Der abhörskandal der nsa ist ja bekannt. Aber wie und vor allen dingen wo hören "Die" die handies ab? Ich kann mor irgendwie nicht vorstellen, dass die ganze Zeit jemand hinter Angela mit nem Empfänger hergefahren ist. Wie sieht so eine GSM/UMTS infrastruktur aus? Wird evtl. heutzutage übers Internet geroutet? Oder wurde bei den Netzbetreibern direkt abgehört? Dazu wird nirgendwo etwas erzählt bei den ganzen Nachrichten...
Wolfgang schrieb: > Ich kann > mor irgendwie nicht vorstellen, dass die ganze Zeit jemand hinter Angela > mit nem Empfänger hergefahren ist. Der Spiegel hat dazu etwas berichtet: http://www.spiegel.de/netzwelt/netzpolitik/nsa-spaehskandal-so-funktionieren-die-abhoeranlagen-in-us-botschaften-a-930392.html
Die Verwendung eines IMSI-Catchers stellt sozusagen die Standardmethode dar, um GSM-Telefone abzuhören, ohne dass der Netzbetreiber hierbei mitwirkt. Dabei muss nicht einmal die Verschlüsselung der Funkstrecke zwischen Handy und Basisstation geknackt werden. Also das Mittel der Wahl für illegales Abhören etwa durch Nachrichtendienste: http://de.wikipedia.org/wiki/IMSI-Catcher
Ich fürchte es ist unnötig ihr nachzulaufen. Leicher dürfte esbsein die Raumwellen via Satellit mitzuschneiden (alle) und dann die Datenpakete zu sammeln, zu sortieren und auszuwerten. Sollte man eine Richtfunkstrecke tatsächlich so aufgebaut haben das Haupt- oder Nebenkeule in das Botschaftsgelände treffen oder gar ein naheliegender Repeater diese hinlänglich mit mit seinem QRM versorgt. Dann allerdings.... Außerdem war schon zu DDRzeiten bekannt, dass Vertrauliches und Geheimes nicht auf den Äther gehört und wenn dann nur "sichere" Methoden zur Anwendung kommen sollten. Technik aus dem Ausland muss deshalb grundsätzlich als komprommitiert gelten. Aber darum geht es gar nicht im Wesentlichen, sondern um das missbrauchte und damit öffentlich zersörte Vertrauen. .... welches im Interessenkonflikt zwischen Staaten seid jeher Augenwischerei und Sand in Augen streuen war. "Neu" ist lediglich das Ausmaß und die Unverfrohrenheit mit der der "Vertrauensbildung" dienende Entitäten wie Botschaften und denen gleichgestellte Objekte und Personen (Botschaftspersonal) das Vertrauen der Gastländer missbrauchen. Eine "Persona non Grata wird" des Landes verwiesen, was schon ein politischer Affront ist. Aber eine "Technik non Grata" aus einer Botschaft zu entfernen erfordert den Abbruch der Diplomatischen Beziehungen und die Besetzung der Botschaft wie dazumal im Iran. "Viel Spass dabei Herr Friedrich". Die zu erwartende Amerikanische Antwort darauf setzte ich bei der geneigten Leserschaft als ohne allzuviel Phantasie vorstellbar vorraus. Namaste
:
Bearbeitet durch User
Oha... Das mit den Aufbauten ist ja der Hammer! Das gsm passiv abgehört werden kann ist ja bekannt und geht mittlerweile ja mit nem billigen sdr stick, allerdings auf dem niveau noch nicht in Echtzeit. Das das mit umts geht, wenn man ein paar schlaue Leute Vollzeit dransetzt glaub ich gerne auch. Aber das duerfte doch auch unserer Regierung nicht fremd sein!? Die Sicherheitstechnik beim telefonieren sollte sich doch auch optimieren lassen, wenn man mit unverschlüsselten gegenstellen telefoniert, insofern, dass man erst eine zwischenstelle antelefoniert bis zu der versvhlüsselt wird. Das kann jedes mal eine andere sein nach dem zufallsprinzip. Nicht perfekt, aber immerhin ist der erste weg verschlüsselt. Hat niemand mal mit fmcw/sar radar in die Kuppel reingeschaut? Die sprüche über die dreistigkeit lass ich absichtlich weg.
Drei Ansätze: 1) Wenn ich mir vorstelle, das man so eine Implementierung auf einer kleinen Embedded-Platform macht oder sogar ein ASIC, dann könnte man eins im Auto, eins daheim, eins auf arbeit. Kein Akt für so eine finanzkräftige US Behörde 2) Am Netz selber abhören. Für Festnetz hat die TCOM ein system von den Amis gekauft "SEPT" - Das kann einfach leitungskapazitäten messen, sich auf die Leitung klemmen und Klingeln lassen. Allerlei Spielerei. Was das noch kann bleibt deiner Fantasie überlassen.. -> Wenn das Bei Festnetz geht, gibt es ein equivalentes System sicher auch im GSM 3) Am Netzknoten - Ich denke sehr viele GSM Knoten kommunizieren warscheinlich über IP. Wenn man an der entsprechenden Stelle Zurgriff hat, ist das sicher kein Problem... Wie auch immer... Mir stellt sich persönlich die Frage, was die Kanzlerin so wichtiges zu besprechen hat. Denk mal nach. Welche wichtigen Entscheidungen hat unsere Regierung getroffen.... Das kann man sich an zwei Fingern abzählen und auch dann sind die Entscheidungen vorraussehbar. Dazu kommt, wie oft Angie die Meinung ändert. Je nach aussentemperatur. Also Politisches abhören zwecklos. da kannst du auch zur nächsten Voodoohexe gehen, die hat ne bessere Trefferquote. Die ist doch nur so angeschissen weil sie immer privat telefoniert hat und nun fühlt sie wie es sich anfühlt keine Provatsphäre zu haben.
Winfried J. schrieb: > Außerdem war schon zu DDRzeiten bekannt, dass Vertrauliches und Geheimes > nicht auf den Äther gehört und wenn dann nur "sichere" Methoden zur > Anwendung kommen sollten. Interessante und hochinformative Website u.a. über Schnüffelpraktiken von Stasi & Friends zu DDR-Zeiten: http://scz.bplaced.net/
Wolfgang schrieb: > Aber wie und vor allen dingen wo hören "Die" die handies ab? Ich kann > mor irgendwie nicht vorstellen, dass die ganze Zeit jemand hinter Angela > mit nem Empfänger hergefahren ist. 1) ein lustiges App für's Smartphone verschenken, mit dem man kleine bunte Tierchen abschiessen oder seinen Kumpels kostenlos Nachrichten schicken kann. In den Standby-Phasen hört das Programm dann auf Kommandos von der Zentrale und funkt den Standort, das Adressbuch, oder macht das Microphon an. Ist halblegal zum Beobachten der eigenen Kinder und illegal zum Bespitzeln der Exfrau, wird aber regelmässig praktiziert. 2) Die offiziellen Datenschnittstellen der Ermittlungsbehörden benutzen. Egal ob Festnetz oder Mobil, nach Vorlage eines richterlichen Beschlusses kann der Staatsanwalt jedes Gespräch mithören und jede SMS mitlesen. Verbindungsdaten werden ohnehin 30-360 Tage aufbewahrt, vor allem zum Rechnung schreiben (und für den EVN). Wenn Du einen Kumpel bei E-Plus hast, der sich mit der IT auskennt, kannst Du das vielleicht auch. (Eine Verbindung kommt zustande, sobald es einmal klingelt oder einmal der Besetztton kam. "Den Arufer 5 Minuten in der Leitung halten", wie früher bei Derrick, war schon zu Zeiten der Hubdrehwähler ein Märchen.) 3) So tun als ob man die Basisstation wäre (IMSI-Catcher). Dann verbindet sich das Handy mit Deinem Laptop und Du kannst mithören. Du musst das Gespräch dann allerdings irgendwie weiterleiten, weil der Anrufer ja schliesslich telefonieren will. Ist machbar für den Hardcore-Nerd und war bereits zu bewundern auf diversen Kongressen des Chaos Computer Clubs. 4) Mit einer großen Antenne den Funkverkehr mitschneiden und die Signale decodieren. Mit Sicherheit am aufwendigsten, aber für große Behörden mit Technik-Affinität und Budget wahrscheinlich am coolsten. Vor allem, wenn man eine günstig gelegene Dachterasse hat.
Gegenmassnahmen sind in so einem Fall zum Glueck sowas von trivial. Einfach 10..15 Mobilantennen um die Botschaft aufstellen. So ausrichten, dass sie sicher voll im Strahl steht, und mit Siff zumuellen. Also nicht einfach Rauschen auf den decodierten Audiokanaelen, sondern zufaellige Gespraechsfezten. Das doofe daran ist : die Telekom Firmen sind private Firmen. Und hin und wieder mit einer (Puls-) TWT an einer Parabol eine Breitseite ueber das ganze Band / Baender. Als Botschaft kann man nicht auf eine elektronisch ruhige Lage pochen. So ein Pech aber auch.
...und damit wird jegliche gewollte Kommunikation in der Nähe des Botschaftsgebäudes unmöglich gemacht.
Das waer dann eben so ein Funkloch, wie es in den Alpen doch auch hin und wieder gibt ... Fuer die Botschaft gibt's dann ja Festnetz und ihr eigener Funk mit zuhause.
Nochwas. Vor zwangig Jahren gabs auch keinen Mobiltelephon und es ging auch sehr gut.
Winfried J. schrieb: > Ich fürchte es ist unnötig ihr nachzulaufen. Leicher dürfte > esbsein die > Raumwellen via Satellit mitzuschneiden (alle) und dann die Datenpakete > zu sammeln, zu sortieren und auszuwerten. YMMD. Eine aufwändigere und schwierigere Methode kann ich mir kaum vorstellen.
nicht "Gast" schrieb: > Winfried J. schrieb: >> Ich fürchte es ist unnötig ihr nachzulaufen. Leicher dürfte >> esbsein die >> Raumwellen via Satellit mitzuschneiden (alle) und dann die Datenpakete >> zu sammeln, zu sortieren und auszuwerten. > > YMMD. Eine aufwändigere und schwierigere Methode kann ich mir kaum > vorstellen. Und wie glaubst du schneidet der NSA die Inet kommunikation mit ? Gglaub mir die machen sich die Mühe alles zu sortieren dessen sie habhaft werden. "Radiowellen" sind nun mal genau aus diesem Grund interresant und deshalb für Geheimnisse ungeeignet, weil man sie vor abhören nicht schützen kann. Ds war ind ist das Erste was im Nachrichtentechnik Grundkurs an der Offiziershochschule vermittelt wurde und wird und was sich biss heute bestätigt. Es gibt nur unsichere, verschleierte und zeitlich begrenzt sichere Verbindungen. Wer Anderes verbreitet, weiß es nicht besser oder will jemanden in Sicherheit wiegen um leichteres Spiel bei ihm zu haben. Namaste
Das Internet mitschneiden? Nichts einfacher als das. Ein Hauptkabel kommt von Europa in New York rein. Die andere Seite ist mit den Vasallen in England versehen. Dann genuegen noch zwei drei "Verbuendete", die das speilchen mitmachen. Im Prinzip muss jeweils zwischen dem Ueberseekabel und dem Stecker nur eine kleine Box hin, die die Bandbreite bringt. Alternativ kann man das Kabel auch in der Tiefsee anzapfen.
Wolfgang schrieb: > Aber wie und vor allen dingen wo hören "Die" die handies ab? Ich kann > mor irgendwie nicht vorstellen, dass die ganze Zeit jemand hinter Angela > mit nem Empfänger hergefahren ist. HF ist alles ziemlich aufwendig, UMTS ist auch nicht gerade trivial. Mit hoher Warscheinlichkeit werden sie wohl Zugriffe auf das Backbone der Netzbetreiber haben.
Winfried J. schrieb: > nicht "Gast" schrieb: >> Winfried J. schrieb: >>> Ich fürchte es ist unnötig ihr nachzulaufen. Leicher dürfte >>> esbsein die >>> Raumwellen via Satellit mitzuschneiden (alle) und dann die Datenpakete >>> zu sammeln, zu sortieren und auszuwerten. >> >> YMMD. Eine aufwändigere und schwierigere Methode kann ich mir kaum >> vorstellen. > > "Radiowellen" sind nun mal genau aus diesem Grund interresant > und deshalb für Geheimnisse ungeeignet, weil man sie vor abhören nicht > schützen kann. LOL. Die Daten und Gespräche werden einfach an den diversen Netzwerk-Konten (mit Zustimmung der Betreiber!) abgeleitet. Parallel aufgebaute HF-Infrastruktur ist - dafür - nicht notwendig. Etwas anderes ist natürlich Kommunikation in nicht (oder schwer) zugänglichen Ländern. > Ds war ind ist das Erste was im Nachrichtentechnik Grundkurs an der > Offiziershochschule vermittelt wurde und wird und was sich biss heute > bestätigt. OK, das erklärt einiges. Ich kenne (österr.) Offiziere.
Die zusätzlich HF Infrastruktur besitzen sie, in Form von Satelliten, über welchem land die das gerät benutzen ist unerheblich. das funktioniert besser als in einer Grosstadt den QRm auszufiltern und das Packchensortiern ist immer notwendig egal wie abgegriffen und was ...... österr.Offiziere kenne ich nicht ich war von 1982-1986 Offiziersschüler in Stralsund und habe dann das Studium abgebrochen um wieder ehrlich zu arbeiten. übriegens ich hatte nen guten 2er Schnitt und hab gut aufgepasst. Das hat mir später nicht geschadet ;)
big_brother schrieb: > Winfried J. schrieb: >> Außerdem war schon zu DDRzeiten bekannt, dass Vertrauliches und Geheimes >> nicht auf den Äther gehört und wenn dann nur "sichere" Methoden zur >> Anwendung kommen sollten. > > Interessante und hochinformative Website u.a. über > Schnüffelpraktiken von Stasi & Friends zu DDR-Zeiten: > > http://scz.bplaced.net/ Ja die seite Kenne ich und habe sie schon öfter auch hier verlinkt besonders lehrreich http://scz.bplaced.net/kompromittierung.html und das ist neueren datums http://scz.bplaced.net/kompromittierung.html#wende
:
Bearbeitet durch User
mal eine Kleine Leseprobe es geht um Spionage durch abhöhren verschlüsselter Kommunikation in und zwischen Botschaften Ende der 80er Von der Abteilung 8 wurden 1987 insgesamt 15.246 Original- materialien aus gegnerischen diplomatischen Kommunikations- beziehungen gewonnen. Das entspricht einem Anteil von 75,5 %. Damit erarbeitet die Abteilung 8 immer noch den größten Teil der durch die Abteilung XI benötigten Originalmaterialien. Durch die Abteilung XI konnten 5.195 Originalmaterialien dekryptiert werden (= 36.5 %). Das war 8 bit Technik die damals zur dekyptierung eingesetzt wurde Namaste
Winfried J. schrieb: > Von der Abteilung 8 wurden 1987 insgesamt 15.246 Original- > materialien aus gegnerischen diplomatischen Kommunikations- > beziehungen gewonnen. (Hervorhebung von mir) Danke, dass du meine Aussage bestätigst. Zum Abhören von Mobiltelefonen mittels Satelliten sage ich lieber nichts...
Vielleicht sollten sie mal Muttis Bügeleisen kontrollieren: http://www.epochtimes.de/Versteckte-Mikrofone-und-Spionage-Chips-in-Buegeleisen-aus-China-a1104368.html
Auf was für Ideen die kommen... Mein erster Gedanke dazu war: Cool, eine billige Quelle un ne hardware zum hacken inkl. Wlan on board zu bekommen... Ich glaub ich muss mal nen palette wasserkocher in China kaufen :-) Würd so nen Teil echt mal liebend gerne in die Hände bekommen und analysieren...
Angie beim Bügeln... *Satire an > ..und dann kam Berlusconi und erzählte mir -SHHHHHhhhh h h- das ist doch > einfach Unglaublich. Als dann noch Holande den -SHHHHHHhhhh h h- einen > Dummkopf nannte. (Huch) Ich muss das Wasser zum Dämpfen deiner Hemdsärmel > Nachfüllen. *Satire aus Ja was man da so Erfährt... PP
Winfried J. schrieb: > ich war von 1982-1986 Offiziersschüler in Stralsund und habe dann das > Studium abgebrochen Ja klar. Ein Offiziersstudium kurz vorm Abschluss abbrechen... Das haben sich NVA und Stasi so ohne weiteres gefallen lassen? Wenn du sowas erzählst, dann bitte die ganze Geschichte. > um wieder ehrlich zu arbeiten. Naja, ich denke mal als Heizer, Müllfahrer, Straßenkehrer, Pförtner oder in ähnlichen Berufen. Das war im allgemeinen der "Dank" der Obrigkeit für den massiven Vertrauensbruch. Für normale Berufe haben die dich für nicht mehr würdig gehalten. Oftmals gab es für solche "Verräter" auch eine Reise in die Lausitz bei freier Kost und Loggie. Ein Grund fand sich immer.
Jens PICler schrieb: > Winfried J. schrieb: >> ich war von 1982-1986 Offiziersschüler in Stralsund und habe dann das >> Studium abgebrochen > > Ja klar. Ein Offiziersstudium kurz vorm Abschluss abbrechen... Das haben > sich NVA und Stasi so ohne weiteres gefallen lassen? Wenn du sowas > erzählst, dann bitte die ganze Geschichte. > >> um wieder ehrlich zu arbeiten. > > Naja, ich denke mal als Heizer, Müllfahrer, Straßenkehrer, Pförtner oder > in ähnlichen Berufen. Das war im allgemeinen der "Dank" der Obrigkeit > für den massiven Vertrauensbruch. Für normale Berufe haben die dich für > nicht mehr würdig gehalten. Oftmals gab es für solche "Verräter" auch > eine Reise in die Lausitz bei freier Kost und Loggie. Ein Grund fand > sich immer. Ich weiss, dass das merkwürdig klingt. Unseren Jahrgang haben von 112 Anwärtern bis zu meiner Entlassung 37 Leute verlassen. Ich hatte da ein Jahr PressluftABI und 5 1/2 Semster hinter mir und habe nach 2 Monaten meine Kanditatenkarte abgegeben. Ich musste dann noch eine Monat auf die Degraderung zum Obermatrosen warten weil sie meinen 5 Jahresdurchhalteorden nicht nach Berlin zurück schicken wollten den habe ich dann auch noch entgegengenommen. Ich bin dann an meinen alten Arbeitsplatz bei der Berliner Wasserwirtschaft zurück und habe später ganz normale Jobwechsel mit regelmäßig mehr Lohn aushandeln können. 2 Jahre später hatte ich LG 7 und 1200,-M auf die Hand (rollende Schicht) alles im grünen Buch nachlesbar dokumentiert. Achja meinen nicht vollendeten GWD(2 Mon) habe ich in Penemünde in der Kleiderkammer abgedient. Der Stabsfeldwebel und ich durften am gleichen Tag unsere Uniform abgeben. Der hat mir keinen Stress mehr gemacht und mich mit 5 Resis zu Wäschetransporten nach Torgelow geschickt + Sackgeld für Essen und Bier für 6 Mann so what
:
Bearbeitet durch User
nicht "Gast" schrieb: > Danke, dass du meine Aussage bestätigst. Welche meinst du konkret? http://www.vol.at/nsa-spaeht-mails-bei-google-und-yahoo-aus/apa-1415372898
1 | Dokumente des Informanten Edward Snowden vom 9. Jänner dieses Jahres |
2 | würden zeigen, dass die Behörde täglich Daten von internen Google- und |
3 | Yahoo-Netzwerken in Datenzentren beim NSA-Hauptquartier schicke. In den |
4 | vorangehenden 30 Tagen seien damals mehr als 181 Millionen neue |
5 | Aufzeichnungen registriert worden. Dabei habe es sich um Absender- und |
6 | Empfängerdaten bis hin zu Inhalten wie Text, Tonaufnahmen und Videos |
7 | gehandelt, schreibt die Zeitung. Es sei bisher nicht bekannt gewesen, dass |
8 | die NSA auch routinemäßig gegen US-Unternehmen vorgehe. |
:
Bearbeitet durch User
- http://hackaday.com/2013/10/22/cracking-gsm-with-rtl-sdr-for-thirty-dollars/ - http://events.ccc.de/congress/2010/Fahrplan/events/4208.en.html
Winfried J. schrieb: > Ich weiss, dass das merkwürdig klingt. ja, aber dein Beitrag und die PN bringen mehr Licht ins Dunkel. Da würde ich mal sagen: Glück gehabt. Ich kenne ähnliche Fälle, da haben die Betroffenen die in meinem Beitrag erwähnten Konsequenzen zu spüren bekommen.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.