Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 54 reacties

De A5/3-encryptie, ook bekend als Kasumi, die door mobieltjes wordt gebruikt om 3g-verbindingen te versleutelen, zou door kwetsbaarheden in het algoritme op een normale pc binnen twee uur gekraakt kunnen worden, stellen onderzoekers.

Afluisteren telefoonNog vorige maand werd bekend dat het meer dan twintig jaar oude A5/1-encryptiemechanisme van de gsm-standaard was gekraakt. Een aantal providers stelde zich daar weinig zorgen over te maken, mede omdat het afluisteren van gsm-gesprekken in de praktijk moeilijk uitvoerbaar zou zijn. Bovendien stellen mobiele aanbieders dat steeds meer gesprekken versleuteld worden volgens de 'meer robuuste encryptiemethode' A5/3, omdat er in toenemende mate via 3g-netwerken wordt gecommuniceerd. Onderzoekers stellen nu echter dat ook het voor 3g-communicatie gebruikte A5/3-encryptiealgoritme, ook bekend onder de naam 'Kasumi', kwetsbaar is.

De 128bits Kasumi-versleuteling is een afgeleide van het complexe Misty-algoritme, dat is ontwikkeld door Mitsubishi. Omdat de toepassing van Misty relatief veel processorkracht en dus stroom verbruikt, heeft de GSM Association voor mobiele toepassingen het Kasumi-versleutelingsmechanisme laten ontwikkelen, een vereenvoudigde versie van Misty.

Israëlische onderzoekers stellen een kwetsbaarheid in het Kasumi-algoritme te hebben gevonden. Door het laten versleutelen van twee of meer brokken data waar bij voorbaat de verschillen tussen bekend zijn, zou het na het versleutelen mogelijk zijn identieke encryptiesleutels te herkennen. Daarmee zou het vervolgens mogelijk zijn om de versleutelde datastroom te ontcijferen. De onderzoekers stellen dat met hun 'nog niet geoptimaliseerde' aanvalsmethode de 128bit-encryptie op een enkele pc in minder dan twee uur gekraakt kan worden. Of de kwetsbaarheden in A5/3 alsnog gedicht kunnen worden, laten de onderzoekers in het midden.

Moderatie-faq Wijzig weergave

Reacties (54)

Leuk dat je overal en altijd bereikbaar bent, maar zo zie je maar weer hoe gevoelig je informatie is wat op je mobiel staat.
Nou nee hoor deze informatie wordt niet aangeboden via je telefoon aan de provider en dus is deze informatie ook niet zomaar beschikbaar via GMS of 3G netwerken.

Het geen A5/3 beveiligt is de data die je over het 3G netwerk verstuurd (voornamelijk gesprekken, sms, mms en natuurlijk web communicatie etc.) Als je bedenkt dat web en email communicatie thuis eigenlijk altijd zonder encrypty gebeurt tenzij je via een https:// site verbonden bent kunnen we die dus even achterwegen laten want op je mobiel kun je ook verbinding maken met een https:// site en heb je dus dubbele encyptie wat dus veiliger is dan wat je van af je eigen PC doet.
De gesprekken zouden afgeluistered kunnen worden maar daar is nog steeds redelijk wat werk voor nodig voor zo ver ik weet heeft 3G de zelfde eigenschappen als GSM waarbij er veel vuldig van frequentie wordt verandered tijdens een gesprek (dat is niet makkelijk om te volgen als je niet precies weet welk algoritme daar voor gebruikt wordt) Er van uitgaande dat je daar een oplossing voor hebt dan nog moet je alle data van die ene telefoon opvangen en opslaan, je moet dan ook twee paketten weten te vinden waar van je weet wat het verschil tussen de data in de paketten is. Er van uitgaande dat je dat weet (nog geen idee hoe je daar achter moet komen maar goed) dan heb je nog 2 uur nodig om de encryptie te kraken en dan heb je dus maar een gesprek. Of een deel van een gesprek want als je target tijdens het gesprek van tower A naar tower B overgaat zal de key hoogst waarschijnlijk veranderen.

Al met al is het theoretisch mogenlijk en zeker niet 100% veilig maar dat is telefonie nog nooit geweest. Maar in de praktijk zal het nog wel even duren voor er massaal telefoon gesprekken over 3G netwerken worden afgeluistered.

De data op je telefoon zo als telefoon nummers, contact gegevens etc is voledig veilig tenzij je bijvoorbeeld het internet op gaat met het ding vele programma's download uit onbekende bron of bijvoorbeeld SSH/Telnet op je telefoon zet. Met andere worden af gezien van een smartphone hoef je je weinig zorgen te maken over het verliezen van die gegevens tenzij je natuurlijk je tlefoon ergens laat liggen en geen pin code etc als beveiliging gebruikt maar als ik jouw post goed begrijp ben jij iemand die dat niet zo snel zal doen :)
Je vergeet echter dat het ook gewoon mogelijk is om naar alle frequenties te luisteren en op te slaan, en achteraf de puzzel te maken. En je hebt het telefoongesprek/whatever je wenst. Je hebt natuurlijk een up en downstream (dus je moet 2 maal alle frequenties opslaan), maar je zou er van versteld hoe nuttig het al is als je ook maar 1 van de 2 hebt.
Punt is natuurlijk ook dat dit nog steeds veel werk kost. En wie zijn er in het algemene publiek nu zo interessant? Vrijwel niemand, bedrijven, offiele posities, die wel maar daar ga ik ervan uit dat men reeds goede encryptie toepast alvorens data te versturen. Dat gebeurt natuurlijk niet overal, ongelooflijk genoeg, dus dit zou wel een "wake-up" call kunnen zijn.
Hmm algemeen publiek is zeer zeker wel interresant.

Wat denk je van de TAN codes die je per sms toegestuurd krijgt? Digid maakt ook gebruik van sms. Met rabo mobiel kan je vast ook saldo`s opvragen enz.
Op menig smartphone staan user/passwords ingevoerd die op website gebruikt worden. Zeg een paypal, marktplaats etc etc.

Dat je op je pc thuis die data ook onversleutelt verstuurd is deels een non-argument, immers gaat het thuis over een fysieke lijn, er moet dus fysiek toegang tot die lijn worden gekregen. Een ADSL lijn afluisteren en daar data uit verkrijgen is bijzonder complex, bij een draadloze verbinding als gsm/3g etc wordt het gewoon maar de lucht ingeslingerd en iedereen kan het oppikken.
Verdere systemen tussen mast (3g) en centrale (adsl) zijn vergelijkbare en vallen buiten deze encryptie hack.
Wat denk je van de TAN codes die je per sms toegestuurd krijgt?
Zeker als je later de data pas analyseert zijn eventuele TAN codes die je kan vinden zo goed als nutteloos. Daarnaast moet je ook nog eens een userid/pw combinatie weten te bemachtigen...
Op menig smartphone staan user/passwords ingevoerd die op website gebruikt worden. Zeg een paypal, marktplaats etc etc.
Bij websites is er vrijwel altijd sprake van een 2e laag encryptie in de vorm van SSL.
En dat zou je toch kunnen weten, dat is ook waarom criminelen vaak wisselen van mobieltjes. Echt gevoelige informatie, daar dien je met zorg mee om te gaan en dus moet je zelf zeker (niet tot in het absurde aan toe) weten dat je veilig bezig bent.
Het 'wisselen van een mobiele telefoon' (of gebruiken van prepaid-telefoons) is waarschijnlijk weinig nuttig, omdat er zoveel afgeluisterd kan worden, dat ook makkelijk prepaid of net gewisselde telefoons 'opgepikt' kunnen worden en ook meegenomen bij het afluisteren

Huidige afluistermethods voor mobiele telefoons betreffen ook het activeren van uitstaande telefoons en deze gebruiken als 'microfoon', maar ook bv het oppikken van alle signalen in een bepaald omgeving via IMSI-catchers...
zelfs vanuit bepaalde gecomprimeerde telefoons kan men weer uitlezen welk andere telefoons in de omgeving zijn en zo makkelijk ook een 'sociale kaart' opstellen warmee ze kunnen bijhouden wie zich in de omgeving van een ander device bevind.

Een GSM bij je dragen is eigenlijk per definitie al je eigen afluisterapparaat bij je dragen dat door een ander op afstand zomaar 'overgenomen' _kan_ worden.

Dat het niet al te veelvuldig wordt toegepast, is dat het in veel gevallen ook weinig zin heeft, maar waar bv wel mensen geschaduwd worden (bv de maffia in Amerika, in 2006 de Genovese Familie, die geheel werd opgerolt), is het afluisteren van de mobiele telefoons (ook als ze uitstaan) dé methode.

In 2004 was er al een schandaal over het grootschalig afluisteren van alle mobiele telefoons van hoge VN-officials in New York: http://news.bbc.co.uk/2/hi/uk_news/magazine/3522137.stm

[Reactie gewijzigd door RM-rf op 13 januari 2010 14:43]

Ik geloof hier helemaal niks van. Het aanzetten van een mobiel op afstand? Hoe wil een uitstaande GSM dat commando ontvangen? En het gebruiken van een GSM als microfoon? Dat trekt je accu binnen no-time leeg en zou direct opvallen (je bent dan in gesprek voor binnenkomende oproepen). En het uitlezen van mobieltjes in je omgeving? Waar is dat nou voor nodig, die data heeft de mast (en dus het NOC) al... Tin-foil people...
Ik geloof hier helemaal niks van. Het aanzetten van een mobiel op afstand? Hoe wil een uitstaande GSM dat commando ontvangen? En het gebruiken van een GSM als microfoon? Dat trekt je accu binnen no-time leeg en zou direct opvallen (je bent dan in gesprek voor binnenkomende oproepen).
Vandaar dat je online reeds tal van gsm-modellen kan kopen die al deze functionaliteit hebben... dit zijn gewoon allemaal software aanpassingen en niets moet veranderd worden aan de hardware, zelfs hem aanzetten wanneer hij 'af' staat is mogelijk. De batterij zal wel sneller leeglopen, maar het verbruik zal toch wel minder zijn dan een echt gesprek en zodus zal het minder opvallen

En het uitlezen van mobieltjes in je omgeving? Waar is dat nou voor nodig, die data heeft de mast (en dus het NOC) al... Tin-foil people...

Op deze manier kan je de positie bepalen van een grote massa, waar je per telefoon max 1 zendmast voor moet gebruiken (op 1 na natuurlijk), terwijl bij de klassieke manier je ettelijke zendmasten nodig hebt per persoon en indien je van een grote massa ieders positie wil bepalen zal dit veel sneller leiden tot overbelasting van het netwerk.
Vandaar dat je online reeds tal van gsm-modellen kan kopen die al deze functionaliteit hebben...
Je haalt je eigen argument onderuit, dat zijn namelijk speciale modellen. Maar ook die kun je niet over de lucht wake-uppen. Staat een toestel uit, dan bevindt deze zich niet meer in het netwerk en is dus ook niet meer aangemeld bij het NOC. Een inkomende oproep zou door het NOC de in-gesprek-toon voorgeschoteld krijgen puur omdat het NOC ook niet weet waar dat mobieltje uithangt (en dus welke mast hij moet gebruiken), want hij staat uit.
De batterij zal wel sneller leeglopen
Understatement: als het al zou werken dan valt 400u standby vs. 8u bellen echt wel op hoor. En hoe ga je om met in- en uitgaande gesprekken? Fabeltjes, serieus.
Op deze manier kan je de positie bepalen van een grote massa...
Dat zou betekenen dat mijn GSM in feite een MESH mobiel is. Maar dat is ie niet, simpelweg omdat het niet in de GSM spec zit (en ook niet in de WCDMA). Dit is eigenlijjk wel jammer, want mocht het er wel in zitten, dan zou je via andere mobieltjes naar een toren kunnen 'hoppen' om zo het bereik van een mast te vergroten (of direct van mobiel naar mobiel bellen zonder Telco ertussen (dus gratis)). Dat gratis is de eerste reden waarom we het niet hebben, de tweede is batterijdrain bij de tussenliggende hops. Ook hier: fabeltje.
leiden tot overbelasting van het netwerk.
Dit bewijst dat je niet weet waar je over praat. Het is niet zo dat een mast mijn GSM moet vragen waar hij uithangt (hij heeft geen GPS dus mijn toestel heeft echt geen idee), de mast (of eigenlijk het NOC) weet dit al, puur door signaalmetingen van een sectorantenne (elke mast heeft 3 sectoren van elk 120 graden in het horizontale vlak) gecombineerd met veldsterkte. Indien mijn GSM signaal over drie masten gemeten wordt kan mijn locatie bepaald worden, zonder dat hier ook maar één extra comando voor door de lucht hoeft. Zou wat zijn, dan kon je een appje installeren die dergelijke bitjes kon waarnemen en een melding zou kunnen geven: 'Pas op, u wordt gepeild'. }:O

