Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 135 reacties
Submitter: Typnix

De Algemene Inlichtingen- en Veiligheidsdienst en Govcert raden aan om vertrouwelijke gesprekken niet via gsm, maar via umts te voeren. Het afluisteren van gsm-gesprekken op grote schaal zou 'binnen afzienbare tijd' mogelijk zijn.

De AIVD waarschuwde in zijn jaarverslag 2009 al voor de gevolgen van de gedeeltelijke kraak van het gsm-verkeer: "Hackers zijn eind 2009 dichterbij het kraken van de versleuteling van gsm-verkeer gekomen. Daardoor wordt binnen afzienbare tijd het afuisteren van gsm-verkeer op grote schaal praktisch uitvoerbaar." De veiligheidsdienst liet toen al weten dat alle ministeries waren ingelicht. De dienst zou dit jaar een lijst opstellen van alternatieven voor veilig bellen.

Enkele weken geleden hebben de AIVD en het Computer Emergency Response team van de Nederlandse overheid een document met daarin een aantal aanbevelingen opgesteld. De overheidsdiensten raden organisaties die gebruikmaken van gsm en sms-diensten voor vertrouwelijke informatie of authenticatie aan om umts te gebruiken. "Zorg er bij de aanschaf van nieuwe mobiele apparatuur voor dat de apparatuur een umts-only mogelijkheid heeft. Zo kan worden voorkomen dat de telefoon ongemerkt overschakelt op gsm in verband met betere ontvangst", luidt het advies in de aangepaste factsheet. Umts maakt gebruik van het sterkere 128bits UEA1-encryptie dat nog niet gekraakt is.

Als de aangekondigde complete kraak van het A5/1-algoritme een feit is, wordt het volgens de AIVD mogelijk dat iemand die in de buurt staat van de beller, met de juiste ontvangstapparatuur het gesprek 'draadloos' afluistert. De kosten van die apparatuur zouden rond de 1500 euro liggen. Dat bedrag is waarschijnlijk gebaseerd op de demonstratie van een afluisterkit van 1500 dollar van een hacker op de DefCon-bijeenkomst in augustus. Ook wijst de dienst op de mogelijkheid van IMSI-catching, waarbij apparatuur zich als een gsm-netwerk kan voordoen.

De Duitse beveiligingsonderzoeker Karsten Nohl maakte in december vorig jaar bekend vergevorderd te zijn met de kraak van het A5/1-algoritme. Nohl werkt samen met een aantal vrijwilligers aan een zogeheten rainbow table, die het mogelijk maakt om openbare codes naar geheime sleutels te vertalen. Er zouden al genoeg codes zijn om de meeste gsm-gesprekken af te kunnen luisteren. Het algoritme voor channel hopping is ook gekraakt, waardoor verbindingen tussen telefoons en gsm-basisstations kunnen worden gevolgd terwijl zij van frequentie wisselen. Tegenover Tweakers.net reageerden de meeste providers destijds lakoniek op het nieuws van de kraak.

Gerelateerde content

Alle gerelateerde content (21)
Moderatie-faq Wijzig weergave

Reacties (135)

de providers kunnen toch overstappen naar een nieuwe encryptie of is dat niet zo snel mogelijk.
Tja dat is er al.. Als je belt via UMTS wordt UEA1-encryptie gebruikt, 128 bits sleutel in plaats van 64 bits. Bron (PDF). Het probleem is een beetje dat de netwerken nog steeds geen 100% 3G dekking hebben. En inderdaad zoals in het artikel staat zijn er telefoons die switchen naar GSM/GPRS als er geen UMTS is of als de kwaliteit beter is op GSM. Dan ga je dus ongemerkt naar GSM, sterker nog je zou met de afluistermethode m.b.v. IMSI-catching nog makkelijker te werk kunnen gaan. Namelijk door de UMTS frequentie te verstoren, telefoon switcht naar GSM en voila pakt jouw fake netwerk als sterkste 'mast'.
Dan zou ik dus zeggen zorg ervoor dat 3g overal 100% dekking heeft.
Nieuwe telefoons standaard 3g en dan langzaam maar zeker alle gsm masten opruimen.

