30.1.20

03001

IMSI-Catcher: Warum Überwacher es so einfach haben




Handys überprüfen nicht gleich, woher Mitteilungen kommen. Das öffnet Spionen Tür und Tor. Abhilfe ist nicht in Sicht, wurde auf der Usenix Enigma deutlich.

In Städten und an Flughäfen stellen Überwacher besonders gerne IMSI-Catcher auf, nicht immer in Einklang mit dem geltenden Recht. Mit diesen Überwachungsgeräten können massenhaft beliebige Mobiltelefone erfasst, verfolgt und bisweilen auch abgehört werden.

Unter Umständen können sogar Verbindungen aufgebaut und einem ahnungslosen Opfer untergeschoben werden. Die Überwachung ist erstaunlich einfach, Gegenwehr erstaunlich schwierig, wie Yomna Nasser am Montag auf der Konferenz Usenix Enigma erklärt hat.

"Die Wurzel des Übels ist, dass Mobiltelefone in den frühen Phasen einer Verbindung die Identität der Mobilfunk-Basisstation nicht überprüfen können", sagte Yomna Nasser, Technikerin bei der Electronic Frontier Foundation (EFF).

Mobilfunknetze sind so standardisiert, dass sie immer unverschlüsselte Nachrichten an die Endgeräte schicken können. Und das Handy bestätigt den Empfang, womit es zumindest die der SIM-Karte zugeordnete ID (International Mobile Subscriber Identity, IMSI) preisgibt.

Bekanntes Beispiel für unverschlüsselte Übertragungen sind behördliche Notfall-Mitteilungen, die sich entsprechend leicht fälschen lassen. Es gibt allerdings laufend technische Nachrichten, die Endbenutzer nie zu sehen bekommen.

Theoretisch könnte sich das Netz gegenüber Endgeräten auch bei unverschlüsselten Nachrichten mittels kryptographischer Zertifikate ausweisen. Das ist aber nicht vorgesehen, nicht einmal bei 5G. (Bei 5G soll immerhin die IMSI verschleiert werden können, Anmerkung.)


Zwar hätten Forscher rund um Syed Rafiul Hussain in einer Teststellung gezeigt, dass kryptographische Identifikation zu Mobilfunk hinzugefügt werden kann, praktisch sei das aber schwer umzusetzen. Denn jede Lösung müsse abwärtskompatibel sein, da bereits Milliarden Endgeräte ohne dieses Zusatzmerkmal im Umlauf sind.

Hinzu komme, dass die Paketgröße bei der Signalisierung limitiert ist, man also nicht beliebige digitale Signaturen mitschicken könne.

Auch die Frage, wo die Zertifikate auf Nutzerseite gespeichert werden sollen, sei ungelöst, zumal die auf der SIM-Karte gespeicherten Daten wiederum durch Netzmitteilungen umgeschrieben werden können.

Keine Kleinigkeit sei der Umstand, dass Mobilfunknetze im Detail sehr unterschiedlich konfiguriert sind. Zudem gäbe es ungelöste Probleme mit Replay-Attacken und wie kompromittierte Zertifikate zurückgezogen werden sollen. Und sobald auch Roaming funktionieren solle, werde die Zahl der zu verwaltenden Zertifikate enorm.

In einem EFF-Bericht hat Nasser vergangenes Jahr den Stand des Wissens über IMSI-Catcher zusammengefasst. Die Erforschung dieser Überwachungsgeräte selbst gestaltet sich allerdings schwierig, weil sowohl Hersteller als auch Kunden auf Geheimhaltung bedacht sind.

"Über kommerzielle IMSI-Catcher ist wenig bekannt", bedauert Nasser, "Daher herrscht Verwirrung darüber, was sie alles tun können." Gesichert sei, dass sie sowohl zur Überwachung Einzelner als auch zehntausender Bürger gleichzeitig eingesetzt werden können. Von einem genutzten Typ sei eine Reichweite von mindestens zwei Kilometern dokumentiert.


Die US-Regierung habe sich geweigert, Auskunftsanträge nach dem Informationsfreiheitsgesetz zu beantworten. Die Bürgerrechtsorganisation ACLU (American Civil Liberties Union) habe daher kürzlich die US-Regierung verklagt.

Gleichzeitig sei die akademische Forschung zu dem Thema nicht einfach. Mobiltelefon-Firmware werde stets geheimgehalten, einschlägige Funkausrüstung sei teuer, die Spezifikationen von Endgeräten und Netzen seien sehr umfangreich und schwankten zudem stark von Netz zu Netz.

Schließlich gäbe es noch juristische Hürden: In manchen Ländern seien sogar passive Scans verboten; in Tunesien sei eine Person wegen bloßen Besitzes eines Software Defined Radio im Gefängnis gelandet. Und auf den von Mobiltelefonen empfangbaren Funkfrequenzen dürfe stets nur mit behördlich genehmigten Geräten gesendet werden.

