bilden die Grundlage für weitere Ermittlungen und die Strafverfahren gegen die Verdächtigen. "Der Bericht enthält Indizien, die, wenn man sie ernsthaft weiterverfolgt, auch zu den Drahtziehern und Hintermännern der gesamten Operation führen werden", sagte ADAE-Chef Andreas Lambrinopoulos.

In den Skandal, der zum ersten Mal im Februar ruchbar wurde, sollen insgesamt 33 Vodafone-Beschäftigte verwickelt sein. 14 verdeckte Mobiltelefone dienten als Auslösegerät, um Telefongespräche in einer zentralen Datenbank zu erfassen. Die Geräte wurden per SMS aus mindestens sieben ausländischen Staaten gesteuert, darunter Großbritannien, Australien und aus den Vereinigten Staaten. Das Abhörnetzwerk war zweimal aktiviert worden: In der Zeit von August bis September 2004 und zwischen Oktober und März 2005, bei der Entdeckung der Vorrichtungen.

Vodafone hat jeden Kommentar zu dem ADAE-Bericht abgelehnt. (as)


Aus: "Abhörskandal: Namen der Verantwortlichen bei Vodafone Griechenland benannt
Management wusste Bescheid - lehnt Kommentar ab" (Sonntag, 02.07.2006, 19:26)
Quelle: http://de.internet.com/index.php?id=2043884&section=Marketing-News


Textaris(txt*bot)

#4
Quote[...] Investigations into the alleged suicides of both Adamo Bove and Costas Tsalikidis raise questions about more than the suspicious circumstances of their deaths. They point to politicized, illegal intelligence structures that rely upon cooperative business executives. European prosecutors and journalists probing these spying networks have revealed that:

    * The Vodaphone eavesdropping was transmitted in real time via four antennae located near the U.S. embassy in Athens, according to an 11-month Greek government investigation. Some of these transmissions were sent to a phone in Laurel, Md., near America's National Security Agency.

    * According to Ta Nea, a Greek newspaper, Vodaphone's CEO privately told the Greek government that the bugging culprits were "U.S. agents." Because Greece's prime minister feared domestic protests and a diplomatic war with the United States, he ordered the Vodafone CEO to withhold this conclusion from his own authorities investigating the case.

    * In both the Italian and Greek cases, the spyware was much more deeply embedded and clever than anything either phone company had seen before. Its creation required highly experienced engineers and expensive laboratories where the software could be subjected to the stresses of a national telephone system. Greek investigators concluded that the Vodaphone spyware was created outside of Greece.

    * Once placed, the spyware could have vast reach since most host companies are merging their Internet, mobile telephone and fixed-line operations onto a single platform.

    * Germany's Federal Intelligence Service, BND, recently snooped on investigative journalists. According to parliamentary investigations, the spying may have been carried out using the United States's secretive Bad Aibling base in the Bavarian Alps, which houses the American global eavesdropping program dubbed Echelon.

Were the two alleged suicides more than an eerie coincidence? A few media in Italy -- La Stampa, Dagospia and Feltrinelli, among others -- have noted the unsettling parallels. But so far no journalists have been able to overcome the investigative hurdles posed by two entirely different criminal inquiry systems united only by two prime ministers not eager to provoke the White House's wrath. In the United States, where massive eavesdropping programs have operated since 9/11, investigators, reporters and members of Congress have not explored whether those responsible for these spying operations may be using them for partisan purposes or economic gain.


From: "Two Strange Deaths in European Wiretapping Scandal" By Paolo Pontoniere and Jeffrey Klein, New America Media. Posted August 19, 2006.

Source: http://www.alternet.org/story/40485


Textaris(txt*bot)

#5
Quote[...] Die bis heute unbekannten Lauscher klinkten sich per Software-Modifikation nur in ein einziges Handynetz ein: Der griechischen Vodafone-Tochter droht in der Folge laut der Telekom-Aufsicht ADAE ein Bußgeld von bis zu 170 Millionen Euro. Ein ADAE-Sprecher warf dem Konzern laut dem "Guardian" vergangene Woche anhaltend mangelnde Kooperationsbereitschaft vor: Zunächst soll Vodafone die Spionage-Software sofort nach der Entdeckung gelöscht haben, was die Rückverfolgung der Täter verhinderte, anschließend und bis heute soll das Unternehmen bei der Aufklärung des Skandals mauern.

Sollte Vodafone sein Verhalten in der Sache nicht ändern, dürften die Lauscher wohl auf ewig unbekannt bleiben, da sie äußerst raffiniert vorgingen: Sie nutzten schlicht die in die Telefon-Server von Ericsson integrierte Abhörfunktion - die Vodafone Griechenland pikanterweise gar nicht bestellt hatte, aber offensichtlich einfach mitgeliefert bekam.

Die Lauschschnittstelle, eigentlich nur für autorisierte Strafverfolgungsbehörden gedacht, ist wiederum keine reine Erfindung von Ericssons Netzwerksparte, stattdessen beruht sie auf Richtlinien der europäischen Normungs-Organisation ETSI (European Telecommunications Standards Institute).

In der ETSI-Arbeitsgruppe Lawful Interception (gesetzlich legitimierte Überwachung) werden die nötigen Schnittstellen von Geheimdiensten und Herstellern definiert - eine Praxis, die von Datenschützern wegen mangelnder Kontrollmöglichkeiten schon lange kritisiert wird.

Die Ereignisse in Griechenland illustrieren nun recht plastisch, wie die standardisierten Mithörschnittstellen missbraucht werden können: Durch die eingeschleuste Software wurden sie immer dann aktiviert, wenn eines der Ziel-Handys verwendet wurde, und die Gespräche auf Wertkarten-Handys umgeleitet. Vodafone Griechenland will denn Fall derzeit nicht kommentieren, hat aber angekündigt, im Zweifelsfall gegen das von der ADAE angekündigte Bußgeld durch alle Instanzen zu klagen.


Aus: "ABHÖRSKANDAL - Vodafone droht 170-Millionen-Bußgeld" Von Sascha Koesch / Fee Magdanz / Robert Stadler (SPON; 20. September 2006)
Quelle: http://www.spiegel.de/netzwelt/telefonkultur/0,1518,438072,00.html


Textaris(txt*bot)

#6
Quote[...] Die Mikrofone von Mobiltelefonen können von Polizei und Geheimdiensten aktiviert werden, um Gespräche der Besitzer zu belauschen. Das wurde jetzt im Rahmen von Ermittlungen der US-Bundespolizei FBI gegen die Genovese-Familie, eine der einflussreichsten Gruppen in der Mafia, öffentlich bekannt. Laut einem aktuellen Bericht des US-Branchendienstes 'CNet' wurde der Einsatz des als "Roving Bug" bezeichneten Verfahrens vom Justizministerium genehmigt.

Durch die pflichtgemäße Veröffentlichung von Gerichtsdokumenten des US-Bezirksrichters Lewis Kaplan wurde bekannt, dass die FBI-Ermittler das Handy von John Ardito, einem der Oberhäupter der Mafia in den USA, aktivierten und dessen Gespräche mit seinem Anwalt belauschten. Kaplan hatte entschieden, dass der Einsatz von "Roving Bug" durch die US-Gesetzgebung abgedeckt ist.

Den Angaben des Gerichts zufolge kann die Technik auch genutzt werden, wenn das Mobiltelefon abgeschaltet ist. Viele Handys, wie beispielsweise Modelle von Nokia, fahren bei Deaktivierung lediglich in einen Stand-by-Modus, der beispielsweise die Reaktivierung bei einem eingestellten Weckalarm ermöglicht. Sicherheit vor fremden Lauschern besteht damit erst, wenn der Akku entfernt wurde.

Laut Abhör-Experte James Atkinson können Samsung-Handys und das Motorola Razr leicht mit einer Hintertür versehen werden, über die das Mikrofon aktiviert wird. Aber auch Handys, die von Nextel mit zusätzlicher Software versehen wurden, sind angreifbar. Physischer Zugriff auf die Geräte wird dabei nicht benötigt. (ck)


Aus: "Handy-Mikrofone können aus der Distanz aktiviert werden - FBI belauschte Mafia-Oberhaupt über dessen Mobiltelefon" (de.internet.com; 02.12.2006)
Quelle:  http://www.de.internet.com/index.php?id=2046552&section=Security


Textaris(txt*bot)

#7
Quote[...] Die griechische Datenschutzbehörde hat Vodafone Hellas erstinstanzlich mit 76 Millionen Euro Bußgeld abgestraft. Grund: Fahrlässiger Umgang mit der ETSI-Überwachungsschnittstelle, Equipment: Ericsson. In Folge wurden der Ministerpräsident und praktisch die gesamte Regierung ein Jahr lang abgehört. Ach ja, und einen Toten gab es dabei auch. Ein leitender Techniker von Vodafone.gr hat sich erhängt.


Aus: "GR: Der Fluch der ETSI-Schnittstelle" (quintessenz.org; 2006-12-18T20:28:49)
Quelle: http://www.quintessenz.org/d/000100003765

-.-

Quote[...] Zehn Monate nach Bekanntwerden eines Abhörskandals in Griechenland ist das griechische Mobiltelefonie-Unternehmen Vodafone zu einer Strafe von 76 Millionen Euro verurteilt worden. Vodafone habe seine Kunden nicht ausreichend vor Abhöraktionen durch Unbekannte geschützt, teilte die für Fernmeldegeheimnisse zuständige Behörde am Donnerstagabend mit.

Zudem habe das Unternehmen verspätet die Behörden benachrichtigt, obwohl es Beweise gefunden habe, dass zwischen 2004 und 2005 die Handys Dutzender Menschen - darunter auch des griechischen Ministerpräsidenten Kostas Karamanlis und einiger Minister - abgehört wurden, wie das staatliche Fernsehen weiter berichtete. Vodafone-Griechenland kündigte an, gegen das Urteil juristisch vorgehen zu wollen.

Der Lauschangriff hatte im Februar 2006 landesweit Schlagzeilen gemacht. Unklar ist bis heute, wer hinter der Aktion stand. Eine Untersuchungskommission des griechischen Parlaments kam in den vergangenen Monaten zu keinem Ergebnis.


Aus: "76 Millionen Euro Strafe für Vodafone in griechischem Abhörskandal" (14. Dezember 2006)
Quelle: http://derstandard.at/?url=/?id=2696713


Textaris(txt*bot)

Quote[...] Über Internetanbieter wie trackyourkid.de und mister-vista.de können Eltern ihre Kinder über deren Handys orten und damit jederzeit kontrollieren, wo sie sich aufhalten. Voraussetzung für den Dienst ist, dass sich der Nutzer anmeldet und von dem zu ortenden Handy eine SMS-Kurzmitteilung schickt. Danach findet der Anbieter über den jeweiligen Mobilfunk-Sendemast das zu ortende Telefon - laut Anbieter-Homepage zwischen 50 und 300 Meter genau.

Dem NDR-Bericht zufolge schließen die Anbieter selbst Missbrauch nicht aus. Allein bei trackyourkid.de seien rund 25.000 Kunden angemeldet. Natürlich sei es auch schon vorgekommen, dass ein eifersüchtiger Ehemann das Handy seiner Partnerin geortet habe, wurde ein namentlich nicht genannter Firmensprecher zitiert.

Wenn in den nächsten Jahren die meisten Handys mit dem Satellitenortungssystem GPS ausgerüstet sind, wird auch metergenaues Orten technisch problemlos möglich sein.


Aus: "HANDY-ORTUNGSDIENSTE: Datenschützer warnt vor Missbrauch" (02. Februar 2007)
Quelle: http://www.spiegel.de/netzwelt/mobil/0,1518,463814,00.html


Textaris(txt*bot)

#9
Quote[...] Da die Infizierung mit dem HandyTrojaner via SMS vonstatten geht, müssen die Ermittler das Gerät selber nicht in ihren Besitz bekommen. Für die gezielte Infektion muss lediglich die Handynummer des Opfers bekannt sein. Die Belauschten sollen von der Modifizierung ihrer Mobilfunktelefone zur tragbaren Wanze nichts mitbekommen - die Benutzeroberfläche sieht so aus wie immer. Ausnahmen gibt es nicht, der Trojaner soll auf jeglichen Handytypen funktionieren. Selbst verschlüsselte Geräte, bei Politikern und Managern häufiger in Gebrauch, sollen vor dieser Form der Datenspionage nicht sicher sein.

[...] Meldungen über Handyviren, Trojaner und Sicherheitslücken im Mobilfunkbereich gingen in der Vergangenheit tatsächlich leider nur sehr sporadisch durch die Medien. Die Gründe dafür liegen auf der Hand - welche ermittelnde Behörde oder Detektei hat schon Lust, sich bei der Arbeit so detailreich auf ihre Finger schauen zu lassen? Auch die Hersteller können an der Veröffentlichung von solch umfangreichen Sicherheitslücken ihrer Geräte kein Interesse haben. Die mobile Überwachung funktioniert nur dann pefekt wenn sich die Abzuhörenden mit ihren Geräten völlig sicher fühlen.


