Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Sicherheitslücken im Mobilnetz: Dieser Anschluss ist schon geortet
> Nicht nur Hacker können Mobilfunkgeräte orten und abhören. Tracking ist
> auch für Privatpersonen und Kriminelle ein Leichtes.
Bild: Überall gefunden und abgehört werden: Selbst im Urlaub sind wir nicht s…
HAMBURG taz | Was der Programmierer Tobias Engel zeigen will, geht alle
etwas an: Authentifizierungsmethoden, MSC und SS7. Engel fand heraus, wie
er den Standort einer völlig beliebigen Handynummer bestimmen kann,
wichtiger noch: wie er auch gleich noch die Telefongespräche mitschneiden
kann.
Der neongrüne Punkt, den Engel bei seinem Vortrag beim 31C3-Treffen in
Hamburg über die Deutschlandkarte reisen lässt, ist der Standort einer
Testperson, die am Vortag auf der Autobahn gen Norden von Darmstadt nach
Hamburg fuhr. Am Ende kam sie im Kongresszentrum an.
Tracking nennt sich diese Methode, das ist an sich nichts Neues. Doch weil
es Sicherheitslücken im Handynetz und darüber hinaus fragwürdige
Zugangsberechtigungen dazu gibt, ist es inzwischen auch für Kriminelle und
Privatpersonen offenbar eine Leichtigkeit, beliebige Mobiltelefone zu
attackieren.
Die Lücken liegen im sogenannten SS7-Protokoll. Dieses gewährleistet unter
anderem, dass Gesprächspartner in aller Welt sich per Handy unterhalten
können, auch wenn sie von verschiedenen Betreibern in unterschiedlichen
Ländern aus anrufen. Es ist eine global gültige gemeinsame Sprache, die
Telekommunikationsfirmen verstehen und gemeinsam benutzen. Damit
verschlüsseln sie auch die Gespräche, die sie weiterleiten, und schützen
sie vor Mithörern.
Engel und auch der Programmierer Karsten Nohl fanden nun Sicherheitslücken,
mit denen sie sich Zugang zu diesem Protokoll verschaffen und Ortungsdaten
abfangen, SMS-Inhalte mitlesen und die Telefone beliebiger Handynummern
über eigene Geräte umleiten konnten. Die vier großen deutschen
Telekommunikationsbetreiber reagierten umgehend und konnten die Lücken nach
eigenen Angaben inzwischen beheben.
Doch längst sollen auch viele dubiose Firmen Zugangsberechtigungen zum
SS7-Protokoll und damit zu den Entschlüsselungsverfahren haben. Diese
können problemlos gezielte Attacken starten – und bieten diesen Service
nach Angaben von Engel teils auch gegen Bezahlung auf dem Markt an.
29 Dec 2014
## AUTOREN
Martin Kaul
## TAGS
Handy
Hacker
Telekommunikation
Tracking
31C3
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Datenschutz
Schwerpunkt Chaos Computer Club
31C3
Schwerpunkt Überwachung
31C3
Japan
NSA
Edward Snowden
## ARTIKEL ZUM THEMA
„Guardian“ auf Platz Eins beim Tracking: Wächter mit offener Haustür
Die überwachungskritische britische Zeitung „Guardian“ gewährt offenbar
ungewöhnlich vielen Drittanbietern Zugriff auf die Daten ihrer
Website-Nutzer.
Internet der kurzen Wege: Andocken am Datenknotenpunkt
Telekom-Mails sollen künftig über Frankfurt laufen und Umwege über die USA
vermeiden. Das soll Überwachung erschweren. Aber hilft es tatsächlich?
CCC-Kongress in Hamburg: Der 31C3 in dreieinhalb Minuten
Was bleibt vom Kongress des Chaos Computer Club? Toiletten, Überwachung und
weiße Männer, Mate trinkend: Ein Überblick für Eilige.
CCC-Kongress 31C3 in Hamburg: Kuscheln auf dem Teppich
Die 10.000 Kongressbesucher rücken zusammen. Sie feiern Jacob Appelbaum und
Edward Snowden, stoßen sich am „Unsichtbaren Komitee“ und flirten.
Kommentar CCC-Kongress: Snowden muss weg
Die Fokussierung auf den Whistleblower schadet dem Kampf gegen die
Überwachung. Der Hackerclub muss sich Neuem zuwenden.
Kongress des Chaos Computer Clubs: Zehntausend Autonome
Über 10.000 Menschen treffen sich auf dem 31C3 – dem größten
Autonomen-Kongress der Republik. Hier ist der Ort um über Selbstbestimmung
zu reden.
Whistleblower in Japan: Zehn Jahre Haft fürs Informieren
Whistleblower sollen in Japan mit der Androhung einer hohen Haftstrafen
abgeschreckt werden. Trotz Protesten setzte die Regierung ein Gesetz in
Kraft.
US-Überwachungsprogramm verlängert: NSA darf weiter schüffeln
Trotz der Proteste kann die NSA nun weiter massiv Telefondaten abgreifen.
Die Informationen bleiben beim Staat gespeichert. Jedenfalls vorerst.
Investigativkonferenz in London: Gegenmacht jetzt!
In London diskutieren an diesem Wochenende Hacker und Journalisten über die
Zukunft der Aufklärung. Was sind die guten und klugen Erzählungen?
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.