Mobilfunk abhören

  • Thread starter Nicolas Mittelmaier
  • Start date
N

Nicolas Mittelmaier

Guest
Hallo,

anlässlich einer aktuellen Rechtsdebatte habe ich da mal eine technische
Frage: Es wird ja im Allgemeinen behauptet, dass es nicht möglich ist,
Gespräche im Mobilfunknetz -vorrangig GSM- abzuhören. Angeführt werden
Mechanismen wie Frequenzsprungverfahren.

Aber: Wenn ich das richtig verstanden habe, ist es für Untersuchungsbehörden
nach wie vor möglich, die Gespräche aufzuzeichnen, indem sie mit einer
richterlichen Befugnis tatsächlich direkt beim Netzbetreiber ansetzen, oder?
Oder wo wäre auf technischer Ebene denn noch ein Ansatzpunkt?
Mal nebenbei, ist das auch der Grund warum deutsche Minister spezielle
GSM-Handy benutzen, die zusätzlich chiffriert kommunizieren? Die sollten
dann tatsächlich abhörsicher sein, wenn der im Handy im Chip integrierte
Schlüssel nicht bekannt wird...

Gruß,
Nico
 
Die Ermittlungsbehörden können aus technischer Sicht nur eine mobile
GSM-Zelle aufbauen, die leistungsstärker sein muß, als die örtliche. Da sich
die Handys immer nur die leistungsstärkste Zelle aussuchen, wird sich das zu
observierende Handy bei der mobilen GSM-Zelle anmelden und das Handy kann
abgehört werden.

Ein Abgreifen zwischen Handy und Zelle ist nicht möglich.

Gruß
Franz

"Nicolas Mittelmaier" <usenet-only@gmx.net> schrieb im Newsbeitrag
news:c234uq$1p0kcj$1@ID-91988.news.uni-berlin.de...
Hallo,

anlässlich einer aktuellen Rechtsdebatte habe ich da mal eine technische
Frage: Es wird ja im Allgemeinen behauptet, dass es nicht möglich ist,
Gespräche im Mobilfunknetz -vorrangig GSM- abzuhören. Angeführt werden
Mechanismen wie Frequenzsprungverfahren.

Aber: Wenn ich das richtig verstanden habe, ist es für
Untersuchungsbehörden
nach wie vor möglich, die Gespräche aufzuzeichnen, indem sie mit einer
richterlichen Befugnis tatsächlich direkt beim Netzbetreiber ansetzen,
oder?
Oder wo wäre auf technischer Ebene denn noch ein Ansatzpunkt?
Mal nebenbei, ist das auch der Grund warum deutsche Minister spezielle
GSM-Handy benutzen, die zusätzlich chiffriert kommunizieren? Die sollten
dann tatsächlich abhörsicher sein, wenn der im Handy im Chip integrierte
Schlüssel nicht bekannt wird...

Gruß,
Nico
 
Nicolas Mittelmaier wrote:
Hallo,

anlässlich einer aktuellen Rechtsdebatte habe ich da mal eine technische
Frage: Es wird ja im Allgemeinen behauptet, dass es nicht möglich ist,
Gespräche im Mobilfunknetz -vorrangig GSM- abzuhören. Angeführt werden
Mechanismen wie Frequenzsprungverfahren.
Die Daten auf der Funkseite sind mit einem Schlüssel auf der
Telefonkarte gesichert.


Aber: Wenn ich das richtig verstanden habe, ist es für Untersuchungsbehörden
nach wie vor möglich, die Gespräche aufzuzeichnen, indem sie mit einer
richterlichen Befugnis tatsächlich direkt beim Netzbetreiber ansetzen, oder?
Ja, die Netzbetreiber müssen für die Ermittlungsbehörden genormte
Schnittstellen vorsehen, an
die sie sich anschalten können. Gilt auch für größere Telefonanlagen im
Festnetz, damit
Gespräche innerhalb von Firmen/Ämtern/Krankenhäusern aufgezeichnet
werden können.
Rechtsgrundlage sind da die üblichen neueren Gesetze zum "Kampf gegen
den internationalen Terrorismus" :))))
Sowas kannst Du in ct & Co nachlesen. Die Gesetze dazu findest Du z.B.
im Beck Verlag oder ggf. sogar
Online. Wie heißt dieses Telkommunikations.... Bla Blub Gesetz nochmal?