Aus: "Hack per SMS Handytrojaner verwandelt jedes europäische Mobiltelefon in eine Wanze" (11. Februar 2007)
Quelle: http://www.gulli.com/news/hack-per-sms-handytrojaner-2007-02-11/


Textaris(txt*bot)

Quote[...] Mitschnitte von Handytelefonaten, Kurznachrichten sowie die protokollierten Verbindungsdaten stehen den polizeilichen Ermittlungsbehörden in der Verbrechensbekämpfung offen – einen entsprechenden richterlichen Beschluss vorausgesetzt. Doch einem Bericht des Nachrichtenmagazins Spiegel zufolge geht die Polizei noch einen Schritt weiter und manipuliert Mobiltelefone derart, dass sie unbemerkt von deren Besitzer als Wanze zur Abhörung eingesetzt werden können.

Über Funksignale sei es den Kriminalbehörden möglich, die Freisprecheinrichtung des Handys aus der Ferne zu aktivieren, um Geräusche aus dessen unmittelbarer Umgebung mitzuschneiden – solange der Besitzer sein Gerät eingeschaltet habe. Dabei bewegen sich die polizeilichen Ermittler noch im Rahmen der Gesetzgebung, denn die Strafprozessordnung erlaubt den Einsatz beliebiger technischer Mittel für Abhörmaßnahmen.

Laut Experten ist es beispielsweise möglich, Handys derart zu programmieren, dass sie in einen scheinbar ausgeschalteten Zustand wechselten, bei dem Display und Lautsprecher deaktiviert sind, im Hintergrund aber die Mobilfunkverbindung aufrecht erhalten bleibt. Insbesondere in enger Kooperation mit dem jeweiligen Mobilfunkprovider seien für die Ermittlungsbehörden solche Manipulationen leicht zu bewerkstelligen. Aber auch der Zugang durch andere drahtlose Schnittstellen wie Bluetooth, WLAN und Infrarot, über die Schadsoftware wie etwa Trojaner eingeschleust werden können, machten ein Handy grundsätzlich unsicher.

Quote15. Juli 2007 15:00
Für Wirtschaftsspione ein alter Hut...
Unca Scrooge (199 Beiträge seit 14.09.01)

Das Handys so manipuliert werden können, ist doch bekannt. Viel
interessanter - gerade für die Wirtschaftsspionage - ist das Abhören
von normalen Telefonen. Die werden so gut wie nie vom Stromnetz
getrennt. Beim Handy kann man sich sicher fühlen, sobald man den Akku
rausnimmt.

Quote15. Juli 2007 16:33
Was erwartet Ihr eigentlich?
oxnoxo (mehr als 1000 Beiträge seit 23.01.02)

Das ein Handy prinzipiell leicht(!) in eine Abhörvorrichtung
verwandelt werden kann, ist keine Neuheit mehr. Ich habe bereits vor
einigen Jahren dazu Artikel gelesen. In einigen Fällen soll das durch
bloßes senden einer sepziellen SMS funktioniert haben. Würde mich
nicht wundern, wenn diese plumpe MEthodik verfeinert wurde.

Das pervertierte an der Sache ist nicht einmal so sehr, das die
Polizei das kann und auch tut. Pervers ist, das die Betroffenen davon
i.d.R. nichts erfahren. Ferner wage ich zu bezweifeln, das es legal
ist, ein Handy derart zu benutzen - denn zwischen "Abhören" und
"Abhören" gibt es Unterschiede.

Ich selbst nutze das Handy, das mir mein Arbeitgeber zur Verfügung
stellt, als Wecker. Das bedeutet: Es liegt in meinem Schlafzimmer.
Prinzipiell könnten also Onanisten unter den Polizisten wunderbar
mithören, wenn ich gerade mit meiner Freundin eine Matrazenschlacht
führe. Ein eindeutiges Eindringen in den Kernbereich privater
Lebensführung. Selbst für die Platzierung klassischer Wanzen sind den
Strafverfolgungsbehörden Grenzen gesetzt, die sie durch die
Zweckentfremdung von Handys prinzipbedingt nicht einhalten können. Es
obliegt der Willkür der Lauscher, ob sie zu Spannern werden oder
rechtzeitig abschalten - wobei die Defintion von "Rechtzeitig" recht
subjektiver Natur ist.

Worüber sich allerdings Handyfreaks mal Gedanken machen sollten, ist
die Tatsache, das eben nicht nur die Polizei Handys zu Wanzen machen
kann, sondern grundsätzlich jeder, der weiß, wie es geht - und das
sind zumindest noch einmal Geheimdienste, Hersteller und ggf.
Netzbetreiber.

Es würde mich ferner nicht wirklich wundern, wenn auch die anderen
Zusatzfunktionen der Handys ferngesteuert werden könnten. Ganz vorne
dabei natürlich die eingebaute Kamera. Zar ist sie mittlerweile bei
vielen Geräte auf der Rückseite angebracht - jedoch kann man dadurch
immerhin noch einen Teil des Umfeldes des Telefonierers erfassen und
so die Lokalisierung ggf. erleichtern.

Insg. sollte sich jeder mal Gedanken machen, ob ständige
Erreichbarkeit überhaupt so erstrebenswert ist. Ich finde: Nein! Denn
wenn man genötigter Weise die mobilen Gespräche mithört, dann sind
diese überwiegend dummes Gefasel der Art "Hallo Schatz, ich bin
gerade in der U-Bahn. Der Empfang ist gleich weg... Lass' uns doch
mal später telefonieren" oder "Hei Du... Ich bin gerade im Kaufhaus.
Bist Du später zuhause? Ja? Ok... Ich ruf' Dich dann vom Festnetz
an". Solche und ähnliche Sabbereien höre ich täglich im Dutzend und
ich frage mich, wozu brauchen diese Sprechspastis ein Handy? Als
Statussymbol? Als Potenzbooster? Ich kann es nicht nachvollziehen.

Privat besitze ich kein Handy. Wer was von mir will, kann mich per
Telefon zuhause anrufen. Und wenn ich nicht da bin: Pech. Dann
versucht man es einfach später noch einmal.

Grüße

OxnoxO



Aus: "Polizei nutzt Handys als Wanzen" (15.07.2007)
Quelle: http://www.heise.de/newsticker/meldung/92713


Textaris(txt*bot)

Quote[...] Einem Bericht des IEEE zufolge ist bereits 2005 das erste Rootkit für Telefon-Switches aufgetaucht. Im Rahmen der so genannten ,,Athen-Affäre" wurden Mitglieder der griechischen Regierung per Malware direkt an der TK-Hardware abgehört. Bislang konnte der Spionagefall noch nicht geklärt werden. Dennoch ist der Fall aus technischer Sicht interessant.

Die Professoren Diomidis Spinellis und Vassilis Prevelakis haben in einem Artikel des Institute of Electrical and Electronics Engineers (IEEE) das erste Rootkit für Telefon-Switches aufgedeckt. Dies steht im Zusammenhang mit der so genannten ,,Athen-Affäre", in deren Rahmen die Mobiltelefone rund 100 hochrangige Regierungsmitglieder sowie des Ministerpräsidenten von Griechenland abgehört wurden.

Dabei scheint es sich um eine klassische Spionageaktion zu handeln, deren Hintergründe immer noch nicht aufgeklärt sind. Während der Untersuchungen kam das erste bekannte Rootkit für Telefon-Switches zum Vorschein. Dieses flog bereits im Januar 2005 auf, als die Spione ihren Schadcode aktualisierten wollten.

Dabei unterlief den Hackern ein Fehler, der eine Störung bei Textnachrichten verursachte. Eine daraufhin eingeleitete Untersuchung brachte 6.500 Zeilen Schadcode ans Tageslicht, der sich im Telefonsystem eingenistet hatte. Da laut Spinellis großes Expertenwissen zur Erstellung einer derartigen Schadroutine notwendig sei, wird angenommen dass es sich bei den Urhebern nicht um gewöhnliche Hacker handelt.

Die Schadsoftware hatte sich auf einem Rechner der Telefonanlage versteckt und verhinderte die Entdeckung durch Antivirus-Software. Mittels der Deaktivierung eines Transaktionslogs wurde die Überwachung von insgesamt vier Switches des Herstellers Telefonaktiebolaget LM Ericsson möglich. Diese wurden vom Provider Vodafone in die Infrastruktur integriert. Auf ähnliche Weise gehen auch Strafverfolgungsbehörden vor, wenn sie Gespräche verdächtiger Personen abhören wollen.

Überwachungsfunktionen der befallenen Systeme wurden einfach umgeleitet, um eine vorzeitige Entdeckung durch Systemadministratoren zu vermeiden. Ein zweiter Datenstream leitete die Sprachnachrichten an die Hacker weiter. Laut den beiden Wissenschaftlern sei zur Umgehung der gesetzlich vorgeschriebenen technischen Blockaden im Telefonsystem enorme Arglist und umfassende Programmierkenntnis nötig gewesen.

Kritik ging nicht nur an die griechische Regierung, die sich zum damaligen Zeitpunkt auf ein älteres Telefonsystem verließ, sondern auch an Provider Vodafone, der zur Nachvollziehung der Vorgänge wichtige Daten verlor oder zerstörte. Laut den Wissenschaftlern hätte das Rootkit und die Abhör-Affäre deutlich früher aufgedeckt werden können, sofern eine statistische Analyse der Anrufe erfolgt wäre. Mittlerweile sind derartige Analysen üblich, allerdings aus Sicht der IEEE-Autoren mehr aus Marketing-Gründen, als aus tatsächlichem Sicherheitsbewusstsein.


Aus: "Griechische Regierungsmitglieder per Malware in TK-Anlage abgehört - Professionelle Hacker implementieren Rootkit in Telefon-Switch" | Autor: Martin Hensel (16.07.2007)
Quelle:http://www.searchsecurity.de/themenkanaele/sicherheitsmanagement/rechtermittlungenundmoral/articles/70753/



Textaris(txt*bot)

#12
Quote[...] Der grüne Nationalrat Peter Pilz wirft Innenminister Günther Platter [ÖVP] vor, mit Hilfe einer Novelle des Sicherheitspolizeigesetzes den Behörden das Abhören von Telefongesprächen via Mobilfunk ohne richterliche Kontrolle ermöglichen zu wollen. Das Innenministerium weicht aus.

Pilz warf am Montag in Wien Platter vor, über eine Novellierung des Sicherheitspolizeigesetzes [SPG] die richterliche Kontrolle bei der polizeilichen Überwachung von Mobilfunkgesprächen ausschalten zu wollen.

Konkret kritisiert Pilz den Vorschlag des Innenministeriums zur Neufassung von Paragraf 53 Abs. 3a SPG. Das Ministerium wolle es den Sicherheitsbehörden ermöglichen, dass sie, wenn Gefahr im Verzug ist, die weltweit einmalige Kennziffer einer Mobilfunk-SIM-Karte [International Mobile Subscriber Identity, IMSI] und die Standortdaten eines "gefährdeten Menschen" vom Provider unverzüglich ermitteln und "technische Mittel zur Lokalisierung" dieser Personen in Stellung bringen können.

Die Begutachtungsfrist für den Entwurf ging am 2. Oktober zu Ende. Im Lauf der kommenden Wochen soll der Vorschlag im Parlament zur Abstimmung kommen.

Laut Pilz geht es dem Innenministerium bei den im Vorschlag erwähnten "technischen Hilfsmitteln zur Lokalisierung" darum, den Sicherheitsbehörden den Einsatz von IMSI-Catchern zu ermöglichen, ohne dass sie vorher um eine richterliche Genehmigung ansuchen müssten.

IMSI-Catcher sind Abhörgeräte, die eine Mobilfunkstation simulieren und es ihrem Betreiber ermöglichen, innerhalb der von ihr simulierten Funkzelle den Mobilfunkverkehr mitschneiden zu können.

Pilz erachtet es auch als problematisch, dass die IMSI-Catcher im Einsatz die gesamte Kommunikation in der von ihnen simulierten Funkzelle erfassen würden und die Behörden damit auch Gespräche mithören könnten, die mit ihren Ermittlungen nichts zu tun hätten. Damit, so Pilz, werde auch gegen das in Paragraf 93 TKG 2003 festgeschriebene Kommunikationsgeheimnis verstoßen.

Die österreichischen Behörden verfügten, so Pilz, bereits über drei IMSI-Catcher; die Anschaffung eines vierten solchen Geräts im Wert von 600.000 Euro sei geplant. Im Vorblatt zur Gesetzesnovelle schreibt das Innenministerium, einen IMSI-Catcher zur Vollziehung des neuen Paragrafen 53 Abs. 3a zu benötigen. Genau hier setzt die Kritik von Pilz an. Ein solcher IMSI-Scanner sei überhaupt nicht dazu notwendig, vermisste Personen über das Mobilfunknetz ausfindig zu machen.

In den Anmerkungen des Ministeriums zur Gesetzesnovelle steht das Argument der Abwehr akuter Gefahren im Mittelpunkt. Damit soll der Einsatz der IMSI-Catcher gerechtfertigt werden. Genau hier sieht Pilz den Mechanismus, mit dem die Sicherheitsbehörden die richterliche Kontrolle aushebeln wollen. Darüber hinaus sei im vorliegenden Entwurf keine zeitliche Beschränkung des Einsatzes vorgesehen.

Pilz ist mit seinen Einschätzungen nicht allein. Der Verfassungsdienst des Bundeskanzleramts moniert in seiner Stellungnahme:

"Den Sicherheitsbehörden soll es künftig ohne irgendeine justizbehördliche Kontrolle möglich sein, Standortdatenermittlungen Betroffener ohne deren Zustimmung vorzunehmen, obwohl gar keine Straftat oder auch nur ein gefährlicher Angriff vorliegen. Es soll ausreichen, dass aufgrund bestimmter Tatsachen 'eine gegenwärtige Gefahr für das Leben oder die Gesundheit eines Menschen' besteht. Welche Qualität Informationen haben müssen, damit die Sicherheitsbehörden eine gegenwärtige Gefahr im vorstehend genannten Sinne unterstellen können, bleibt unklar."

Auch die Stellungnahmen von Bundeswirtschaftskammer, Arbeiterkammer und Datenschutzrat kommen zu dem Schluss, dass mit dem Vorschlag des Innenministeriums die Kontrollmechanismen der Strafprozessordnung außer Kraft gesetzt würden.

Pilz spricht sich ausdrücklich für den Einsatz technischer Hilfsmittel in der Terrorismusbekämpfung aus. Die Tätigkeiten der Sicherheitsorgane müssten allerdings stets richterlicher Kontrolle unterliegen.

Auf Anfrage von ORF.at weist Michaela Huber, Sprecherin von Platter, die Vorwürfe von Pilz zurück. "Die Regelung zielt darauf ab, Personen, die in Not geraten sind und wo anzunehmen ist, dass eine gegenwärtige Gefahr für ihr Leben besteht, zu lokalisieren, wenn sie ein Handy bei sich tragen. Es geht niemals um Inhaltsdaten, sondern es geht um den jeweiligen Standort, um verschwundene Wanderer bzw. entführte Personen rasch auffinden zu können", schreibt Huber.

Die Kontrolle der Strafverfolger sei durch den Rechtsschutzbeauftragten gesichert. Das Ministerium habe auch schon auf die eingereichten Stellungnahmen reagiert: "Pilz geht vom Begutachtungsentwurf aus. In der Zwischenzeit hat es dazu auf Anregung des Datenschutzrates eine Runde aus Verfassungsexperten, Datenschützern, Praktikern aus der Exekutive und Vertretern der WK, AK, ISPA und Telekombetreibern unter dem Vorsitz des Innenministeriums gegeben."

Die neue Fassung des Vorschlags, die ORF.at nicht vorliegt, soll, so Huber, am Mittwoch im Ministerrat behandelt werden.

Die Angabe des Ministeriums, man brauche die IMSI, um verirrte Wanderer anzupeilen, sei "absoluter Unsinn", sagt Pilz auf Anfrage von ORF.at. "Sie brauchen die IMSI nicht, um Wanderer im Gebirge anzupeilen." Pilz: "Das Innenministerium soll aufhören, uns anzuschwindeln."

Der inhaltliche Kern des Vorschlags sei einfach, so Pilz: "Der Einsatz der IMSI-Catcher ist nur dann sinnvoll, wenn man ein Gespräch überwachen will." Die IMSI sei im Ernstfall auch sehr schnell und einfach über eine richterliche Genehmigung zu bekommen. Diese rechtsstaatliche Hürde wolle das Innenministerium aber durch die Novelle abschaffen.




Aus: "Von Wanderern und IMSI-Catchern" futurezone | Günter Hack (15.10.2007)
Quelle: http://futurezone.orf.at/it/stories/228823/

-.-

Quote[...] Im "Kleingedruckten" der Novelle zum Sicherheitspolizeigesetz wird der "IMSI-Catcher", ein GSM-Überwachungsgerät, das im Volleinsatz mehrere Funkzellen samt Notrufen gleichzeitig lahmlegen kann, als Peilgerät zur Rettung Vermisster dargestellt. Mobilfunker fürchten um die Integrität ihrer Netze.

So gut wie in jedem Novellierungsentwurf zu Gesetzen, in denen die Befugnisse der Polizei geregelt werden, war seit den späten 90er Jahren eine Passage enthalten, durch die bestehende Befugnisse der Polizei in Sachen Telefonüberwachung erweitert werden sollten.

Versteckt waren diese Versuche, die Polizei zu ermächtigen, auch ohne richterliche Genehmigung auf den Telefonverkehr zugreifen zu können, stets in der Umgebung von Verbrechensvorbeugung oder Opferschutz.

War es 1999 die "vorbeugende Gefahrenerforschung" in der Novelle zum Polizeibefugnisgesetz, so ist es 2007 die Novelle des Sicherheitspolizeigesetzes.

Genauer gesagt sind es die Erläuterungen dazu, denn der Gesetzestext suggeriert ziemlich anderes, als in den Erläuterungen dazu steht - wenn man das "Kleingedruckte", nämlich "Vorblatt und Erläuterungen", liest.

Die "IMSI-Catcher" genannten GSM-Überwachungsgeräte, die seit Jahren auch in Österreich in Verwendung sind, sollen auf eine rechtliche Grundlage gestellt werden.

Das geschieht, ohne das Gerät oder den Vorgang überhaupt beim Namen zu nennen, geschweige denn zu beschreiben, was dieses Gerät tatsächlich macht.

Es zieht den gesamten Handyverkehr in einer Funkzelle und darüber hinaus ab, fälscht Kennungen, beeinträchtigt auch die Telefonie nicht betroffener Anbieter und blockiert einkommende Anrufe, um nur einige "Features" zu nennen.

QuoteNotwendige Anmerkung:
Wir ersuchen höflich um Nachsicht, dass die relativ komplexen technischen Vorgänge auf die absolut relevanten Teile reduziert werden mussten.

Die "IMSI"
Im Gesetzesentwurf wird das Gerät als eine Art Peilanlage zur Rettung Abgängiger dargestellt.

Die SIM-Card jedes Handys enthält die International Mobile Subscriber Identity [IMSI], eine einmalige 15-stellige Zahl, die sich aus den Codes für Netzbetreiber und Länderkennung sowie der Handynummer selbst zusammensetzt.

Die Netzwerksicherheit
Um das elektronische Verfolgen eines Handys durch Unbefugte zu erschweren, wird diese Nummer so selten wie möglich über das Netz versandt.

Sobald sich ein Handy einbucht, erhält es daher eine temporäre Identität [TMSI], die erst in der Datenbank des Netzbetreibers mit der IMSI verknüpft wird.

Der Catcher, der gemeine Funkmast
Der IMSI-Catcher funktioniert ganz ähnlich wie die normalen Handy-Basisstation auf dem gemeinen Funkmast.

Er bringt alle Handys eines Netzbetreibers in einem relativ großen Umkreis dazu, sich bei ihm einzubuchen, indem er sich als sendestärkste Basisstation des Netzbetreibers ausweist.

Verschlüsselung abgeschaltet
Sodann erzwingt das Überwachungsgerät die eingebuchten Handys, ihre IMSI herauszugeben - daher der Name - und schaltet die GSM-Verschüsselung ab, womit die Gespräche abhörbar werden.

Gegenüber der Basisstation gibt sich der IMSI-Catcher als normales Handy aus, das mit dem anderen Teilnehmer des abgehörten Gesprächs telefoniert.

"Mitgeführte Endeinrichtung"
Im Entwurf zur Novelle des Sicherheitspolizeigesetzes heißt es nun: In Hinkunft soll der polizeiliche Hinweis darauf, dass eine Person gefährdet ist, die Mobilfunkanbieter verpflichten, die Standortdaten eines Handys sowie die Mobilteilnehmerkennung [IMSI] "unverzüglich" herauszugeben. [Paragraf 53, Absatz 3a"].

Also: die Standortdaten "eines Handys" und nicht die Standortdaten "des Handys der gefährdeten Person".

Warum die Übermittlung der IMSI notwendig ist, wird in den Erläuterungen damit erklärt, dass "erforderlichenfalls technische Mittel zur Lokalisierung einer von einem Menschen mitgeführten Endeinrichtung zum Einsatz gebracht werden können".


Technischer Unfug samt Verpeilung
Als Beispiel wird in den Erläuterungen der "immer wieder vorkommende Fall des am Abend nicht zurückgekehrten Tourengehers oder Wanderers genannt, der zwar ein Mobiltelefon mitführt, aber infolge eines Unfalls selbst zu telefonieren nicht mehr imstande ist".

Technisch gesehen ist das glatter Unfug. Um einen Vermissten mit intaktem, eingeschaltetem Handy zu finden, braucht es weder eine IMSI noch Peilgeräte für die Polizei, sondern eine Kreuzpeilung, die nur der Netzbetreiber selbst durchführen kann.

Die Verortung
Je nach Dichte des Netzes kann von mehreren Masten aus das abgängige Handy geortet werden, in gut ausgebauten Teilen beträgt die Abweichung nur wenige Meter, auf dem Lande kann es entsprechend mehr sein.

Handelt es sich um ein Handy mit eingebautem GPS-Empfänger, stehen die Koordinaten ohnehin exakt fest.

Richter nicht gebraucht
Dagegen ist ein anderes Szenario anhand der vorliegenden Gesetzesnovelle sehr realistisch. Ein IMSI-Catcher ist zwar zur exakten Standortfeststellung eines Handys ungeeignet, weil nicht dafür konstruiert.

Ist aber die Funkzelle bekannt - etwa weil die Netzbetreiber "umgehend" Auskunft geben müssen -, in der ein bestimmtes Handy eingebucht ist, kann der IMSI-Catcher physisch vor Ort gebracht werden, um das Handy anhand der IMSI umgehend zu identifizieren und die Telefonate abzuhören.

Das soll nun ohne Prüfung durch einen unabhängigen Richter möglich sein, wenn "Gefahr im Verzug" ist.

Notrufe im schwarzen Loch
Dass ausgerechnet eine Notfallsituation dazu herangezogen wird, um den Einsatz eines IMSI-Catchers auch rechtlich abzusichern, befindet Klaus Steinmaurer, Chef der Rechtsabteilung von T-Mobile Österreich, für paradox.

"Der Catcher ist wie ein schwarzes Loch, das alle Gespräche aufsaugt", sagte Steinmaurer am Montag zu ORF.at. Sollten die Geräte mit voller Sendeleistung von bis zu 40 Watt gefahren werden, werde der Funkverkehr in den umliegenden Zellen zusammenbrechen, so Steinmaurer weiter, "das ist im Ernstfall eine ganze Region. Klarerweise sind auch alle Notrufnummern blockiert."

Die Funkzellen-Blockade
Eines kann das Überwachungsgerät nämlich außerdem nicht: in den jeweiligen Funkzellen eingehende Anrufe aus dem Netz von der Basistation an die Handys weiterleiten.

"De facto stört er die Funknetze", sagt Steinmaurer, und dass derlei Gerät, das für die Netzbetreiber selbst normalerweise unsichtbar ist, nun ohne richterliche Genehmigung eingesetzt werden soll, hält er schlicht für gemeingefährlich.

DieZahl der IMSI-Catcher
Während der Abgeordnete Peter Pilz [Grüne], der am Montag eine Pressekonferenz zum Thema hielt, von drei IMSI-Catchern ausgeht, die bei der Polizei momentan im Einsatz sind, liegen ORF.at andere Informationen vor.

Gewöhnlich gut informierte Quellen nennen eine mehrfach höhere Zahl an einschlägigen Geräten, die in Österreich eingesetzt werden.

Die Novelle soll bei nächster Gelegenheit im Ministerrat verabschiedet werden, heißt es.

