Abhören und Lokalisieren von Mobiltelefonen. Frank Rieger, frank@ccc.de



Ähnliche Dokumente
Lokalisierungstechnologien

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Professionelle Seminare im Bereich MS-Office

Internationales Altkatholisches Laienforum

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti Nils Alberti Praxis der Telefonüberwachung 1

PROKONTEX / Mit Profis arbeiten.

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Anleitung Thunderbird Verschlu sselung

JS-Agentur. Internet - Webdesign - Printmedien s mit Outlook Express senden & abholen. , der Kommunikationsweg im Internetzeitalter

VERSCHLÜSSELUNG

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Was meinen die Leute eigentlich mit: Grexit?

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Informatik für Ökonomen II HS 09

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Nationale Initiative für Internet- und Informations-Sicherheit

Sparda mobiletan Nutzungsanleitung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Nutzung dieser Internetseite

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

TechNote: Exchange Journaling aktivieren

Tauschbörsen File Sharing Netze

Sparen in Deutschland - mit Blick über die Ländergrenzen

-Verschlüsselung viel einfacher als Sie denken!

GSM Scanner Bedienungsanleitung. GSM - Scanner. Bedienungsanleitung. Seite 1 von 10

Kundenleitfaden zur Sicheren per WebMail

HD Bedienungsanleitung HD Modul

FAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM.

Moni KielNET-Mailbox

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker

1. Automatische Anrufumleitung Jeder ankommende Anruf wird direkt auf eine von Ihnen gewünschte Zielrufnummer umgeleitet.

Projektmanagement in der Spieleentwicklung

Was ist das Budget für Arbeit?

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Studie Windkraft und Tourismus 2003 bis 2009

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

Vodafone-InfoDok. Inbegriffen sind die Anrufsperrungen Abgehende internationale Anrufe und Ankommende Anrufe im Ausland. 3

Konzentration auf das. Wesentliche.

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

Informationen als Leistung

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin Go Koordinatorenmeeting 27. April

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Häufig gestellte Fragen (FAQ)

Verschlüsselung mit PGP. Teil 1: Installation

Handy-leicht-gemacht! PHILIPS GSM

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

Telekommunikation Mobilfunk Branchenreport 2005

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Dokumentation zur Versendung der Statistik Daten

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Alle gehören dazu. Vorwort

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

Hausnotruf Hilfe rund um die Uhr

Pflegende Angehörige Online Ihre Plattform im Internet

FAQs für beglaubigte Übersetzungen Francesca Tinnirello

Die Post hat eine Umfrage gemacht

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Aufgrund dieser Eigenschaften von Satelliten-Verbindungen spielen Sicherheitseigenschaften

Unsere Lösung für Ihre Netze. Voice Data Services

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Erfahrungen mit Hartz IV- Empfängern

Networkers IT-Forum IT-Security

OUTLOOK Was ist sigmail.de? 2 Warum sigmail.de? UP ESUO

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Sicher kommunizieren dank Secure der Suva

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

nic.at - Salzamt im (österreichischen) Internet?

Was ist Sozial-Raum-Orientierung?

Handy-leicht-gemacht! Siemens SL42

Anleitung über den Umgang mit Schildern

Die ideale Welt für Markenprodukte im Internet. Nutzen Sie mit Arendicom-Web- Shops die Chance eines einzigartigen Vermarktungskonzepts!

Was kann ich jetzt? von P. G.

Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt?

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Aber zuerst: Was versteht man unter Stromverbrauch im Standby-Modus (Leerlaufverlust)?

GnuPG für Mail Mac OS X 10.4 und 10.5

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2013

Zeichen bei Zahlen entschlüsseln

Primzahlen und RSA-Verschlüsselung

Beispiel überschießendes Kindergeld:

Verschlüsselung

Studienplatzbeschaffung

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Transkript:

Abhören und Lokalisieren von Mobiltelefonen Frank Rieger, frank@ccc.de

Das Abhör-Zeitalter Alle öffentlichen Kommunikationsnetze enthalten heute Abhör-Schnittstellen legale, geduldete und illegale Keine Form elektronischer Kommunikation ist heute sicher gegen Abhören - es sei denn, sie ist stark verschlüsselt

Wer hört ab? Geheimdienste Strafverfolgungsbehörden Organisierte Kriminelle Grosskonzerne Privat detektive Interessierte Amateure

Prinzipskizze GSM-Netz Kabelverbindung Netzwerk Operator Nutzer Richtfunkstrecke Sendemast Kabelverbindung Telefonnetz

GSM Abhören - Legal Bedarfsträger mit entsprechender Legitimation (meist richterliche Anordnung) senden Anforderung an Provider für bestimmte Rufnummern Provider prüft i.d.r. formale Korrektheit der Anforderung Wenn Korrektheit gegeben und keine technischen Probleme im Weg, kommt Provider der Anforderung nach

Daten-Spuren Bedarfsträger erhält, wenn dazu legitimiert, auf Anforderung im Normalfall: Gesprächsinhalte (ankommend und abgehend) Anrufbeantworter-Nachrichten Mitteilungen (SMS, MMS, e-mails) Call Data Records (incl. Zell-Information)

Motivation für Bedarfsträger Telefonüberwachung erleichtert Ermittlungsalltag und spart Kosten Lokationsermittlung erspart lästige Observationen hohe Beweiskraft vor Gericht

Illegales Abhören Leitungsweg Luftschnittstelle Microwellen-Richtfunk-Verbindung Satelliten-Verbindungen

Abhören auf dem Leitungsweg Traditionelle Form der Überwachung Schnittstellen in Vermittlungsstellen, auch für technische Zwecke des Anbieters (bestochene Mitarbeiter...) Nicht zu bemerken, da digitale Kopie oft auch in privaten TK-Anlagen

Komplett-Aufzeichnung des Verkehrs Einige Staaten zeichnen den kompletten Telefonverkehr auf Beispielrechnung: Wieviel kostet es, alle Gespräche in Deutschland aufzuzeichnen? (Stand 2002, komprimiert auf 4,8Kbit/sec) Festnetz: 319.000.000.000 Minuten = ca. 10 Petabyte = ca. 30mil Mobilnetze: 32.000.000.000 Minuten = 1 Petabyte = 3mil

Abhören von Richtfunkverbindungen Mobilfunknetze sind oft mit unverschlüsselten Richtfunkverbindungen vermascht Abhören ist mit kommerziellen oder EigenbauGeräten möglich Gespräche liegen als normale ISDNVerbindung auf dem Link

Abhören durch die Luft Aktiv: Man-in-the-Middle Angriff aka. IMSI-Catcher Ursprüngliche Zielfunktion war Bestimmung der unbekannten IMSI eines Verdächtigen zur Rufnummernermittlung und darauffolgender Abhörkonfiguration im Netzwerk Teilnehmer Sendemast Schurke

Abhören durch die Luft Passiv: Empfang, Decodierung und Entschlüsselung des Funksignals GSM basiert auf schwacher, schlechter Verschlüsselung Fortschritte in Cryptoanalyse machen schnelle Entschlüsselung von GSM möglich Teilnehmer Sendemast Schurke

UMTS schafft keine Abhilfe UMTS enthält bessere Verschlüsselung und gegenseitige Authentifizierung Teilnehmer <> Netz Aber: alle UMTS Telefone sind auch GSM-Telefone Angreifer stört UMTS-Frequenzen, zwingt Telefon so zurück in GSMMode und verwendet die bekannten Angriffsmethoden

Die Abhör-Industrie Überwachungstechnologie ist zu signifikantem Industriezweig geworden Anlagen enthalten oft Wartungsschnittstellen, die den Diensten des Herstellerlandes Zugriffe erlauben konstanter, massiver Preisverfall

Was tun? Starke, vertrauenswürdige Verschlüsselung verwenden, zur Not verschlüsselte e-mail statt Telefon kritische Gespräche persönlich führen Telefonzellen sind nicht sicher! Codeworte u.ä. sind nicht sicher!

Lokalisierung von Mobiltelefonen fortlaufende Lokalisierung des Telefons ist technisches Merkmal des GSM-Netzes (Zustellung eingehender Anrufe, Abrechnung) Interessenten sind Bedarfsträger und kommerzielle, lokationsbasierte Dienste sehr unterschiedlicher Ausbau in den verschiedenen Ländern und Netzen

Lokations-Methoden Zell-ID Zell-ID plus Time of Arrival Triangulation Assisted GPS

Zell-ID Gibt die errechnete geometrische Mitte des Abdeckungsbereiches einer Zelle an Zelle 1 Nutzer Zelle 2 Sendemast Zelle 5 errechnete geometrische Mitte Zelle 3 Zelle 4 150m bis 50 km

Grösse einer Zelle abhängig von Frequenzbereich (900 oder 1800 MHz) und Netzaufbau grundsätzlich 150 m bis 26 km kleinere Zellen in Städten, grössere auf dem Land kleinere Zellen in GSM1800 Netzen (früher nur E-Plus und O2), grössere in GSM900 Netzen (früher D1 und D2) Aber: alle Netzbetreiber haben nun GSM1800-Zellen zur Auffüllung

Zell-ID plus Time of Arrival Macht Lokationsbestimmung durch Analyse der Signal-Laufzeit genauer mittlere Positionsgenauigkeit (>250m) möglicher Aufenthaltsbereich Zelle 2 3 ms Sendemast 15 ms 150 m bis 26 km

Triangulation Kreuzpeilung durch Ermittlung der Signal-Laufzeiten und Richtung von drei oder mehr Sendemasten sehr hohe Positionsgenauigkeit (<50m)

Assisted GPS Erfordert Global Positioning System (GPS)-Empfänger im Mobiltelefon Kombination von Lokalisierung im Netz plus GPS führt zu hoher Genauigkeit (<10m) und schneller Positionserfassung Derzeit insbesondere in USA-Modellen wg. Verpflichtung zur Positionsbestimmung bei Notrufen

Was wird verwendet? Zell-ID wird zu jedem Call Data Record gespeichert und weitergegeben Zell-ID plus Time of Arrival wird bei einigen Anbietern gespeichert, Praxis der Weitergabe ist uneinheitlich Triangulation findet in Deutschland nur auf spezielle Anforderung statt und ist technisch relativ aufwendig

Nahe Zukunft Zell ID plus Time of Arrival wird Standardverfahren der Lokalisierung Triangulation wird einfacher Assisted GPS findet mehr Verbreitung direkte Behörden-Schnittstellen zu Lokationsdiensten geringe rechtliche Anforderungen an Lokationsüberwachung (siehe BVerfGUrteil zu GPS-Wanze)

Ausschalten oder Akku ziehen? Akku ziehen belässt letzten Lokationseintrag in der Datenbank des Providers, weil Netz Verbindungsstörung annimmt Telefon ausschalten entfernt letzten Lokationseintrag in der Datenbank des Providers, da ordnungsgemäss abgemeldet

Kontakt e-mail: frank@ccc.de