Linus Neumann 0:26:30
Nein, natürlich nicht. Also, Botschaften sind,werden auch zur Spionage genutzt und da ist die US-Botschaft in Deutschland mit Sicherheit keine Ausnahme, sondern ganz im Gegenteil. Eher der absolute Regelfall. Es gab ja dann auch die äh Griechen, die sagten, ja,Wir äh überwachen übrigens die US-Botschaft bei uns im Land und ähm ich finde das schon immer ganz amüsant, wenn der Botschafter mich Arschloch nennt, aber ja, so ist das halt, ne. Ähm,das war jetzt, ich sage jetzt mal, auch eine souveräne äh Möglichkeit, damit umzugehen. Ähm kommen wir mal zu dem zu dem Handy abhören selber,Und zwar äh ist es ja so, man fragt sich jetzt so die Kanzlerin hat seit vielen Jahren offensichtlich ein Kryptohandy.Und benutzt das nicht. Das betroffene Handy war ja jetzt ihr äh privat beziehungsweise Parteihandy,Ja und das war also so, dass die, dass die Bundesregierung vor ein paar Jahren,Im Rahmen eines Konjunkturpaketes dann irgendwie Deutschland entwickelt ähm Krypto-Handysangeschafft hat. Eine geringe Anzahl davon zu äh hohen Stückpreisendie dann leider äh spätestens mit dem Aufkommen der der Smartphones und deren äh derer Funktionalitäten einfach nicht mehr dem Anspruch genügten, den,ihre Nutzer an ihre Mobiltelefone stellten in Form in im Bereich des Funktionsumfangs, ja? Also ähm das hat auch einen guten Grund,wenn ich also einer wenn ich also jetzt ein ein Handy habe, was übers Datennetzwerk verschlüsselt kommuniziert.Sendet verschlüsselte Pakete ab und gehen wir mal davon aus, die Krypto ist vernünftig implementiert und so. Dann äh ist es,sehr viel schwieriger, bis eventuell sogar nicht möglich. Dieses Handy passiv abzuhören.Ja? Gehen wir mal davon aus, dass das der Fall ist. So. Was mache ich als Angreifer als Nächstes? Ich mussüberlegen, wo ich ein das das Signale, das was die Menschen sagen, unverschlüsselt abgreifen kann. Und das ist dann auf dem Gerät selber,Ja, Stichwort QuellentKÜ, genau deshalb hat ja die deutsche äh da haben die deutschen äh Dienste und straffer Volksbehörden. Ja, Staatstrojaner anfertigen lassen, umdie Kommunikation am, an ihrer Quelle, da dort wo sie entsteht, abzuhören. Und genau das ist natürlich auch der Fall, wenn ich jetzt Angela Merkel sagen würde, installiere doch mal hier, was weiß ich, Silent Circle auf deinem iPhone.Also oder jede andere App, äh die äh in der Lage ist, äh verschlüsselt übers Datennetzwerk äh T,äh Voice zu machen. Redfan gibt's eh XX Möglichkeiten für relativ kleines Geld. In dem Moment wird das Handy selber zum Ziel,Und deswegen sind,ernstzunehmende Kryptohandys, nicht nur dadurch gekennzeichnet, dass sie ähm, dass sie eine vernünftige Korruptur implementieren, sondern auch dadurch, dass sie einen Großteil der Zeit äh darauf für aufwenden, dass Betriebssystem zu härten,auf dem Handy selber. Und ähm in dem Moment, wo ich sage, das ist jetzt ein Kryptohandy, dann kann ich eben nicht zulassen, dass irgendwie äh aus allen möglichen Quellen, insbesondere aus US-amerikanischen Quellen, einfach mal Appsauf so einem Gerät installiert werden können. Und dadurch ergibt sich der eingeschränkte Funktionsumfang von solchen Kryptohandies.Ähm anderes Problem dabei ist, dass diese Handys dann äh Ende zu Ende Verschlüsselung machen,Das heißt, äh der ganze Spaß funktioniert auch nur so lange, wie die Gegenstelle, auch so ein Krypto-Handy hat.Macht ja auch keinen Sinn. Warum sollte ich mit meinem Krypto-Handy jemanden anrufen, wendet nur die Hälfte der Strecke verschlüsselt ist und die die andere Person dann eben abgehört werden kann, ja?Das heißt, ähm also ein ernstzunehmendes Kryptohandy muss auch eine vernünftige Softwarehärtung habenfür eine Privatperson sind da durchaus solche, solche Apps, die man sich irgendwie aufs iPhone oder aufs Android laden kann, erstmal eine sicherlich eine sehr gangbare Alternative, vor allem wenn man sich überlegt, wie einfach Handys abgehört werden können.Das habe ich ja, wie du schon mehrmals du hast jetzt gerade schon mehrmals darauf angesprochen,Ah nee, fangen wir mal anders an. Am Montag wurde getitelt in der Bild-Zeitung, also Schlagzeile,Seite eins, so einfach kann jeder äh ihr Handy abhören,Da war ein mir nicht bekannter IT-Sicherheitsexperte,der äh da sich hat, fotografieren lassen mit einem alten Motorola-Telefon, einem USB-Kabel und seinem Computer und dann sagte er hätte mit diesem Computer ähm.Seine, also er hätte damit dein Handy abgehört. Das ist, war für mich etwas überraschend, weil,Die Technik, die er da genutzt hat, von dem Team entwickelt wurde, in dem ich auch arbeite und ähm,zumindest mit einem, nur einem Motorroller Telefon am Computer angeschlossen, sich die Wahrscheinlichkeit, dass man erfolgreich ein Telefonat abhört, doch sehr stark verringert.Wenn man keine vorheriges Wissen über das Zieltelefon hat,liegt daran, dass das Telefon in verschiedenen Zellen eingebucht sein kann, auf verschiedenen Frequenzen und mit einem modifizierten Motorola-Telefon kann ich immer nur eine Zelle, eine Frequenz überwachen,Das heißt, wenn ich damit einen gezielten Abhörangriff demonstrieren will, muss ich schon mal vor wissen über ähm,über mein Zieltelefon haben, zum Beispiel in welcher Zelle ist es? Äh auf welchem hängt's und so weiter, ja? Ähm insofern.Radio Frequenz ah warte, ARFQN. RF steht für Radios Frequency.Äh zehn. So, meine Güte, jetzt absolut Radio Frequency Channel haben wir. Also eine ein Kanal, also eine eine Funkfrequenz.
