des neuen Algorithmus erfolgt regional nach und nach. Die Kunden werden die Umstellung laut Telekom nicht bemerken.
Laut eigenen Angaben nutzt die Telekom den Verschlüsselungsstandard A5/3 bereits in seinen Netzen in Polen, Tschechien, Mazedonien und Montenegro. Thomas Kremer, Vorstand Datenschutz, Recht und Compliance bei der Telekom, erklärt: „Das Vertrauen der Menschen in Telekommunikation und Internet hat durch die NSA-Affäre in den vergangenen Wochen stark gelitten. Wir tun, was wir können, um unseren Kunden mehr Sicherheit zu bieten. Die bessere Verschlüsselung von Mobilfunkgesprächen ist dafür ein weiterer wichtiger Schritt.“
Handys, die zu der neuen Verschlüsselung kompatibel sind, listet die Telekom im Netz auf. Nicht kompatible Modelle – davon gibt es laut Telekom noch circa 50.000 – nutzen weiterhin den Standard A5/1. Dieser gilt allerdings als unsicher, da er bereits 2009 geknackt wurde.
Eine Methode zum Abhören und Entschlüsseln von Handygesprächen hatte der deutsche Kryptologie-Experte Karsten Nohl auf dem (26. Chaos Communication Congress in 2009 vorgestellt. Selbst technisch wenig versierten Menschen ist es inzwischen möglich, mit geringem finanziellen Aufwand Mobiltelefonate im Umkreis von 100 Metern gezielt abzuhören.
Telekom-Konkurrent Vodafone hatte ursprünglich geplant, das als abhörsicher geltende Verfahren A5/3 bereits ab März 2013 deutschlandweit einzusetzen. Allerdings verhinderten technische Probleme die Einführung. Nun soll es bis 2015 dauern, bis die Verschlüsselungsmethode flächendeckend zur Verfügung steht. Lediglich die Funkstation im Berliner Regierungsviertel hat das Düsseldorfer Mobilfunkunternehmen bislang aufgerüstet. O2 und E-Plus planen ebenfalls, in den nächsten Jahren A5/3 einzuführen, konnten aber keine genaueren Zeitangaben machen.
[mit Material von Martin Schindler, silicon.de]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…