Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- CCC Kongress zu Überwachungssoftware: Handys sind leicht zu hacken
> Eine Schwachstelle bei der Handy-Technik GSM erlaubt es Angreifern, die
> Kontrolle über die Geräte zu übernehmen. Selbst fremde Mailboxen können
> ohne PIN abgehört werden.
Bild: Leicht zu hacken: Handys von NormalbenutzerInnen.
BERLIN dpa | Eine neu entdeckte Schwachstelle im Mobilfunk-Standard GSM
ermöglicht es Angreifern laut einem Experten, die Kontrolle über
Mobiltelefone zu übernehmen. Sie könnten so Premium-SMS verschicken oder
teure Telefonnummern anrufen, erklärte Karsten Nohl auf dem Jahreskongress
des Chaos Computer Clubs (CCC) in Berlin. Die dafür nötige Ausrüstung sei
einfach zu beschaffen. Das Angriffsszenario könnte einen Großteil der
Handynutzer bedrohen.
Nohl ist Geschäftsführer der Berliner Firma Security Research Labs. Er
demonstrierte, wie Angreifer sich die Identifikationsmerkmale eines
Mobiltelefons beschaffen und das Gerät so imitieren können - etwa um teure
Telefonnummern anzurufen. Unter bestimmten Umständen sei es auch möglich,
die Mailbox eines Nutzers abzuhören, ohne dessen PIN zu kennen.
Dieses Angriffsszenario bedrohe potenziell sehr viele Handynutzer, betonte
Nohl: Von einer erhöhten Position sei es möglich, Daten von Mobiltelefonen
in 35 Kilometern Entfernung abzufangen. "Das sollte als Motivation dienen,
um mehr Schutz des Netzwerks zu fordern." Die GSM-Technologie, die nach wie
vor auf einem Großteil aller Handys zum Einsatz kommt, sei veraltet und
müsse nachgerüstet werden. Der Experte forderte die Mobilfunk-Provider und
Gerätehersteller auf, bereits bekannte Möglichkeiten zur Verbesserung der
Sicherheit umzusetzen.
Nohl hatte in der Vergangenheit bereits mehrfach auf Sicherheitslücken in
der Mobilfunk-Technologie hingewiesen. So zeigte er, dass Angreifer die
GSM-Verschlüsselung knacken und so Gespräche entschlüsseln und mitschneiden
können. Erst im Sommer demonstrierte er, dass auch die Datenübertragung
über den GPRS-Standard nicht sicher ist - im Gegensatz zu UMTS.
28 Dec 2011
## TAGS
Schwerpunkt Überwachung
Trojaner
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Überwachungssoftware aus Deutschland: Exportschlager Protesttrojaner
Bürgerkrieg in Syrien, Widerstand in Bahrain: Zur Verfolgung von
Oppositionellen wird weltweit deutsche Software eingesetzt. Kontrolle?
Fehlanzeige.
Datenschutzfreundliche Provider: Sie wollen's nicht wissen
Der US-Amerikaner Nicholas Merrill träumt von einem Provider, der maximalen
Nutzerschutz gewährt. Das Projekt des Calyx Institute scheitert vorerst am
Geld.
Handyüberwachung in Deutschland: Wie man Handys Geheimnisse entlockt
Wenn die Sicherheitsbehörden Mobiltelefone überwachen wollen, verfügen sie
über viele Möglichkeitenr. Hier sind sechs Methoden des Zugriffs.
Abschluss Chaos Computer Club-Kongress: "China tritt uns in den Arsch"
Wie Computerspezialisten Menschen helfen, deren Regierungen sie für freie
Meinungsäußerung körperlich bedrohen – Abschluss des großen Hackertreffen…
Chaos Communication Congress: Umschalten auf Kampf
Beim größten Hackertreffen in Europa zeigt sich, welch wichtige Rolle für
die Demokratie heute die Menschen spielen, die früher als seltsame Bastler
belächelt wurden.
CCC-Kongress zu Überwachung beginnt: "Liebesaffäre" mit Diktatoren
In seiner Eröffnungsrede kritisiert Netzexperte Morozov die Nähe von
Technologie-Unternehmen und autoritären Regimes. Auf dem Kongress
diskutieren Hacker und Netzaktivisten über Krieg im Netz.
Deutsche Unterstützung für Diktaturen: Schnüffeltechnik für die Welt
Die Unternehmensgruppe Gamma beliefert Diktaturen mit Überwachungstechnik.
Zu ihren Kunden gehört auch das BKA.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.