Oder wo wäre auf technischer Ebene denn noch ein Ansatzpunkt?
Im GSM ist nur die Funkseite verschlüsselt. Nach der Basisstation ist
alles offen.
Die Funkseite soll aber auch schon geknackt worden sein. Ein Laptop mit
großer
Festplatte soll reichen. Die Daten werden aufgezeichnet und später
entschlüsselt.
Hab ich irgendwo gelesen, ob es wahr ist? Keine Ahnung.



Mal nebenbei, ist das auch der Grund warum deutsche Minister spezielle
GSM-Handy benutzen, die zusätzlich chiffriert kommunizieren?
Jeder der nicht abgehört werden will sollte sich um Verschlüsselung
bemühen.
Jetzt kommt wieder die Diskussion: Aber ich habe nichts zu verbergen
:))))

Egal ob Verschlüsselt oder nicht: Ort und Zeit des Gespräches und
die Gesprächspartner (Rufnummern) sind auf jeden Fall bekannt.


Die sollten
dann tatsächlich abhörsicher sein, wenn der im Handy im Chip integrierte
Schlüssel nicht bekannt wird...
Jo, soweit richtig. Es gibt aber keine nicht knackbaren Schlüssel, nur
der Aufwand ist entsprechend
höher. Je interessanter ein zu belauschender wird, desto mehr Geld wird
man Aufbringen
um ihn zu belauschen. Und dann sind auch die längsten Schlüssel zu
brechen. Wenn auch nicht
in Echtzeit sondern vielleicht erst Wochen später, aber es bestehen
Chancen.
In einem Telefon kann man auch nicht elend lange Schlüssel einsetzen,
denn sonst würde
das Ver&-Endschlüsseln ebenfalls nicht mehr in Echtzeit laufen. Wäre
dann ein
komisches Gespräch.



Gruß,
Nico
 
On Wed, 3 Mar 2004 00:22:26 +0100, "Nicolas Mittelmaier"
<usenet-only@gmx.net> wrote:
anlässlich einer aktuellen Rechtsdebatte habe ich da mal eine technische
Frage: Es wird ja im Allgemeinen behauptet, dass es nicht möglich ist,
Gespräche im Mobilfunknetz -vorrangig GSM- abzuhören. Angeführt werden
Mechanismen wie Frequenzsprungverfahren.
Nicht nur das.

Die gesamte digitale GSM Kommunikation ist relativ hart verschlüsselt.
So hart, dass sich zu Zeiten, als es keine Abhörschnittstelle für
offizielle Zwecke gab, selbst Geheimdienste schwergetan haben.

Bei bestimmten Netzen gab es damals eine Lücke in den A(n)
Schlüsseln, die aber recht schnell geschlossen wurde.
Mit der Lücke ging es leichter und es gab einige Spekulationen
darüber ...

Aber: Wenn ich das richtig verstanden habe, ist es für Untersuchungsbehörden
nach wie vor möglich, die Gespräche aufzuzeichnen, indem sie mit einer
richterlichen Befugnis tatsächlich direkt beim Netzbetreiber ansetzen, oder?
Als Jurist willst Du willst die TKUV 4 lesen, siehe Seiten der RegTP.

Es gibt demnach folgende Möglichkeiten:

- Benutzung der offiziellen Abhörschnittstelle an der Mobilfunk-
Vermittlungsstelle (MSC), spätestens ab dort sind die Gespräche
wieder Klartext.
Die Nutzung ist nur möglich bei vorliegen der Dir bekannten
Voraussetzungen (richterlicher Bechluß)

- Gespräche in und aus dem Ausland können generell mit einem
bestimmten Kapauzitätslimit (nur eine bestimmte Prozentzahl
in bestimmte Verkehrsrichtungen) durch den BND überwacht
werden. Schnittstelle ist hier die Auslandsübergabe. Auch
dazu siehe TKUV.

Oder wo wäre auf technischer Ebene denn noch ein Ansatzpunkt?
- In seltenen und ausführlich zu begründenden Fällen kann
ein sogenannter IMSI Catcher eingesetzt werden, dieser
a) liest entweder nur alle IMSI (also Gerätenummern) in seiner
Nähe mit und zieht sich dann unauffällig zurück oder
b) läßt (sehr selten) eine simulierte Funkzelle für Gespräche
stehen, die dann tatsächlich weitergeleitet, aber mitgehört
werden (grob "Man in the middle Attack" in der Kryptographie)
In beiden Fällen geht es darum, die Identität (IMSI, Rufnummer)
von Telefonteilnehmern, die z.B. mit wechselnder Prepaid-Card
arbeiten, herauszubekommen, auch dann, wenn sie diese
ständig wechseln. Das Gerät wird dabei bewußt auf sehr
kleine Reichweite eingestellt, denn man will ja eben nur
die Handynummern von $MAFIOSO auflösen und nicht
von allen Kid's und Oma's nebenan.

Üblich soll aber Methode a) plus folgende normale richterliche
Erlaubnis für die so gefundenen Rufnummern sein, weil
Methode b) natürlich einem nicht ganz dummen $MAFIOSO
durch schlechte Verbindungsqualität, ggf. Abriß der Verbindung
bei Ortswechsel und ggf. abgeschaltete lokale Verschlüsselung
auffällt, so nicht der IMSI Catcher tief in das Mobilfunknetz
integriert ist.

Mal nebenbei, ist das auch der Grund warum deutsche Minister spezielle
GSM-Handy benutzen, die zusätzlich chiffriert kommunizieren? Die sollten
dann tatsächlich abhörsicher sein, wenn der im Handy im Chip integrierte
Schlüssel nicht bekannt wird...
Es gibt in der Tat generell die Möglichkeit, die Datenübertragungs-
funktion im GSM dazu zu nutzen, ein Gespräch von Endstelle zu
Endstelle *hart* zu verschlüsseln. Macht man das mit 3DES
oder AES und tauscht den Schlüssel zwischen den Partnern
vorher persönlich aus, dann ist Schicht im Schacht für Lausch&Co.

Auch für "Dienste" jedweder Art, die modernen
Verschlüsselungsverfahren sind derartig nichtlinear, dass selbst
Großrechner Milliarden von Jahren brauchen täten.

Man kann auch hoffen, dass die "Dienste" das RSA Verfahren
noch nicht geknackt haben (aber Vorsicht: Faktorisierung ist
zwar ein schweres Problem, aber Klasse P und somit im Prinzip
lösbar) und die Schlüssel darüber austauschen, das Verfahren
gilt bei großer Schlüssellänge auch als sicher.

Ein weiterer Knackpunkt ist die häufig schlampige Implementierung
der Verschlüsselung, diese (und nicht die Verfahren an sich)
sind häufig der größte Unsicherheitsfaktor.

Allerdings muss in all diesen Fällen das Gegenüber auch über
ein geeignetes Verschlüsselungssystem verfügen, sonst ist es
witzlos.

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
 
Hallo Nicolas,

ein solches Abhören mit der richtigen Ausrüstung ist recht ist recht simpel.
Man bringt zwei GSM/DSC Basisstationen in die räumliche Nähe des
abzuhörenden Handys. Das Handy des Abzuhörenden bucht in die erste
Basisstation ein, da die Felstärke dieser diejenige der echten Basisstation
um Größenordnungen überwiegt. Mit der Nutzmodulation und den
Verbindungsdaten baut dann die zweite Basis ihrerseits über eine abgesetzte
Antenne eine Verbindung zur Basisstation des Netzbetreibers auf und das
Gespräch kommt so über den Umweg zur Abhörstelle zustande. Man kommt mit
einer einzigen Basisstation aus, wenn es gleichgültig ist, dass der
Abgehörte keine Rechnung für die abgehörten Gespräche erhält. Die technische
Ausrüstung ist über den Geräterücklauf der Mobilnetzbetreiber erhältlich,
weil nicht immer alle Schlüsselbaugruppen entfernt sind. Weitere, eigentlich
jedermann zugängliche Möglichkeiten sind die GSM-Tester, z. B. HP8622H in
Kombination zu HP83220E. Besitzt letzterer die Option 010, so ist der Aufbau
simulierter Funknetze möglich und selbst Konferenzschaltungen abhörbar.
Andere Hersteller (R&S) bieten ähnliche Ausrüstung an.

Gruß
Hans Jürgen
"Nicolas Mittelmaier" <usenet-only@gmx.net> schrieb im Newsbeitrag
news:c234uq$1p0kcj$1@ID-91988.news.uni-berlin.de...
Hallo,

anlässlich einer aktuellen Rechtsdebatte habe ich da mal eine technische
Frage: Es wird ja im Allgemeinen behauptet, dass es nicht möglich ist,
Gespräche im Mobilfunknetz -vorrangig GSM- abzuhören. Angeführt werden
Mechanismen wie Frequenzsprungverfahren.

