alter Server
News Newsletter Einsätze Feuerwehr-Markt Fahrzeug-Markt Fahrzeuge Industrie-News BOS-Firmen TV-Tipps Job-Börse

Sortierung umschalten zurück

ThemaBOS-Funk: NSA-Affäre als Schock, den man nutzen muss18 Beträge
RubrikKommunikationstechnik
 
AutorJürg8en 8M., Weinstadt / Baden-Württemberg777958
Datum27.11.2013 10:227130 x gelesen
Die vom Whistleblower Edward Snowdon aufgedeckte NSA-Affäre habe einen gewissen Schock erzeugt, den man nutzen müsste, erklärte der BSI-Abteilungsleiter Gerhard Schabhüser in seiner Eröffnungsrede der 13. Digitalfunkmesse PMRExpo in Köln. Nur durchgängige Sicherheit mit einer interoperablen End-to-End-Verschlüsselung könne Angriffe auf die Vertraulichkeit der Kommunikation der Blaulichtbehörden abwehren.

Schabhüser, der beim Bundesamt für Sicherheit in der Informationstechnik die Abteilung Kryptologie leitet, lobte die von seinen Mitarbeitern entwickelte Verschlüsselungskarte, die in allen digitalen Polizeifunkgeräten nach dem TETRA-Standard zum Einsatz kommt. Da diese Verschlüsselungstechnik auch von Secusmart für die dienstliche Kommunikation von Regierungsbeamten angeboten wird, sprach Schabhüser von einem erfolgreichen Schritt aus der TETRA- in die GSM-Welt. Solche standardisierte, interoperable Technik könne der Schlüsselfaktor für eine neue "IT-Security made in Germany" sein und bei erfolgreicher Zusammenarbeit von Wissenschaft und Wirtschaft zu Exportschlagern führen. [...]


vollständiger Artikel auf p.gifwww.heise.de

MkG Jürgen Mayer, Weinstadt

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorThom8as 8H., Langgöns / Hessen777972
Datum27.11.2013 15:545393 x gelesen
Hallo Jürgen,
viel lächerlicher kann sich der Herr Schabhüser wohl kaum machen!
Glaubt jemand ernsthaft die NSA oder andere/eigene Dienste könnten den Digitalfunk nicht abhören?

Gruß
Thomas

Alles nur meine persönliche Meinung
Gruß
Thomas

Besucht uns unter www.feuerwehr-niederkleen.de

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorJürg8en 8M., Weinstadt / Baden-Württemberg777973
Datum27.11.2013 15:595359 x gelesen
hallo,

Geschrieben von Thomas H.Glaubt jemand ernsthaft die NSA oder andere/eigene Dienste könnten den Digitalfunk nicht abhören?
Ob die das können oder nicht kann ich nicht beurteilen.

Es ist aber schon ein gewaltiger Unterschieb ob man Gespräche im BOS-Digitalfunk abhören möchte oder ob man Datenströme des Interenets anzapft.

Der Aufwand an die Gespräche im BOS-Digitalfunknetz ranzukommen ist meiner Ansicht deutlich höher als die eMail-Abschnorchelei die anscheinend ja flächendeckend passiert.

Ich denke die Verschlüsselung die im BOS-Netz verwendet wird ist recht sicher.

MkG Jürgen Mayer, Weinstadt

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorPete8r L8., Frankenberg / Sachsen777975
Datum27.11.2013 16:035260 x gelesen
Geschrieben von Jürgen M.Ich denke die Verschlüsselung die im BOS-Netz verwendet wird ist recht sicher.

Das stimmt wohl.

Wenn das Unternehmen dieses Produkt aber gern weltweit verkaufen möchte...*lach*

Wer wenig denkt, der irrt viel. (da Vinci)

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorJürg8en 8M., Weinstadt / Baden-Württemberg777977
Datum27.11.2013 16:075280 x gelesen
hallo,

Geschrieben von Peter L.Wenn das Unternehmen dieses Produkt aber gern weltweit verkaufen möchte...*lach*
beim digitalen BOS-Funk gibt es verschiedene Ebenen der Verschlüsselung.

Ich denke die Verschlüsselung bei der das BSI mit dabei ist dürfte nicht so ohne weiteres exportiert werden.

MkG Jürgen Mayer, Weinstadt

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorThor8ben8 G.8, Leese OS / Niedersachsen777989
Datum27.11.2013 17:375170 x gelesen
Moin,

Geschrieben von Thomas H.viel lächerlicher kann sich der Herr Schabhüser wohl kaum machen!
Glaubt jemand ernsthaft die NSA oder andere/eigene Dienste könnten den Digitalfunk nicht abhören?


Was soll denn der BOS-Funk überhaupt so wichtiges hergeben von geheimdeinstlichem Interesse?


Gruß,
Thorben

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorHenn8ing8 K.8, Dortmund / NRW778002
Datum27.11.2013 20:105133 x gelesen
Mahlzeit.

Geschrieben von Jürgen M.Ich denke die Verschlüsselung die im BOS-Netz verwendet wird ist recht sicher.

Technisch ohne Zweifel: Auf der Luftschnittstelle ist der digitale BOS-Funk ähnlich abhöhrsicher wie die öffentlichen Mobilfunknetze. Für den Privatanwender praktisch nicht zu entschlüsseln, selbst für Geheimdienste nur mit so großem Aufwand anzugreifen, dass es sich kaum in nennenswertem Umfang lohnen wird.

Aber:
Auch im öffentlichen Mobilfunknetz greifen "die Sicherheitsbehörden" üblicherweise nicht die Luftschnittstelle an, sondern nutzen die für genau diesen Zweck vorgesehenen Schnittstellen der Netzbetreiber.

Insofern ist die hier diskutierte Meldung (ohne Thomas H. inhaltlich widersprechen zu wollen) vielleicht ein guter Anlass, den Verantwortlichen ein paar Fragen zu stellen, z.B.:
- welche Rechtsgrundlagen gibt es für die Speicherung von Kommunikationsdaten (Metadaten und/oder Inhalte)?
- wie lange werden solche Daten gespeichert?
- wer hat unter welchen Bedingungen Zugriff auf diese Daten?

Vielleicht mag ja mal ein Pressemensch diese oder ähnliche Fragen stellen ;-)

oder um es mal etwas plakativer zu formulieren:
Wie konkret muss ein ausländischer Dienst den "Terrorverdacht" begründen, um im Rahmen der "Amtshilfe" von den deutschen Behörden z.B. Zugriff auf die GPS-Bewegungsprofile eines deutschen TME-Trägers zu erhalten oder gar über den "Rückkanal" eine direkte akustische Überwachung des Betreffenden ermöglicht zu bekommen?

Gruß,
Henning

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorFeli8x E8., Bergrheinfeld / Franken778012
Datum27.11.2013 23:384979 x gelesen
Geschrieben von Thorben G.
Was soll denn der BOS-Funk überhaupt so wichtiges hergeben von geheimdeinstlichem Interesse?


Die gleiche Frage stellt sich doch auch bei meinen privaten Emails mit Weihnachtsgrüßen... trotzdem werden sie gescannt!

Gruß
Felix

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorBjor8n R8., Mommenheim / Rheinland-Pfalz778030
Datum28.11.2013 13:124921 x gelesen
Hallo!

Geschrieben von Thomas H.Glaubt jemand ernsthaft die NSA oder andere/eigene Dienste könnten den Digitalfunk nicht abhören?

Die Frage ist, was Du mit "Digitalfunk abhören" meinst.
"Sprache mithören"
"Bewegungsprofile erzeugen"
"Kanalinformationen (Metadaten) abhören"
"SDS mitlesen"
etc...

Die BOS Sicherheitskarte, die in jedem Endgerät (und der Leitstelle/FEZ/...) installiert ist, veschlüsselt die Sprache ende-zu-ende bzw. nur für die jeweiligen Gruppenmitglieder entschlüsselbar.

Das ist sicher. Jemand ohne korrektem Schlüssel kann nicht mthören.
Der Rest der obigen Punkte ist im Vergleich dazu dann unsicherer. (wenn auch nicht notwendigerweise unverschlüsselt)

wenn die NSA natürlich jemanden in der Aut. Stelle kompromittiert, dann kann er eine Karte mit "Generalschlüssel" erzeugen. Sowas ist dann aber erstmal HUMINT statt SIGINT und sagt nichts über die Sicherheit des Verfahrens aus.

Davon ab:
Welches Sicherheitslevel schwebt Dir denn als Zielarchitektur für BOS vor, wenn selbst unsere BK lieber BYOD macht statt das angebotene Telefon ihres Arbeitsgebers zu nutzen?

Gruß,
Björn, der schonmal in grauer Vorzeit mehr als nur ne ppt zur BSI-Kryptokarte für BOS gesehen haben könnte.

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorUwe 8S., Bürstadt / Hessen778036
Datum28.11.2013 14:174885 x gelesen
Geschrieben von Bjoern R.wenn die NSA natürlich jemanden in der Aut. Stelle kompromittiert, dann kann er eine Karte mit "Generalschlüssel" erzeugen. Sowas ist dann aber erstmal HUMINT statt SIGINT und sagt nichts über die Sicherheit des Verfahrens aus.

Davon ab:
Welches Sicherheitslevel schwebt Dir denn als Zielarchitektur für BOS vor, wenn selbst unsere BK lieber BYOD macht statt das angebotene Telefon ihres Arbeitsgebers zu nutzen?


Ich habe den Verdacht, dass nicht alle User die Abkürzungen so genau kennen. Ist die folgende Deutung richtig?

BYOD
HUMINT
SIGINT

Ich gebe ehrlich zu, dass ich Gluckern musste ...

[ ] Mit freundlichen Grüßen / [ ] mit kameradschaftlichen Grüssen*

Uwe S.

*) Zutreffendes nach Wunsch ankreuzen

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorThor8ben8 G.8, Leese OS / Niedersachsen778038
Datum28.11.2013 16:264824 x gelesen
Moin,

Geschrieben von Felix E.
Die gleiche Frage stellt sich doch auch bei meinen privaten Emails mit Weihnachtsgrüßen... trotzdem werden sie gescannt!


Sie werden gescannt, weil das problemlos möglich ist und as mediumEmail durchaus interessante Daten veschiedenster Art (Geschäftsgeheimnisse, Politische Strategien, Organisation gegnerischer Kräfte auf jedem level) enthalten. Da sind die Weihnahctsgrüße nur Beifang. Gezielt deutschen BOS-Funk abzugreifen erfordert hingegn speziell darauf ausgerichtetes Equipment bei zugleich sehr wenig interessanten Daten. Der herzinfarkt von Oma Irmtraud und die brennende Gartenhütte von Onkel Walter sind da wohl kaum von Interesse.
Bestenfalls imumfeld von Regierungsbesuchen/Botschaften/Staatsschutz dürfte da was relevantes bei sein. Die werden aber woh eher nicht auf 4m an jedermann senden. Irgendwie kein sorechtsArument, warum man nun Tetra gegn die NsA bäuchte. Zumal das Hauptproblem der Regirung mit er NSA ja eher darin zuliegen zu scheint, dass man beim Schnüffelclub nicht mitmachen durfte.


Guß,
Thorben

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorManu8el 8J., Aachen / NRW778046
Datum28.11.2013 21:224637 x gelesen
Hallo!

Geschrieben von Henning K.Technisch ohne Zweifel: Auf der Luftschnittstelle ist der digitale BOS-Funk ähnlich abhöhrsicher wie die öffentlichen Mobilfunknetze. Für den Privatanwender praktisch nicht zu entschlüsseln, selbst für Geheimdienste nur mit so großem Aufwand anzugreifen, dass es sich kaum in nennenswertem Umfang lohnen wird.
Der für GSM fast ausschließlich verwendete A5/1 Verschlüsselungsalgorithmus ist seit 2003 gebrochen und seit 2007(?) sind Rainbow-Tabellen verfügbar, die es auch interessierten privat Personen leicht ermöglichen Telefongespräche in Echtzeit mitzuhören.
Genau diesen sehr einfachen Weg über die Luftschnittstelle haben die ausländischen Geheimdienste sehr wahrscheinlich im Berliner Regierungsviertel ausgenutzt.

Bei Tetra wird ebenfalls eine Verschlüsselung (TEA) der Luftschnittstelle verwendet. Den Tetra Encryption Algorithm, gibt es ähnlich zu den A5 Algorithmen von GSM in verschiedenen (Industrie-/Export-/BOS-) Versionen. Alle TEAs sind (noch) geheim und gelten bisher auch noch als nicht geknackt.
Der Entscheidende Aspekt ist jedoch die zusätzliche Ende-zu-Ende Verschlüsselung mittels des öffentlichen und weit verbreiteten AES Algorithmus, welcher bei sinnvoller Implementierung bisher wohl wirklich nur von Geheimdiensten geknackt werden kann.

Wie vermutlich bekannt ist POCSAG übrigens ebenfalls mit AES Verschlüsselung erhältlich. Irgendwo hatte ich auch schon mal eine Karte gesehen, welche jedoch leider zeigte, dass dies kaum verwendet wird.

Gruß,
Manuel

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorHenn8ing8 K.8, Dortmund / NRW778047
Datum28.11.2013 21:374553 x gelesen
Geschrieben von Manuel J.Der für GSM fast ausschließlich verwendete A5/1 Verschlüsselungsalgorithmus ist seit 2003 gebrochen und seit 2007(?) sind Rainbow-Tabellen verfügbar, die es auch interessierten privat Personen leicht ermöglichen Telefongespräche in Echtzeit mitzuhören.

Tatsächlich waren hier meine Kenntnisse nicht auf dem neuesten Stand. Wobei "interessierte Privatperson" auch ein recht allgemeiner Begriff ist, zu meinem "für Privatanwender praktisch nicht zu entschlüsseln" sehe ich da weiterhin keinen Widerspruch ;-)

Für geeignete Organisationen (seien sie nun behördlich oder nicht) dagegen scheint es derzeit tatsächlich anders auszusehen...

Was aber auch weiterhin nichts daran ändert, dass die bequemere Stelle für das Abgreifen der Daten die direkt am System ist, auch weil man sich dafür nicht erst in den Wirkbereich der Luftschnittstelle begeben muss.

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorManu8el 8J., Aachen / NRW778049
Datum28.11.2013 21:584610 x gelesen
Geschrieben von Henning K.Tatsächlich waren hier meine Kenntnisse nicht auf dem neuesten Stand. Wobei "interessierte Privatperson" auch ein recht allgemeiner Begriff ist, zu meinem "für Privatanwender praktisch nicht zu entschlüsseln" sehe ich da weiterhin keinen Widerspruch ;-)
Genau darauf möchte ich noch einmal eingehen, da dies wohl viele fälschlicherweise noch so sehen dürften.
Die "interessierte Privatperson" benötigt nur ein billig Handy für ca. 25 und einen gewöhnlichen Computer und keine weitere spezial Hardware. Außerdem empfiehlt es sich bei einem der letzten Chaos Computer Congress' dabei gewesen zu sein. Man findet den entsprechenden Beitrag aber vmtl. auch auf Youtube oder direkt im CCC Medien Archiv. Die c't hat auch schon mehrfach zu diesem Thema berichtet.

Klar, diejenigen, die den Vortrag mit diesen Hinweisen nicht finden, zähle ich nicht zu den "interessierten Privatpersonen". ;)

Schönen Abend,
Manuel

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorManu8el 8J., Aachen / NRW778050
Datum28.11.2013 22:064492 x gelesen
Geschrieben von Manuel J.billig Handy für ca. 25 Euro

@ Jürgen Mayer: Vor einem dreiviertel Jahr habe ich zur hier verwendeten Web-Technik im Beirat-Forum, meine Fragen und Vorschläge geschrieben.
Wäre nicht zumindest ein sinnvolles Verarbeiten der Sonderzeichen (oder wenigstens des Euro-Symbols) mittlerweile möglich? :-)


Gruß,
Manuel

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorHenn8ing8 K.8, Dortmund / NRW778051
Datum28.11.2013 22:074536 x gelesen
Geschrieben von Manuel J.Außerdem empfiehlt es sich bei einem der letzten Chaos Computer Congress' dabei gewesen zu sein.

ja ebendt.

Da sind (nach kurzer Web-Recherche) jeweils deutlich weniger als 10.000 Leute gewesen, alleine die NSA hat (nach noch deutlich kürzerer Webrecherche) schon rund 40.000 Mitarbeiter ;-)

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorManu8el 8J., Aachen / NRW778052
Datum28.11.2013 22:134541 x gelesen
Du hast wohl den direkt darauf folgenden Satz von mir nicht gelesen: Den Vortrag gibt es u.a. auch auf Youtube!

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
AutorBjor8n R8., Mommenheim / Rheinland-Pfalz778059
Datum29.11.2013 10:034416 x gelesen
Hallo Uwe,

da hast Du recht.

Beim nochmaligen Lesen fällt es auch mir auf. Oops!

BYOD - die Kanzlerin benutzt lieber ihr eigenes Handy als das, was ihr ihr Arbeitgeber überlässt. (Und wo der Arbeitgeber bestimmte Einstellungen / Konfigurationen / Modelle vorschreiben kann.

Wenn ich an sensitive Daten will ist es vielfach einfacher, die Person "anzugreifen" statt die Systeme.
Bestes Beispiel ist das hochkomplizierte Passwort (8 Zeichen, Ziffer, Sonderzeichen,...), dass nur extrem schwer zu knacken ist (SIGINT).
Einfach wird es aber dann, wenn Du herausbekommst (HUMINT), dass der Nutzer das auf einen Zettel unter der Tastatur geschrieben hat.


Gelobe Besserung fürs nächste Mal.

So long,
Bjorn

Beitrag bewerten

Beitrag in meine Bookmarkliste aufnehmenantworten

 
banner

 ..
zurück


Feuerwehr-Forum / © 1996-2017, www.FEUERWEHR.de - Dipl.-Ing. (FH) Jürgen Mayer, Weinstadt