[Reactie gewijzigd door Rick2910 op 13 januari 2010 14:08]

Een speciaal model houdt alleen maar in dat de benodigde software/trojan al geinstalleerd is. Veel telefoons kunnen terwijl ze aanstaan geprepareerd worden voor afluisteren op het moment dat ze 'uit' staan.
Computers hebben al jaren Wake-on-Lan, dat is ook geen standby modus. 99.9% van de mobiele telefoons zijn gewoon mini computers met een netwerk verbinding, waarom zou het dan zo vreemt zijn dat je Wake-on-GSM heb.

9 van de 10 mensen denkt dat als hun telefoon uitgaat omdat de batterij leeg is, ze hem niet goed hebben opgeladen of dat de batterij aan het stuk gaan is. Daar komt bij dat als je het slim aanpakt je natuurlijk niet constant de microfoon aan laat staan, alleen als dat nuttig is voor je doeleinden. Je kan dan ook vast wel bepalen waar iemand is.

Uitlezen van de mobieltjes in je omgeving, wat had je gedacht van al die data die er op staat. Adres boek bv. hoeveel mensen verbergen hun pincode wel niet in hun adresboek (met een cijfer ervoor of erna), wachtwoorden, etc. Weetje wat ook leuk is, SMSjes onderscheppen, TAN codes van van de giro en zo, of de codes voor de DigiD. Het zal ook niet de eerste keer zijn dat er gevoelige informatie wordt verstuurd via de SMS en dat wordt meestal wel bewaart.
Computers hebben al jaren Wake-on-Lan, dat is ook geen standby modus. 99.9% van de mobiele telefoons zijn gewoon mini computers met een netwerk verbinding, waarom zou het dan zo vreemt zijn dat je Wake-on-GSM heb.
Dit komt doordat een PC fysiek aan het netwerk gekoppeld zit en een listener in de netwerkkaart heeft zitten. Je mobiel moet in een virueel netwerk worden opgenomen en elke x-periode een teken van leven geven.
Daar komt bij dat als je het slim aanpakt je natuurlijk niet constant de microfoon aan laat staan, alleen als dat nuttig is voor je doeleinden. Je kan dan ook vast wel bepalen waar iemand is.
Als je vooraf precies zou kunnen bepalen hoe een gesprek gaat lopen, zou ik je gelijk geven.
Uitlezen van de mobieltjes in je omgeving, wat had je gedacht van al die data die er op staat.
Ik zie geen enkel verband tussen je zin voor de komma, en erna.
Aanzetten op afstand zou op zich kunnen, mits de telefoon niet volledig uit staat maar in een soort sleepmode. Gebruiken als microfoon is volgens mij wel gebeurd, maar dat kan bij mijn weten alleen als je een bepaalde applicatie op je telefoon hebt staan.
ik heb het zelf (om niet nader genoemde reden) al voorgehad hoor...