Aber: Wenn ich das richtig verstanden habe, ist es für
Untersuchungsbehörden
nach wie vor möglich, die Gespräche aufzuzeichnen, indem sie mit einer
richterlichen Befugnis tatsächlich direkt beim Netzbetreiber ansetzen,
oder?
Oder wo wäre auf technischer Ebene denn noch ein Ansatzpunkt?
Mal nebenbei, ist das auch der Grund warum deutsche Minister spezielle
GSM-Handy benutzen, die zusätzlich chiffriert kommunizieren? Die sollten
dann tatsächlich abhörsicher sein, wenn der im Handy im Chip integrierte
Schlüssel nicht bekannt wird...

Gruß,
Nico
 
On Wed, 3 Mar 2004 09:43:00 +0100, "Hans Jürgen Riehl"
<hans.riehl@t-online.de> wrote:
ein solches Abhören mit der richtigen Ausrüstung ist recht ist recht simpel.
Man bringt zwei GSM/DSC Basisstationen in die räumliche Nähe des
abzuhörenden Handys.
Dann erkläre doch mal bitte, wie Du die BTS ohne Mitwirkung von
MSC und AC dazu bewegen möchtest, überhaupt tätigt zu werden.
Hint: Typischerweise hat eine Basisstation (BTS) ein A Interface
Richtung Mobilfunk-Vermittlungsstelle (MSC) und diese braucht
ihrerseits eine Signaling System 7 Schnittstelle ins Festnetz.
Die bekommst Du als Normalbürger aber nicht, sondern nur als
Telefongesellschaft. Und mit 017x Rufnummernblock nur,
falls die Telefongesellschaft eine Mobilfunklizenz hat.
Ach ja, so eine Mobilfunk-Vermittlungsstelle gibt es in kleiner
Bauform im handlichen Mehrfachschrankformat ...

Und erkläre doch bitte, wie sich auf wundersame Weise die BTS
Software in eine MS (Handy) Software verwandelt, es gibt da
ein "paar kleine" Unterschiede im Protokoll.

Merke: Nicht alles, was die Boulevardpresse schreibt, ist auch
richtig.

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
 
Ich bin ja total doof und habe überhaupt keine Ahnung aber Ihr scheint
ein wenig Ahnung zu haben, deshalb frage ich einfach mal so nebenbei:

Gibt es da nicht so was das heißt "Echelon Project"?

Und soweit weit ich weiß (Informationsquelle Klatsch-Presse, Internet
usw.) kann man damit alle Verbindungen zu den Satelitten abhören. Was
zumindest den gesamten Atlantik-Verkehr abhörbar macht.

Gruß Manuel
 
Aloha,

Oliver Bartels schrieb:
On Wed, 3 Mar 2004 09:43:00 +0100, "Hans Jürgen Riehl":
ein solches Abhören mit der richtigen Ausrüstung ist recht ist recht simpel.
Man bringt zwei GSM/DSC Basisstationen in die räumliche Nähe des
abzuhörenden Handys.
Dann erkläre doch mal bitte, wie Du die BTS ohne Mitwirkung von
MSC und AC dazu bewegen möchtest, überhaupt tätig zu werden.
Das Beschriebene ist ein bischen falsch dargestellt, stimmt aber im
Kern. Wenn du auf ein Festnetz verzichten kannst und nur Gespräche
in der Zelle zulässt, kommst du mit einem MS-Tester aus. Die
üblichen Verdächtigen von Agilent oder R&s vermögen sehr wohl den
Eindruck eines vollständigen Netzes zu simulieren. GSM ist
ja auch protokolltechnisch eher harmlos. Die vollständige Lösung ist
natürlich der auch hier im Thread beschriebene man-in-the-middle
Angriff, mit eben einem MS-Tester zur Darstellung der Zelle und
einem BTS-Tester, der dann als Multi-Telephon zum regulären Netz
dient. (ich denke, das das mit dem HP8622 und 8322 gemeint war,
ich kenne nur die 8922 die hier rumstehen...).

