News | Newsletter | Einsätze | Feuerwehr-Markt | Fahrzeug-Markt | Fahrzeuge | Industrie-News | BOS-Firmen | TV-Tipps | Job-Börse |
Thema | BOS-Funk: NSA-Affäre als Schock, den man nutzen muss | 18 Beträge | |||
Rubrik | Kommunikationstechnik | ||||
Autor | Jürg8en 8M., Weinstadt / Baden-Württemberg | 777958 | |||
Datum | 27.11.2013 10:22 | 7130 x gelesen | |||
Die vom Whistleblower Edward Snowdon aufgedeckte NSA-Affäre habe einen gewissen Schock erzeugt, den man nutzen müsste, erklärte der BSI-Abteilungsleiter Gerhard Schabhüser in seiner Eröffnungsrede der 13. Digitalfunkmesse PMRExpo in Köln. Nur durchgängige Sicherheit mit einer interoperablen End-to-End-Verschlüsselung könne Angriffe auf die Vertraulichkeit der Kommunikation der Blaulichtbehörden abwehren. vollständiger Artikel auf www.heise.de MkG Jürgen Mayer, Weinstadt | |||||
| |||||
Autor | Thom8as 8H., Langgöns / Hessen | 777972 | |||
Datum | 27.11.2013 15:54 | 5393 x gelesen | |||
Hallo Jürgen, viel lächerlicher kann sich der Herr Schabhüser wohl kaum machen! Glaubt jemand ernsthaft die NSA oder andere/eigene Dienste könnten den Digitalfunk nicht abhören? Gruß Thomas Alles nur meine persönliche Meinung Gruß Thomas Besucht uns unter www.feuerwehr-niederkleen.de | |||||
| |||||
Autor | Jürg8en 8M., Weinstadt / Baden-Württemberg | 777973 | |||
Datum | 27.11.2013 15:59 | 5359 x gelesen | |||
hallo, Geschrieben von Thomas H. Glaubt jemand ernsthaft die NSA oder andere/eigene Dienste könnten den Digitalfunk nicht abhören? Ob die das können oder nicht kann ich nicht beurteilen. Es ist aber schon ein gewaltiger Unterschieb ob man Gespräche im BOS-Digitalfunk abhören möchte oder ob man Datenströme des Interenets anzapft. Der Aufwand an die Gespräche im BOS-Digitalfunknetz ranzukommen ist meiner Ansicht deutlich höher als die eMail-Abschnorchelei die anscheinend ja flächendeckend passiert. Ich denke die Verschlüsselung die im BOS-Netz verwendet wird ist recht sicher. MkG Jürgen Mayer, Weinstadt | |||||
| |||||
Autor | Pete8r L8., Frankenberg / Sachsen | 777975 | |||
Datum | 27.11.2013 16:03 | 5260 x gelesen | |||
Geschrieben von Jürgen M.Ich denke die Verschlüsselung die im BOS-Netz verwendet wird ist recht sicher. Das stimmt wohl. Wenn das Unternehmen dieses Produkt aber gern weltweit verkaufen möchte...*lach* Wer wenig denkt, der irrt viel. (da Vinci) | |||||
| |||||
Autor | Jürg8en 8M., Weinstadt / Baden-Württemberg | 777977 | |||
Datum | 27.11.2013 16:07 | 5280 x gelesen | |||
hallo, Geschrieben von Peter L. Wenn das Unternehmen dieses Produkt aber gern weltweit verkaufen möchte...*lach* beim digitalen BOS-Funk gibt es verschiedene Ebenen der Verschlüsselung. Ich denke die Verschlüsselung bei der das BSI mit dabei ist dürfte nicht so ohne weiteres exportiert werden. MkG Jürgen Mayer, Weinstadt | |||||
| |||||
Autor | Thor8ben8 G.8, Leese OS / Niedersachsen | 777989 | |||
Datum | 27.11.2013 17:37 | 5170 x gelesen | |||
Moin, Geschrieben von Thomas H. viel lächerlicher kann sich der Herr Schabhüser wohl kaum machen! Was soll denn der BOS-Funk überhaupt so wichtiges hergeben von geheimdeinstlichem Interesse? Gruß, Thorben | |||||
| |||||
Autor | Henn8ing8 K.8, Dortmund / NRW | 778002 | |||
Datum | 27.11.2013 20:10 | 5133 x gelesen | |||