[Reactie gewijzigd door tweakerss op 17 september 2010 11:43]

Dat is dus niet zo makkelijk door hoe umts werkt. Umts masten hebben een kleiner bereik dan gsm masten en dat bereik varieert ook nog omdat een umts mast zijn zendvermogen aanpast aan de hoeveelheid gebruikers (cell breathing heet dat). Het idee is dat ze met umts liever minder gebruikers een goede verbinding geven dan meer gebruiker een slechte. Als er dus meer mensen van een mast gebruik maken dan waar de mast capaciteit voor heeft, dan wordt het vermogen verkleind en het dekkingsgebied effectief verkleind. De gebruikers aan de rand van het dekkingsgebied raken dan de verbinding kwijt en als er dan geen andere mast is die het gat op kan vangen dan kun je alleen nog terug naar gsm. Daarom fluctueert umts dekking meer dan gsm en daarom zal de dekking ook nooit zo goed kunnen zijn.
Tenzij ze in Nederland eindelijk eens van die achterlijk hoge zendfrequenties afstappen en teruggaan naar bijv 800-900 MHz. Dan wordt het bereik van UMTS in principe net zo goed als dat van GSM en kunnen we GSM langzaam uitfaseren.

Er zou natuurlijk ook een tweede, betere encryptie op GSM gezet kunnen worden. Telefoons die de nieuwe encryptie dan ondersteunen gebruiken automatisch de nieuwe terwijl oudere telefoons ook gewoon blijven werken. Als je dan een paar jaar verder bent, kun je de huidige encryptie opdoeken. Maar wellicht kun je dan beter net zo goed GSM opdoeken en dus gewoon volledig op UMTS overstappen.
Een groter bereik is leuk, maar als de mast besluit om het vermogen te verkleinen omdat de volledige capaciteit gebruikt wordt heeft die grotere dekking juist geen zin.

Je kan GSM wel beter encrypten, maar dan is het geen GSM meer (geen enkele telefoon die GSM spreekt snapt het).
en kunnen we GSM langzaam uitfaseren
Nee, als we die frequenties voor UMTS willen inzetten (wat op zich geen slecht idee is, hoewel LTE nog logischer is) moeten we GSM big bang uitfaseren!
Hoe gaat een telefoon die ondersteunen dan? Dit wordt in hardware gedaan.
Niet echt nee, omdat elke telefoon die we nu gebruiken dan waardeloos zou worden. Lijkt me economisch gezien onhaalbaar.
Enige alternatief is dus inderdaad het gebruik van UTMS-only, dat is dus effectief het uitfaseren van GSM
Moet dat niet reeds gebeuren vanop je gsm? En ik kan me zo inbeelden dat niet elk gsm-toestel zomaar een zwaardere encryptie kan gebruiken.
Dat de AIVD en andere organisaties die geheimen geprekken voeren niet een eigen fequentie hebben of een betere manier van versleutelen.

Het feit dat providers lakoniek reageren is logisch die willen geen geld inversteren in nieuwe encryptie mogelijkheden.

als ze vorig jaar december al ver gevorderd waren met het kraken kan je er donder op zeggen dat ergens halverwege het jaar ze het al gekraakt hebben 128bits is niet zo heftige encryptie.

ik werk liever niet onder de 256bits.
Meer bits maakt het niet altijd veiliger hoor, want dat zou betekenen dat het algoritme lineair schaalt en daarmee ga je echt de oorlog niet mee winnen. Daarbij zijn er nog voldoende discussies of AES-256 echt veiliger is dan AES-128 vanwege hoe de data, de blocksize en de operaties samenwerken. Onder aan de streep is wel langzaam aan te zeggen dat methode die gebaseerd zijn op Feistel of er op lijken als ongewenst te bestempelen zijn. UEA1 gebruikt ook een Feistel-achtige oplossing, maar lijkt in UMTS veiliger te zijn dan in A5/3 voor nu. UEA1 in A5/3 is al "lek" geschoten dit jaar.

Het begint wel langzaam aan het failliet van gesloten oplossingen aan te tonen en dat we keuzes moeten gaan maken van wat we willen. Dit is bv waarom het in sommige landen al interessant is geworden om met behulp van bepaalde VoIP-oplossingen buiten de reguliere partijen om te communiceren. We hebben het dan niet over criminelen, maar over juristen, advocaten en aanhang.
Je hebt ook telefoons natuurlijk met encryptie, dan maakt het niet meer uit dat je op het gsm netwerk zit
Zelfs de overheid van de VS vindt AES-128 goed genoeg voor alles dat niet top-secret is en als er iemand is die een goed idee heeft van wat kraakbaar is, is het zijn NSA wel.
Tja, als 't niet secret is, lijkt 't me logisch dat er niet over een sterkere variant hoeft te worden nagedacht.
De grap is. Dat de AIVD de enige organisatie is die de UMTS-sleutel in handen heeft :)
Vandaar ook het advies om over te stappen op UMTS voor private high criminal content.
Dan is het weer wat eenvoudiger voor ze....
Er is geen 1 UMTS sleutel, UMTS werkt met verschillende scrambling (Base station identification voor de downlink) en spreading codes die voor elke gebruiker verschillend zijn en live veranderen aan de hand van de kwaliteit van het kanaal tussen basestation en mobile en de benodigde datarate, bovendien zijn er bij UMTS vele up en down kanalen die elk een eigen spreading code hebben (afhankelijk van de datarate), HSUPA en HSDPA maken de zaken nog gecompliceerder. Al met al is UMTS zeer lastig af te luisteren of je moet een bureautje hebben in een basestation/central (waar alles reeds gedecodeerd binnenkomt). Vergeleken bij UMTS is GSM een touwjte met twee blikjes aan het eind en zal voor de gewone simpele crimineel ffe niet af te luisteren zijn, gelukkig maar.

[Reactie gewijzigd door een_naam op 17 september 2010 13:09]

Heeft de AIVD niet gewoon een aftappunt in de centrales van de telecombedrijven? Dat lijkt me namelijk veel efficienter. Anders moeten ze steeds de verdachte achterna rijden.
SMS diensten zou ik voor vertrouwelijke dingen toch niet gebruiken, als je hoort dat mensen bij telefoonmaatschappijen deze gewoon kunnen inzien...
Dus iets oudere GSM's kan je weggooien , want die ondersteunen dat nog niet ?
Als jouw gesprekken onder de categorie AIVD-vertrouwelijk vallen is dat misschien slim ja, ik denk dat het verder voor de gewone man niks uitmaakt...

Denk dat weinig criminelen geinteresseerd zijn in de alledaagse gesprekken :)
Criminelen hebben heel veel interesse voor alledaagse gesprekken, want sommige banken schijnen authorisatiecodes/wachtwoorden via SMS te versturen. Het bereik van het GSM-signaal is ongeveer 5 KM. Het slim plaatsen van een ontvanger in een wijk kan dus redelijk lucratief worden.

Het is zelfs nog lucratiever dan het gebruiken accesspoints die geen of zwakke beveiliging hebben. Iets wat ook als "wordt niet gedaan" werd weggezet totdat de politie mensen met laptops in auto's ging oppakken die het wel interessant en lucratief vonden.

Aangezien telco's kunnen zien welke software en versie er op een telefoon draait moet dit niet z'n lastige operatie worden. Brief sturen, want alle info is er al, met de waarschuwing dat hun telefoon over tussen 12 en 18 maanden van nu stopt met werken. Over 12 maanden beginnen per zendmast bepaalde encryptie te gaan afdwingen en dan na 6 maanden klaar zijn. En ook geen contracten verlengen als de apparatuur niet de juiste encryptie aan kan.

Aan de andere kant worden sommige partijen nu wakker en komt er meer aandacht voor end-to-end encryptie. Iets wat nog veel te weinig wordt gedaan. Analoge telefonie en VoIP zijn nog een stuk erger dan dit probleem met GSM eigenlijk. Maar hetzelfde geldt eigenlijk ook voor e-mail. Encryptie zal duidelijker simpeler in gebruik moeten worden, maar ook het implementeren van schema's om data en communicatie te migreren naar een betere methode.
OK, dan heeft die crimineel de aan mij door de bank via SMS toegestuurde TAN-code in handen...

Daar kan nog steeds niets mee aangevangen worden. Die TAN-code is alleen geldig binnen een bepaald tijdsbestek en voor die ene specifieke transactie. Zolang ze me niet gelijktijdig naar een door hun in elkaar getimmerde nep-site weten te loodsen kunnen ze toch echt weinig met die TAN-code aanvangen.