Ach ja, so eine Mobilfunk-Vermittlungsstelle gibt es in kleiner
Bauform im handlichen Mehrfachschrankformat ...
Ja tatsächlich gibt heutzutage sowohl MSC,BSC, (auch RNC) im handlichen
Kleinformat. Die Dinger werden immer erst groß bei viel Verkehr.
Ich hab's noch nicht live gesehen, aber es scheint einen MSC-Simulator
(quasi ein BSC/RNC-Tester) auf Basis einer handelsüblichen Workstation
zu geben.

Und erkläre doch bitte, wie sich auf wundersame Weise die BTS
Software in eine MS (Handy) Software verwandelt, es gibt da
ein "paar kleine" Unterschiede im Protokoll.
Das war einfach nicht gut ausgedrückt.

Einen fröhlichen Tag wünschend
LOBI
 
Manuel schrieb:
Und soweit weit ich weiß (Informationsquelle Klatsch-Presse, Internet
usw.) kann man damit alle Verbindungen zu den Satelitten abhören. Was
zumindest den gesamten Atlantik-Verkehr abhörbar macht.
Hallo,

da etliche Glasfaser-Seekabel im Atlantik liegen und deren
Übertragungskapazität die der Satelliten bei weitem übersteigt kann man
so nur einen kleinen Teil des gesamten Atlantik-Verkehrs abhören.

Man merkt es auch beim Telefonieren, die Reaktionszeit des Partners in
Übersee ist so klein das da kein Satellit beteiligt sein kann.

Bye
 
Ok Danke, das habe ich nicht gewußt bzw. nicht bedacht, dass ein
Großteil über Glasfaser geht.
 
On Wed, 03 Mar 2004 12:06:31 +0100, Andreas Lobinger
<andreas.lobinger@netsurf.de> wrote:
Das Beschriebene ist ein bischen falsch dargestellt, stimmt aber im
Kern. Wenn du auf ein Festnetz verzichten kannst und nur Gespräche
in der Zelle zulässt, kommst du mit einem MS-Tester aus. Die
üblichen Verdächtigen von Agilent oder R&s vermögen sehr wohl den
Eindruck eines vollständigen Netzes zu simulieren. GSM ist
ja auch protokolltechnisch eher harmlos.
Das ist korrekt, *aber*:

Das HLR/AC bekommst Du *nicht* simuliert.

Dazu brauchst Du nämlich Wissen über das, was auf der SIM
Chipkarte im Handy ist (Ki Schlüssel).

Selbst die Vermittlungsstellen eines dritten Netzbetreibers
erhalten das nicht unmittelbar, sondern immer nur eine Anzahl
vorberechneter (Kc/RAND/SRES) Tupel. Allerdings kann
(muss ja sogar) die BTS natürlich anhand der vom AC/HLR
übermittelten Daten die Verbindung entschlüsseln. Genau diese
Daten (Kc/RAND/SRES) aus der AC/HLR Anfrage bekommt
einer als "man in the middle" aber nicht, es sei denn, er ist
staatlich autorisiert. Denn der Kc wird niemals per Funk
übertragen.

Über RAND und SRES wird dann geprüft, ob der Teilnehmer
wirklich ebendieser ist, danach geht das Handy mit dem Kc,
den ein nicht autorisierter Mithörer nicht hat, in den
verschlüsselten Modus. Da das Handy seinen Kc aus der
SIM Karte selbst berechnet (aus Ki und RAND), hat der
Mithörer auch als "man in the middle" ohne das (Kc/RAND/SRES)
Tupel verloren. Ergo muss er die Verschlüsselung abschalten,
was dann nicht gerade unauffällig ist ...

Die vollständige Lösung ist
natürlich der auch hier im Thread beschriebene man-in-the-middle
Angriff, mit eben einem MS-Tester zur Darstellung der Zelle und
einem BTS-Tester, der dann als Multi-Telephon zum regulären Netz
dient. (ich denke, das das mit dem HP8622 und 8322 gemeint war,
ich kenne nur die 8922 die hier rumstehen...).
Der Knackpunkt dabei ist, und das ist er bei allen IMSI-Catcher
Lösungen, die nicht vom Netzbetreiber autorisiert sind, dass
es *auffällt*.
So dumm kann $MAFIOSI garnicht sein, dass er nicht merkt,
dass da einiges an der Verbindung nicht stimmt, insbesondere
- die Rufnummer ist ggf. falsch (wenn nicht *alles* aus dem
Protokoll übertragen wird, was aber der normale Tester
nicht macht).
- die Verschlüsselung fehlt
- die Leitung klingt verflucht lang (Verzögerungszeit)
Das reicht vielleicht für $KLEINGANOVE und die betrogene
Ehefrau/mann, aber nicht für $MAFIOSI.

Die Leute, die A3/A8 gemacht haben, wußten sehr wohl von
der "man in the middle attack" und haben deshalb dafür
gesorgt, dass sich die Verschlüsselung von dem Purschen
in der Mitte nicht wiederherstellen läßt, zumindest nicht
ohne Großrechner (A3/A8 ist wohl nicht so kryptographisch
hart wie ein RAS Public Key Ansatz, aber auch schon
ganz schön eklig, wenn man es knacken will, zumal der
Ki wirklich durch die SIM-Karte völlig getrennt übergeben
wurde, also eigentlich kein Public Key).
Und das fällt auf, zumindest wenn der Nutzer ein Handy
hat, dass dann eine Warnung abgibt.

Der A5 ist sicher auch nicht so hart wie 3DES/AES/IDEA,
weil XOR, aber immerhin geht gegenüber WEP und
Konsorten die Rahmennummer ein, ein einfaches
"die nehmen immer dasselbe XOR" reicht da nicht.
Ergo ist der Aufwand schon etwas höher als nur die
Verwendung zweier Testgeräte, Geheimdienste können
es aber vermutlich sogar im Nachhinein mit viel
Rechenleistung (dedizierte Clusterrechner) dechiffrieren.

Ja tatsächlich gibt heutzutage sowohl MSC,BSC, (auch RNC) im handlichen
Kleinformat. Die Dinger werden immer erst groß bei viel Verkehr.
Ich hab's noch nicht live gesehen, aber es scheint einen MSC-Simulator
(quasi ein BSC/RNC-Tester) auf Basis einer handelsüblichen Workstation
zu geben.
Nur kommst Du damit auch nicht weiter.
Zeig mir die Telefongesellschaft, die Dir in .de einen SS7 Port auf
Rufnummernblock 017x gibt, ohne dass Du T-Mobile, Vodafone,
EPlus oder O2 heißt ...

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
 
On Wed, 03 Mar 2004 11:10:44 +0100, Manuel <m-jansen@gmx.net> wrote:
Ich bin ja total doof und habe überhaupt keine Ahnung aber Ihr scheint
ein wenig Ahnung zu haben, deshalb frage ich einfach mal so nebenbei:

Gibt es da nicht so was das heißt "Echelon Project"?
Das ist wohl das System der Amis plus ein bisserl Briten.

Gerüchten zufolge handelt es sich um Satelliten, die Radiosignale
empfangen, speichern und zur Auswertung an geeignete
Empfangsstationen (verschlüsselt ;-) übertragen.

Daneben gibt es wohl auch schnöde "Richtantennen"systeme
(Antennenarrays) für eher konventionellen Funk bis Kurzwelle,
darüber hinaus setzt die Erdkrümmung dem Spiel ein Ende.

Die Satelliten können natürlich nur das auffangen, was auch per
Funk läuft, ergo z.B. Mobilfunk und Richtfunk, nicht aber
Festnetz-Signale über Glasfaser. Die Physik gilt auch für Lauscher ...

Ausgewertet werden kann natürlich nur, was nicht so hart
verschlüsselt ist, dass auch ein "Dienst" kapitulieren muss.
Aber derartige Kommunikation ist wohl eher weniger das
Ziel, sondern die Summe alldessen, was unvorsichtig
genug übertragen wird.

Und soweit weit ich weiß (Informationsquelle Klatsch-Presse, Internet
usw.) kann man damit alle Verbindungen zu den Satelitten abhören. Was
zumindest den gesamten Atlantik-Verkehr abhörbar macht.
Naja, wer telefoniert denn noch über den Atlantik über Satellit,
alleine schon wegen der Laufzeit (Gesprächsqualität) nutzt
man Satellitentelefonie doch nur in abgelegene Regionen
(obwohl gerade die interessant sein können ;-)
Und Internet geht eh' zu 99% über Transatlantikkabel,
alles andere ist schauerlich in der Performance.