Aufgrund dieser hohen Hürden beschäftigen sich nur wenige Wissenschaftler mit dem Thema IMSI-Catcher.


Einer davon ist Dr. Adrian Dabrowski. Ihn hat heise online gefragt, warum sich nicht die Netzbetreiber stärker gegen die IMSI-Catcher wehren: "Die Netzbetreiber mögen die IMSI-Catcher gar nicht, weil sie das Netz stören.

Aber sie können selbst nichts tun, wenn, wie heise online berichtet hat, sogar der US-Heimatschutz illegale IMSI-Catcher unbehelligt lässt", schätzt Dabrowski die Lage ein, "Andererseits fürchten die Netzbetreiber vermutlich um ihr Image, wenn sie ihre Kunden warnen; sie können ihren Kunden ja keinen konkreten Rat zur Vermeidung der Überwachung geben, zudem könnte es sich um einen Fehlalarm handeln."

Endbenutzer haben in der Tat wenig Handhabe, bestätige Nasser. Zwar habe es verschiedene Ansätze mit Apps gegeben, die beispielsweise Downgrades auf besonders unsicheren GSM-Mobilfunk oder unerwartet neu auftauchende Basisstationen melden sollen.

Doch hätten diese Apps zuviele Fehlalarme produziert, um praxistauglich zu sein. Im übrigen funktionierten sie nur mit ausgewählten Endgeräten.

Wie verzwickt die Lage ist, zeigt der Umstand, dass Spionageabwehren in verschiedenen Länder, darunter die USA und Kanada, offenbar wenig gegen fremde IMSI-Catcher in den Hauptstädten ausrichten. Reine Spekulation bleiben heimliche Stillhalteabkommen zwischen Geheimdiensten unterschiedlicher Länder, die sich nicht in die Quere kommen wollen.

Quelle

27.1.20

02701

Kommt der dritte Weltkrieg? Er ist bereits im Gange



Die russische Abgeordnete Natalia Poklonskaja veröffentlicht diesen Aufsatz auf ihrer Facebook-Seite:

Nach einer weiteren amerikanischen Intervention im Nahen Ostens und der Ermordung von General Soleimani, dem Absturz eines Flugzeugs und einem Raketenangriff aus dem Iran sind viele Menschen besorgt und fragen sich ob der Dritte Weltkrieg ausbrechen wird? 

Ich werde Sie nun ärgern: Er dauert schon lange an.

Dieser Krieg drückt sich in Form von lokalen Konflikten aus – ich werde einige davon nennen:

-Die “humanitäre Intervention” der NATO gegen Jugoslawien in Form der Bombardierungen und der Zerstörung eines souveränen Staates

-Der Einmarsch der USA in den Irak

-Die georgische Provokation im August 2008

-Die Massaker des IS in Syrien

-Die Bombardierung und Zerstörung des Donbass

-Der zügellose Faschismus in der Ukraine

-Die gegenseitigen Antworten mittels Rakten Nahen Osten…

-Und vor allem die zunehmenden Versuche der USA, Regime in einzelnen Ländern durch Putsche zu stürzen.

Der Dritte Weltkrieg wird nicht die Ereignisse des zwanzigsten Jahrhunderts wiederholen. Es wird keine Feldzüge eines Regiments gegen ein anderes mit einem aufgesteckten Bajonett geben – die Zeiten haben sich geändert.

Ganze Länder werden bereits auf andere Weise versklavt, ähnlich wie in der Handlung der TV-Serie “Game of Thrones” und dem Film “Wag the Dog”, beim letzteren wie wir mittels Informationskrieg manipuliert werden.

Zum Beispiel der Maidan von 2014. Auch das ist ein Teil des Dritten Weltkriegs.
Nun müssen weder Trump noch andere “Krieger” den Iran oder andere Länder, die für sie von Interesse sind bombardieren. Es gibt andere Methoden. 

Zum Beispiel Wirtschaftsblockaden und Sanktionen. Das ist genau das, was der US-Präsident dem Iran versprochen hat. Diese Methode werden auch gegen Russland eingesetzt, um uns unserer Unabhängigkeit zu berauben.

Das Schlimmste ist, dass die einfachen Leute in diesem Dritten Weltkrieg zu Verhandlungsobjekten werden. 

Sie haben ein Massaker in Syrien oder im Donbass inszeniert, Dabei sind ihnen menschliche Schicksale egal oder das Kinder verkrüppelt werden, schließlich haben diejenigen, die die Welt regieren wollen, keine Skrupel vor solchen Kleinigkeiten. 

