Tetra Security

TETRA-Security Wangen CC

Kriminelle Energie

Im Jahr 2011 veröffentlichte die internationale Gruppe von Computer-Programmieren namens OSMOCOM einen öffentlich zugänglichen Code, mit dem es einem Programmierer möglich wurde, das TETRA Funksignal zu demodulieren – damit wurde den Hackern Tür und Tor geöffnet. Digitalisierte Sprache kann man nicht ohne Hilfsmittel abhören, dazu bedarf es einer Demodulation der Signale.

Mit dem von OSMOCOM veröffentlichen Code war das möglich geworden. Ein damals 25 jähriger Student machte es sich zur Aufgabe das TETRA Netz von Slovenien auf Sicherheitslücken zu untersuchen. Ermuntert von OSMOCOM machte er sich an die Aufgabe und stellte sehr schnell fest, dass die meisten TETRA Benutzer (auch in Deutschland) ihr System gar nicht verschlüsselt haben.

Von jedem Studenten der Nachrichtentechnik, Physik oder Informatik können solche Tools, wie das von OSMOCOM, eingesetzt und mit anderen trickreichen Programmen ganz leicht kombiniert werden – noch schlimmer: man kann alle Tools im Internet (oder besser: Darknet) kaufen.

Dem eigentlich sehr sicheren Digitalfunk fehlt etwas Elementares

Während die IT-Welt schon seit vielen Jahren Schutzmechanismen entwickelt hat, etwa Physical Protection, Firewall, IDS oder DoS Protection, fehlt dieser gesamte Unterbau bei Tetra. Dort wird lediglich Authentification und Encryption angeboten – und das noch nicht einmal von allen Herstellern.

Wussten Sie das schon? Hat Ihnen Ihr Hersteller etwas anderes versprochen?

Sie sind skeptisch?

Gewiss, sicher hat der Hersteller alles dafür getan, um Ihnen ein sicheres System zu verkaufen.Aber es gibt Fälle, allesamt leider Realität und nicht wegzudiskutieren.

Mit einer kleinen Hardware, z.B. dem SDR-Shack (SDR-IQ-Sender) blockiert man mit wenigen geschickt platzierten CallSetups alle 3 Traffic Channels einer Basisstation für 5 Minuten. Und diese CallSetup’s sind nicht unterbrechbar (weil sie mit Prio 15 versehen sind).

Lesen Sie mehr, hier: Artikel TETRA-Security (PDF)

Autor: Klemens Wangen