DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
20.06.2021 Handyverkehr seit 30 Jahren abhörbar

Wir erfahren, was wir wissen dürfen

Die Verschlüsselung von Handys mit dem GEA-1 Algorithmus ist absolut unsicher. Das zeigen jetzt(!) Forschungsergebnisse von IT-Sicherheitsexperten der Ruhr-Uni Bochum, der Forschungsstelle Simula UiB aus Norwegen, der französischen Forschungsinstitute Irisa und Inria sowie der Uni Paris-Saclay. Der für GPRS (G2) Netze in den 90-iger Jahren entwicklelte Standard sollte damals mit 64-bit Schlüssellänge Sicherheit bieten. Der vermeintliche 64-Bit-Schlüssel wurde aber im Algorithmus "aus unbekannten Grpnden" praktisch auf die Sicherheit eines 40-Bit-Schlüssels reduziert.

Die Forscher sind sich sicher, dass das kein Zufall sei - es entspräche 6 Richtigen im Lotto an zwei auf einander folgenden Wochenenden. 40 Bit war Anfang der 90-iger Jahre die Schlüssellänge für eine Technik, die ohne staatliche Beschränkungen exportiert werden durfte. Diese Grenze existierte, weil man solche Verschlüsselungen schon damals knacken konnte - heute innerhalb von Sekundenbruchteilen.

Wen betrifft das?

Man sollte annehmen, dass GPRS schon lange überholt ist, aber noch immer fallen Handys in den G2 Modus zurück, wenn schnellere Verbindungen nicht ausreichend zur Verfügung stehen. Nach Schätzungen ist das in etwa 1% aller Verbindungen der Fall. Trotzdem muss man den Telekommunikatonsunternehmen vorwerfen, nicht gehandelt zu haben. Bereits 2011 demonstrierten die IT-Experten Karsten Nohl und Luca Melette, dass GEA-1 zu knacken ist und 2013 wies das Europäische Institut für Telekommunikationsnormen (ETSI) die Hersteller an, GEA-1 in neuen Handys nicht mehr zu verbauen.

Dieser Ruf ist "aus unverständlichen Gründen" verhallt. Erst mit 5G und dem Verschlüsselungsstandard GEA-3 wird nun GEA-1 auch aus den Netzen verschwinden. In diesem Frühjahr verschwand GEA-1 aus den Netzen der Telekom und auch die neuen Apple Geräte werden den Standard nicht mehr unterstützen. Das ist für die "Lauscher" weltweit aber kein Problem, denn das Forscherteam aus Deutschland, Norwegen und Frankreich stellte in ihrer Analyse auch fest, wie sich die Nachfolgetechnik GEA-2 knacken lässt.

Darüber können wir uns dann in 10 Jahren aufregen ...

PS. Bereits im Jahr 2017 haben wir im Rahmen der Snowden Enthüllungen in unserer Publikation "Überwachung durch den Staat" auf das Shadow Brokers-Leak hingewiesen: Es handelte sich  um Softwaremanipulationen des "Equation Teams" (Untergruppe der NSA), die bei den Standardisierungsgremien der Netzwerkhersteller seit Jahren Hintertüren eingebauen. Auch dort ging es um die Verschlüsselung von Handy-Verbindungen.

Mehr dazu bei https://www.sueddeutsche.de/wirtschaft/handy-gprs-verschluesselung-1.5323228


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3gw
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7679-20210620-handyverkehr-seit-30-jahren-abhoerbar.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7679-20210620-handyverkehr-seit-30-jahren-abhoerbar.html
Tags: #Transparenz #Informationsfreiheit #Anonymisierung #NSA #PRISM #Tempora #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Smartphone #Handy #IMSI-Catcher #Cyberwar #Hacking #Trojaner #Polizei #Geheimdienste #Bewegungsprofile
Erstellt: 2021-06-20 08:59:07
Aufrufe: 2093

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft