{"id":2837,"date":"2019-03-17T15:27:54","date_gmt":"2019-03-17T14:27:54","guid":{"rendered":"https:\/\/gilbertbrands.de\/blog\/?p=2837"},"modified":"2019-03-19T07:42:56","modified_gmt":"2019-03-19T06:42:56","slug":"g5","status":"publish","type":"post","link":"https:\/\/gilbertbrands.de\/blog\/2019\/03\/17\/g5\/","title":{"rendered":"5G"},"content":{"rendered":"\n<p>5G ist der kommende Mobilfunkstandard. Das 5G-Netz soll angeblich so schnell sein, dass die Nachricht da ist, bevor sie abgesandt wurde. Was mir ziemlich egal ist, wenn die Server ohnehin meist Bedenkzeit brauchen und man in den meisten Regionen Deutschlands schon Gl\u00fcck hat, wenn man E-Netz-Empfang hat.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Zu den gro\u00dfen Mobilfunk-Ger\u00e4telieferanten geh\u00f6rt Huawei. Den Chinesen wird aber von einigen L\u00e4ndern die Teilnahme an Ausschreibungen verboten, und auch Deutschland wollen die USA zwingen, Huawei nicht zuzulassen. Falls doch, sollen sowohl BND als auch Bundeswehr von der Kommunikation mit US-Stellen ausgeschlossen werden. Begr\u00fcndung: angeblich will Huawei f\u00fcr den chinesischen Geheimdienst spionieren. Die deutsche Regierung versteckt sich im Moment noch dahinter, dass die Chinesen die Technik halt so offen legen m\u00fcssen, dass Spionage ausgeschlossen ist, aber vermutlich wird man am Ende doch einknicken. <\/p>\n\n\n\n<p>Was ist dran am Spionagevorwurf? Schauen wir ins erst einmal an, von wem der kommt, und lassen das abgeh\u00f6rte Kanzler-Handy mal au\u00dfen vor. Wer so bl\u00f6d ist, sich Verschl\u00fcsselung leisten zu k\u00f6nnen, \u00fcber ein spezielles Amt verf\u00fcgt, das das umsetzen k\u00f6nnte (BSI), Unternehmen hat, die das in D bauen (Rode &amp; Schwarz) und trotzdem nicht auf die Idee kommt, das zu nutzen, dem ist in seiner Unf\u00e4higkeit und Ignoranz auch nicht zu helfen. Um das alles abzuh\u00f6ren brauchte die NSA noch nicht mal etwas zu installieren, sie musste nur darauf verzichten, die Schnittstellen abzuschalten. <\/p>\n\n\n\n<p>Aktiver war schon das GCHQ, das so eng mit der NSA verbandelt ist, dass man die beiden kaum auseinander halten kann. Das GCHQ hat aktiv die EU-Router gehackt und sich so Zugang zu internen EU-Vorg\u00e4ngen verschafft. Etwas eigenartig, wenn man selbst Mitglied der EU ist und sich gewisserma\u00dfen selbst bespitzelt, aber das wird schon seinen Grund gehabt haben. <\/p>\n\n\n\n<p>Noch raffinierter ist die NSA vorgegangen. Jahrelang wurden Router der US-Weltmarktf\u00fchrer beim Export abgefangen, die Ger\u00e4te ausgepackt, die Originalchips durch spezielle NSA-Anfertigungen ersetzt und das ganze wieder eingepackt und verschifft. Gehackt ab Werk, also das, was man den Chinesen unterstellt. Das lief so perfekt, dass niemandem die Umetikettierung aufgefallen ist; erst durch Snowden ist die Sache aufgeflogen.<\/p>\n\n\n\n<p>In Sache Iran\/Atomanreicherung ist die NSA noch einen Schritt weiter gegangen. Die Anreichungszentrifugen besitzen eine Air-Gap, d.h. sie haben keine Verbindung zum Internet und k\u00f6nnen folglich nicht gehackt werden. Hier hat die NSA den VW-Dieseltrick angewandt (oder umgekehrt: VW hat den NSA-Iran-Trick angewandt): sie hat Siemens gehackt und in die Software der Industriesteuerungen eine Software eingebaut, die erkennen konnte, ob Anreichungszentrifugen angesteuert wurden, und diese dann gezielt sabotiert. Mit Erfolg. Skrupel kannte man von US-Seite dabei nicht. Die manipulierte Software lief auch auf hunderttausenden normaler Steuerungen, und wir k\u00f6nnen vermutlich von Gl\u00fcck reden, dass nicht irgendeine Industrie-Anlage unter das Erkennungsschema gefallen ist und die Umgebung mit jeder Menge Mist verseucht hat (m\u00f6glicherweise ist das aber doch passiert und man hat es unter dem Radar gehalten; Siemens hat nichts dar\u00fcber verlauten lassen, wie lange die S\u00e4uberung der Systeme gedauert hat). <\/p>\n\n\n\n<p>Bleiben wir beim Router-Trick, der den Chinesen unterstellt wird. Ist der realistisch? Eigentlich nicht, denn<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>man kennt den Trick und kann die Ger\u00e4te beobachten, ob sie Nachrichten abzweigen und nach China senden. Selbst bei stichprobenartiger Beobachtung und Tarnung im Stil des Iran-Angriffs w\u00fcrde das auffallen.<\/li><li>ist die Zeit vorbei, in denen man den Netzen vertraute, und verschl\u00fcsselt alles im End-2-end-Modus. Speziell Nachrichtendienste und Milit\u00e4rs d\u00fcrften das tun, weshalb ein Abh\u00f6ren den Chinesen so gut wie nichts bringen w\u00fcrde. Traffic-Informationen, aus denen man ebenfalls Schl\u00fcsse ziehen kann, sind auch anders zu erhalten.<\/li><\/ol>\n\n\n\n<p>Eine verbleibende Angriffsm\u00f6glichkeit w\u00e4re die Installation einer logischen Bombe, die das System lahmlegt. Die k\u00f6nnte man beispielsweise in Form eines UDP-Zahlenschlosses realisieren: eine bestimmte Reihenfolge von UDP-Ports wird in einem vordefinieren Zeitraster angepingt und l\u00f6st die Ausf\u00fchrung eines Programms aus, das den Prozessor \u00fcberlastet und zerst\u00f6rt, damit auch ein Reboot nichts mehr n\u00fctzt. M\u00f6glich, funktioniert nat\u00fcrlich nur genau ein Mal und d\u00fcrfte, wenn es die Chinesen einbauen sollten, in US-Hardware ebenfalls drin sein. Das w\u00fcrde aber auch nur das G5-Netz betreffen. Milit\u00e4rische Kan\u00e4le d\u00fcrften redundant angelegt sein, so dass deren Kommunikation weiter l\u00e4uft.<\/p>\n\n\n\n<p>Man wei\u00df nat\u00fcrlich nicht, wie que(e)r die Schlapph\u00fcte wirklich denken und handeln, aber grunds\u00e4tzlich w\u00fcrde ich erst einmal davon ausgehen, dass es nicht um m\u00f6gliche Spionage geht, sondern ganz einfach darum, auf billige Art und Weise einen Wettbewerber vom Markt zu verdr\u00e4ngen.<\/p>\n\n\n\n<p><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>5G ist der kommende Mobilfunkstandard. Das 5G-Netz soll angeblich so schnell sein, dass die Nachricht da ist, bevor sie abgesandt wurde. Was mir ziemlich egal ist, wenn die Server ohnehin meist Bedenkzeit brauchen und man in den meisten Regionen Deutschlands schon Gl\u00fcck hat, wenn man E-Netz-Empfang hat. Download Artikel als PDF<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-2837","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/2837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/comments?post=2837"}],"version-history":[{"count":2,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/2837\/revisions"}],"predecessor-version":[{"id":2841,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/2837\/revisions\/2841"}],"wp:attachment":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/media?parent=2837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/categories?post=2837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/tags?post=2837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}