Mahlzeit. Geschrieben von Jürgen M. Ich denke die Verschlüsselung die im BOS-Netz verwendet wird ist recht sicher. Technisch ohne Zweifel: Auf der Luftschnittstelle ist der digitale BOS-Funk ähnlich abhöhrsicher wie die öffentlichen Mobilfunknetze. Für den Privatanwender praktisch nicht zu entschlüsseln, selbst für Geheimdienste nur mit so großem Aufwand anzugreifen, dass es sich kaum in nennenswertem Umfang lohnen wird. Aber: Auch im öffentlichen Mobilfunknetz greifen "die Sicherheitsbehörden" üblicherweise nicht die Luftschnittstelle an, sondern nutzen die für genau diesen Zweck vorgesehenen Schnittstellen der Netzbetreiber. Insofern ist die hier diskutierte Meldung (ohne Thomas H. inhaltlich widersprechen zu wollen) vielleicht ein guter Anlass, den Verantwortlichen ein paar Fragen zu stellen, z.B.: - welche Rechtsgrundlagen gibt es für die Speicherung von Kommunikationsdaten (Metadaten und/oder Inhalte)? - wie lange werden solche Daten gespeichert? - wer hat unter welchen Bedingungen Zugriff auf diese Daten? Vielleicht mag ja mal ein Pressemensch diese oder ähnliche Fragen stellen ;-) oder um es mal etwas plakativer zu formulieren: Wie konkret muss ein ausländischer Dienst den "Terrorverdacht" begründen, um im Rahmen der "Amtshilfe" von den deutschen Behörden z.B. Zugriff auf die GPS-Bewegungsprofile eines deutschen TME-Trägers zu erhalten oder gar über den "Rückkanal" eine direkte akustische Überwachung des Betreffenden ermöglicht zu bekommen? Gruß, Henning | |||||
| |||||
Autor | Feli8x E8., Bergrheinfeld / Franken | 778012 | |||
Datum | 27.11.2013 23:38 | 4979 x gelesen | |||
Geschrieben von Thorben G.
Die gleiche Frage stellt sich doch auch bei meinen privaten Emails mit Weihnachtsgrüßen... trotzdem werden sie gescannt! Gruß Felix | |||||
| |||||
Autor | Bjor8n R8., Mommenheim / Rheinland-Pfalz | 778030 | |||
Datum | 28.11.2013 13:12 | 4921 x gelesen | |||
Hallo! Geschrieben von Thomas H. Glaubt jemand ernsthaft die NSA oder andere/eigene Dienste könnten den Digitalfunk nicht abhören? Die Frage ist, was Du mit "Digitalfunk abhören" meinst. "Sprache mithören" "Bewegungsprofile erzeugen" "Kanalinformationen (Metadaten) abhören" "SDS mitlesen" etc... Die BOS Sicherheitskarte, die in jedem Endgerät (und der Leitstelle/FEZ/...) installiert ist, veschlüsselt die Sprache ende-zu-ende bzw. nur für die jeweiligen Gruppenmitglieder entschlüsselbar. Das ist sicher. Jemand ohne korrektem Schlüssel kann nicht mthören. Der Rest der obigen Punkte ist im Vergleich dazu dann unsicherer. (wenn auch nicht notwendigerweise unverschlüsselt) wenn die NSA natürlich jemanden in der Aut. Stelle kompromittiert, dann kann er eine Karte mit "Generalschlüssel" erzeugen. Sowas ist dann aber erstmal HUMINT statt SIGINT und sagt nichts über die Sicherheit des Verfahrens aus. Davon ab: Welches Sicherheitslevel schwebt Dir denn als Zielarchitektur für BOS vor, wenn selbst unsere BK lieber BYOD macht statt das angebotene Telefon ihres Arbeitsgebers zu nutzen? Gruß, Björn, der schonmal in grauer Vorzeit mehr als nur ne ppt zur BSI-Kryptokarte für BOS gesehen haben könnte. | |||||
| |||||
Autor | Uwe 8S., Bürstadt / Hessen | 778036 | |||
Datum | 28.11.2013 14:17 | 4885 x gelesen | |||
Geschrieben von Bjoern R.wenn die NSA natürlich jemanden in der Aut. Stelle kompromittiert, dann kann er eine Karte mit "Generalschlüssel" erzeugen. Sowas ist dann aber erstmal HUMINT statt SIGINT und sagt nichts über die Sicherheit des Verfahrens aus. Ich habe den Verdacht, dass nicht alle User die Abkürzungen so genau kennen. Ist die folgende Deutung richtig? BYOD HUMINT SIGINT Ich gebe ehrlich zu, dass ich Gluckern musste ... [ ] Mit freundlichen Grüßen / [ ] mit kameradschaftlichen Grüssen* Uwe S. *) Zutreffendes nach Wunsch ankreuzen | |||||
| |||||
Autor | Thor8ben8 G.8, Leese OS / Niedersachsen | 778038 | |||
Datum | 28.11.2013 16:26 | 4824 x gelesen | |||
Moin, Geschrieben von Felix E.
Sie werden gescannt, weil das problemlos möglich ist und as mediumEmail durchaus interessante Daten veschiedenster Art (Geschäftsgeheimnisse, Politische Strategien, Organisation gegnerischer Kräfte auf jedem level) enthalten. Da sind die Weihnahctsgrüße nur Beifang. Gezielt deutschen BOS-Funk abzugreifen erfordert hingegn speziell darauf ausgerichtetes Equipment bei zugleich sehr wenig interessanten Daten. Der herzinfarkt von Oma Irmtraud und die brennende Gartenhütte von Onkel Walter sind da wohl kaum von Interesse. Bestenfalls imumfeld von Regierungsbesuchen/Botschaften/Staatsschutz dürfte da was relevantes bei sein. Die werden aber woh eher nicht auf 4m an jedermann senden. Irgendwie kein sorechtsArument, warum man nun Tetra gegn die NsA bäuchte. Zumal das Hauptproblem der Regirung mit er NSA ja eher darin zuliegen zu scheint, dass man beim Schnüffelclub nicht mitmachen durfte. Guß, Thorben | |||||
| |||||
Autor | Manu8el 8J., Aachen / NRW | 778046 | |||
Datum | 28.11.2013 21:22 | 4637 x gelesen | |||
Hallo! Geschrieben von Henning K. Technisch ohne Zweifel: Auf der Luftschnittstelle ist der digitale BOS-Funk ähnlich abhöhrsicher wie die öffentlichen Mobilfunknetze. Für den Privatanwender praktisch nicht zu entschlüsseln, selbst für Geheimdienste nur mit so großem Aufwand anzugreifen, dass es sich kaum in nennenswertem Umfang lohnen wird. Der für GSM fast ausschließlich verwendete A5/1 Verschlüsselungsalgorithmus ist seit 2003 gebrochen und seit 2007(?) sind Rainbow-Tabellen verfügbar, die es auch interessierten privat Personen leicht ermöglichen Telefongespräche in Echtzeit mitzuhören. Genau diesen sehr einfachen Weg über die Luftschnittstelle haben die ausländischen Geheimdienste sehr wahrscheinlich im Berliner Regierungsviertel ausgenutzt. Bei Tetra wird ebenfalls eine Verschlüsselung (TEA) der Luftschnittstelle verwendet. Den Tetra Encryption Algorithm, gibt es ähnlich zu den A5 Algorithmen von GSM in verschiedenen (Industrie-/Export-/BOS-) Versionen. Alle TEAs sind (noch) geheim und gelten bisher auch noch als nicht geknackt. Der Entscheidende Aspekt ist jedoch die zusätzliche Ende-zu-Ende Verschlüsselung mittels des öffentlichen und weit verbreiteten AES Algorithmus, welcher bei sinnvoller Implementierung bisher wohl wirklich nur von Geheimdiensten geknackt werden kann. Wie vermutlich bekannt ist POCSAG übrigens ebenfalls mit AES Verschlüsselung erhältlich. Irgendwo hatte ich auch schon mal eine Karte gesehen, welche jedoch leider zeigte, dass dies kaum verwendet wird. Gruß, Manuel | |||||
| |||||
Autor | Henn8ing8 K.8, Dortmund / NRW | 778047 | |||
Datum | 28.11.2013 21:37 | 4553 x gelesen | |||
Geschrieben von Manuel J.Der für GSM fast ausschließlich verwendete A5/1 Verschlüsselungsalgorithmus ist seit 2003 gebrochen und seit 2007(?) sind Rainbow-Tabellen verfügbar, die es auch interessierten privat Personen leicht ermöglichen Telefongespräche in Echtzeit mitzuhören. Tatsächlich waren hier meine Kenntnisse nicht auf dem neuesten Stand. Wobei "interessierte Privatperson" auch ein recht allgemeiner Begriff ist, zu meinem "für Privatanwender praktisch nicht zu entschlüsseln" sehe ich da weiterhin keinen Widerspruch ;-) Für geeignete Organisationen (seien sie nun behördlich oder nicht) dagegen scheint es derzeit tatsächlich anders auszusehen... Was aber auch weiterhin nichts daran ändert, dass die bequemere Stelle für das Abgreifen der Daten die direkt am System ist, auch weil man sich dafür nicht erst in den Wirkbereich der Luftschnittstelle begeben muss. | |||||
| |||||
Autor | Manu8el 8J., Aachen / NRW | 778049 | |||
Datum | 28.11.2013 21:58 | 4610 x gelesen | |||
Geschrieben von Henning K.Tatsächlich waren hier meine Kenntnisse nicht auf dem neuesten Stand. Wobei "interessierte Privatperson" auch ein recht allgemeiner Begriff ist, zu meinem "für Privatanwender praktisch nicht zu entschlüsseln" sehe ich da weiterhin keinen Widerspruch ;-) Genau darauf möchte ich noch einmal eingehen, da dies wohl viele fälschlicherweise noch so sehen dürften. Die "interessierte Privatperson" benötigt nur ein billig Handy für ca. 25 und einen gewöhnlichen Computer und keine weitere spezial Hardware. Außerdem empfiehlt es sich bei einem der letzten Chaos Computer Congress' dabei gewesen zu sein. Man findet den entsprechenden Beitrag aber vmtl. auch auf Youtube oder direkt im CCC Medien Archiv. Die c't hat auch schon mehrfach zu diesem Thema berichtet. Klar, diejenigen, die den Vortrag mit diesen Hinweisen nicht finden, zähle ich nicht zu den "interessierten Privatpersonen". ;) Schönen Abend, Manuel | |||||
| |||||
Autor | Manu8el 8J., Aachen / NRW | 778050 | |||
Datum | 28.11.2013 22:06 | 4492 x gelesen | |||
Geschrieben von Manuel J.billig Handy für ca. 25Euro @ Jürgen Mayer: Vor einem dreiviertel Jahr habe ich zur hier verwendeten Web-Technik im Beirat-Forum, meine Fragen und Vorschläge geschrieben. Wäre nicht zumindest ein sinnvolles Verarbeiten der Sonderzeichen (oder wenigstens des Euro-Symbols) mittlerweile möglich? :-) Gruß, Manuel | |||||
| |||||
Autor | Henn8ing8 K.8, Dortmund / NRW | 778051 | |||
Datum | 28.11.2013 22:07 | 4536 x gelesen | |||
Geschrieben von Manuel J.Außerdem empfiehlt es sich bei einem der letzten Chaos Computer Congress' dabei gewesen zu sein. ja ebendt. Da sind (nach kurzer Web-Recherche) jeweils deutlich weniger als 10.000 Leute gewesen, alleine die NSA hat (nach noch deutlich kürzerer Webrecherche) schon rund 40.000 Mitarbeiter ;-) | |||||
| |||||
Autor | Manu8el 8J., Aachen / NRW | 778052 | |||
Datum | 28.11.2013 22:13 | 4541 x gelesen | |||
Du hast wohl den direkt darauf folgenden Satz von mir nicht gelesen: Den Vortrag gibt es u.a. auch auf Youtube! | |||||
| |||||
Autor | Bjor8n R8., Mommenheim / Rheinland-Pfalz | 778059 | |||
Datum | 29.11.2013 10:03 | 4416 x gelesen | |||
Hallo Uwe, da hast Du recht. Beim nochmaligen Lesen fällt es auch mir auf. Oops! BYOD - die Kanzlerin benutzt lieber ihr eigenes Handy als das, was ihr ihr Arbeitgeber überlässt. (Und wo der Arbeitgeber bestimmte Einstellungen / Konfigurationen / Modelle vorschreiben kann. Wenn ich an sensitive Daten will ist es vielfach einfacher, die Person "anzugreifen" statt die Systeme. Bestes Beispiel ist das hochkomplizierte Passwort (8 Zeichen, Ziffer, Sonderzeichen,...), dass nur extrem schwer zu knacken ist (SIGINT). Einfach wird es aber dann, wenn Du herausbekommst (HUMINT), dass der Nutzer das auf einen Zettel unter der Tastatur geschrieben hat. Gelobe Besserung fürs nächste Mal. So long, Bjorn | |||||
| |||||
|
zurück |