Spionageabwehr für den Chef: Bedenkenlos mobil telefonieren

Telefonate im GSM-Netz sind zwar verschlüsselt, aber über einen stark veralteten Standard. Der in den GSM-Netzen verwendete Verschlüsselungsstandard A5/1 baut zwar eine geschützte Verbindung vom Handy zur Basisstation auf, aber er ist fast 20 Jahre alt und lässt sich leicht knacken.

Im Dezember 1999 haben die beiden israelischen Kryptologen Alex Biryukov und Adi Shamir den Standard übrigens erstmals gehackt. Dabei kamen sie mit einem handelsüblichen PC mit 128 MByte RAM und zwei 73 GByte große Festplatten aus. Durch Analyse der ersten zwei Gesprächsminuten konnten die beiden Forscher in weniger als einer Sekunde den verwendeten Schlüssel berechnen. Der schwächere Verschlüsselungsstandard A5/2 soll sogar noch schneller zu knacken sein.

Mit Laptop, Handy und einer Antenne, die es für wenige Tausend Euro im Elektronik-Fachhandel gibt, kann man also praktisch jedes Mobiltelefonat abhören. Die notwendige Software ist im Internet frei erhältlich. Das Potenzial ist groß, betroffen sind vor allem Führungskräfte der Industrie und Behörden mit hohen Sicherheitsanforderungen.

Wer nicht will, dass seine Telefonate abgehört werden, kann sich mit Software- oder Hardwarelösungen schützen. ZDNet stellt die zwei wichtigsten Anbieter mit ihren Lösungen vor und erklärt, wie diese funktionieren.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

1 Stunde ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

6 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

6 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

6 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

21 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

23 Stunden ago