Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Störung gefällig?

GSM- und DECT-Jammer

Copyright (C) 04/2001 by Howard Fuhs


Das Stören von Kommunikationswegen und -mitteln ist fast so alt wie die Kommunikation selbst. Was die elektronische Kommunikation anbelangt, so wurden von der britischen Navy bereits 1902 die ersten Versuche unternommen den Morsefunkverkehr zwischen Schiffen zu stören. Vor allem die Militärs haben sich im Konfliktfall Störmitteln bedient und gerade heutzutage wird ein nicht geringer Teil von Störtechnologien auf Veranlassung des Militärs entwickelt und gebaut. Diese Technologie läuft im militärischen Jargon unter der allgemeinen Bezeichnung "Electronic Warfare" und hatte in den letzten Jahrzehnten etwas exklusives an sich, weil Informationen über die eingesetzten Technologien nicht sonderlich weit verbreitet waren. Dies sollte sich in den 90er Jahren langsam ändern. Plötzlich wurden "preiswerte" Störmittel der breiteren Öffentlichkeit zugänglich. Es sei an dieser Stelle nur an den GPS Jammer erinnert, der seit ca. 1997 von einer russichen Firma auf dem internetionalen Markt angeboten wird. Erhältlich für jedermann der den Preis bezahlen kann, wollen die Gerüchte nicht verstummen, die fehlgeleiteten Cruise Missiles und Smart Bombs der Allierierten während des Kosovo-Einsatzes und der Angriffe auf Serbien seien auf GPS Jammer zurückzuführen, welche die Serben in größeren Stückzahlen zum Einsatz gebracht haben sollen. Die Veröffentlichung der Tatsache, dass ein GPS Jammer frei erhältlich ist führte in den letzten Jahren sofort zu Tests von Technikbegeisterten und Bastlern die herausfinden wollten was an der Story dran ist bzw. mit welchen (einfachen) Mitteln nun GPS tatsächlich gestört werden kann. Entsprechende Veröffentlichungen in Hobby-Zeitschriften ließen nicht lange auf sich warten.

Jetzt fängt man an sich auf GSM und DECT einzuschießen. Störgeräte die Cellular Services blocken sind zwar auch nicht gerade neu aber jetzt werden sie in größeren Mengen verfügbar, sind relativ preiswert und vor allem klein. Ein Gerät welches die Systeme 800 CDMA/AMPS sowie 1800 GSM & 1900 GSM / PCS gleichzeitig stören kann kostet ca. 500 DM und ist bequem in der Jackentasche tranportierbar. Zwar ist der Störradius mit max. 10m realtiv klein, doch es gibt auch leistungsfähigere Modelle im Angebot mit einem effektiven Minimumstörradius von mehreren Kilometern. Betrachtet man sich die modernen Ortungsgeräte für Nobelkarossen, die per GPS ihren Standort feststellen und im Falle eines Diebstahls per GSM ihre Position an eine Zentrale weiterleiten dann kann eine gut organisierte Diebesbande mit GPS-Jammer und/oder GSM-Jammer eine solche Schutzvorrichtung einfach, sicher und preiswert ihrem eigentlichen Nutzen entziehen.

Auch ein DECT Jammer ist derzeit erhältlich. Man hat erkannt, dass die drahtlose Telefonie in Unternehmen praktisch nur noch auf DECT basiert, also was lag näher als einen DECT Jammer auf den Markt zu bringen. Sowohl bei GSM als auch bei DECT Jammern tun sich vor allem Unternehmen aus Israel und Großbritannien als Technologieträger hervor. Mit Werbesprüchen wie "Sie werden Ihre Ruhe vor Telefonieren haben..." werden die Geräte angepriesen.

Genau betrachtet stellen diese Jammer eine größere Gefahr dar als man meinen sollte. Denn mit einem lokal begrenzten Zusammenbruch der GSM/DECT-Kommunikation wird der Anwender nicht automatisch auf den Gedanken kommen es könnte sich um eine gezielte Störmaßnahme handeln. Auch Fachleute werden mitunter nicht die Ursache der Kommunikationsstörung erkennen. Es müssen schon professionelle Meßmittel aufgefahren werden, zusammen mit Fachpersonal das in etwa weiß was es sucht, um den Jammern auf die Spur zu kommen. Und das kostet Geld. Da hilft auch nicht der Hinweis, dass der Einsatz solcher Geräte illegal ist. Der eine oder andere Käufer von Jammern wird sie auch einsetzen, aus welchem Grund auch immer.

Übrigens, die Luftschnittstelle von DECT ist auch nicht mehr abhörsicher. Ein entsprechendes Gerät zum Abhören von DECT-Telefonen wird derzeit in Deutschland preislich unter 9000 DM gehandelt und hat seinen Ursprung wohl ebenfalls in Rußland. Das Gerät ist etwa so groß wie eine Zigarrenkiste, benötigt zum Dekodieren einen Computer (Notebook), zeichnet die Telefonate auf wunsch auf der Festplatte auf und kann mit entsprechenden Antennen ausgrüstet DECT-Telefonate aus bis zu 5km Entfernung empfangen.

Was früher eine Domäne des Militärs war und wovon terroristische Kreise nur träumen konnten wird langsam aber sicher zu einem Allgemeingut über das fast jeder verfügen kann wenn er es denn möchte. Das Problem für die Netzbetreiber wird in Zukunft sein, wie sie dieser Herausforderung gegenübertreten werden. Einige Großunternehmen aus dem Industriebereich haben bereits reagiert und im Rahmen des Werksschutz eine Abteilung aufgebaut welche die Absicherung der Kommunikationswege zur Aufgabe hat, auch im Falle von Sabotage.

Wer sich mehr über die Geschichte des Electronic Warfare informieren möchte, dem sei von dem Autor Alfred Price die Buchserie "The History of US Electronic Warfare", Vol.1-Vol.3 empfohlen. Nähere Informationen finden Sie unter www.crows.org/mementos.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 04/2001 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher