Drucksache: Mobile Technology Digital Volume 34 - Mobile Security - Wie sicher sind die Mobilfunknetze?
Im Mobile Technology Digital Volume 34 ist ein Artikel über die Sicherheit der Mobilfunknetze erschienen.
Wenn der US-Präsident telefoniert, lauschen die Chinesen und Russen. Das hat die New York Times im Oktober herausgefunden.
Na, da lege ich doch gleich mal einen drauf: Wenn der russische Präsident telefoniert, lauschen bestimmt die Amerikaner und Chinesen. Und beim chinesischen Präsidenten spitzen garantiert Russen und Amerikaner die Ohren. Oder jedenfalls tun die Geheimdienste ihre Bestes, um Lauschen zu können.
Oder zweifelt irgendwer daran, dass die das tun, für das sie gegründet wurden und bezahlt werden?
Oder dass Geheimdienste weiterhin versuchen, die Telefonate der Bundeskanzlerin abzuhören? Vielleicht auch die NSA, denn ein entrüstetes "Abhören unter Freunden, das geht ja gar wohl nicht!" deutscher Politiker wird die nicht weiter interessieren.
Und das Abhören ist gar nicht so schwierig, denn die Mobilfunknetze leiden unter etlichen Problemen und Schwachstellen. Von denen ich im Artikel einige vorstelle. Das könnte ich problemlos noch etliche Seiten weiter führen, aber der Platz für den Artikel ist begrenzt.
Zum Glück sind die meisten Angriffe sehr aufwändig, so dass sie für normale Benutzer relativ selten zur Gefahr werden dürften. Die fallen doch eher in das Repertoire der Geheimdienste und Strafverfolger.
Und betreffen dann unter Umständen eben doch völlig gesetztestreue Bürger, die als "Kollateralschaden" oder "Beifang" Opfer der Überwachung eines Dritten werden. Dagegen kann man nichts machen, außer seine Kommunikation so gut wie möglich abzusichern.
Was zum Glück noch nicht verboten ist, auch wenn die Strafverfolger etc. das ja zu gerne tun würden.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Matthew Rosenberg, Maggie Haberman; New York Times: "When Trump Phones Friends, the Chinese and the Russians Listen and Learn"
- [2] Carsten Eilers, Mobile Technology 2.2015: "UMTS – Wie (un)sicher ist das denn?"
- [3] David Rupprecht, Katharina Kohls, Thorsten Holz, Christina Pöpper: "Breaking LTE on Layer Two"
- [4] Carsten Eilers: "Verfahren der Kryptographie, Teil 5: Betriebsarten für Blockchiffren"
- [5] Syed Rafiul Hussain, Omar Chowdhury, Shagufta Mehnaz, Elisa Bertino; Network and Distributed Systems Security (NDSS) Symposium 2018: "LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE" (PDF)
- [6] GitHub: relentless-warrior/LTEInspector (Models, properties, and write-up of LTEInspector (NDSS'18))
- [7] Dr. Silke Holtmanns; 34C3: "lecture: Mobile Data Interception from the Interconnection Link" (Medien)
- [8] Ralf-Philipp Weinmann; WOOT'12 (6th USENIX Workshop on Offensive Technologies): "Baseband Attacks: Remote Exploitation of Memory Corruptions in Cellular Protocol Stacks"
- [9] Seamus Burke; DEF CON 26: "A Journey Into Hexagon: Dissecting a Qualcomm Baseband" (Präsentation als PDF, Video auf YouTube)
- [10] Dr. Silke Holtmanns, Isha Singh; DEF CON 26: "4G—Who is paying your cellular phone bill?" (Präsentation als PDF)
- [11] Martin Vigo; DEF CON 26: "Compromising online accounts by cracking voicemail systems" (Paper als PDF, Demos-Videos, Video auf YouTube)
- [12] Yaniv Balmas, Eyal Itkin; DEF CON 26: "What the Fax!?" (Präsentation als PDF, Video auf YouTube)
- [13] Ryan Johnson, Angelos Stavrou; DEF CON 26: "Vulnerable Out of the Box: An Evaluation of Android Carrier Devices" (Präsentation als PDF, Paper als PDF, Demos-Videos, Video auf YouTube)
- [14] Marco Grassi, Muqing Liu, Tianyi Xie; Black Hat USA 2018: "Exploitation of a Modern Smartphone Baseband"
- [15] Altaf Shaik, Ravishankar Borgaonkar; Black Hat USA 2018: "LTE Network Automation Under Threat"
Trackbacks