DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden in Bitcoins Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
02.01.2021 Überwachung über Mobilfunknetze

400 Attacken pro 100.000 Kunden

So ein hoher "Inzidenzwert" sollte eigentlich starke Reaktionen der Staatsmacht auslösen - aber nein, es handelt sich nicht um Corona sondern die Überwachung von Bewegungsprofilen von Handys. Auf dem remote Chaos Communication Congress (rC3) berichtete der Sicherheitsforscher Cathal Mc Daid über den Kampf gegen die heimliche Überwachung.

Er beklagt, dass sich die Mobilfunkbetreiber über Jahre in Sicherheit gedacht haben. In den Zeiten von GSM und UMTS ging man davon aus, dass nur "berechtigte Firmen" die Möglichkeiten und das KnowHow besitzen in die Netze einzudringen. So war beim Mobilfunk-Protokoll SS7 beliebiger Missbrauch aller Art bis zum Abfangen von SMS und dem Umleiten von Gesprächen möglich.

Auch die Nachfolgeversion des SS7-Protokolls für 4G-Netze namens Diameter war nicht viel besser. Erst durch die Einführung von AdaptiveMobile Security wurde es etwas sicherer. Damit waren Angriffe nicht unmöglich, sie mussten nur geschickter durchgeführt werden.

Erst im vergangenen Jahr wurde die Simjacker-Attacke bekannt, die eigentlich gar keinen Eingriff in das Mobilfunksystem darstellt: Über eine speziell präparierte SMS konnte das Mobiltelefon eines Opfers angewiesen werden, seinen eigenen Standort an den Angreifer zurückzusenden. Und das geschieht ohne, dass dies irgendwo auf dem Handy angezeigt wird, denn die SIM-Karte verarbeitet und beantwortet solche Anfragen von sich aus.

Nach dem Bekanntwerden ist die Anzahl solcher Angriffe gesunken, aber bei einem Provider zählte der Sicherheitsforscher immer noch 400 Attacken pro 100.000 Kunden innerhalb eines Jahres. Davor soll die Zahl sogar bei 1300 Abfragen pro 100.000 Kunden gelegen haben. Dies ist ein klares Indiz dafür, dass diese Methode von "bestimmten Dienste" zur Dauerüberwachung genutzt wurde.

Wir würden darüber hinaus weiter vermuten, dass auch eine solche Absicht bei der Programmierung dieses "Features" in den SIM Karten bestanden hat. Von allein hat sich ein solcher Code nicht auf den Karten eingebrannt ...
Wir erinnern in diesem Zusammenhang an die Bemühungen den Elliptic Curve Random Generator  2007 vom National Institute of Standards and Technology (NIST) zum Standard für Mobilfunkverschlüsselung zu definieren. ECRG wurde über viele Jahre in der Verschlüsselung im Mobilfunk verwendet und ist in Sekunden knackbar!

Mehr dazu bei https://www.heise.de/news/rC3-Spionage-im-Mobilfunknetz-5001377.html
und https://streaming.media.ccc.de/rc3/relive/11511 Link leider inzwischen fehlerhaft, wer weiß den richtigen?


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3dz
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7503-20210102-ueberwachung-ueber-mobilfunknetze.htm
Link im Tor-Netzwerk: nnksciarbrfsg3ud.onion/de/articles/7503-20210102-ueberwachung-ueber-mobilfunknetze.htm
Tags: #rC3 #CCC #Mobilfunknetze #ECRG #GSM #UMTS #Smartphone #Handy #IMSI-Catcher #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Datenbanken #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung
Erstellt: 2021-01-02 10:34:07
Aufrufe: 245

Kommentar abgeben

Wer hat, der kann! Für eine verschlüsselte Rückantwort hier den eigenen Public Key reinkopieren.
(Natürlich optional)
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots auszuschließen.
logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft