Linus Neumann
Nein, natürlich nicht. Also, Botschaften sind,werden auch zur Spionage genutzt und da ist die US-Botschaft in Deutschland mit Sicherheit keine Ausnahme, sondern ganz im Gegenteil. Eher der absolute Regelfall. Es gab ja dann auch die äh Griechen, die sagten, ja,Wir äh überwachen übrigens die US-Botschaft bei uns im Land und ähm ich finde das schon immer ganz amüsant, wenn der Botschafter mich Arschloch nennt, aber ja, so ist das halt, ne. Ähm,das war jetzt, ich sage jetzt mal, auch eine souveräne äh Möglichkeit, damit umzugehen. Ähm kommen wir mal zu dem zu dem Handy abhören selber,Und zwar äh ist es ja so, man fragt sich jetzt so die Kanzlerin hat seit vielen Jahren offensichtlich ein Kryptohandy.Und benutzt das nicht. Das betroffene Handy war ja jetzt ihr äh privat beziehungsweise Parteihandy,Ja und das war also so, dass die, dass die Bundesregierung vor ein paar Jahren,Im Rahmen eines Konjunkturpaketes dann irgendwie Deutschland entwickelt ähm Krypto-Handysangeschafft hat. Eine geringe Anzahl davon zu äh hohen Stückpreisendie dann leider äh spätestens mit dem Aufkommen der der Smartphones und deren äh derer Funktionalitäten einfach nicht mehr dem Anspruch genügten, den,ihre Nutzer an ihre Mobiltelefone stellten in Form in im Bereich des Funktionsumfangs, ja? Also ähm das hat auch einen guten Grund,wenn ich also einer wenn ich also jetzt ein ein Handy habe, was übers Datennetzwerk verschlüsselt kommuniziert.Sendet verschlüsselte Pakete ab und gehen wir mal davon aus, die Krypto ist vernünftig implementiert und so. Dann äh ist es,sehr viel schwieriger, bis eventuell sogar nicht möglich. Dieses Handy passiv abzuhören.Ja? Gehen wir mal davon aus, dass das der Fall ist. So. Was mache ich als Angreifer als Nächstes? Ich mussüberlegen, wo ich ein das das Signale, das was die Menschen sagen, unverschlüsselt abgreifen kann. Und das ist dann auf dem Gerät selber,Ja, Stichwort QuellentKÜ, genau deshalb hat ja die deutsche äh da haben die deutschen äh Dienste und straffer Volksbehörden. Ja, Staatstrojaner anfertigen lassen, umdie Kommunikation am, an ihrer Quelle, da dort wo sie entsteht, abzuhören. Und genau das ist natürlich auch der Fall, wenn ich jetzt Angela Merkel sagen würde, installiere doch mal hier, was weiß ich, Silent Circle auf deinem iPhone.Also oder jede andere App, äh die äh in der Lage ist, äh verschlüsselt übers Datennetzwerk äh T,äh Voice zu machen. Redfan gibt's eh XX Möglichkeiten für relativ kleines Geld. In dem Moment wird das Handy selber zum Ziel,Und deswegen sind,ernstzunehmende Kryptohandys, nicht nur dadurch gekennzeichnet, dass sie ähm, dass sie eine vernünftige Korruptur implementieren, sondern auch dadurch, dass sie einen Großteil der Zeit äh darauf für aufwenden, dass Betriebssystem zu härten,auf dem Handy selber. Und ähm in dem Moment, wo ich sage, das ist jetzt ein Kryptohandy, dann kann ich eben nicht zulassen, dass irgendwie äh aus allen möglichen Quellen, insbesondere aus US-amerikanischen Quellen, einfach mal Appsauf so einem Gerät installiert werden können. Und dadurch ergibt sich der eingeschränkte Funktionsumfang von solchen Kryptohandies.Ähm anderes Problem dabei ist, dass diese Handys dann äh Ende zu Ende Verschlüsselung machen,Das heißt, äh der ganze Spaß funktioniert auch nur so lange, wie die Gegenstelle, auch so ein Krypto-Handy hat.Macht ja auch keinen Sinn. Warum sollte ich mit meinem Krypto-Handy jemanden anrufen, wendet nur die Hälfte der Strecke verschlüsselt ist und die die andere Person dann eben abgehört werden kann, ja?Das heißt, ähm also ein ernstzunehmendes Kryptohandy muss auch eine vernünftige Softwarehärtung habenfür eine Privatperson sind da durchaus solche, solche Apps, die man sich irgendwie aufs iPhone oder aufs Android laden kann, erstmal eine sicherlich eine sehr gangbare Alternative, vor allem wenn man sich überlegt, wie einfach Handys abgehört werden können.Das habe ich ja, wie du schon mehrmals du hast jetzt gerade schon mehrmals darauf angesprochen,Ah nee, fangen wir mal anders an. Am Montag wurde getitelt in der Bild-Zeitung, also Schlagzeile,Seite eins, so einfach kann jeder äh ihr Handy abhören,Da war ein mir nicht bekannter IT-Sicherheitsexperte,der äh da sich hat, fotografieren lassen mit einem alten Motorola-Telefon, einem USB-Kabel und seinem Computer und dann sagte er hätte mit diesem Computer ähm.Seine, also er hätte damit dein Handy abgehört. Das ist, war für mich etwas überraschend, weil,Die Technik, die er da genutzt hat, von dem Team entwickelt wurde, in dem ich auch arbeite und ähm,zumindest mit einem, nur einem Motorroller Telefon am Computer angeschlossen, sich die Wahrscheinlichkeit, dass man erfolgreich ein Telefonat abhört, doch sehr stark verringert.Wenn man keine vorheriges Wissen über das Zieltelefon hat,liegt daran, dass das Telefon in verschiedenen Zellen eingebucht sein kann, auf verschiedenen Frequenzen und mit einem modifizierten Motorola-Telefon kann ich immer nur eine Zelle, eine Frequenz überwachen,Das heißt, wenn ich damit einen gezielten Abhörangriff demonstrieren will, muss ich schon mal vor wissen über ähm,über mein Zieltelefon haben, zum Beispiel in welcher Zelle ist es? Äh auf welchem hängt's und so weiter, ja? Ähm insofern.Radio Frequenz ah warte, ARFQN. RF steht für Radios Frequency.Äh zehn. So, meine Güte, jetzt absolut Radio Frequency Channel haben wir. Also eine ein Kanal, also eine eine Funkfrequenz.