Mijn laatst ontvangen TAN-code was 78569. Wie wil nu mijn rekening plunderen? ;)
Vertel me dat de volgende keer terwijl ik op de ING-site ingelogd ben onder jouw naam... Ik heb immers niet voor niets je WIFI-verkeer onderschept ;-)
Err... HTTPS? Kunt het wel onderscheppen... lezen is wat anders.
De ING heeft verzonnen dat je ook je wachtwoord kunt resetten via SMS. Domme actie hadden ze aan kunnen zien komen (heb ik ze ook gemeld) maar ja.. marketing: het vermogen om collectief dom te zijn.
Als je er maar genoeg kan afluisteren zul je vast wel interessante dingen oppikken.

Creditcard of wachtwoord gegevens die aan een kennis doorgegeven worden, of buitenechtelijke relaties waar je iemand mee zou kunnen chanteren. Zouden mits het afluisteren op grote schaal makkelijk genoeg wordt misschien wel gebruikt kunnen worden..
Het duurt zo wel lang voordat je iets gevonden hebt waarmee je je 1500 euro terugverdiend hebt. Waarschijnlijk wordt je met fietsendiefstal sneller rijk dan met random telefoongesprekken afluisteren.
Denk aan journalisten die beneiuwd zijn welke relatie een bekende persoon heeft.
Je conccurrent alten afluisten is altijd handig als je wat info of projecten wil hebben.
Er zijn veel redenen om gesprekken te laten afluisten.

De overheid kan het natuurlijk al langer maar nu kan iedereen het dus.

Echte veilig bellen kan via een cryptophone die zijn niet af te luisteren.
Welke cryptophone?

Zulke phones zijn cryptografische abstracties en ik ken er geen een die de AIVD niet zou kunnen afluisteren.
Nou zit er natuurlijk wel een verschil tussen wat de AIVD eventueel kan en wat iedere gek kan die er €1500 aan uit wil geven.. :)
Om twee leverbare voorbeelden te noemen:
http://www.sectra.nl/beveiliging/
en
https://www.fox-it.com/nl...ssingen/mobiele-telefonie

Ik verwacht niet dat de AVID dit soort oplossingen eenvoudig kan afluisteren :)
Had Rop Gonggrijp niet een cryptophone gemaakt?
Wat dacht je van aandelen markt... als jij de hele tijd de gesprekken van de CEO van een multinational kan afluisteren en oppikt dat ze een grote aankoop aan het plannen zijn. Nou dan valt daar voldoende mee te verdienen hoor.

Ok handelen met voorkennis is verboden maar ja het afluisteren is dat ook :P en de bewijslast ligt niet bij jouw maar bij de gene die jouw daarvoor zou aanklagen.
Een beetje multinational laat haar CEO niet met een onveilige telefoon bellen vanuit security management oogpunt, wanneer eenmaal duidelijk wordt dat dat risico's met zich meebrengt.

..Nouja, zo zou het moeten gaan :-)
Een beetje CEO laat zich niet vertellen wat wel en niet mag..
daar heb je een blackberry voor natuurlijk,

(die inmiddels in sommige landen openbaar gesteld is voor de government) zie topics saudi arabiŽ, india etc..
dat heet in het Nederlands "Regering", "Overheid" of eventueel "Gouvernement". Maar nooit government.
Ik denk dat iedere riooljournalist wel zo'n apparaat zou willen hebben. Met een paar sappige telefoongesprekken heb je die 1500 zo terugverdiend.
Of je Skypet gewoon, dat is ook niet gemakkelijk af te luisteren. En het is nog gratis ook :Y)
Helaas is mobiel bellen via skype nog duur. Als mobiel bellen via Skype goedkoper zou zijn, zou ik compleet afstappen van mijn huidige abbo inderdaad. Skype starten en bellen maar!
Dan maar een pre-paid systeem via een unlimited internet verbinding.

