# taz.de -- CCC Kongress zu Überwachungssoftware: Handys sind leicht zu hacken | |
> Eine Schwachstelle bei der Handy-Technik GSM erlaubt es Angreifern, die | |
> Kontrolle über die Geräte zu übernehmen. Selbst fremde Mailboxen können | |
> ohne PIN abgehört werden. | |
Bild: Leicht zu hacken: Handys von NormalbenutzerInnen. | |
BERLIN dpa | Eine neu entdeckte Schwachstelle im Mobilfunk-Standard GSM | |
ermöglicht es Angreifern laut einem Experten, die Kontrolle über | |
Mobiltelefone zu übernehmen. Sie könnten so Premium-SMS verschicken oder | |
teure Telefonnummern anrufen, erklärte Karsten Nohl auf dem Jahreskongress | |
des Chaos Computer Clubs (CCC) in Berlin. Die dafür nötige Ausrüstung sei | |
einfach zu beschaffen. Das Angriffsszenario könnte einen Großteil der | |
Handynutzer bedrohen. | |
Nohl ist Geschäftsführer der Berliner Firma Security Research Labs. Er | |
demonstrierte, wie Angreifer sich die Identifikationsmerkmale eines | |
Mobiltelefons beschaffen und das Gerät so imitieren können - etwa um teure | |
Telefonnummern anzurufen. Unter bestimmten Umständen sei es auch möglich, | |
die Mailbox eines Nutzers abzuhören, ohne dessen PIN zu kennen. | |
Dieses Angriffsszenario bedrohe potenziell sehr viele Handynutzer, betonte | |
Nohl: Von einer erhöhten Position sei es möglich, Daten von Mobiltelefonen | |
in 35 Kilometern Entfernung abzufangen. "Das sollte als Motivation dienen, | |
um mehr Schutz des Netzwerks zu fordern." Die GSM-Technologie, die nach wie | |
vor auf einem Großteil aller Handys zum Einsatz kommt, sei veraltet und | |
müsse nachgerüstet werden. Der Experte forderte die Mobilfunk-Provider und | |
Gerätehersteller auf, bereits bekannte Möglichkeiten zur Verbesserung der | |
Sicherheit umzusetzen. | |
Nohl hatte in der Vergangenheit bereits mehrfach auf Sicherheitslücken in | |
der Mobilfunk-Technologie hingewiesen. So zeigte er, dass Angreifer die | |
GSM-Verschlüsselung knacken und so Gespräche entschlüsseln und mitschneiden | |
können. Erst im Sommer demonstrierte er, dass auch die Datenübertragung | |
über den GPRS-Standard nicht sicher ist - im Gegensatz zu UMTS. | |
28 Dec 2011 | |
## TAGS | |
Schwerpunkt Überwachung | |
Trojaner | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Überwachungssoftware aus Deutschland: Exportschlager Protesttrojaner | |
Bürgerkrieg in Syrien, Widerstand in Bahrain: Zur Verfolgung von | |
Oppositionellen wird weltweit deutsche Software eingesetzt. Kontrolle? | |
Fehlanzeige. | |
Datenschutzfreundliche Provider: Sie wollen's nicht wissen | |
Der US-Amerikaner Nicholas Merrill träumt von einem Provider, der maximalen | |
Nutzerschutz gewährt. Das Projekt des Calyx Institute scheitert vorerst am | |
Geld. | |
Handyüberwachung in Deutschland: Wie man Handys Geheimnisse entlockt | |
Wenn die Sicherheitsbehörden Mobiltelefone überwachen wollen, verfügen sie | |
über viele Möglichkeitenr. Hier sind sechs Methoden des Zugriffs. | |
Abschluss Chaos Computer Club-Kongress: "China tritt uns in den Arsch" | |
Wie Computerspezialisten Menschen helfen, deren Regierungen sie für freie | |
Meinungsäußerung körperlich bedrohen – Abschluss des großen Hackertreffen… | |
Chaos Communication Congress: Umschalten auf Kampf | |
Beim größten Hackertreffen in Europa zeigt sich, welch wichtige Rolle für | |
die Demokratie heute die Menschen spielen, die früher als seltsame Bastler | |
belächelt wurden. | |
CCC-Kongress zu Überwachung beginnt: "Liebesaffäre" mit Diktatoren | |
In seiner Eröffnungsrede kritisiert Netzexperte Morozov die Nähe von | |
Technologie-Unternehmen und autoritären Regimes. Auf dem Kongress | |
diskutieren Hacker und Netzaktivisten über Krieg im Netz. | |
Deutsche Unterstützung für Diktaturen: Schnüffeltechnik für die Welt | |
Die Unternehmensgruppe Gamma beliefert Diktaturen mit Überwachungstechnik. | |
Zu ihren Kunden gehört auch das BKA. |