20.06.2021 Handyverkehr seit 30 Jahren abhörbar
Sorry, most articles are not available in English yet

Wir erfahren, was wir wissen dürfen

Die Verschlüsselung von Handys mit dem GEA-1 Algorithmus ist absolut unsicher. Das zeigen jetzt(!) Forschungsergebnisse von IT-Sicherheitsexperten der Ruhr-Uni Bochum, der Forschungsstelle Simula UiB aus Norwegen, der französischen Forschungsinstitute Irisa und Inria sowie der Uni Paris-Saclay. Der für GPRS (G2) Netze in den 90-iger Jahren entwicklelte Standard sollte damals mit 64-bit Schlüssellänge Sicherheit bieten. Der vermeintliche 64-Bit-Schlüssel wurde aber im Algorithmus "aus unbekannten Grpnden" praktisch auf die Sicherheit eines 40-Bit-Schlüssels reduziert.

Die Forscher sind sich sicher, dass das kein Zufall sei - es entspräche 6 Richtigen im Lotto an zwei auf einander folgenden Wochenenden. 40 Bit war Anfang der 90-iger Jahre die Schlüssellänge für eine Technik, die ohne staatliche Beschränkungen exportiert werden durfte. Diese Grenze existierte, weil man solche Verschlüsselungen schon damals knacken konnte - heute innerhalb von Sekundenbruchteilen.

Wen betrifft das?

Man sollte annehmen, dass GPRS schon lange überholt ist, aber noch immer fallen Handys in den G2 Modus zurück, wenn schnellere Verbindungen nicht ausreichend zur Verfügung stehen. Nach Schätzungen ist das in etwa 1% aller Verbindungen der Fall. Trotzdem muss man den Telekommunikatonsunternehmen vorwerfen, nicht gehandelt zu haben. Bereits 2011 demonstrierten die IT-Experten Karsten Nohl und Luca Melette, dass GEA-1 zu knacken ist und 2013 wies das Europäische Institut für Telekommunikationsnormen (ETSI) die Hersteller an, GEA-1 in neuen Handys nicht mehr zu verbauen.

Dieser Ruf ist "aus unverständlichen Gründen" verhallt. Erst mit 5G und dem Verschlüsselungsstandard GEA-3 wird nun GEA-1 auch aus den Netzen verschwinden. In diesem Frühjahr verschwand GEA-1 aus den Netzen der Telekom und auch die neuen Apple Geräte werden den Standard nicht mehr unterstützen. Das ist für die "Lauscher" weltweit aber kein Problem, denn das Forscherteam aus Deutschland, Norwegen und Frankreich stellte in ihrer Analyse auch fest, wie sich die Nachfolgetechnik GEA-2 knacken lässt.

Darüber können wir uns dann in 10 Jahren aufregen ...

PS. Bereits im Jahr 2017 haben wir im Rahmen der Snowden Enthüllungen in unserer Publikation "Überwachung durch den Staat" auf das Shadow Brokers-Leak hingewiesen: Es handelte sich  um Softwaremanipulationen des "Equation Teams" (Untergruppe der NSA), die bei den Standardisierungsgremien der Netzwerkhersteller seit Jahren Hintertüren eingebauen. Auch dort ging es um die Verschlüsselung von Handy-Verbindungen.

Mehr dazu bei https://www.sueddeutsche.de/wirtschaft/handy-gprs-verschluesselung-1.5323228


Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/3gw
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/7679-20210620-handyverkehr-seit-30-jahren-abhoerbar.htm
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7679-20210620-handyverkehr-seit-30-jahren-abhoerbar.htm
Tags: #Transparenz #Informationsfreiheit #Anonymisierung #NSA #PRISM #Tempora #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Smartphone #Handy #IMSI-Catcher #Cyberwar #Hacking #Trojaner #Polizei #Geheimdienste #Bewegungsprofile
Created: 2021-06-20 08:59:07


Kommentar abgeben

For further confidential communication, we recommend that you include a reference to a secure messenger, such as Session, Bitmessage, or similar, below the comment text.
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

We in the Web2.0


Diaspora Mastodon Twitter Youtube Tumblr Flickr FsA Wikipedia Facebook Bitmessage FsA Song


Impressum  Privacy  Sitemap