Quote1999 -8 Jahre her
0stoney0, vor 3 Minuten
In der ZWischenzeit gibt es schon andere Lösungen, sofern das als Lösung bezeichnet werden kann.
--
Bin schon gespannt ob mein Posting gelöscht wird G*
Also.. damit die Polizei, Interpol oder sonst wer mit den mobilen GSM Sniffer Relais keine Chance hat, ein einfacher Lösungsansatz
Der Imsi Catcher, ein wirklich netter Name, ich nenns ab sofort sniffer, muss relativ Nahe am abzhörenden installiert werden. Das kann ein Auto, Wohnung oder sonst was sein.
Die einfachste Lösung das zu umgehen ist eine externe Richtantenne zu nehmen. Diese direkt auf den Mobilfunksender ausrichten. Am besten die Richtantenne noch in den Himmel zeigen lassen, damit ja keine Funksignal vom Boden eempfangen werden.
Bye bye Imsi Catcher
--
Zweite Möglichkeit, zugegeben etwas aufwendiger aber dafür umso eindrucksvoller. Vor allem wenn der Mobilfunkanbieter damit konfrontiert wird.
Spektrum Analyzer ausborgen und ein paar Stunden durchlaufen lassen. Ist die Feldstärke weitaus höher, und das ist sie bei 40 Watt garantiert, dann steht der Sender direkt im Wohnzimmer, oder ein Imsi Catcher in der Nähe.

QuoteAn flynn (von weiter unten):
tomtiger, vor 10 Minuten
Also 1.)
60km2? Für eine einzige Überwachung wird also 15% ganz Wiens (oder das gesamte Wiener Zentrum - je nachdem wo der abgehörte sitzt) vom Mobilfunk getrennt?

Troim waiter!

2.) Nein, es gibt kein Handover bei dem Catcher, aktive Gespräche werden nicht getrennt. Wäre dann sehr auffällig.

3.) Der Mobilfunker kann also nicht auf unverschlüsselte Kommunikation umstellen, der Catcher schon?

Troim waiter die 2.!

Es bleibt dabei, wenn die Mobilfunker nicht mitspielen und die Augen zumachen ist das geschilderte Horrorszenarium nicht realisierbar, reine Hypothese.

Angstmacherei, man könnte glauben, es gibt bald Neuwahlen. Erst die kosovarische Verbrecherfamilie, die als Opfer hochstilisiert wird, jetzt diese Gräuelpropaganda.

Würde mich nicht wundern, wenn noch dieses Jahr die Koalition auseinanderbricht, und nächstes Jahr Neuwahlen stattfinden, und die Grünen und die Roten jetzt schon in den Medien Wahlkampf betreiben.

QuoteDu solltest Dir mal den oben angeführten Artikel
flynn, vor 6 Minuten
über die Arbeitsweise des Gerätes durchlesen, den der hier so sorgfältig arbeitende Redakteur zur allgemeinen Erleuchtung beigefügt hat.

Quote"die freie wirtschaft"
rse0, vor 6 Minuten
hat ja bekanntlich immer für frieden und menschenrechte gesorgt. weil das ja ihr höchstes gut ist. nicht profite nicht rendite, nicht die quartalszahlen - nein die bürgerrechte interessieren die wirtschaft seit neustem. eine wirklich interessante sache.

Quoteich versteh Dich vom technischen Standpunkt aus
herb, vor 2 Minuten
Aber sonst kann ich Dir nicht folgen.
Es wird uns hier unter Vorgaukelung falscher Tatsachen (..zum Orten Vermisster notwendig) ein Gesetz unterjubelt, dass Kontrollmechanismen wegfallen lässt. Es ist nicht Aufgabe der Mobilfunk-Provider die Behörden zu kontrollieren.
Es wird immer wieder gepredigt, wer nix zu verbergen habe, brauche auch keine Kontrolle zu fürchten, also sollte auch die Polizei die richterliche Kontrollinstanz nicht zu fürchten brauchen.

QuoteWeißt Du, Tom,
flynn, vor 1 Minute
ich bin ja auch oft Bereit, vieles als Medienhype und Gräuelpropaganda zu sehen, und oft ist es das ja auch. Aber zufällig weiß ich über handyfunk ein bissel was, und zwar, seit es ihn überhaupt gibt, und die Catcher sind wirklich ziemlich harte Technik, die im Ursprung für electronic warfare vorgesehen waren, um gegnerische Kommunikation lahmzulegen. Das Abhören ist sozusagen ein Bonus, den man damit auch noch hinkriegt.

Quotehabt ihr etwas anderes gedacht?
hellraiser99, vor 12 Minuten
schaut euch an wie es vor jahren in der udssr und der ddr war, so wird es bei uns in kürzester zeit auch sein.
nur stacheldraht, den brauchen wir nicht, es gibt ja die küsten als natürliche hindernisse...
freundschaft, genossen!

Quotewozu IMSI-Catcher?
sirviper, vor 23 Minuten
Es ist doch tausend mal praktischer die Schallwellen direkt am Mund des "Täters" abzuhören. Was ist mit der guten alten Wanze bzw. dem Richtmikrofon passiert? Warum nur der Aufwand?

Back to the roots!
Quoteund
agenius, vor 18 Minuten
wo krieg ich so einen Catcher her???? lmao

QuoteSchwarzmarkt
xxixx, vor 13 Minuten
Alte Polizeigeräte taucehn immer nach kurzer Zeit auf dem Schwarzmarkt auf. DEr IMSI Catcher bringt vermutlich sehr viel Geld, daher werden auch viele in den Schwarzmarkt diffundieren.

QuoteBei Rhode & Schwartz
flynn, vor 12 Minuten
Einwurf von etwa 700.000 Euro vorausgesetzt, und ich wage mal zu zweifeln, daß die das an jeden verhökern ...

QuoteRhode & Schwarz schreibt selbst,
xxixx, vor 9 Minuten
dass diese Geräte gar nicht (so) funktionieren. Daher kann sie jeder kaufen (nur betreiben ist verboten *fg*)

QuoteMüssen die Politiker
ernstanton, vor 41 Minuten
bei uns in der EU und weltweit eine Scheißangst vor ihren Völkern haben. Wem wunderts eigentlich, wenn ich Politiker von derzeitigem Format wäre, häte ich auch eine scheiß Angst




Aus: ""Handyfresser" als Menschenfreund" futurezone | Erich Moechel (16.10.2007)
Quelle: http://futurezone.orf.at/it/stories/228925/


Textaris(txt*bot)

Quote[...] Der Netzwerkspezialist Babak Pasdar hat mit seiner eidesstattlichen Erklärung (PDF-Datei: http://blog.wired.com/27bstroke6/files/Affidavit-BP-Final.pdf) die US-Geheimdienste beschuldigt, ohne richterliche Genehmigung den gesamten Datenverkehr eines großen Mobilfunkproviders angezapft zu haben. Mit großer Wahrscheinlichkeit handelt es sich dabei um Verizon.

In einem Brief (PDF-Datei: http://www.eff.org/files/newwhistleblower.pdf) machen die Vorsitzenden dreier Ausschüsse des US-Kongress ihre Abgeordneten-Kollegen auf den neuen Skandal aufmerksam. Im Kern geht es um die Aussage Pasdars, bei einem der größeren Mobilfunkanbieter habe es einen Server gegeben, dessen Aktivitäten nicht in einem Log festgehalten wurden und von dem aus Zugang auf alle Gespräche, SMS und Abrechnungsdaten bestand. Dieser sei intern als "Quantico Circuit" bezeichnet worden und habe eine Glasfaserleitung mit 45 GBit/s nach draußen gehabt. Pasdar sei daran gehindert worden, diese Maschine abzusichern. In Quantico, Virginia, hat die für Telefonüberwachung zuständige FBI Academy ihren Sitz. Spekuliert wird auch über eine Weiterleitung der Daten an die NSA.

Zur Zeit setzt sich die Regierung unter George W. Bush für ein Gesetz ein, das den Telecom-Unternehmen "rückwirkende Immunität" gewähren soll. Gegen die Telkos laufen Sammelklagen, den Geheimdiensten ohne ausreichende Gestzesgrundlage Zugang zu ihren Glasfaser-Backbones ermöglicht zu haben. Bereits im Jahre 2006 hatte der ehemaligen AT&T-Techniker Mark Klein (http://www.heise.de/newsticker/meldung/71837/) öffentlich gemacht, wie er im Auftrag seiner Firma den Glasfaser-Backbone anzapfen musste, über den sich sämtliche Gespräche und Datentransfers auslesen lassen. (jes/c't)


Quote9. März 2008 14:47
Jemand
harlekino (51 Beiträge seit 19.06.03)

der wirklich etwas zu vergergen hat wird sich nicht den modernen
Kommunikationsmittel bedienen - das Beispiel des italienischen
Mafiabosses (Bernardo Provenzano) der dadurch 40 (vierzig) Jahre der
Justiz entkommen kommte spricht Bände!
Wer weiss schon genau wieviele solche Server auch bei unseren grossen
Telkos stehen ...

Just 2 Cents,
harlekino


Quote9. März 2008 15:03
Zur Erinnerung:
NAcc (60 Beiträge seit 28.09.06)

Sowas gab's doch in ähnlicher Weise schonmal in Italien

> http://www.spiegel.de/panorama/justiz/0,1518,druck-438499,00.html

und Griechenland:

> http://www.stern.de/politik/ausland/:Lauschangriff-Griechische-Regierung/554926.html

Nur für's Protokoll.

NAcc.





Aus: "US-Geheimdienst soll Mobilfunkprovider Verizon abgehört haben" (09.03.2008)
Quelle: http://www.heise.de/newsticker/meldung/104780


-.-

http://de.wikipedia.org/wiki/Verizon_Communications


Textaris(txt*bot)

Quote[...] "Natürlich ist es relativ einfach, Backdoors in Hardware unterzubringen, die Frage ist nur, wie man sie aktiviert, wenn man die Schaltung nicht kennt, in die der entsprechende Chip verbaut ist. Bei FPGAs müsste man so an allen Anschlusskontakten lauschen, da die Nutzschaltung ja erst durch die Programmierung entsteht", sagte der Computer-Forensiker Peter Franck am Sonntag zu ORF.at.

Da diese FPGAs, wie schon ihr Name sagt, "field programmable", also nachträglich umprogrammierbar sind, sieht Franck die Gefahr hier weniger in ab Fabrik eingebauten Hintertüren oder Abschaltfunktionen.

Auslöser der Gefahr könnten bei FPGAs weit eher Personen sein, die physischen Zugang zu militärischem Gerät haben. Ein beliebiges Beispiel wäre, ein FPGA das in Funkgeräten zur Verschlüsselung benützt wird, nachträglich so zu modifizieren, dass der Schlüssel im Klartext mitübertragen wird.

"Anders als bei FPGAs ist die genaue Funktion von ASIC-Bausteinen bereits bei deren Herstellung definiert, daher ist klar, welches Signal an welchem PIN zu erwarten ist. Hier lassen sich natürlich jede Menge Backdoor-Funktionen einbauen", sagt Franck.

"ASICs werden auf Grund ihrer Schnelligkeit häufig in der Signalverarbeitung eingesetzt. In Funkempfangsanlagen lässt sich eine 'Sonderfunktion' der Bausteine durch ein charakteristisches Eingangssignal triggern". Am ehesten sei dies in "Mixed-Mode" ASICs - in analog/digitalen Hybrid-Chips - möglich, wie sie in allen militärischen Radar- und Funkanalagen enthalten sind.

Das könnte etwa dazu führen, dass bestimmte, in Waffensystemen integrierte Halbleiterbausteine sich plötzlich abschalten, wenn sie ein bestimmtes Funksignal empfangen.

Wie die renommierte US-Fachzeitschrift IEEE-Spectrum am Wochenende berichtete, hat das Problem auch bereits einen Namen: "Kill Switch". Einen derartigen Ausschalter in einem leistungsfähigen und entsprechend komplexen Halbleiter zu entdecken, ist alles andere als einfach.

[...] Im IEEE-Spectrum ist auch der jüngste bekanntgewordene Fall von spektakulärem Versagen der Elektronik eines militärischen Geräts zitiert.

Beim Luftschlag der israelischen Armee gegen eine Atomanlage in Syrien vom September 2007 waren eher betagte, israelische F-15 und F-16 Jets ohne Tarnkappenfunktion in den syrischen Luftraum eingedrungen.

Warum das von den Russen gelieferte, neue Radarsystem der Syrer nicht funktioniert hatte, ist seitdem in Diskussion.

Die IEEE-Zeitschrift zitiert einen Insider des Rüstungsgeschäfts, der erwähnte, dass eine französische Rüstungsfirma zum Beispiel manipulierte Chips in ihr Gerät verbaue, um es ferngesteuert zu deaktivieren, falls es in feindliche Hände falle.

[...]


