Am 25. Oktober zum Thema IT-Security & Datenschutz

Erklärung des neusten BRD Abhörskandals

Das Abhören des Parteihandys von Angela Merkel ist kein Hexenwerk, welches nur Geheimdienste wie die NSA beherrschen. Jeder Grundschüler könnte mit passender Hardware (Kostenpunkt: ca. 250 Euro) die Telefonate im Regierungsviertel abhören.

Hintergründe zur GSM Verschlüsselung & den Mängeln
Eine Verschlüsselung findet nicht statt bzw. wird von der eingesetzten Hardware bei GSM-Gesprächen ausgeschaltet (Simulation einer Netzüberlastung). Aktuell sorgt der Vorwurf für Aufsehen, die NSA habe das Handy von Kanzlerin Angela Merkel abgehört. Das Thema steht auch beim EU-Gipfel in Brüssel im Mittelpunkt.

NSA Merkel Hardware

Die Aufregung ist zwar berechtigt, aber die Ursachen liegen ganz wo anders. Würde man endlich bei den Mobilnetzen auf eine sichere Verschlüsselung setzen, dann könnten zumindest Amateure die Kommunikation nicht mehr belauschen.

GSM Stören (Made in China)
Um das System zu stören, gibt es zum einen die Möglichkeit des Jammings (Jammer = engl. für Störsender), siehe im Netz auch nach GSM-Jammer oder dem sog. GSM-Spoofing. (siehe Foto nachfolgend)
GSM Handy Jammer - Störsender

Quellen:
- http://www.handyblocker.to
- Sicherheitslücke im GSM-Telefonnetz: Software verwandelt Handys in Störsender
- Bundesnetzagentur: Kauf und Betrieb von Störsendern verboten

Lauschangriffe
Im Regierungsviertel ist bekannt, dass mehrere Geheimdienste jedes Gespräch von Ministern, Abgeordneten, Wirtschaftsvertretern und Journalisten abhören, mitschneiden, protokollieren. Wer das verhindern will, muss auf teure Verschlüsselungshandys von z.B. Rohde & Schwarz oder Secusmart (256 AES-Verschlüsselung) zurückgreifen. Dieses Handys bzw. Module haben zumindest die BSI-Freigabe “Verschlusssache – Nur für den Dienstgebrauch” (VS-NfD).


Smartphone Forensic

Pascal KurschildgenMobiltelefone, smartphones und andere mobile Geräte spielen heutzutage eine entscheidende Rolle in unserem Leben. Menschen speichern eine Menge wichtige Informationen wie zum Beispiel: Telefonnummern, Adressen, Fotos, e-mails, Notizen, Nachrichten, Gesprächsverläufe, Sprachaufzeichnungen und Videoaufnahmen. Die rasant steigende Speicherkapazität der Geräte machen das schnelle auslesen und auswerten dieser Daten zu einem wichtigen Punkt der forensischen Arbeit. Profis arbeiten mit den neuesten am Markt erhältlichen Geräten und Software. Die Oxygen Forensic Suite und das UFED von cellebrite in der ruggedized Version zählen da zu unserer Basis Ausstattung. Pascal Kurschildgen ist seit 2010 lizensierter Trainer der Oxygen Forensic Suite für den deutschsprachigen Raum in Europa. Zu seinen Kunden zählen Strafverfolgungsbehörden, Militär, Steuerbehörden und Konzerne. Ein interessanter Beitrag den mir Pascal Kurschildgen hierzu vorgeschlagen hat:
Stille SMS & Co.: So funktioniert Handy-Spionage

Pers. Statement von Tobias Huch

Tobias HuchFakt ist auch, dass die IT in vielen Behörden erschreckend veraltet oder amateurhaft ist. Das gleiche gilt auch für mittelständische Firmen. Für mich ist es seit über 14 Jahren ein Hobby Sicherheitslücken und Datenlecks zu finden und ich habe schon Konzerne gesehen, die teils streng geheime Daten aus Bequemlichkeit öffentlich abgelegt haben. Der von mir aufgedeckte T-Mobile-Datenskandal ist da nur einer von vielen. (Tobias Huch Mitgründer von FDP Liberté)

Ich hoffe mit dieser kurzen Erklärung konnten Tobias Huch und auch meine Person ein wenig Licht in die Sache bringen. Über Feedback freue ich mich sehr.

Weitere Quellen und Infos:
- IMSI-Catcher für 1500 Euro im Eigenbau (via Heise)
- Sicherheit von Mobiltelefonen nach GSM-Standard (via BSI)
- The big GSM write-up – how to capture, analyze and crack GSM? – Part 1
- The big GSM write-up – how to capture, analyze and crack GSM? – Part 2
- The big GSM write-up – how to capture, analyze and crack GSM? – Part 3
- The big GSM write-up – how to capture, analyze and crack GSM? – Part 4

Über den Author

Boris Koch Mein Name ist Boris Koch und ich lebe Social Media. Themen wie Datenschutz im Internet und IT-Security sind aber auch gleichermaßen mein Steckenpferd. Mein Leben ist eine Mischung aus Technikliebe und das Leben im modernen Lifestream des Web 2.0

Facebook Kommentare:

1 Kommentar zu Erklärung des neusten BRD Abhörskandals

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>