Nadeel is dat ik T-mobile heb... die zou nog wel eens roet in het eten kunnen gooien. |:(
zo heel ingewikkeld zal het niet zijn om alle telefoon gesprekken op te slaan, daarna te analyseren op een rabophone afspeel fragment. ( shazam like? )
beetje handige jongen kan de verschillende toets tonen van een wachtwoord ook wel ontcijferen.
( naast rabobank zullen wel nog een aantal banken zijn die wachtwoorden laat in typen, of als ze ze belt dat ze dood leuk vragen of ik mijn credit card nummer wil oplezen en alle gegevens wil opnoemen om te bewijzen dat ik ik ben.)

ik weet niet of je het aftappen kan automatiseren en alleen bepaalde gebelde nummers kan opslaan?

en de banken maar beweren dat het telefonisch bankieren veilig is ( net als tot voor kort ook hoog en laag beweren dat de machneetstrip veilig is).
Dat doet de overheid toch al met de aantallen telefoon tabs die ze doen, ze nemen tegenwoordig niet eens meer de moeite het goed te verstoppen dat ze je afluisteren.

echo's stemmen op de achtergrond, vreemde geluiden op de lijn maak het regelmatig mee. dus ik weet dat ik niet prive bel met me mobiel.

Het is een Basis recht om prive een gesprek te voeren !! net als post prive hoort te zijn eigelijk mogen ze je pas tabben als ze gegronde redenen hebben om het te doen maar dat nemen ze nogal ruim in dit land.
@dispie: echo's en vreemde achtergrond geluiden ligt aan jouw provider en/of je mobiele telefoon.

Als je echt afgeluisterd wordt hoor je 1 of 2 tikken voorafgaande het gesprek - niet meer niet minder. En ja ervaring mee :Y)

[Reactie gewijzigd door himlims_ op 17 september 2010 12:42]

Nou, ik denk dat dat nogal ouderwets is. Misschien was dat zo bij een mechanische centrale maar elke digitale centrale heeft de mogelijkheid om af te luisteren zonder dat je daar ook maar iets van hoort. Waarom zou je 2 tikken horen? Als dat zo zou zijn zouden die expres ingevoegd moeten zijn in de audio van het geprek en ik zou niet weten waarom je het slachtoffer op die manier zou informeren dat hij/zij wordt afgeluisterd.
Belangrijk of niet dat boeit niet ze schrenen op bepaalde tref woorden zeg jij bepaalde woorden in combinatie krijg je een tijdelijke tab, komen er dan meer verdachte combo's voor wordt hij permaneter voor een half jaar als niet mis heb.

Ook als je strafblad hebt, voor bepaalde dingen monitoren ze je om de zoveel tijd,

Ongeacht mobiel of provider heb er al 3 providers gehad in de afgelopen jaren en al meerdere high end mobieltjes de vage geluiden op me lijn blijven, dus daar licht het niet aan.

Meestal 1 tik aan begin inderdaad net voor je verbinding krijgt met de ander, deze tik hoor ik op me ander mobiele telefoon niet.

Als ik via skype op me mobiel bel is het kraak helder en still

ik zeg niet dat ik boeiend ben ik ben wel iemand die veel waarde hecht aan me privacy en probeer mijn prive ook prive te houden.

[Reactie gewijzigd door dispie op 17 september 2010 13:14]

Niet om het ťťn of ander, maar om te screenen op bepaalde woorden is per definitie toch al een tap noodzakelijk. Daarmee zeg je dus in feite dat iedereen per definitie automatisch wordt afgeluisterd. En dat lijkt mij nogal onwaarschijnlijk.

Volgens mij moet jij hoognodig aan een tinfoil hat.

Dat er veel getapt wordt in NL is algemeen bekend. Maar als er zoveel getapt wordt als jij in feite beweert dan vind ik het vreemd dat sommige mensen in mijn omgeving niet zijn opgepakt.
Wat jij zegt kan echt niet kloppen. Dan moet elk gesprek dat gevoerd wordt "gescreend" worden. Als ik aanslag, bom, koningin, allah (beetje flauw, ik weet) roep, gaat automatisch door middel van voice herkenning een bandje meelopen die mijn gesrpek opneemt.

Tappen gaat dmv een rj11'je (bij wijze van) in de mobiele switch centrale, waar providers er een hele boel van hebben, in te steken en de datastroom op te slaan.
@dispie

Lijkt me hoogst onwaarschijnlijk dat ze iemand met een strafblad om de x maand zomaar gaan tappen. Je zal toch echt toestemming moeten hebben van een Officier. Als dit niet zo is, dan is het hele onderzoek automatisch naar de klote. Dus wat zou je er aan hebben. Misschien dat het alleen anders is met het oog op terroristische aanslagen ofzo. Maar goed die figuren worden af en toe ook gewoon vrij gesproken :(.