Dies ist eine gesponserte Anzeige eines großen Telekommunikationsunternehmen:
Surfst du immer noch nur flach durchs Internet?
Flatrate war gestern.
Hol die jetzt die dicke Leitung!
Call-and-Surf Dickrate für nur 35,99 Eur pro Monat
Zu Deutsch „Penis-Bewertung“?
Find‘ ich gut.
War ja jetzt schon öfters ein Thema darum hab ich’s mal recherchiert:
Auf http://www.vzbv.de/ heißt es „der“
thaaanks guys for another Sendung !
Und ALLES GUTE ZUM 2JÄHRIGEN !!!
For Freedom’s and free Porn’s sake – auf weitere 50 Jahre LNP ! :D
Comrades ! Noch gestern standen wir vor dem Abgrund, heute aber sind wir schon einen Schritt weiter !
Die Infografik, die Tim vermutlich meinte, mit dem Vergleich der Servermengen ist diese: http://www.intac.net/a-comparison-of-dedicated-servers-by-company_2010-04-13/ (von 2010).
Allerdings steht ganz unten folgender Satz: „Companies that don’t disclose their server numbers but that are estimated to have more than 50,000 include: Microsoft, eBay, HP/EDS, GoDaddy, Amazon, Yahoo and IBM.“ Also könnte Amazon sich zumindest theoretisch in ähnlichen Regionen wie Google befinden.
Zusätzlich gibt’s noch diesen Artikel, wo ein paar der Zahlen durch aktuellere ersetzt wurden: http://www.datacenterknowledge.com/archives/2009/05/14/whos-got-the-most-web-servers/
Das Abhören von GSM ist ja heute kein Problem. Aber wie habt ihr es geschafft, dass die Smartphones GSM verwenden und nicht 3G? Die Methoden, die mir dafür einfallen um ein Smartphone ins GSM Netz zu zwingen, sind alles andere als Legal.
Aha! Hast du es schon einmal probiert?
Wenn ich mir die Technik mal so durchlese, find ich es ganz schön witzig, wer so alles „kein Problem“ darin sieht 2TB Rainbow tables (1.) zu generieren und (2.) in unter 2 Sekunden durchzuparsen.
Linus hat den Cracker übrigens mal bei Wir müssen reden beschrieben.
Kann schon verstehen, warum er keine Bock auf Schlauberger hat, die von „heutzutage kein Problem mehr“ sprechen, wo die einzige Referenz die Jungs von Security Research Labs sind.
Da du offensichtlich keine Ahnung von der eingesetzten Technik hast und offenbar auch nicht verstehst, was es mit den zwei Sekunden aufsich hat (Frequency Hopping Mode), verstehe ich nicht, was du mit deinem unqualifizierten Kommentar mir sagen möchtest.
Es geht übrigens nicht ums Cracken, sondern wie man es schafft, dass das Handy GSM spricht ohne – ich sag es mal vorsichtig – Aufsehen zu erwecken.
Ich habe in diesen Stern TV-Beitrag reingeschaut und im Ohr, dass dort gesagt wurde, nur Daten laufen über 3G, normale Telefonie geht auch bei einem Smartphone über GSM!? Meine begrenzten Kenntnisse mobiler Kommunikation erlauben mir nicht diese Aussage einzuschätzen…
Die Souveränität Deutschlands wird auch am Pariser Platz verteidigt.
>ich finde es erstaunlich, dass die Regierung keine unmitelbare Kentniss vom Abhören hat …
Wenn man das aus einer „biologischen“ Perspektive heraus betrachtet, wo ein Wirt einen Untermieter durchschleppt und daraus gewisse Vorteile zieht, macht das schon Sinn. In der Rolle des Untermieters ist man wohl eher an langfristigen Beziehungen (weit über die Frequenz wechselnder Regierungsvertreter hinaus) interessiert, ohne jemals die Aufmerksamkeit des Wirts auf sich selbst zu lenken.
Den SternTV-Beitrag kann man noch bis Mittwoch kostenlos/werbefinanziert hier ab ~0:55 ansehen: http://rtl-now.rtl.de/stern-tv/thema-ua-kein-berufsverbot-fuer-paedophilen-erzieher.php?film_id=132417&player=1&season=0
oder hier: http://www.youtube.com/watch?v=vX0MFVrBusU
Leider nicht mehr verfügbar :-(
Note, die G’schichte mit dem Google-internen Traffic, den die NSA abgreift, die habt Ihr nicht so ganz richtig erwischt. So weit ich das lese haben die nicht Zugriff auf den Gateway von Google sondern die Glasfaser-Leitungen werden Google von Level3 vermietet, und Level3 gibt der NSA den Zugriff.