Und wer weiß, wie die Fortsetzung der “militärischen Operationen” der neuen Ära liegen werden …

Natalia Poklonskaya

22.1.20

02201

"Es ist zu spät, um 5G wirklich sicher zu machen"




Die Diskussion um Huawei und China greift laut dem Kryptographen Bruce Schneier zu kurz. Vielmehr habe 5G zentrale Sicherheitsprobleme, die nicht mehr gelöst werden könnten.

Der Sicherheitsexperte und Kryptograph Bruce Schneier hat sich in der Diskussion rund um die 5G-Sicherheit zu Wort gemeldet, die sich derzeit vor allem um die Frage der chinesischen Einflussnahme auf die Netzwerktechnik des ebenfalls aus China stammenden Netzwerkausrüsters Huawei dreht. Laut Schneier seien diese Bedenken zwar leicht zu verstehen, die Probleme bei der 5G-Sicherheit seien jedoch deutlich umfangreicher und tiefer.

"Chinesen, Iraner, Nordkoreaner und Russen brechen seit Jahren in US-Netzwerke ein, ohne die Kontrolle über die Hardware, die Software oder die Unternehmen, die die Geräte herstellen, zu haben", erklärt Schneier. 

Auch die NSA breche seit Jahren in fremde Netzwerke ein. Der britische Geheimdienst GCHQ hatte laut den Snowden-Dokumenten die belgische Telefongesellschaft Belgacom gehackt, zu deren Kunden beispielsweise die EU-Kommission gehört. "An diesen Angriffen wird auch 5G nichts ändern", sagt Schneier. Doch auch 5G selbst habe einige zentrale Probleme.

Drei zentrale Sicherheitsprobleme bei 5G


Schneier sieht drei zentrale Sicherheitsprobleme bei 5G. "Erstens sind die Standards einfach zu komplex, um sie sicher zu implementieren", erklärt Schneier. Das sei zwar ein generelles Problem, bei 5G aber besonders ausgeprägt. Hinzu komme, dass ein Großteil des Netzes virtualisiert werde. 

Das bedeute, dass die Funktionen in Software auf dynamisch konfigurierbarer Hardware implementiert würden, was die Angriffspunkte dramatisch erhöhe.
Ein zweites Problem ist laut Schneier die Rückwärtskompatibilität. 

Da 5G auf 4G aufbaut und in den meisten Installationen untrennbar miteinander vermengt sei, könnten Angreifer beispielsweise 5G-Systeme dazu zwingen, anfälligere 4G-Protokolle zu verwenden.
"Drittens haben die 5G-Standardkomitees viele Gelegenheiten zur Verbesserung der Sicherheit verpasst", erklärt Schneier. Viele der neuen Sicherheitsfunktionen seien optional, die Netzbetreiber könnten sich dafür oder dagegen entscheiden, sie zu implementieren. 

Das sei bereits bei 4G so gemacht worden und habe dazu geführt, dass Netzbetreiber zum Teil auch obligatorische Sicherheitsmerkmale nicht implementiert hätten, weil dies zu teuer gewesen sei. "Schlimmer noch: Bei 5G wurden Entwicklung, Leistung, Kosten und Markteinführungszeit über die Sicherheit gestellt, die als nachträgliche Maßnahme behandelt wurde", kritisiert Schneier.

Entsprechend seien bereits im November Sicherheitslücken entdeckt worden, die es ermöglichen, 5G-Nutzer in Echtzeit zu verfolgen, gefälschte Notfallwarnungen zu erhalten oder die Verbindung zum 5G-Netz ganz zu unterbrechen. An dieser Stelle sei auch auf den SMS-Nachfolger RCS hingewiesen, der das Mitlesen von SMS ermöglicht.

Zugriff und Gewinn statt Sicherheit


All diese Probleme seien darauf zurückzuführen, dass kurzfristige Unternehmensgewinne gegenüber dem breiteren gesellschaftlichen Gut vorherrschen würden. "In einer kapitalistischen freien Marktwirtschaft besteht die einzige Lösung in der Regulierung von Unternehmen", erklärt Schneier. 

Daran hätten die USA jedoch bisher kein Interesse gezeigt. Hinzu komme, dass Geheimdienste wie die NSA oder Strafverfolgungsbehörden wie das FBI von unsicheren Systemen profitieren würden, um ihre eigene Datenerfassung zu erleichtern.

Für 5G sei es zu spät, all die Sicherheitsprobleme zu lösen. Schneier hofft, dass es bei 6G anders läuft. Die Normungsgremien hätten gerade mit einer Diskussion über die nächste Iteration des Mobilfunks begonnen. 

Bis dahin schlägt Schneier vor, sichere Systeme auf das unsichere Netzwerk aufzubauen. So schütze Verschlüsselung in Messengern vor dem Abhören und verteilte Protokolle vor Unterbrechungen.