Aus: "Die Chip-Paranoia der US-Militärs" [05.05.2008, futurezone | Erich Moechel]
Quelle: http://futurezone.orf.at/hardcore/stories/275573/


Textaris(txt*bot)

Quote[...] Nokia Siemens Networks (NSN) hat am Dienstag dementiert, Ausrüstung zur Zensur und Überwachung des Internets, insbesondere Switches zur "Deep Packet Inspection" und Internet-Zensur an den Iran geliefert zu haben. Das Unternehmen reagierte damit auf einen Bericht des "Wall Street Journal" vom Montag.

Man habe nur "Monitoring-Center" zum Zweck von "Lawful Interception" (gesetzesmäßiger Überwachung), die im European Telecommunications Standards Institute (ETSI) standardisiert worden sei, an den Iran geliefert. Letztere wurden in den 1990er Jahren unter der Ägide westlicher Geheimdienste entwickelt.

Eine derartige Funktionalität sei im Übrigen in fast allen Mobilfunknetzen weltweit gesetzlich vorgeschrieben, das sei auch im Iran der Fall, heißt es auf der Website von Nokia Siemens.


[...]

Was Monitoring-Center können

Dieses System transportiert digitale Sprachpakete für Festnetz und GSM sowie SMS, die über denselben Kanal wie etwa die Teilnehmerkennung (IMSI) und Standortdaten geschickt werden.

All das können die von Siemens und anderen Herstellern seit Mitte der 1990er Jahre entwickelten Überwachungszentralen (Monitoring-Center) aus dem Datenstrom abgreifen und mit den dazu gelieferten Programmen speichern, ordnen und analysieren.

Bereits in den 1990er Jahren hieß es in einer Produktbroschüre, das Siemens Monitor Center könne 10.000 Anschlüsse gleichzeitig überwachen und sei "flexibel erweiterbar".

In einem neueren Prospekt ist vom Anschluss von Raid-Systemen, also ausfallsicheren Speichergeräten, zur Massenspeicherung von Daten die Rede

Von jedem Telefonanschluss - Festnetz oder mobil - lassen sich binnen kürzester Zeit Kommunikationsprofile erstellen, die auf aggregierten Datensätzen basieren: wer mit wem wann wo wohin telefoniert oder SMS ausgetauscht hat.

SMS können problemlos automatisch kopiert und in Datenbanken abgelegt werden, ebenso lassen sich Gespräche live mitschneiden, wobei Letzteres die große Ausnahme ist.

Es ist deshalb davon auszugehen, dass alle SMS, die aus dem Iran über Handys und entsprechende Gateways an die Kurzbotschaften-Webplattform Twitter hinausgehen, im System des staatlichen iranischen Mobil- und Festnetzbetreibers TCI von NSN-Technologie im Volltext erfasst, dann in einer Datenbank abgelegt und einer Mobiltelefonnummer bzw. der IMSI zugeordnet werden.

Das gehört nämlich zu den Basisfunktionen jedes Monitoring-Centers, egal ob dieses von den einschlägigen Anbietern NSN, Ericsson und Verint oder anderen stammt.

Das Monitoring-Center dockt an die im europäischen Telekom-Standardisierungsinstitut ETSI spezifizierten Überwachungsschnittstellen an. Was dann dort abgegriffen werden darf, hängt sozusagen von den jeweiligen rechtsstaatlichen Prinzipien in der Praxis ab.

In einem Land wie dem Iran, wo der Empfang von Satelliten-TV verboten und das Internet eigentlich ein Intranet ist wie in China, sind diese Überwachungsschnittstellen zu den Telefonienetzen durchgeschaltet.

Dazu kommt, dass die Monitoring-Center in Telefonienetzen längst keine Stand-alone-Produkte mehr sind, sondern in umfassenderen Überwachungssoftware-Paketen aufgingen.

Die führen die Daten des Internet-Verkehrs mit den Telefoniedaten zu einem Kommunikationsprofil zusammen. So ein Produkt hat bis März dieses Jahres auch Nokia Siemens Networks angeboten.

Ausgehend von den Verkehrsdatensätzen (Mobilfunk, Telefonie) integriert die "Intelligence Platform" alle nur denkbaren Arten von Datensätzen: Bewegungsprofile jedes Mobiltelefons, aber dezidiert auch "Internet-Logfiles", Kontodaten, Fingerabdruck-Datensätze oder solche aus Sozialversicherung und Gesundheitssystemen, um nur ein paar zu nennen.

Kurzum: alles, was eines Geheimdienstmannes Herz begehrt.

Das von Siemens München ursprünglich entwickelte Produkt wurde, von den Telefoniedatensätzen ausgehend, immer mehr erweitert, das Monitoring-Center ist so nur noch eines der Module der "Intelligence Platform".

[...] Eine Novität stellt die "Intelligence Platform" insofern dar, als derartige Set-ups von Herstellern nicht "über den Ladentisch" angeboten werden.

Alle großen Nachrichtendienste verfügen längst über derartige Suites, die aber allesamt selbst aus verschiedenen Komponenten von Zulieferern wie IBM, Oracle, Cisco und einer Anzahl von kleineren Firmen zusammengestellt wurden. Das sind Datenbanken, Programme zur Datenstrukturierung, -analyse und Mustersuche, Speichermodule usw.

Die "massiven" Kommunikationsdatensätze aber werden eben von Monitoring-Centern für Telefonie oder von 10-Gigabit-Switches, die an den zentralen Internet-Knoten hängen, zugeliefert.

...


Aus: "Wie der Iran Twitter-User überwacht" futurezone/Erich Moechel (24.06.2009)
Quelle: http://futurezone.orf.at/stories/1607833/


-.-

Quote[...] The mobile phone company Nokia is being hit by a growing economic boycott in Iran as consumers sympathetic to the post-election protest movement begin targeting a string of companies deemed to be collaborating with the regime.

Wholesale vendors in the capital report that demand for Nokia handsets has fallen by as much as half in the wake of calls to boycott Nokia Siemens Networks (NSN) for selling communications monitoring systems to Iran.

There are signs that the boycott is spreading: consumers are shunning SMS messaging in protest at the perceived complicity with the regime by the state telecoms company, TCI. Iran's state-run broadcaster has been hit by a collapse in advertising as companies fear being blacklisted in a Facebook petition. There is also anecdotal evidence that people are moving money out of state banks and into private banks.

Nokia is the most prominent western company to suffer from its dealings with the Iranian authorities. Its NSN joint venture with Siemens provided Iran with a monitoring system as it expanded a mobile network last year. NSN says the technology is standard issue to dozens of countries, but protesters believe the company could have provided the network without the monitoring function.

Siemens is also accused of providing Iran with an internet filtering system called Webwasher.

"Iranians' first choice has been Nokia cellphones for several years, partly because Nokia has installed the facility in the country. But in the past weeks, customers' priority has changed," said Reza, a mobile phone seller in Tehran's Big Bazaar.

"Since the news spread that NSN had sold electronic surveillance systems to the Iranian government, people have decided to buy other company's products although they know that Nokia cellphones function better with network coverage in Iran."

Some Tehran shops have removed Nokia phones from their window displays. Hashem, another mobile phone vendor, said: "I don't like to lose my customers and now people don't feel happy seeing Nokia's products. We even had customers who wanted to refund their new Nokia cellphones or change them with just another cellphone from any other companies.

"It's not just a limited case to my shop – I'm also a wholesaler to small shops in provincial markets, and I can say that there is half the demand for Nokia's product these days in comparison with just one month ago, and it's really unprecedented. People feel ashamed of having Nokia cellphones," he added.

News of the boycott has appeared on the front page of Iranian pro-reform papers such as Etemad-e Melli, owned by the reformist candidate Mehdi Karroubi. Hadi Heidari, a prominent Iranian cartoonist, has published an image of a Nokia phone on a No Entry traffic sign.

A Nokia spokeswoman refused to comment on the company's sales in Iran.

The Iranian authorities are believed to have used Nokia's mobile phone monitoring system to target dissidents. Released prisoners have revealed that the authorities were keeping them in custody on the basis of their SMS and phone calls archive, which was at officials' disposal.

One Iranian journalist who has just been released from detention said: "I always had this impression that monitoring calls is just a rumour for threatening us from continuing our job properly, but the nightmare became real when they had my phone calls – conversations in my case.

"And the most unbelievable thing for me is that Nokia sold this system to our government. It would be a reasonable excuse for Nokia if they had sold the monitoring technology to a democratic country for controlling child abuse or other uses, but selling it to the Iranian government with a very clear background of human rights violence and suppression of dissent, it's just inexcusable for me. I'd like to tell Nokia that I'm tortured because they had sold this damn technology to our government."

NSN spokesman Ben Roome said: "As in every other country, telecoms networks in Iran require the capability to lawfully intercept voice calls. In the last two years, the number of mobile subscribers in Iran has grown from 12 million to over 53 million, so to expand the network in the second half of 2008 we were required to provide the facility to intercept voice calls on this network."

In other sectors, state-run TV has also been targeted by protesters who have listed products advertised on its channels and urged supporters to join a boycott. Companies are running scared, and viewers have noticed the number of commercials plummet.

"We don't have many choices to show and continue our protests. They don't let us go out, they have killed many, we are threatened to text people or distribute emails, they have summoned people who shout Allahu Akbar ['God is great'] on rooftops at nights, so we need to look for new ways," said Shahla, a 26-year-old Iranian student.

"I can obviously see on the TV that they are facing an [advertising] crisis. This at least shows them how angry people are," she added.

The SMS boycott, meanwhile, has apparently forced TCI into drastic price hikes. The cost of an SMS has doubled in recent days. Protesters view the move as a victory.


From: "Iranian consumers boycott Nokia for 'collaboration'"
Saeed Kamali Dehghan, guardian.co.uk (Tuesday 14 July 2009 21.22 BST)
Source: http://www.guardian.co.uk/world/2009/jul/14/nokia-boycott-iran-election-protests


Textaris(txt*bot)

Quote[...] Hamburg. Der Hamburger Chaos Computer Club (CCC) hat die Mobilfunk-Industrie aufgefordert, ihren technischen Standard für die Verschlüsselung von Handy-Telefongesprächen auszutauschen.

Es sei nicht mehr verantwortbar, sensible Informationen über das Mobiltelefon im GSM-Netz als Gespräch oder Kurznachricht auszutauschen, teilte der Verein mit. Am Wochenende hatte ein deutscher Computer-Experte auf einer Veranstaltung des CCC das Knacken der GSM-Verschlüsselung demonstriert.

Der Karlsruher Computer-Sicherheitsexperte Christoph Fischer bestätigte die Sicherheitslücke im Mobiltelefonnetz. Es sei aber problematisch, eine weltweit bestehende technische Infrastruktur kurzfristig auszutauschen. Die Industrievereinigung der GSM-Mobilfunkanbieter (GSMA) bezeichnete die Warnung als übertrieben. Ein Austausch des gegenwärtigen Sicherheitsstandards sei geplant, sagte eine Sprecherin dem Branchendienst "eWeek".

Der Computer Club wies darauf hin, dass ein Krimineller zum Abhören und Entschlüsseln lediglich einen handelsüblichen PC und eine im Internet erhältliche Empfängerhardware brauche. Der Club forderte die GSMA auf, "endlich die längst überfälligen Schritte einzuleiten, den gebrochenen Standard durch einen zeitgemäßeren auszutauschen". (dpa)


Aus: "Handygespräche abhörbar" (30.12.2009)
Quelle: http://www.fr-online.de/in_und_ausland/multimedia/aktuell/2175045_Computer-Experten-warnen-Handygespraeche-abhoerbar.html


Textaris(txt*bot)

Quote[...] Reporter ohne Grenzen (RSF) hatte am vergangenen Donnerstag die Festnahme mehrerer BlackBerry-Nutzer in den VAE kritisiert. Diese sollen versucht haben, sich per BlackBerry zu einer Protestaktion gegen steigende Benzinpreise zu verabreden. Die Organisation erklärte, zu den Festgenommenen zähle ein 18-Jähriger aus dem Emirat Ras al-Khaima, der bereits seit zwei Wochen festgehalten werde.

Im vergangenen Jahr hatte RIM gegen die Aktualisierung einer Software protestiert, die der nationale Vertragspartner Etisalat den BlackBerry-Kunden angeboten hatte. Bei dem Update handle es sich in Wahrheit um ein Spionageprogramm des US-Unternehmens SS8, erklärte der kanadische Konzern. Etisalat äußerte sich damals nicht zu den Vorwürfen und erklärte lediglich, die Anwendung verbessere die Leistungsfähigkeit des Handys.

...


