Mobilfunk abhören

Hallo,

anlässlich einer aktuellen Rechtsdebatte habe ich da mal eine technische Frage: Es wird ja im Allgemeinen behauptet, dass es nicht möglich ist, Gespräche im Mobilfunknetz -vorrangig GSM- abzuhören. Angeführt werden Mechanismen wie Frequenzsprungverfahren.

Aber: Wenn ich das richtig verstanden habe, ist es für Untersuchungsbehörden nach wie vor möglich, die Gespräche aufzuzeichnen, indem sie mit einer richterlichen Befugnis tatsächlich direkt beim Netzbetreiber ansetzen, oder? Oder wo wäre auf technischer Ebene denn noch ein Ansatzpunkt? Mal nebenbei, ist das auch der Grund warum deutsche Minister spezielle GSM-Handy benutzen, die zusätzlich chiffriert kommunizieren? Die sollten dann tatsächlich abhörsicher sein, wenn der im Handy im Chip integrierte Schlüssel nicht bekannt wird...

Gruß, Nico

Reply to
Nicolas Mittelmaier
Loading thread data ...

Nicht nur das.

Die gesamte digitale GSM Kommunikation ist relativ hart verschlüsselt. So hart, dass sich zu Zeiten, als es keine Abhörschnittstelle für offizielle Zwecke gab, selbst Geheimdienste schwergetan haben.

Bei bestimmten Netzen gab es damals eine Lücke in den A(n) Schlüsseln, die aber recht schnell geschlossen wurde. Mit der Lücke ging es leichter und es gab einige Spekulationen darüber ...

Als Jurist willst Du willst die TKUV 4 lesen, siehe Seiten der RegTP.

Es gibt demnach folgende Möglichkeiten:

- Benutzung der offiziellen Abhörschnittstelle an der Mobilfunk- Vermittlungsstelle (MSC), spätestens ab dort sind die Gespräche wieder Klartext. Die Nutzung ist nur möglich bei vorliegen der Dir bekannten Voraussetzungen (richterlicher Bechluß)

- Gespräche in und aus dem Ausland können generell mit einem bestimmten Kapauzitätslimit (nur eine bestimmte Prozentzahl in bestimmte Verkehrsrichtungen) durch den BND überwacht werden. Schnittstelle ist hier die Auslandsübergabe. Auch dazu siehe TKUV.

- In seltenen und ausführlich zu begründenden Fällen kann ein sogenannter IMSI Catcher eingesetzt werden, dieser a) liest entweder nur alle IMSI (also Gerätenummern) in seiner Nähe mit und zieht sich dann unauffällig zurück oder b) läßt (sehr selten) eine simulierte Funkzelle für Gespräche stehen, die dann tatsächlich weitergeleitet, aber mitgehört werden (grob "Man in the middle Attack" in der Kryptographie) In beiden Fällen geht es darum, die Identität (IMSI, Rufnummer) von Telefonteilnehmern, die z.B. mit wechselnder Prepaid-Card arbeiten, herauszubekommen, auch dann, wenn sie diese ständig wechseln. Das Gerät wird dabei bewußt auf sehr kleine Reichweite eingestellt, denn man will ja eben nur die Handynummern von $MAFIOSO auflösen und nicht von allen Kid's und Oma's nebenan.

Üblich soll aber Methode a) plus folgende normale richterliche Erlaubnis für die so gefundenen Rufnummern sein, weil Methode b) natürlich einem nicht ganz dummen $MAFIOSO durch schlechte Verbindungsqualität, ggf. Abriß der Verbindung bei Ortswechsel und ggf. abgeschaltete lokale Verschlüsselung auffällt, so nicht der IMSI Catcher tief in das Mobilfunknetz integriert ist.

Es gibt in der Tat generell die Möglichkeit, die Datenübertragungs- funktion im GSM dazu zu nutzen, ein Gespräch von Endstelle zu Endstelle *hart* zu verschlüsseln. Macht man das mit 3DES oder AES und tauscht den Schlüssel zwischen den Partnern vorher persönlich aus, dann ist Schicht im Schacht für Lausch&Co.

Auch für "Dienste" jedweder Art, die modernen Verschlüsselungsverfahren sind derartig nichtlinear, dass selbst Großrechner Milliarden von Jahren brauchen täten.

Man kann auch hoffen, dass die "Dienste" das RSA Verfahren noch nicht geknackt haben (aber Vorsicht: Faktorisierung ist zwar ein schweres Problem, aber Klasse P und somit im Prinzip lösbar) und die Schlüssel darüber austauschen, das Verfahren gilt bei großer Schlüssellänge auch als sicher.

Ein weiterer Knackpunkt ist die häufig schlampige Implementierung der Verschlüsselung, diese (und nicht die Verfahren an sich) sind häufig der größte Unsicherheitsfaktor.

Allerdings muss in all diesen Fällen das Gegenüber auch über ein geeignetes Verschlüsselungssystem verfügen, sonst ist es witzlos.