ik dacht eerst dat m'n gsm kapot was... ben dan een nieuwe gaan halen (een sony ericsson W595. Ik haalde hem uit de doos, stak m'n sim erin, zette hem aan, meteen aan de lader zodat de batterij optimaal opgeladen wordt...

volgende dag haal ik 'm 's morgens uit de stekker en om 12u 's middag stond er nog maar 65% op de batterij... Bluetooth en 3G uitgeschakeld uiteraard...
geen enkele telefoon gehad die dag... tegen 17u gaf hij aan dat hij dringend extra prik nodig had en een half uurtje later was het gedaan.

heb hem dan maar in de lader gestoken en volledig volgeladen.. dat heeft zo'n weekje geduurd, dan ging de batterij plots 3-4 dagen mee...

een paar weken daarna kreeg hij weer die 'kuren' ... een 8-tal uur en batterij plat... en ondertussen kon ik nog perfect gesprekken voeren trouwens..

dat excuus dat je geen oproepen kan ontvangen... men 'kopieert' gewoon integraal de voicedata-stream... en als je belt merk je daar niets van (ook geen echo's zoals sommigen denken). Ook kan je perfect opgebeld worden... als ik namelijk gewoon aan het bellen ben via de headset, gaat mijn telefoon ook gewoon over als ik een tweede oproep ontvang. En ik kan ook deze twee oproepen samenvoegen tot een conference call...

's nachts ging de batterij aanzienlijk langer mee dan overdag... dat heeft te maken met de stilte denk ik... wanneer er geen geluid is hoeft er niets verzonden worden.

De manier om eraf te geraken? een telefoon zonder ondersteuning voor java en 3g... de elcheapo's dus... al ondersteunen deze tegenwoordig ook bijna allemaal java (bv voor de fm-radio aan te sturen, maar geen downloadable apps wegens te goedkoop teostel).

het uitlezen van mobieltjes in de buurt heeft ook zijn nut hoor..; zo kan je snel opsporen met wie je 'onderwerp' allemaal in contact komt... vaak moeten speurders een netwerk ontmantelen... nog nooit opgevallen heoveel gsm's ze dan meestal op tafels tentoonstellen???
ook het activern van uitstaande tlefoons n deze gbruiken als 'microfoon'
Je gelooft ook nog in Sinterklaas? Dit is namelijk echt onzin, er zijn manieren die zoveel gemakkelijker zijn (gewoon in de centrale).
Het 'wisselen van een mobiele telefoon' (of gbruikn van prepaid-telefoons) is waarschijnlijk weinig nuttig, omdat er zoveel afgeluisterd kan worden, dat ook makklijk prepaid of net gewisselde telefoons 'opgepikt' kunnen worden en ook meegenomen bij het afluisteren
Pure onzin. In Nederland worden alleen specifieke personen afgeluisterd. Zolang niet bekend is dat een bepaalde telefoon of simkaart eigendom is van een van die personen, worden ze niet afgeluisterd.
Huidige afluistermethods voor mobiele telefoons betreffen ook het activern van uitstaande tlefoons n deze gbruiken als 'microfoon'
(bv de maffia in Amerika, in 2006 de Genovese Familie, die geheel werd opgerolt), is het afluisteren van de mobiele telefoons (ook als ze uitstaan)
Dit kan alleen als iemand erin slaagt specifieke malware op de telefoon te laden. Dit is absoluut geen standaard feature in GSM.
maar ook bv het oppikken van all signalen in een bepaald omgeving via IMSI-catchers
Dit werkt alleen in GSM, in UMTS (waar dit artikel over gaat) is er ook authenticatie van het netwerk toegevoegd voor specifiek die zwakte.
dat het niet al te veelvuldig wordt toegepast, is dat het in veel gevallen ook weinig zin heeft
En omdat het gebruik ervan behoorlijk dubieus is, aangezien er ook "onschuldige" mensen in die omgeving worden meegenomen.
je letter E is een beetje kapot...
Het gaat hier om de encryptie voor de dataoverdracht, en dat staat volstrekt los van eventuele encryptie van dataopslag op je mobiel zelf. Dat laatste is meestal helemaal afwezig, helaas.
DIt algoritme beveiligd de informatie tijdens transmissie, niet de data op je mobiel zelf. Oftewel het voorkomt dat men al te makkelijk kan meeluisteren tijdens je gesprek.
Op een enkele PC in 2 uur gekraakt, kijk dan is het echt niet meer veilig genoeg.
Gesprek opnemen, kraken, klaar, alleen voor tijdens acties op het slagveld is 2 uur mischien voldoende (beelden onbemande vliegtuigen waren tot nog toe onbeveiligd), mits er iedere keer een andere code gebruikt wordt, maar ook daar zal het al snel te kort zijn als de informatie gedurende de hele missie geheim moet blijven.
Dat komt omdat er constant voor gekozen wordt om nieuwe algoritmes uit te proberen, in plaats van tried-and-tested algoritmes zoals AES (Rijndael) te gebruiken. Voor AES bestaan ook varianten die goed in langzame hardware kan functioneren en er zijn al chips voor, zodat het niet in software, maar in hardware gedaan kan worden.