Aus: "Arabische Staaten sperren BlackBerry-Dienste" (01.08.2010, dpa/Reuters)
Quelle: http://futurezone.orf.at/stories/1655627/


Textaris(txt*bot)

Quote[...] Bereits im August 2010 wurde verlautbart, dass im Zuge eines Strafverfahrens der Zoll auch Telefonate, die mittels Skype geführt wurden, abgehört hatte. Obgleich das ein Novum war, hielten sich die Reaktionen in Grenzen. Am vergangenen Wochenende gab es Neuigkeiten zu dem Thema und seitdem wird insbesondere spekuliert, wie die Software, die zum Abhören genutzt wird, auf die Zielrechner gelangt sei. Die Debatte erinnert nicht von ungefähr an die Diskussionen um Onlinedurchsuchung (OD) und Bundestrojaner, denn auch wenn es sich hier um eine Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) handelt, so sind die Grenzen natürlich fließend.

...


Aus: "Achtung: Zoll hört mit" Twister/Bettina Winsemann (Überwachung, 11.10.2010)
Quelle: http://www.futurezone.at/stories/1664061/


Textaris(txt*bot)

Quote[...] Nachdem Der Blackberry-Hersteller RIM, der von einigen Staaten aufgrund verschiedener verwendeter Verschlüsselungstechniken mit Verbot und/oder Sperre seiner Geräte bedroht wurde, vor einigen Wochen bereits vor den Vereinigten Arabischen Emiraten eingeknickt ist, kooperiert RIM nun auch mit Indien und gibt den Blackberry-Dienst BBM (eine Art Instant-Messenger) zur Überwachung durch indische Behörden frei.

Sicher erinnert ihr euch an Skype oder die immer wiederkehrenden Debatten um default-Hintertüren, die auch in den USA und Deutschland geführt werden. Der Vorgang zeigt einmal mehr: Man darf sich nicht auf kommerzielle Systeme verlassen. Verschlüsselung muss man selbst in die Hand nehmen.

QuoteKommentare zu "RIM knickt auch vor Indien ein"

   1. alterSchw3de
      Nov 2nd, 2010 @ 15:40

      Wayne juckt schon der BBM, dass einzig wichtige ist der BES.

      Und dazu weiß man genauso viel wie vorher. Beim Fazit habt ihr trotzdem recht ;)


   2. Keine Freiheit ohne Sicherheit
      Nov 2nd, 2010 @ 17:21

      in Anbetracht der zunehmenden bedrohung durch den internationalen terrorismus finde ich es wichtig das der Staat im Zweifelsfall in der Lage ist die gesamte Kommunikation zu analysieren.

      Denn die freiheit kann nur durch einen starken Sicherheitsstaat geschützt werden.


   3. Schildbürger
      Nov 2nd, 2010 @ 17:57

      @ Keine Freiheit ohne Sicherheit (#3)

      Wie war das? Trolle mögen Fische? Hier hast Du Deinen, wenngleich Du Dir mit einem derartigen Trollversuch meines Erachtens schlichtweg die falsche Wiese zu spielen ausgesucht hast. Andere Orte im Netz könnten Dir u. U. mehr Spaß bereiten.

      -Platzhalter für ASCII-Art Fisch- (wurde irgendwie nicht akzeptiert)

      Sollte dies hingegen Deine ernsthafte Sichtweise sein, klar, sei Dir zugestanden, doch unter Umständen wäre ein tieferes Befassen mit Staaten, in welchen einfach zu viel der Kontrolle vorherrscht, ratsam. Beispiele führe ich jetzt keine an, da gibt es einfach zu viele.

      Wie sagte es u. a. Benjamin F. doch so schön treffend: Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.




Aus: "RIM knickt auch vor Indien ein"
von Linus Neumann um 15:12 am Dienstag, 2. November 2010
Quelle: http://www.netzpolitik.org/2010/rim-knickt-auch-vor-indien-ein/



Textaris(txt*bot)

Quote[...] Abhören leicht gemacht: Die veralteten Verschlüsselungssysteme der GSM-Mobilfunknetze lassen sich heute mit relativ bescheidenem technischem Know-how, Handys vom Flohmarkt und einem handelsüblichen PC knacken.

1999 veröffentlichten die Verschlüsselungsexperten Alex Birjukow und Adi Schamir Ergebnisse einer Analyse, die eigentlich alarmierend waren. Sie wiesen darin nach, dass der Verschlüsselungsalgorithmus A5/1, der im weltweit führenden Mobilfunkstandard GSM (80 Prozent aller Mobiltelfone global) für "Abhörsicherheit" sorgt, angreifbar ist.

Ihre Schlussfolgerung damals: "Sein Sicherheitsniveau macht ihn gegen hardwaregestützte Attacken durch große Organisationen verwundbar, aber nicht durch softwarebasierte Hackerangriffe auf multiple Ziele." Sprich: Nur große Player im Geheimdienstgeschäft hatten beim Angriff auf die Luftschnittstellen (Funkmasten) der weltweiten GSM-Netze damals eine Chance.

Diese Aussage ist inzwischen überholt. "Seit einem Jahr ist es für jeden Interessierten möglich, GSM-Handys, die sich in derselben Funkzelle befinden, zeitversetzt abzuhören", so der Sicherheitsexperte Karsten Nohl im Gespräch mit ORF.at. Die zum Knacken der abgefangenen und aufgezeichneten verschlüsselten Anrufe notwendige Hardware ist längst auf dem Markt - und das zu erschwinglichen Preisen: Mit weniger als tausend Euro ist man dabei, die Software ist Open Source.

Der Empfangsteil der Gerätschaft ist ein FPGA-Board, das als Software Defined Radio (SDR) funktioniert, wie es zum Beispiel im Open-Source-Projekt GNUradio zum Einsatz kommt. Verkürzt gesagt: Field Programmable Gate Arrays (FPGA) sind einfach gestrickte, aber hochflexible Bauteile, die via Software für praktisch jeden Frequenzbereich und jedes (bekannte) Übertragungsprotokoll programmiert werden können.

Sämtliche Funkgeräte der US-Armee arbeiten mittlerweile nach diesem Prinzip, das es zum Beispiel ermöglicht, den gesamten Funkverkehr eines Bataillons binnen kürzester Zeit von einer Serie von Kanälen auf andere umzustellen. Die Benutzer brauchen überhaupt nicht zu wissen, dass sie in einem völlig anderen Frequenzbereich funken als am Tag davor, sie merken von der Umstellung nichts.


Mit einem solchen Softwareradio lassen sich - wiederum abgekürzt ausgedrückt - zum Beispiel sämtliche Frequenzen, die eine bestimmte Funkzelle in den GSM-Bändern 900 bzw. 1.800 MHz verwendet, überwachen. Bei der Kontaktaufnahme eines Handys mit einer Funkzelle gehen aber auch Daten über den Äther, die im Klartext dort nichts zu suchen hätten. Die Standortdaten etwa werden unverschlüsselt vom Mobiltelefon zum jeweils nächsten Base-Station-Controller alias "Luftschnittstelle" oder "Handymast" übermittelt.

Dazu halten sich viele Mobilfunkbetreiber nicht an die Empfehlungen des European Telecom Standards Institute (ETSI) und benutzen statt einer temporären Identifikationsnummer gleich die "International Mobile Subscriber Identity" (IMSI). Die IMSI ist eine weltweit einmalige "Kundennummer", also ein unverwechselbares Mittel zur Identifikation eines Handys.

Damit lässt sich von einem Angreifer also schon eine Vorauswahl der abzuhörenden Gespräche treffen, ohne dass dieser noch irgendeinen Code knacken müsste. Dann wird das Gespräch mitgeschnitten, um hinterher entschlüsselt zu werden. Dazu braucht es einen handelsüblichen PC mit zwei Terabyte Speicherplatz. Ein schneller Prozessor verkürzt die Wartezeit auf das zu entschlüsselnde Telefongespräch. Der große Speicherplatz ist für die Arbeit mit den "Rainbow Tables" nötig.

Diese "Regenbogentabellen" müsse man sich als eine Art "Kryptografie-Telefonbuch" vorstellen, sagt Nohl, denn in komprimierter Form seien darauf alle möglichen Schlüssel enthalten, die mit dem A5/1-Algorithmus erzeugt werden können. Mit der Entwicklung des GSM-Standards wurde in den späten 80er Jahren - also am Ende des Kalten Kriegs - begonnen, die vergleichsweise nicht hochkomplexe Verschlüsselungsmethode wurde nach Meinung des studierten Kryptologen Nohl bewusst gewählt, "um den Russen nicht allzu viel über den damailigen Wissenstand des Westens bezüglich Kryptografie zu verraten".

[...]

... Was 1999 nur für "große Organisationen" - deren Namen man sich denken mag - möglich war, nämlich GSM-Telefonate aus der Luft aufzuzeichnen und zu knacken, ist also heute schon so gut wie jeder interessierten Person möglich, die über mäßige technische Fähigkeiten und ein Budget von tausend Euro verfügt. ...




Aus: "Die Tricks der Handyhacker" Erich Moechel  (02.12.2010)
Quelle: http://fm4.orf.at/stories/1669647/


Textaris(txt*bot)

Quote[...] Seit etwa einer Woche befindet sich das Netzwerk des kanadischen BlackBerry-Herstellers Research in Motion (RIM) in Schwierigkeiten, deren Ursprung immer noch ein ziemliches Rätsel ist.

In Europa hatte der Netzwerkausfall am vergangenen Montag begonnen, dann fielen die BlackBerry-Services im Nahen Osten und in Indien aus, sodann erreichten die Störungen die USA.

Mehr als drei Tage lang war gut die Hälfte der 70 Millionen Kunden weltweit ohne Zugriff auf die BlackBerry-Kommunikationssysteme. Der BlackBerry Messenger fiel von allen Services als erstes aus.

Vom Unternehmen selbst kam nach mehrtägigem Schweigen nur die magere Auskunft, dass im RIM-Datencenter bei London ein zentraler Netzwerkswitch ausgefallen sei.

Die Ausfälle kamen zum denkbar schlechtesten Zeitpunkt, denn RIM verlor schon vor Auftreten dieser Probleme auf dem Mobilfunkmarkt zusehends an Boden.

Ziemlich genau zwei Monate davor hatte der britische Premierminister David Cameron rund um die Krawalle in London neben Twitter und Facebook vor allem den BlackBerry-Service BBM scharf angegriffen. Cameron drohte, diese Dienste zu blockieren, wenn sie weiterhin zur Organisation von Krawallen genutzt würden.

Tatsächlich hatte der Instant-Messaging-Dienst von RIM in London eine Hauptrolle gespielt. Anders als in Kontinentaleuropa sind BlackBerrys in Großbritannien gerade bei jungen Menschen enorm weit verbreitet. Laut dem britischen Telekomregulator Ofcom hat der Blackberry in dieser Zielgruppe einen Marktanteil von 37 Prozent bei Smartphones.

Anders als SMS-Botschaften sind BlackBerry-Messages nicht nur gratis, als einziges Produkt auf dem Markt können diese Handys beim Messaging serienmäßig End-to-End verschlüsseln, sobald ein Blackberry-Enterprise-Server im Spiel ist.

In Zeiten des Cloud Computing stehen solche sichere Messaging-Services längst nicht nur großen Unternehmen zur Verfügung. Immer mehr Anbieter rund um die Welt offerieren "Managed Services" für BlackBerry-Geräte für immer weniger Geld. Ende des Jahres will RIM ein komplettes Cloud-Service auf den Markt bringen .

Das ist den Geheimdiensten von Indien über die Golfstaaten und Saudi-Arabien bis England - dort sind BlackBerrys jeweils stark verbreitet - ein Dorn im Auge.

Während gewöhnliche SMS im Klartext über die Gateways der Mobilfunker gehen, wo sie problemlos kopiert werden können, handeln sich zwei BlackBerrys erst einmal untereinander einen temporären Schlüssel aus.

Diese verschlüsselten Kurzmitteilungen gehen obendrein einen völlig anderen Weg über das Mobilfunknetz als SMS. Damit fliegen sie unter dem Radar der Überwachungsroutinen für alle Netze aus der GSM-Familie durch. Diese Routinen werden seit 1996 im European Telecoms Standards Institute (ETSI) laufend anhand neuer, technischer Entwicklungen standardisiert.

Die Standardisierung der Überwachungsmethoden für Fest- und Mobilfunknetze wird in zwei Gremien durchgeführt. Im Technischen Komittee TC LI ("Lawful Interception") wird von einer internationalen Runde von Polizei- und Geheimdienstmitarbeitern sozusagen das Pflichtenheft festgelegt und laufend aktualisiert.

In der Arbeitsgruppe "SA3 LI" werden diese Vorgaben dann in technische Standards zur Überwachung der Netze umgesetzt.

Wie es der Zufall haben will, fand eine solche Sitzung genau zwei Wochen nach den Blockadedrohungen Camerons gegen das BlackBerry-System in St.George's Bay auf Malta statt (30.8. bis 1.9. 20.11). Laut Agenda und den dort präsentierten technischen Dokumenten, die ORF.at vorliegen, stand die Überwachbarkeit von BlackBerry-Kommunikation erneut im Zentrum der Diskussionen.