En ik denk dat het ook zo is dat het lijkt dat er in Nederland meer getapt wordt omdat het in Nederland meer gemeld wordt. En dat er in andere landen misschien wel veel meer getapt wordt, zonder dat ze daar besef van hebben...

Maar goed het is in ieder geval niet de bedoeling dat iedereen mee kan luisteren. Er gaat genoeg over de telefoon dat geloof ik graag. Eens kijken of de politiek hier zich nog mee gaat bemoeien.
Err correctie.

Incorrect verkregen bewijslast zou idd een probleem zijn in de rechtbank.

Maar waarom zouden ze die incorrect verkregen info vrijgeven in de rechtbank? Ze kunnen het prima gebruiken om te weten waarop ze moeten letten en dan rechtmatig verkregen bewijslast vergaren en alleen die opvoeren in de rechtbank.

Dat het begonnen is met onrechtmatig verkregen bewijslast is dan helemaal niet relevant. Die is immers niet opgevoerd en zie jij dat maar eens te bewijzen...
Alsof de afluistercomputers microfoons hebben ;-)
Waarom zouden ze jou afluisteren? Ben jij echt zo belangrijk?
Ze luisteren gewoon met iedereen mee die bepaalde tefwoorden gebruikt, daar hoef je echt niet belangrijk voor te zijn hoor. Het is tegenwoordig bijna uitzonderlijk wanneer je niet wordt afgeluisterd.

[Reactie gewijzigd door Iknik op 17 september 2010 13:25]

Ze sturen jou toch ook phisging mails. Of valt er bij jou niets te halen?
SMS - TAN - codes van de ING/Postbank kunnen voor sommige afluisteraars wel interessant zijn.

Kunnen ze de rekening van deze gewone man toch gewoon plunderen.
Dat kan alleen als zij een betaling doen via jou account. Dus hebben zij jou rekening eigenlijk al gekraakt. In hoeverre het dan zinvol is om de betaalopdracht naar jou telefoon te laten sturen om vervolgens je sms met TAN te onderscheppen, dan wel gewoon het telefoonnummer te veranderen waar de TAN naar toe moet, weet ik niet. In het laatste geval duurt het ook even voordat je weet dat je account gekraakt is.
@M-Opensource Denk dat weinig criminelen geinteresseerd zijn in de alledaagse gesprekken

Inderdaad. De meeste mensen bellen toch in het openbaar waar iedereen zonder apparatuur kan meeluisteren.

[Reactie gewijzigd door Eric167 op 18 september 2010 11:54]

En bij welke provider kan dat? :)
Ik ben het nog niet tegengekomen...
Als je een moderne telefoon hebt zoals een smartphone, dan bel je in principe via UMTS. Zoals gezegd is het probleem hier dat die telefoons automatisch terugschakelen op GSM als er geen UMTS-signaal is, en als je veilig wilt zijn dan moet je dat terugschakelen eigenlijk kunnen uitschakelen. Ik ken geen telefoon waar dat kan eigenlijk, maar misschien ben ik niet goed op de hoogte.
Mijn Samsung Galaxy S kan het in ieder geval (en vermoedelijk dus iedere Android gebaseerde telefoon). Je kunt kiezen tussen autoselect, GSM only of WCDMA only (=UMTS)
Ik kan die optie niet vinden op mn Nexus One met android 2.2. Waar heb jij het gevonden?
Het is een 'verborgen' optie, je vind 'm door het nummer *#*#4636#*#* in te voeren (alsof je een nummer gaat bellen).

Dan kom je in een verborgen menu, en als je dan op Telefooninformatie (bovenaan) klikt en je scrolled naar onder zie je daar een setting voor het voorkeursnetwerk, die overigens default op WCDMA preferred staat.
Bij HTC Sense is het gewoon beschikbaar onder draadloze verbindingen en dan mobiel netwerk. Dan kun je kiezen voor GSM/WCDMA, GSM of WCDMA.
Veel telefoons staan standaard op Dual Mode voor het kunnen verbinden via GSM en UMTS. Bij Nokia telefoons (S40 en S60) kan je het via Instellingen - Connectiviteit - Netwerk - Netwerkmodus* selecteren of je in Dual Mode wilt zitten, of specifiek GSM of UMTS wilt hebben.