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
Reply to
Oliver Bartels

Hallo Nicolas,

ein solches Abhören mit der richtigen Ausrüstung ist recht ist recht simpel. Man bringt zwei GSM/DSC Basisstationen in die räumliche Nähe des abzuhörenden Handys. Das Handy des Abzuhörenden bucht in die erste Basisstation ein, da die Felstärke dieser diejenige der echten Basisstation um Größenordnungen überwiegt. Mit der Nutzmodulation und den Verbindungsdaten baut dann die zweite Basis ihrerseits über eine abgesetzte Antenne eine Verbindung zur Basisstation des Netzbetreibers auf und das Gespräch kommt so über den Umweg zur Abhörstelle zustande. Man kommt mit einer einzigen Basisstation aus, wenn es gleichgültig ist, dass der Abgehörte keine Rechnung für die abgehörten Gespräche erhält. Die technische Ausrüstung ist über den Geräterücklauf der Mobilnetzbetreiber erhältlich, weil nicht immer alle Schlüsselbaugruppen entfernt sind. Weitere, eigentlich jedermann zugängliche Möglichkeiten sind die GSM-Tester, z. B. HP8622H in Kombination zu HP83220E. Besitzt letzterer die Option 010, so ist der Aufbau simulierter Funknetze möglich und selbst Konferenzschaltungen abhörbar. Andere Hersteller (R&S) bieten ähnliche Ausrüstung an.

Gruß Hans Jürgen "Nicolas Mittelmaier" schrieb im Newsbeitrag news:c234uq$1p0kcj$ snipped-for-privacy@ID-91988.news.uni-berlin.de...

Untersuchungsbehörden

oder?

Reply to
Hans Jürgen Riehl

Dann erkläre doch mal bitte, wie Du die BTS ohne Mitwirkung von MSC und AC dazu bewegen möchtest, überhaupt tätigt zu werden. Hint: Typischerweise hat eine Basisstation (BTS) ein A Interface Richtung Mobilfunk-Vermittlungsstelle (MSC) und diese braucht ihrerseits eine Signaling System 7 Schnittstelle ins Festnetz. Die bekommst Du als Normalbürger aber nicht, sondern nur als Telefongesellschaft. Und mit 017x Rufnummernblock nur, falls die Telefongesellschaft eine Mobilfunklizenz hat. Ach ja, so eine Mobilfunk-Vermittlungsstelle gibt es in kleiner Bauform im handlichen Mehrfachschrankformat ...

Und erkläre doch bitte, wie sich auf wundersame Weise die BTS Software in eine MS (Handy) Software verwandelt, es gibt da ein "paar kleine" Unterschiede im Protokoll.

Merke: Nicht alles, was die Boulevardpresse schreibt, ist auch richtig.

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
Reply to
Oliver Bartels

Das ist korrekt, *aber*:

Das HLR/AC bekommst Du *nicht* simuliert.

Dazu brauchst Du nämlich Wissen über das, was auf der SIM Chipkarte im Handy ist (Ki Schlüssel).

Selbst die Vermittlungsstellen eines dritten Netzbetreibers erhalten das nicht unmittelbar, sondern immer nur eine Anzahl vorberechneter (Kc/RAND/SRES) Tupel. Allerdings kann (muss ja sogar) die BTS natürlich anhand der vom AC/HLR übermittelten Daten die Verbindung entschlüsseln. Genau diese Daten (Kc/RAND/SRES) aus der AC/HLR Anfrage bekommt einer als "man in the middle" aber nicht, es sei denn, er ist staatlich autorisiert. Denn der Kc wird niemals per Funk übertragen.

Über RAND und SRES wird dann geprüft, ob der Teilnehmer wirklich ebendieser ist, danach geht das Handy mit dem Kc, den ein nicht autorisierter Mithörer nicht hat, in den verschlüsselten Modus. Da das Handy seinen Kc aus der SIM Karte selbst berechnet (aus Ki und RAND), hat der Mithörer auch als "man in the middle" ohne das (Kc/RAND/SRES) Tupel verloren. Ergo muss er die Verschlüsselung abschalten, was dann nicht gerade unauffällig ist ...

Der Knackpunkt dabei ist, und das ist er bei allen IMSI-Catcher Lösungen, die nicht vom Netzbetreiber autorisiert sind, dass es *auffällt*. So dumm kann $MAFIOSI garnicht sein, dass er nicht merkt, dass da einiges an der Verbindung nicht stimmt, insbesondere

- die Rufnummer ist ggf. falsch (wenn nicht *alles* aus dem Protokoll übertragen wird, was aber der normale Tester nicht macht).

- die Verschlüsselung fehlt

- die Leitung klingt verflucht lang (Verzögerungszeit) Das reicht vielleicht für $KLEINGANOVE und die betrogene Ehefrau/mann, aber nicht für $MAFIOSI.