Schon beim vorhergehenden Meeting am 10. Mai in Philadelphia ging es um BlackBerry-Überwachung. Neben den "üblichen Verdächtigen" trat dort auch eine Firma in Erscheinung, die in den Sitzungen von ETSI SA3LI noch nie offiziell vertreten gewesen war: Research in Motion.

Den Hauptanteil des Personals von SA3LI stellen Techniker großer Telekoms und ihrer Lieferanten: BT, ATT, Vodafone, Nokia-Siemens, Alcatel-Lucent, Ericsson.

Dazu kommen wechselnde eher kleinere Spezialfirmen für Überwachungsequipment, ein paar Teilnehmer firmieren unter "Wirtschaftsministerium". Etwa ebenso viele "Regulars" von SA3LI sind hingegen offen als Geheimdienstmitarbeiter ausgewiesen.

In Philadelphia waren das britische Gegenstück zur NSA, das GCHQ (Government Communications Headquarters) durch seine Abteilung NTAC (National Technical Assistance) vertreten.

Mit dabei: Das deutsche Bundesamt für Verfassungsschutz und die holländische Geheimdienstplattform PIDS. Der militärisch-elektronische Komplex der USA ist durch die Tarnfirma Tridea/TPS vertreten.

Wie alle Unterlagen zeigen, war das bestimmende Thema, wie man die Kommunikation von BlackBerrys - aber auch künftiger Smartphones, die Verschlüsselung der Kommunikation von einem Endgerät zum anderen beherrschen - am besten knackt.

Um zu verhindern, dass der Nachrichtenverkehr zwischen BlackBerry-Besitzern von Dritten mitgeschnitten werden kann, hat der Hersteller ein solides Sicherheitskonzept eingeführt. Er hat dabei asymmetrische mit symmetrischer Verschlüsselung kombiniert.

Mit dem auf jedem BlackBerry gespeicherten "Private Key", einem individuellen Schlüssel, der mit dem Gerät an den Kunden ausgeliefert wird, wird jeweils in Kombination mit seinem öffentlichen Gegenstück zwischen den beiden Teilnehmern eines Nachrichtenaustauschs ein gemeinsamer, nur vorübergehend gültiger Schlüssel für diese spezielle Sitzung, der sogenannte "Session Key", ausgehandelt.

Klar ist, dass ein Angriff auf zwei solchermaßen konfigurierte Endgeräte über ein Mobilfunknetz nur dann funktionieren kann, wenn in diese Phase der Schlüsselgenerierung eingegriffen wird. Denn der "Session Key" erlischt nach Ende der Kommunikation, wie schon der Name sagt.

...



Aus: "Angriff auf BlackBerry-Verschlüsselung" Erich Moechel (18.10.2011)
Quelle: http://fm4.orf.at/stories/1689349/


Textaris(txt*bot)

Quote[...] Hacker haben Dokumente veröffentlicht, denen zufolge ein indischer Geheimdienst Vereinbarungen mit den Smartphone-Herstellern Apple, Nokia und Research in Motion (RIM) hat. Demnach sollen die Hersteller die Überwachung von E-Mail-Kundendaten erlauben.

Der US-amerikanische IT-Sicherheitsexperte Christopher Soghoian wies in einem Tweet auf die Veröffentlichung der Hackergruppe The Lords of Dharmaraja hin. "Hacker haben eine interne geheime Mitteilung des indischen Militärgeheimdienstes veröffentlicht, nach denen Apple Abhörhintertüren für die Regierung bereitstellt", heißt es in der Twitter-Nachricht von Soghoian.

"Wir veröffentlichen Informationen von Servern des indischen militärischen Geheimdienstes", gab die Gruppe Dharmaraja bekannt. Ein Dutzend Softwarefirmen hätten die Vereinbarung unterzeichnet. Den Hackern liege der Quellcode der Hintertüren der Firmen vor.

Im Gegenzug hätten die mit "RINOA" abgekürzten Unternehmen, was für RIM, Nokia und Apple steht, Zugang zum indischen Markt erhalten. Ob die von The Lords of Dharmaraja veröffentlichten Dokumente echt sind, ist unbestätigt. Reuters zufolge weist Apple die Vorwürfe zurück, Nokia will keinen Kommentar abgeben. RIM habe sich noch nicht geäußert.

Über diese Abhörschnittstelle soll die indische Regierung auch E-Mails der U.S.-China Economic and Security Review Commission mitgelesen haben, die sich mit Sicherheitsfragen der Beziehungen zwischen den USA und China beschäftigt. Als Beweis dafür haben die Hacker Teile aus der E-Mail-Korrespondenz des Kongressausschusses veröffentlicht.

Die indische Regierung hatte RIM im vergangenen Jahr ein Ultimatum gestellt, ihren Behörden Zugang zu der E-Mail-Kommunikation über die Blackberrys zu gewähren.Textnachrichten können die Behörden bereits abhören – den Zugang dazu hatte RIM bereits gewährt. Der indische Staat verlangte jedoch auch Zugriff auf die von Blackberry-Nutzern versandten verschlüsselten E-Mails.




Aus: "Hintertüren zur Überwachung bei Apple, RIM und Nokia" Von Achim Sawall (10.01.2012 )
Quelle: http://www.zeit.de/digital/datenschutz/2012-01/indien-smartphones-hintertuer-ueberwachung

http://www.golem.de/1201/88904.html


Textaris(txt*bot)

Quote[...] Das Google-Sicherheitsteam Project Zero hat eine bislang beispiellose Malware-Kampagne gegen iPhone-Nutzer aufgedeckt. Über mehrere Jahre soll eine Gruppe bisher ungenannter Täter verschiedene Websites gehackt und mit Schadcode infiltriert haben.

Über äußerst komplexe Exploit-Chains, die Bugs in Safari, im Kernel sowie mehrere Sandbox-Escapes ausnutzten, kam so ein Implant auf die betroffenen Geräte, das nahezu vollständig freie Hand hatte, wie das Project-Zero-Forscher Ian Beer berichtet.

Solche Drive-by-Angriffe, bei denen der Besuch infizierter Websites ausreicht, um sich Schadcode einzufangen, sind im iOS-Segment bislang quasi unbekannt. Da Exploits für iOS auf dem Sicherheitsmarkt extrem teuer (weil vergleichsweise selten) sind, kommen vor allem gezielte Angriffe vor – etwa auf Aktivisten in Unterdrückerstaaten oder besonders "wertvolle" Personen wie Politiker oder Manager.

Hier wurde in der Vergangenheit der Begriff des "1-Million-Dollar-Dissidenten" geprägt. Beer meinte, hier handele es sich eher um ein Projekt, um den "n+1'th potential future dissident" zu überwachen. Ob die Exploits 1 Million, 2 Millionen oder 20 Millionen Dollar gekostet hätten, wolle er nicht diskutieren.

Die ausgenutzten Lücken sollen über mehrere Jahre in iOS vorhanden gewesen sein – auch bei der Entdeckung durch das Google Project Zero waren einige noch nutzbar, also als Zerodays ungepatcht. Betroffen waren iOS 10, 11 sowie 12. Apple habe auf Googles Angaben mit dem Out-of-Band-Update iOS 12.1.4 am 7. Februar reagiert – dabei wurde dem Konzern eine Patch-Deadline von nur sieben Tagen gelassen. iOS 10 kam bereits im September 2016 auf den Markt. Insgesamt fünf verschiedene Exploit-Chains konnten die Google-Sicherheitsforscher identifizieren – die Angreifergruppe passte sie offenbar immer wieder an.

War das Implant einmal auf dem iPhone, griff es unter anderem Nachrichtendatenbanken verschlüsselter Chats wie WhatsApp sowie Apples iMessages ab und übertrug sie auf einen externen Server. Weiterhin gab es Funktionen zur Übertragung der Kontaktdatenbank, aller enthaltener Fotos sowie wichtiger Tokens wie denen von Google. Inhalte von Telegram, Skype, Google, Outlook, Facebook und diversen weiteren potenziell interessanten Apps konnten abgesaugt werden. Auch Sprachnachrichten und SMS lagen offen, genauso wie die Keychain mit den Passwörtern und WLAN-Zugängen (Schlüsselbund). Weiterhin konnte Beer ein GPS-Tracking durch das Implant nachvollziehen, als er in Amsterdam auf Reisen war.

Immerhin: Dem Sicherheitsforscher zufolge blieb das Implant über Reboots des iPhone hinweg nicht erhalten; um es erneut auf das Gerät zu spielen, müsse eine infizierte Website ein zweites Mal besucht werden. Aufgrund der Breite der Informationen, die exfiltriert werden konnten, darunter auch Token aus dem iPhone-Schlüsselbund, sei jedoch mit einem "persistenten Zugriff" auf Inhalte der Nutzer zu rechnen. Hinzu kommt, dass iPhone-Nutzer ihr Gerät üblicherweise vergleichsweise selten neu starten.

Welchem konkreten Zweck der Angriff diente, wurde bislang noch nicht bekannt. Beer betonte aber, dass es "keinerlei Diskriminierung der Ziele" gegeben habe – es reichte stets aus, bestimmte Websites zu besuchen. Sein Team schätze, dass diese "Tausende Besucher pro Woche" gehabt hätten. Beer sagte weiter, es handele sich offenbar um eine Gruppe, die sich fortgesetzt darum bemüht habe, "die iPhones bestimmter Gemeinschaften" über einen Zeitraum von mindestens zwei Jahren zu hacken. (bsc)


Aus: "iPhones über Jahre mit bösartigen Implants infiziert" Ben Schwan (30.08.2019)
Quelle: https://www.heise.de/mac-and-i/meldung/Google-Project-Zero-iPhone-Nutzer-ueber-Jahre-mit-boesartigen-Implants-infiziert-4510434.html

QuoteRangerNik, 30.08.2019 16:28

Schlussfogerungen: Staatliche Trojaner.

Find ich ja schön dass sowas immer am Ende rauskommt. Es gibt sicher noch mehr solche Aktionen, aber die werden auch noch rauskommen.

Google hat offensichtlich beschlossen den Täter geheim zu halten - was auch eine Aussage ist.

Was man weiss:
- Millionenkosten, sehr hoher Aufwand
- Keine finanziellen Motive -> Daher Staat / Kontrolle / Politisch
- Kleine Webseiten welche wohl von einer ganz gewissen Gruppe verwendet werden
- Default app liste - könnte praktisch jeder sein
- Google hält die liste der Webseiten geheim -> Von der wäre wohl sehr leicht zu sehen wer hier die Zielgruppe war

Fragen: Was wäre Google's motivation, das geheim zu halten?

Wahrscheinliche Antwort: Westliche oder westlich-freundliche Täter. Weil wenn's Russland oder China gewesen wären dann wäre Google das doch ganz egal.

Meine vermutung: Westlich Alliierter mit viel Geld, wenig Skrupel, und etwas inkomptetent da die Gefahr hier mit der Hand in der Keksdose erwischt zu werden ja doch sehr gross war. Nur eine Frage der Zeit.

PS: Die Liste kommt sicher noch raus, so leicht lässt sich das nicht geheimhalten.


QuotePositiv_Posten, 30.08.2019 16:39

Re: Schlussfogerungen: Staatliche Trojaner.

Wohl Chinesischer Staatsangreifer

"Bisher gibt es nur Andeutungen von Google, wer die Opfer gewesen sein könnten. Im Blogpost heißt es zum einen: "Um zum Ziel (einer solchen Kampagne - Anm. d. Red.) zu werden, könnte es schon reichen, einfach in einer bestimmten Region geboren oder Teil einer bestimmten ethnischen Gruppe zu sein". Etwas weiter unten ist die Rede von "der Fähigkeit, ganze Bevölkerungen ins Ziel zu nehmen und in Echtzeit zu überwachen". Zum anderen listet Project Zero im Abschnitt über die Details zum Implantat jene Apps auf, die immer ausgelesen werden. In dieser Liste finden sich auffällig viele Dienste, die in China populär sind. Auf Twitter spekulieren Experten deshalb, dass die Kampagne gegen bestimmte ethnische Minderheiten in China gerichtet war."

https://www.spiegel.de/netzwelt/gadgets/google-deckt-riesige-iphone-hackerkampagne-auf-a-1284403.html


Quoteel_listo, 30.08.2019 16:46

... Staatlicher Akteur ist klar, aber Google ist ne Firma, die Geld verdienen will und nicht die USA. Insofern will es sich Google auch nicht komplett mit China komplett verscherzen (ohne Hardware aus China läuft bei und von Google auch nix) und selbst Russland dürfte Google nicht vollkommend egal sein. Wirklich egal, dürfte es Google nur bei Iran oder Nordkorea sein.