Außerdem sind TK Satelliten eher nicht die Anwendung für
Lauschsatelliten, das geht viel einfacher mit einer schnöden
Empfangsschüssel auf der Erde.
Nur enthalten solche Satelliten aus o.g. Gründen nicht mehr
sonderlich viele Telefongespräche ...

Aus diesem Grund gab es vor einiger Zeit eine Gesetzesänderung
in Deutschland, danach hat der BND das Recht, von bestimmten
Leitungen von und nach dem Ausland direkt einen bestimmten Anteil
der Daten zu bekommen. Technisch ist das wohl ein Auswahlgerät,
das erstmal alles anschaut, aber, da es bei der TK Gesellschaft
steht, größenmäßig begrenzt ist, und dann eine bandbreitenmäßig
(per Gesetz) begrenzte Leitung zum Dienst, wo dann beliebig
ausgewertet werden darf.
Verpflichtet sind alle Betreiber von Auslandsverbindungen.

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
 
Hallo,

Oliver Bartels schrieb:

So dumm kann $MAFIOSI garnicht sein, dass er nicht merkt,
[...]
- die Verschlüsselung fehlt
Rein aus Neugier: Woran merkt man das?

CU Christian
--
Christian Zietz - CHZ-Soft - czietz (at) gmx.net
WWW: http://chzsoft.com.ar/ - Fido: Christian Zietz@2:2437/74.9
PGP-Key auf Anfrage oder ueber http://wwwkeys.de.pgp.net (Port 11371)
 
On Wed, 03 Mar 2004 12:17:58 +0100, Uwe Hercksen wrote:

da etliche Glasfaser-Seekabel im Atlantik liegen und deren
Übertragungskapazität die der Satelliten bei weitem übersteigt kann man
so nur einen kleinen Teil des gesamten Atlantik-Verkehrs abhören.
Stimmt, und deswegen hat die NoSuchAgency deswegen auch zufällig ein
Büro in dem gleichen Gebäude, in dem das Kabel wieder hoch kommt ;)

Grüße,
Jan
 
Aloha,

Christian Zietz schrieb:
Oliver Bartels schrieb:
So dumm kann $MAFIOSI garnicht sein, dass er nicht merkt,
- die Verschlüsselung fehlt
Rein aus Neugier: Woran merkt man das?
Viele Telephone zeigen das an, Siemens z.B. durch einen durchgestrichenen
Schlüssel neben dem Providernamen.

Einen fröhlichen Tag wünschend
LOBI
 
Um nun ganz OT zu werden, interessant sind die Zahlen (mal aus dem Kopf
etwas unscharf;-) Jährlich wurden bisher immer knapp 4000 herkömmliche
Telefonanschluesse überwacht, aber die Überwachung der Mobilen ist
linear auf knapp 18000 (J. 2002) angestiegen. Sehr viel krimineller ist
es nicht geworden (im Gegenteil, auch wenn es im öffentlichen
Bewusstsein anders scheint, die internationale Terroraktivitaet ist
seit den 70er Jahren deutlich zurueckgegangen) und die
Aufklärungsquoten sind auch nicht besonders stark gestiegen. Und um die
Oeffentlichkeit nicht weiter zu behelligen, soll nun auch noch diese
Statistik abgeschafft werden. Orwell gruesst!

http://www.heise.de/ct/03/12/048/
http://www.datenschutz-berlin.de/aktuelle/presse03/presse03.htm

M.
--
Bitte auf mwnews2@pentax.boerde.de antworten.
 
Rein aus Neugier: Woran merkt man das?

Viele Telephone zeigen das an, Siemens z.B. durch einen durchgestrichenen
Schlüssel neben dem Providernamen.
Bei meinem Siemens ME45 ist es ein invertiertes Ausrufezeichen sein. Ist ja
mal interessant hab mich schon öfter gewundert, was das soll, aber nicht
genauer nachgesehen.

cu
 
Thomas Graf wrote:

Rein aus Neugier: Woran merkt man das?

Viele Telephone zeigen das an, Siemens z.B. durch einen durchgestrichenen
Schlüssel neben dem Providernamen.

Bei meinem Siemens ME45 ist es ein invertiertes Ausrufezeichen sein. Ist ja
mal interessant hab mich schon öfter gewundert, was das soll, aber nicht
genauer nachgesehen.
Nein, das ist irgendeine Verbindungsstörung.
Wenn die Verschlüsselung abgeschalten ist, erscheint in der obersten
Zeile *!* (mit den Sternen).

