Spionageabwehr für den Chef: Bedenkenlos mobil telefonieren

Telefonate im GSM-Netz sind zwar verschlüsselt, aber über einen stark veralteten Standard. Der in den GSM-Netzen verwendete Verschlüsselungsstandard A5/1 baut zwar eine geschützte Verbindung vom Handy zur Basisstation auf, aber er ist fast 20 Jahre alt und lässt sich leicht knacken.

Im Dezember 1999 haben die beiden israelischen Kryptologen Alex Biryukov und Adi Shamir den Standard übrigens erstmals gehackt. Dabei kamen sie mit einem handelsüblichen PC mit 128 MByte RAM und zwei 73 GByte große Festplatten aus. Durch Analyse der ersten zwei Gesprächsminuten konnten die beiden Forscher in weniger als einer Sekunde den verwendeten Schlüssel berechnen. Der schwächere Verschlüsselungsstandard A5/2 soll sogar noch schneller zu knacken sein.

Mit Laptop, Handy und einer Antenne, die es für wenige Tausend Euro im Elektronik-Fachhandel gibt, kann man also praktisch jedes Mobiltelefonat abhören. Die notwendige Software ist im Internet frei erhältlich. Das Potenzial ist groß, betroffen sind vor allem Führungskräfte der Industrie und Behörden mit hohen Sicherheitsanforderungen.

Wer nicht will, dass seine Telefonate abgehört werden, kann sich mit Software- oder Hardwarelösungen schützen. ZDNet stellt die zwei wichtigsten Anbieter mit ihren Lösungen vor und erklärt, wie diese funktionieren.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Onlineshops, die Aufkleber drucken

Durch diese SEO-Maßnahmen hat Google auch Webshops für Aufkleber gern und wird sie ranken.

7 Stunden ago

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

2 Wochen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Wochen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Wochen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Wochen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Wochen ago