...

Textaris(txt*bot)

Quote[...] Das im US-Bundesstaat Virginia sitzende Unternehmen Anomaly Six kann heimlich Standortdaten von hunderten Millionen Mobilfunknutzern weltweit erheben und verkauft darauf basierende Bewegungsprofile an Kunden wie US-Behörden und Firmen. Die sensiblen persönlichen Informationen stammten von über 500 Apps, schreibt das Wall Street Journal (WSJ). Der im militärisch-industriellen Komplex verortete Betrieb habe dazu ein eigenes Software Development Kit (SDK) in einige der Mobilanwendungen integrieren können.

Die spezielle Entwicklersoftware ermöglicht es Anomaly Six laut dem Bericht, die GPS-Koordinaten und andere Standortdaten auszulesen, wenn der Nutzer den betroffenen Apps prinzipiell eine Ortung für spezielle Zwecke gestattet. Die Betroffenen dürften dabei aber nicht informiert in eine Weitergabe und den Verkauf ihrer Bewegungsinformationen eingewilligt haben, was in der EU einem Verstoß gegen die Datenschutz-Grundverordnung (DSGVO) gleichkäme.

Bei ihrem Bericht beruft sich die Zeitung auf Marketingdokumente der von zwei US-Militärveteranen gegründeten Firma sowie auf eine Präsentation der Dienste beim US-Senator Ron Wyden von den Demokraten. Das Unternehmen selbst teilte mit, man verarbeite und visualisiere Standortdaten von mehreren Quellen aus erster Hand für analytische Zwecke, um Kunden etwa Einblicke in Gruppen, Verhalten und Nutzungsmuster zu geben. Alle bezogenen Informationen seien kommerziell verfügbar, alle rechtlichen Anforderungen würden eingehalten.

Die konkreten Apps, von denen Anomaly Six Daten abgreift und die von der speziellen Tracking-Software unterwandert sind, konnte das WSJ nicht ausmachen. Die Firma habe sich geweigert, darüber Auskunft zu geben, und sich auf Verschwiegenheitsvereinbarungen berufen. Auch die betroffenen Betriebssysteme sind unbekannt.

App-Herausgeber erlauben es Drittanbietern oft gegen eine Gebühr, SDKs in ihre Anwendungen einzufügen. Der SDK-Hersteller verkauft dann die von der App abgegriffenen Verbraucherdaten, der Herausgeber erhält in der Regel einen Teil der Einnahmen. Für die Nutzer ist das Verfahren sehr undurchsichtig. Anomaly Six zeigt zudem auf der eigenen Webseite nur eine Kontaktadresse zu einem Video zu einem Flug über Wolken. Der Verweis etwa auf eine Datenschutzerklärung fehlt, obwohl dies in den USA etwa das von der DSGVO inspirierte kalifornische Datenschutzgesetz erfordern würde.

Mobilfunkdaten sind in den USA vergleichsweise schlecht geschützt. Zahlreiche Behörden gehen davon aus, dass sie einschlägige, oft von Firmen im Bereich ortsbezogener Werbung erhobene Messwerte rechtmäßig verarbeiten dürfen. Mehrere Strafverfolgungsbehörden sowie zahlreiche Militär- und Geheimdienststellen verwenden solche Daten. Ungewöhnlich ist bei Anomaly Six die enge Verbindung mit US-Sicherheitskreisen. Die NSA warnte jüngst aber auch Bedienstete in der Spionage-Community, mit Standortdaten arbeitende Dienste auf ihren Smartphones stark einzuschränken, da auch gegnerische Staaten daran Interesse hätten.

Laura Moy, Rechtsprofessorin an der Georgetown University, bezeichnete die Entwicklung als alarmierend. Vergleichbare Enthüllungen gebe es immer wieder. Nutzer hätten keine Ahnung davon, dass nach der Installation einer Wetter-App, eines Spiel oder einer anderen harmlos wirkenden Anwendung ihre Bewegungsprofile gesammelt und verkauft würden. Asif Khan, Gründer des Branchenverbands Location Based Marketing Association, räumte ein, dass mehr Transparenz nötig sei. Verbraucher sollten aufgeklärt werden, dass "diese Daten von der Regierung genutzt werden könnten".

(mho)


Aus: "Anomaly Six: Geheime Tracking-Software für US-Behörden in vielen Apps" Stefan Krempl (10.08.2020)
Quelle: https://www.heise.de/news/Anomaly-Six-Geheime-Tracking-Software-fuer-US-Behoerden-in-vielen-Apps-4866938.html

https://www.wsj.com/articles/federal-agencies-use-cellphone-location-data-for-immigration-enforcement-11581078600

Textaris(txt*bot)

Quote[...] Über Jahre hinweg konnten Gespräche, die über Mobilfunknetze getätigt wurden, abgehört werden. Das ergab eine Untersuchung mehrerer Forscher der Ruhr-Uni Bochum sowie der NYU Abu Dhabi, wie der "Spiegel" berichtet. Die Sicherheitsexperten deckten auf, dass verschlüsselte Telefonate über den Standard Voice-over-LTE (VoLTE) entschlüsselt und anschließend mitgeschnitten werden konnten. Die Telefonierenden hätten von dem Angriff nichts mitbekommen, berichtet das Nachrichtenmagazin.

Für einen Lausch-Angriff haben sich die Forscher zunächst in derselben Funkzelle eingewählt wie die Opfer. Zudem mussten sie deren Telefonnummer kennen. Mit einer teuren Spezialtechnik, dem "Passive Downlink Sniffer", ließen sich Gespräche dann zunächst verschlüsselt mitschneiden. Anschließend wurde der Ausgehorchte ebenfalls angerufen. So gelang es den Forschern, den Key für die Verschlüsselung einzusehen. Als Grund für diese Schwachstelle wurde eine fehlerhafte Konfiguration der Basisstationen im LTE-Netz genannt. Dies war bei Experimenten nicht nur in Deutschland, sondern beispielsweise auch in Südkorea möglich. Ob es tatsächlich derartige Angriffe gab, ist allerdings nicht bekannt.

Bereits Ende 2019 teilten die Forscher ihre Erkenntnisse dem Branchenverband GSMA mit. Die Mobilfunkunternehmen Deutsche Telekom, Vodafone und Telefónica wurden anschließend ebenfalls über die Sicherheitslücke informiert. Gegenüber dem "Spiegel" gaben sie an, dass diese mittlerweile geschlossen sei. Als Folge der Untersuchung wurden auch die Standards der 5G-Telefonie aktualisiert. Bei aktualisierten Basisstationen ist ein erneuter Versuch, die Verschlüsselung auszuhebeln, nicht gelungen.

Wie viele Menschen den Standard Voice-over-LTE nutzen, ist nicht bekannt. In den Einstellungen des Smartphones lässt sich erkennen, ob das Gerät von der Technik Verwendung macht. Bei iPhone findet sich der Menüpunkt unter "Einstellungen", "Mobiles Netz" und "Datenoptionen". Unter "Sprache & Daten" lassen sich die Datenqualität und der Telefonie-Standard einstellen. Bei Samsung-Smartphone können Nutzer unter "Einstellungen", "Verbindungen" und "Mobile Netzwerke" VoLTE-Anrufe aktivieren.


Aus: "Forscher entdecken Sicherheitslücke: Mobile Telefonate konnten jahrelang abgehört werden" Mila Krull (12.08.2020)
Quelle: https://www.rnd.de/digital/voice-over-lte-forscher-entdecken-sicherheitslucke-mobile-telefonate-konnten-jahrelang-abgehort-werden-6CDIKV6YQFGZVLLHJRJBEAAVWY.html


Textaris(txt*bot)

Quote[...] Noch immer auf Smartphones präsenter Algorithmus wurde absichtlich geschwächt

Dass unsere Computer, Tablets und Smartphones keine hermetisch abgeriegelten, sicheren Datenspeicher sind, ist schon lange klar. Immer wieder werden Sicherheitslücken und Schwachstellen entdeckt, über die Hacker Informationen abgreifen oder Schadsoftware aufspielen können. Viele Handy-Apps fragen zudem nicht nur unsere persönliche Daten ab, sie geben sie auch an Dritte weiter.

Eine weitere Zugriffsmöglichkeit sind geheime ,,Hintertüren" in Programmen und Betriebssystemen, die von Unternehmen oder auch Behörden eingebaut und genutzt werden. Diese absichtlichen Sicherheitslücken sollen es erlauben, beispielsweise der Polizei oder den Nachrichtendiensten Zugriff auf den Computer oder das Handy zu geben oder Nachrichten mitzulesen.

Eine solche Hintertür haben nun Forscher um Christof Beierle von der Ruhr-Universität Bochum (RUB) auf Smartphones identifiziert. Den Anstoß für ihre Analysen erhielten sie durch eine anonyme Quelle, die ihnen die Algorithmen für eine ab den 1990er Jahren eingesetzten Verschlüsselungs-Technologie zuspielte. Diese GEA-1 und GEA-2 genannten Codes wurden früher genutzt, genutzt, um Datenverkehr über das 2G-Netz zu verschlüsseln, etwa beim E-Mailen oder beim Aufruf von Webseiten.

Als das Forschungsteam die Algorithmen und ihre Funktionen genauer analysierten, stießen sie bei auf gravierende Sicherheitsmängel: Die von GEA-1 erzeugten Chiffrierungen sind so aufgebaut, dass sie relativ leicht zu knacken sind. Auch den GEA-2-Algorithmus nahmen die IT-Experten unter die Lupe. Er ist kaum sicherer als GEA-1. ,,Vermutlich war GEA-2 ein Versuch, einen sichereren Nachfolger für GEA-1 aufzusetzen", sagt Gregor Leander von der RUB. ,,GEA-2 war allerdings kaum besser."

Das Entscheidende jedoch: Diese Mängel in der Verschlüsselung waren offenbar kein Programmierfehler oder Zufall: ,,Unserer experimentellen Analyse zufolge ist es in etwa so wahrscheinlich, zweimal hintereinander sechs Richtige im Lotto zu haben, als dass diese Eigenschaften des Schlüssels zufällig auftreten würden", erklärt Beierle. Zumindest in den Code von GEA-1 muss dieser Mangel absichtlich als geheime Hintertür eingebaut worden sein.

Dazu passt, dass der Code dieses Verschlüsselungs-Algorithmus bis heute geheim ist. ,,Auch wenn Geheimdienste und Innenminister sich aus nachvollziehbaren Gründen solche Hintertüren wünschen, sind sie nicht sinnvoll", sagt Gregor Leander, Leiter der RUB-Arbeitsgruppe Symmetrische Kryptographie. ,,Denn nicht nur sie können diese Schwachstellen nutzen, sondern auch alle anderen Angreiferinnen und Angreifer."

Obwohl das 2G-Netz heute überholt ist und längst andere Mobilfunk-Standards gelten, ist der Algorithmus GEA-1 noch immer auf vielen Handys präsent. Das Forschungsteam fand den Algorithmus sowohl in aktuellen Android- wie iOS-Smartphones. ,,Dass es immer noch passiert, zeigt, dass die Hersteller den Standard nicht richtig befolgen", erklärt David Rupprecht von der RUB. Eigentlich sollte GEA-1 seit 2013 nicht mehr in mobile Geräte implementiert werden.

,,Unsere Arbeit zeigt: Wenn eine Hintertür einmal implementiert ist, bekommt man sie so schnell nicht wieder weg", so Lander. Dennoch gehe heute keine große Gefahr mehr von dieser Schwachstelle aus. Denn inzwischen erfolgt der Datenverkehr zum größten Teil über das 4G-Netz, auch LTE genannt. Außerdem werden die Daten mittlerweile mit einer zusätzlichen Transportverschlüsselung versehen.

Um diese Hintertür zu beseitigen, hat das Team aber bereits vor Veröffentlichung ihrer Daten die Handy-Hersteller über den Mobilfunkverband GSMA kontaktiert, um ihnen die Gelegenheit zu geben, GEA-1 durch Software-Updates zu entfernen. Zusätzlich nahmen sie Kontakt zur ETSI auf, der für die Telekommunikationsstandards verantwortlichen Organisation. Sie soll dafür sorgen, dass auch GEA-2 aus den Telefonen entfernt wird. (Eurocrypt 2021; Advances in Cryptology, doi: 10.1007/978-3-030-77886-6_6)

Quelle: Ruhr-Universität Bochum


Aus: "Geheime Hintertür in der Handy-Verschlüsselung" Nadja Podbregar (17. Juni 2021)
Quelle: https://www.scinexx.de/news/technik/geheime-hintertuer-in-der-handy-verschluesselung/