* Voor beide Nokia telefoons die ik heb (6700 en N97) werkt het op deze manier, kan uiteraard per telefoon nog verder verschillen of net wat andere benamingen hebben.
Ik zal hier dan maar even bevestigen dat het bij de N900 ook ongeveer zo werkt.
Instellingen van het bellen selecteren en dan inderdaad Dual/GSM/3G kiezen.
Ik kan je vertellen dat ik regelmatig alleen maar 2G beschikbaar heb

Dat het al veiliger is, maar moet natuurlijk wel beschikbaar zijn .....

nieuwe tip : niet bellen in 2G gebied ?
Nog veiliger: helemaal niet bellen, nergens, en al helemaal niet draadloos.
ik gebruik zelf altijd het UMTS/3G netwerk van KPN (/HI). Je kan gewoon een 3G netwerk selecteren.
Als je 3G/3,5G ontvangst heb, dan bel je in principe via UMTS.
Je kan overigens bij veel mobiele telefoons instellen of je enkel UMTS wilt gebruiken voor je mobiel, echter zul je dan op een aantal plekken waar nog geen 3G ontvangst is, niet kunnen bellen.
Bestaat er niet een applicatie voor mobieltjes om het gesprek te coderen?
Zodat het door niemand af te luisteren is?

Technisch gezien moet het mogelijk zijn nog een extra encryptie toe te voegen.
Dat bestaat ja, maar dan moeten natuurlijk beide telefoon dat hebben.
De cryptphone (geloof dat ie zo heet) doet dat bijvoorbeeld.
en geloof dat blackberry ook de GSM communicatie encrypteerd.
Voor Android toestellen bestaat RedPhone van Whisper Systems. Gratis en Open Source(GPL). Echter werkt het alleen in de VS op het moment.
.
Maakt gebruik van ZRTP en gebruikt je normale telefoonnummer voor de signaling, tis eigenlijk een vervanging van je telefoon applicatie.

[Reactie gewijzigd door Lieter op 17 september 2010 11:35]

Skypen via de telefoon :)
Da's inderdaad de enige werkbare oplossing. De rest werkt alleen op WM, of is peperduur en gebruikt nog CSD, wat de providers in Nederland al uitgefaseerd hebben.
Ik heb liever iets waar de AIVD niet kan meeluisteren :)
Skype = Google
Google werkt nauw samen met de NSA en CIA

Dus helaas...
http://www.cryptophone.nl/
Niet echt bedoeld voor consumenten, moet je ook nog een paar duizend euro in je achterzak voor hebben.
Maar deze is in ieder geval niet afluisterbaar door de AIVD.
raar om dit van de grootste afluisteraar te horen die er bestaat. Waarschijnlijk willen ze hun nieuwe umts afluistersoftware testen
Waarom zou de AIVD zo moeilijk doen? Die tappen toch in de centrale.
raar om dit van de grootste afluisteraar te horen die er bestaat. Waarschijnlijk willen ze hun nieuwe umts afluistersoftware testen
Zo raar is dat niet. De AIVD is ook belast met de binnenlandse veiligheid. Deze waarschuwing is dan ook voornamelijk op de overheid gericht.

En zoals gezegd: als de AIVD wil tappen doen ze dat niet door GSM of UMTS-verkeer af te luisteren. Dat doen ze in het netwerk zelf.
En op het bedrijfsleven. De AIVD is er ook om industriŽle spionage tegen te gaan. Nederlandse bedrijven (en dus de hele natie) heeft er echt geen belang bij als bijv. de Chinezen Nederlandse multinationals en defensie-industrie kunnen afluisteren dankzij zwakke encryptie van het GSM netwerk.
wat een opmerking Helixes, als iemand een telefoon af kan en mag luisteren is dat toch onze inlichtingen dienst.
Onze gesprekken zullen wellicht niet de belangstelling hebben van "hackers" maar er zijn genoeg mensen met een belangrijke functie bij wie je dat niet wilt hebben.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True