Markus
 
"Markus Kaufmann" <markus.kaufmann@gmx.de> schrieb ...
Nein, das ist irgendeine Verbindungsstörung.
Wenn die Verschlüsselung abgeschalten ist, erscheint in der obersten
Zeile *!* (mit den Sternen).
Interessant dieser Thread!

Weiss jemand, wie es bei den Nokias angezeigt wird?
Beispielsweise beim 6310i?

Grüße
Artur
 
Aloha,

Oliver Bartels schrieb:
On Wed, 03 Mar 2004 12:06:31 +0100, Andreas Lobinger
Das Beschriebene ist ein bischen falsch dargestellt, stimmt aber im
Kern. Wenn du auf ein Festnetz verzichten kannst und nur Gespräche
in der Zelle zulässt, kommst du mit einem MS-Tester aus. Die
üblichen Verdächtigen von Agilent oder R&s vermögen sehr wohl den
Eindruck eines vollständigen Netzes zu simulieren. GSM ist
ja auch protokolltechnisch eher harmlos.

Das HLR/AC bekommst Du *nicht* simuliert.

Dazu brauchst Du nämlich Wissen über das, was auf der SIM
Chipkarte im Handy ist (Ki Schlüssel).
Selbst die Vermittlungsstellen eines dritten Netzbetreibers
erhalten das nicht unmittelbar, sondern immer nur eine Anzahl
vorberechneter (Kc/RAND/SRES) Tupel. Allerdings kann
(muss ja sogar) die BTS natürlich anhand der vom AC/HLR
übermittelten Daten die Verbindung entschlüsseln. Genau diese
Daten (Kc/RAND/SRES) aus der AC/HLR Anfrage bekommt
einer als "man in the middle" aber nicht, es sei denn, er ist
staatlich autorisiert.
Moment, hier sind irgendwie die Rollen vertauscht, du musst doch sagen,
das der Standard verpfuscht ist und ich muss dann sagen, das das sehr
elegant gemacht wurde...

Du beschreibst den Idealfall, so wie das Ganze konstruiert wurde, leider
leben wir aber in der realen Welt und da gelten einige Annahmen aus dem
Lehrbuch leider nicht mehr, z.B.

Denn der Kc wird niemals per Funk übertragen.
Du meinst, das der Kc nie über die Um geht, aber z.B. wird in der realen
Welt gerne mal die Abis und wo's geht auch mal die Ater mit Richtfunk
realisiert...

Ergo muss er die Verschlüsselung abschalten,
was dann nicht gerade unauffällig ist ...

Der Knackpunkt dabei ist, und das ist er bei allen IMSI-Catcher
Lösungen, die nicht vom Netzbetreiber autorisiert sind, dass
es *auffällt*.
So dumm kann MAFIOSI garnicht sein, dass er nicht merkt,
dass da einiges an der Verbindung nicht stimmt, insbesondere
- die Rufnummer ist ggf. falsch
- die Verschlüsselung fehlt
Nicht jeder schaut auf das Display...

- die Leitung klingt verflucht lang (Verzögerungszeit)
Also im schlimmsten Fall, wenn ich tatsächlich aus irgendeinem Grund
transcodieren (Sprache- aus und wieder einpacken) muß, ist das
innerhalb 2.5 Sprachrahmen = 50ms möglich...

Du hast oben immer wieder die staatliche Authorisierung angesprochen.
Da gibt's mehrere Level. Es gibt die Leute die einfach via richterliche
Anordnung im CN abhören oder vom Netzbetreiber den AuC Datensatz bekommen
und dann einen verschlüsselten man-in-the-middle fahren. Es gibt auch
den nächsten Level von Leuten die ohne richterliche Anordnung Wege
wissen um an die Daten zu kommen und es gibt die Leute die's mal ohne
Verschlüsselung probieren oder auf'm Abis lauschen usw.

GSM ist (vergleichsweise) gut konstruiert, aber es ist der Stand der Technik
von 1985. Der A5 ist nur brute-force entschlüsselbar, aber leider
ist brute-force mittlerweile bezahl- und transportierbar. Das bedeutet,
das ein rein passives Abhören über die Um möglich wurde.

Einen fröhlichen Tag wünschend
LOBI
 

Welcome to EDABoard.com

Sponsor

Back
Top