Waarom fabrikanten/ standaarden toch obscure algoritmes blijven gebruiken (en die ook koste wat kost geheimhouden) is voor mij een raadsel.
Omdat AES een blockcipher is en Kasumi/Misty een stream cipher is. In UMTS wordt overigens Milenage gebruikt die op Rijndael gebaseerd is.
Fout. Kasumi is, net als AES, een block cipher. En milenage en Kasumi leven naast elkaar volgens deze paper. Kasumi is voor de versleuteling van data, Milenage is voor de authenticatie, het proces waarbij een toestel zich aanmeldt bij een UMTS- mast.

[Reactie gewijzigd door Jaap-Jan op 14 januari 2010 03:03]

Maar aan AES alleen heb je niets. Het medium is immers onbetrouwbaar. Daarvoor heeft men asymmetrische algorithmes zoals RSA uitgevonden. Nu bleek RSA laatst wel kwetsbaar maar dat is alleen de RSA variant met kleinere priemgetallen. Aangezien ik met mijn Android phone prima kan internetbankieren is de combinatie RSA + AES misschien wel een goede optie.
En dit houdt in dat een enkele pc er twee uur over doet om een 3g gesprek te ontcijferen? En wat als de verbinding al verbroken is binnen die twee uur? Of zit ik nu de verkeerde richting in te denken?
Je kan natuurlijk gewoon de versleutelde datastroom opslaan van een gesprek dat 10 minuten duurt en dat vervolgens decoderen in de uren (of dagen of weken) daarna.

Real time afluisteren lijkt dus (nog?) niet mogelijk maar een paar uur vertraging is in veel gevallen geen probleem.
Komt bij dat instanties die hier gebruik van willen en mogen maken natuurlijk wel iets beters ter beschikking kunnen hebben dan een standaard PC. Als iets op een standaard PC twee uur duurt maak ik me sterk dat (nagenoeg) realtime afluisteren momenteel zeker al moet kunnen.
Instanties prikken gewoon in op het gesprek, die hoeven geen stream uit de lucht te vangen.
Zal niet gaan.
Een GSM wisselt continu van frequentie. Pas als je de data stroom kan kraken kun je ook zien naar welke frequentie je moet schakelen.

Het kip ei probleem. :)
Precies het algoritme wat bepaald naar welke frequenties moet worden geschakeld is gekraakt. Een key die in het begin wordt uitgewisseld geeft het patroon aan, en in DE zijn ze hier dus rainbow-tables voor aan het genereren.
Als ik het goed begrijp kan de communicatie alleen ontcijfert worden als er twee pakketjes worden versleuteld waarvan de onderlinge verschillen bekend zijn. Het lijkt me dan ook niet dat daadwerkelijk afluisteren al mogelijk is, al komt het wel een stap dichterbij.
als alle pakketjes van de datastroom zijn opgeslagen dan kun je ze na 2 uur alsnog ontcijferen
Nou dan moet je dus niet meer dan een paar uur in 1x gaan praten. Ik neem namelijk aan dat je wel elke keer een andere encryptie opzet bij een gesprek. Dan lijkt het me allemaal niet zo;n probleem.
Dit hoeft natuurlijk niet zo te zijn, de afluisteraar kan ook de geencrypte data streamen en opslaan, en daarna kraken. dus dan kan je telefoongesprek wel helemaal afgeluisterd worden, alleen niet live
Je luistert naar alle frequenties slaat alles op en achteraf maak je de puzzel, live afluisteren is nu - nog - niet mogelijk. Maar de lengte van je gesprek doet er absoluut niet toe.
Zou het ook mogelijk zijn de uitgestuurde signalen "op te nemen" en daarna te laten ontcijferen door de computer, dan zou de twee uur niet echt een probleem meer zijn. De kunst is om vast te stellen welk signaal waar bij hoort lijkt me
Ja dat is mogelijk, koop u 2X usrp2 (http://www.olifantasia.com/drupal2/node/6) voor up en downstream. En luister naar alles, bewaar het en maak de puzzel achteraf.
Ik vraag me alleen af of politie cq justitie deze ontcijferingstechniek al niet toepast en precies weten hoe je deze 128bit encryptie moet ontcijferen?.. Ik geloof niet zozeer in de wet van privacy.. En heb het idee dat telco's deze gegevens gewoon onder de tafel doorspelen door druk van hogere hand..
Daar is niets 'onder de tafel aan'. Telco's zijn sowieso verplicht medewerking te verlenen aan Politie en Justitie als aan de juiste wettelijke voorwaarden is voldaan, redelijke verdenking en dergelijke.

Politie en Justitie hoeven dus helemaal niets te ontcijferen want die hebben toegang tot al het mobiele verkeer zonder encryptie, het gaat eerder om criminelen bijvoorbeeld die niet het recht hebben maar wel graag de mogelijkheid zouden willen hebben.

[Reactie gewijzigd door Maurits van Baerle op 13 januari 2010 12:58]

Hun methode werkt trouwens niet bij Misty.
Dat vond ik ook het mooiste bij het nieuws :)
Alles is kraakbaar; althans, dat neem ik mezelf voor. Het risico dat je slachtoffer wordt van cybercriminaliteit is voor mij een zelfde risico als worden bestolen. Ik zit er dus niet echt mee.

De gewone man wordt erg echt niet massaal slachtoffer van. Die enkeling die wel slachtoffer wordt heeft pech, helaas pindakaas.
Waarom zo'n aandacht!
90% procent van de gesprekken zijn al afluisterbaar zonder enig apparatuur. Dit omdat de meeste mensen gewoon in het openbaar bellen, waar iedereen mee kan luisteren.
Degene die niet afluisterbaar wil zijn gebruiken toch een eigen extra versleuteling voordat het via het gsm netwerk verstuurd word.
Verder kan de politie telefoontjes aftappen, bestaan er richtmicrofoons en wat al niet meer wat men niet weet. Die versleuteling is een vals idee van beveiliging.
Als men interesse in je heeft om afgeluisterd te worden, dan wordt dat al gedaan. Misschien hebben zij zich al aangemeld als vriend op Hyves.

[Reactie gewijzigd door Eric167 op 13 januari 2010 17:28]

http://www.securstar.com/products_phonecrypt.php

dit is dan toch eventjes wat beter hé...

• Military grade encription;
• RSA 4096 bit & AES 256 bit Encryption;
• Diffie-Helman (DH) Key Exchange;
• MD5 & SHA512 Hash for voice integrity;
• Protection Agents detects, alerts and defends against attacks ("Man-in-the-middle");
• 100% secure calls;
• The software uses internet connectivity through 3G, UMTS, HSPA, W-CDMA, EDGE, GPRS and WiFi;
• Compatible with landline and mobile phones.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True