20.1.20

02001

EU-weites Problem: Chemie in Leitungswasser verursacht Tausende Todesopfer im Jahr



Rund fünf Prozent aller Blasenkrebsfälle innerhalb Europas sind auf Trihalogenmethane im Trinkwasser zurückzuführen, ein Nebenprodukt bei der Desinfektion von Trinkwasser. Dies ergab eine EU-Studie. Eine Lösung ist nicht in Sicht.

Innerhalb der EU erkrankten im Jahr 2016 135.000 Menschen an Blasenkrebs. In der Regel ist diese Krebsart durch einen einfachen chirurgischen Eingriff gut behandelbar, sofern sie frühzeitig diagnostiziert wird. Die meisten Fälle von Blasenkrebs innerhalb der EU treten in Zypern, Malta und Irland auf. 

An der Studie, die Trinkwasser auf Trihalogenmethane untersuchte, nahmen 26 EU-Länder teil. Bulgarien und Rumänien wurden nicht berücksichtigt, da es hier an verlässlichen Daten fehlte. 
Trihalogenmethane (THM) sind ein Nebenprodukt bei der Desinfektion von Trinkwasser oder der Wasseraufbereitung. Wenn Chlor, die Hauptchemikalie zur Desinfektion von Trinkwasser, mit organischen Stoffen wie Schweiß und Urin reagiert, können THM entstehen. Eine erhöhte Aufnahme von THM steigert das Risiko, an Blasenkrebs zu erkranken
Die EU hat die gesetzliche Grenze von THM auf 100 µg/l festgelegt. Eine Konzentration an THM von 50 µg/l führt – zumindest bei Männern – zu einer Verdoppelung des Risikos für Blasenkrebs. Dies ergab eine Studie des Barcelona Institute for Global Health. In Barcelona liegt der Wert über dem gesetzlichen Höchstwert von 100 µg/l.
Es ist schwierig, einen Bezug zwischen THM-Aufnahme und Blasenkrebs herzustellen, da viele andere Faktoren ebenfalls zu einer Krebserkrankung beitragen. Die statistischen Methoden jedoch, mit denen die Forscher die zuzuordnenden Fälle einschätzen, erlauben zumindest einen ungefähren Überblick. 
So weisen die Autoren der Studie darauf hin, dass bei einer Senkung der THM-Werte in den dreizehn am schlimmsten betroffenen Ländern 2.868 Fälle von durch Trinkwasser hervorgerufenem Blasenkrebs pro Jahr möglicherweise hätten vermieden werden können.
Die Trinkwasserrichtlinie der EU wird die Studie womöglich nicht beeinflussen. Zunächst müssen die genauen biologischen Zusammenhänge zwischen THM und Blasenkrebs nachgewiesen werden. Auch die Höchstwerte werden bisher nicht angepasst. 

14.1.20

01401

Die Proteste im Iran sind eine Inszenierung Washingtons




Es ist schwer zu entscheiden, wer der Dümmste ist. Die protestierenden iranischen Studenten oder die iranische Regierung.
von Paul Craig Roberts
Die iranische Regierung, wie auch die Regierungen Russlands und Chinas, erlaubt NGOs, die von ihren Feinden in Washington und Großbritannien finanziert werden, im Iran zu operieren. Unbekümmert, ja sogar dumm, erhalten iranische Studenten Geld, Ermutigung, Organisation und Unterstützung von den aus dem Ausland finanzierten NGOs.
Um zu zeigen, wie dumm die Studenten sind, rufen sie Berichten zufolge, dass der Feind nicht Amerika ist, das Land, das ihnen mit Bomben droht, sondern die iranische Regierung. Nach dem Irak, Libyen und Syrien fragt man sich, warum die iranischen Studenten ihr Land in einem ähnlichen Zustand des Chaos und der Zerstörung sehen wollen. Man fragt sich, warum die Regierung eine Universität finanziert, die so dumme Studenten hervorbringt.
Ich habe nie eine Erklärung gesehen, warum Länder die auf Washingtons Liste stehen für einen Regimewechsel die fünfte Kolonnen in ihrem Land finanzieren darf. Versuchen der Iran, Russland und China zu zeigen, wie demokratisch sie sind, indem sie den Verrat akzeptieren?
Soweit ich weiß, gibt es keine iranischen, chinesischen oder russischen NGOs, die einen Regimewechsel in den USA, Großbritannien, Deutschland, Frankreich oder einem anderen Vasallenstaat Washingtons fordern. In den USA kann sich der Präsident nicht einmal mit dem Präsidenten Russlands treffen, ohne beschuldigt zu werden, Amerika zu verraten. Die Vorstellung das von Russland finanzierte NGOs einen Regimewechsel organisieren oder vorantreiben, würde von Washington nie toleriert werden.
Dass der Iran, Russland und China dies zulassen, wirft Fragen nach der Kompetenz dieser Regierungen auf.
The Iranian Protests Are a Washington Orchestration