Die Leute, die A3/A8 gemacht haben, wußten sehr wohl von der "man in the middle attack" und haben deshalb dafür gesorgt, dass sich die Verschlüsselung von dem Purschen in der Mitte nicht wiederherstellen läßt, zumindest nicht ohne Großrechner (A3/A8 ist wohl nicht so kryptographisch hart wie ein RAS Public Key Ansatz, aber auch schon ganz schön eklig, wenn man es knacken will, zumal der Ki wirklich durch die SIM-Karte völlig getrennt übergeben wurde, also eigentlich kein Public Key). Und das fällt auf, zumindest wenn der Nutzer ein Handy hat, dass dann eine Warnung abgibt.

Der A5 ist sicher auch nicht so hart wie 3DES/AES/IDEA, weil XOR, aber immerhin geht gegenüber WEP und Konsorten die Rahmennummer ein, ein einfaches "die nehmen immer dasselbe XOR" reicht da nicht. Ergo ist der Aufwand schon etwas höher als nur die Verwendung zweier Testgeräte, Geheimdienste können es aber vermutlich sogar im Nachhinein mit viel Rechenleistung (dedizierte Clusterrechner) dechiffrieren.

Nur kommst Du damit auch nicht weiter. Zeig mir die Telefongesellschaft, die Dir in .de einen SS7 Port auf Rufnummernblock 017x gibt, ohne dass Du T-Mobile, Vodafone, EPlus oder O2 heißt ...

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
Reply to
Oliver Bartels

Das ist wohl das System der Amis plus ein bisserl Briten.

Gerüchten zufolge handelt es sich um Satelliten, die Radiosignale empfangen, speichern und zur Auswertung an geeignete Empfangsstationen (verschlüsselt ;-) übertragen.

Daneben gibt es wohl auch schnöde "Richtantennen"systeme (Antennenarrays) für eher konventionellen Funk bis Kurzwelle, darüber hinaus setzt die Erdkrümmung dem Spiel ein Ende.

Die Satelliten können natürlich nur das auffangen, was auch per Funk läuft, ergo z.B. Mobilfunk und Richtfunk, nicht aber Festnetz-Signale über Glasfaser. Die Physik gilt auch für Lauscher ...

Ausgewertet werden kann natürlich nur, was nicht so hart verschlüsselt ist, dass auch ein "Dienst" kapitulieren muss. Aber derartige Kommunikation ist wohl eher weniger das Ziel, sondern die Summe alldessen, was unvorsichtig genug übertragen wird.

Naja, wer telefoniert denn noch über den Atlantik über Satellit, alleine schon wegen der Laufzeit (Gesprächsqualität) nutzt man Satellitentelefonie doch nur in abgelegene Regionen (obwohl gerade die interessant sein können ;-) Und Internet geht eh' zu 99% über Transatlantikkabel, alles andere ist schauerlich in der Performance.

Außerdem sind TK Satelliten eher nicht die Anwendung für Lauschsatelliten, das geht viel einfacher mit einer schnöden Empfangsschüssel auf der Erde. Nur enthalten solche Satelliten aus o.g. Gründen nicht mehr sonderlich viele Telefongespräche ...

Aus diesem Grund gab es vor einiger Zeit eine Gesetzesänderung in Deutschland, danach hat der BND das Recht, von bestimmten Leitungen von und nach dem Ausland direkt einen bestimmten Anteil der Daten zu bekommen. Technisch ist das wohl ein Auswahlgerät, das erstmal alles anschaut, aber, da es bei der TK Gesellschaft steht, größenmäßig begrenzt ist, und dann eine bandbreitenmäßig (per Gesetz) begrenzte Leitung zum Dienst, wo dann beliebig ausgewertet werden darf. Verpflichtet sind alle Betreiber von Auslandsverbindungen.

Gruß Oliver

--
Oliver Bartels + Erding, Germany + obartels@bartels.de
http://www.bartels.de + Phone: +49-8122-9729-0 Fax: -10
Reply to
Oliver Bartels

Um nun ganz OT zu werden, interessant sind die Zahlen (mal aus dem Kopf etwas unscharf;-) Jährlich wurden bisher immer knapp 4000 herkömmliche Telefonanschluesse überwacht, aber die Überwachung der Mobilen ist linear auf knapp 18000 (J. 2002) angestiegen. Sehr viel krimineller ist es nicht geworden (im Gegenteil, auch wenn es im öffentlichen Bewusstsein anders scheint, die internationale Terroraktivitaet ist seit den 70er Jahren deutlich zurueckgegangen) und die Aufklärungsquoten sind auch nicht besonders stark gestiegen. Und um die Oeffentlichkeit nicht weiter zu behelligen, soll nun auch noch diese Statistik abgeschafft werden. Orwell gruesst!

formatting link
formatting link

M.

--
Bitte auf mwnews2@pentax.boerde.de antworten.
Reply to
Matthias Weingart

Bei meinem Siemens ME45 ist es ein invertiertes Ausrufezeichen sein. Ist ja mal interessant hab mich schon öfter gewundert, was das soll, aber nicht genauer nachgesehen.

cu

Reply to
Thomas Graf

"Markus Kaufmann" schrieb ...

Interessant dieser Thread!

Weiss jemand, wie es bei den Nokias angezeigt wird? Beispielsweise beim 6310i?

Grüße Artur

Reply to
Artur Kawa

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.