|
Wir erfahren, was wir wissen dürfenDie Verschlüsselung von Handys mit dem GEA-1 Algorithmus ist absolut unsicher. Das zeigen jetzt(!) Forschungsergebnisse von IT-Sicherheitsexperten der Ruhr-Uni Bochum, der Forschungsstelle Simula UiB aus Norwegen, der französischen Forschungsinstitute Irisa und Inria sowie der Uni Paris-Saclay. Der für GPRS (G2) Netze in den 90-iger Jahren entwicklelte Standard sollte damals mit 64-bit Schlüssellänge Sicherheit bieten. Der vermeintliche 64-Bit-Schlüssel wurde aber im Algorithmus "aus unbekannten Grpnden" praktisch auf die Sicherheit eines 40-Bit-Schlüssels reduziert. Die Forscher sind sich sicher, dass das kein Zufall sei - es entspräche 6 Richtigen im Lotto an zwei auf einander folgenden Wochenenden. 40 Bit war Anfang der 90-iger Jahre die Schlüssellänge für eine Technik, die ohne staatliche Beschränkungen exportiert werden durfte. Diese Grenze existierte, weil man solche Verschlüsselungen schon damals knacken konnte - heute innerhalb von Sekundenbruchteilen. Wen betrifft das?Man sollte annehmen, dass GPRS schon lange überholt ist, aber noch immer fallen Handys in den G2 Modus zurück, wenn schnellere Verbindungen nicht ausreichend zur Verfügung stehen. Nach Schätzungen ist das in etwa 1% aller Verbindungen der Fall. Trotzdem muss man den Telekommunikatonsunternehmen vorwerfen, nicht gehandelt zu haben. Bereits 2011 demonstrierten die IT-Experten Karsten Nohl und Luca Melette, dass GEA-1 zu knacken ist und 2013 wies das Europäische Institut für Telekommunikationsnormen (ETSI) die Hersteller an, GEA-1 in neuen Handys nicht mehr zu verbauen. Dieser Ruf ist "aus unverständlichen Gründen" verhallt. Erst mit 5G und dem Verschlüsselungsstandard GEA-3 wird nun GEA-1 auch aus den Netzen verschwinden. In diesem Frühjahr verschwand GEA-1 aus den Netzen der Telekom und auch die neuen Apple Geräte werden den Standard nicht mehr unterstützen. Das ist für die "Lauscher" weltweit aber kein Problem, denn das Forscherteam aus Deutschland, Norwegen und Frankreich stellte in ihrer Analyse auch fest, wie sich die Nachfolgetechnik GEA-2 knacken lässt. Darüber können wir uns dann in 10 Jahren aufregen ... PS. Bereits im Jahr 2017 haben wir im Rahmen der Snowden Enthüllungen in unserer Publikation "Überwachung durch den Staat" auf das Shadow Brokers-Leak hingewiesen: Es handelte sich um Softwaremanipulationen des "Equation Teams" (Untergruppe der NSA), die bei den Standardisierungsgremien der Netzwerkhersteller seit Jahren Hintertüren eingebauen. Auch dort ging es um die Verschlüsselung von Handy-Verbindungen. Mehr dazu bei https://www.sueddeutsche.de/wirtschaft/handy-gprs-verschluesselung-1.5323228 Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/3gw Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/7679-20210620-handyverkehr-seit-30-jahren-abhoerbar.html Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7679-20210620-handyverkehr-seit-30-jahren-abhoerbar.html Tags: #Transparenz #Informationsfreiheit #Anonymisierung #NSA #PRISM #Tempora #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Smartphone #Handy #IMSI-Catcher #Cyberwar #Hacking #Trojaner #Polizei #Geheimdienste #Bewegungsprofile Created: 2021-06-20 08:59:07 Hits: 2093 Leave a Comment |
CC license European Civil Liberties Network Bundesfreiwilligendienst We don't store your data World Beyond War Use Tor router Use HTTPS No Java For Transparency |