Forscher der Cornell University in den USA haben den Code des Satellitennavigationssystems Galileo geknackt. Die Signale von Giove-A (Galileo In-Orbit Validation Element A) wurden gehackt, nachdem die US-Forscher sie mit einer auf einem Dach befestigten, halbkugelförmigen Antenne und einem digitalen Receiver abgefangen hatten. Die Europäische Kommission kontert jedoch: Der Code komme von einem Prototypen, bei der fertigen Version werde ein anderer eingesetzt.
„Dieser Code wurde nicht veröffentlicht, da er nicht für kommerzielle Zwecke gedacht war (bei Giove-A handelt es sich um einen Experimentier-Satelliten), doch der Code war auch nicht geheim, so dass es keine große Leistung war, ihn zu knacken“, sagte ein Sprecher der Europäischen Union.
Die Wissenschaftler behaupten, dass mit Hilfe von pseudozufälligen Nummern (pseudorandom numbers) freier Zugang zu dem europäischen Satelliten-Navigationssystem möglich sei. Damit bekämen Endverbraucher kostenlosen Zugang zu dem kostspieligen System.
Im Gegensatz zu dem amerikanischen System GPS (Global Positioning System), das vom amerikanischen Militär unterhalten und über Steuergelder finanziert wird, sollte sich das europäisch Modell über Nutzungsentgelte für den Zugang bezahlt machen.
Giove-A ist der Prototyp für Satelliten der Europäischen Union, der European Space Agency (ESA) und privater Investoren. Das komplette Netzwerk, das bis 2010 stehen soll, besteht aus 30 Einzelsatelliten.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…