WARNUNG VON DER TELEKOM (WICHTIG)!!!

Einklappen
X
 
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge
  • gronwald
    Geselle

    • 25.10.2001
    • 62
    • frankfurt am main
    • MD 3006SS

    #1

    WARNUNG VON DER TELEKOM (WICHTIG)!!!

    Hallo Kollegen, diese meldung kam grad' bei mir rein:
    ----------------------------------------------------
    Diese Warnung kam soeben herein - bitte beachten!!!!!!




    Betreff: Warnung von Telekom
    Betreff: Warnung von Telekom
    Sehr geehrte Damen und Herren,
    anbei eine wichtige Warnmeldung an alle Handynutzer:
    Falls die Rufnummer +49137799090269 als Anruf in Abwesenheit auf
    Ihrem
    Handydisplay erscheint, bitte NICHT zurückrufen. Es handelt sich
    dabei
    möglicherweise um eine Fangnummer. Nach derzeitigem Kenntnisstand
    kann
    dabei die Verbindung bis zu einer Stunde auf Kosten des Handy-Nutzers
    gehalten werden und Sie können die Verbindung nicht selbst wieder
    beenden.
    Bitte geben Sie diese Meldung an Ihre Nutzer weiter, um mögliche
    Schäden
    bereits im Vorfeld zu verhindern.
    Mit freundlichen Grüßen
    Deutsche Telekom

    Großkundenmanager
    Deutsche Telekom AG, T-Com
    Geschäftskundencenter Stuttgart

    Mit freundlichen Grüßen

    Thomas Wittmer
    Gruß Mike

    ------------------------
    "Today is the Day !" (Mel Fisher)
  • Thor
    Ratsherr

    • 10.04.2001
    • 291
    • Herford/NRW
    • MD3009

    #2
    Entwarnung

    Hallo,

    bei der Meldung handelt es sich um einen Hoax, übersetzt Zeitungsente.
    Es kursieren viele dieser Meldungen, um ungeschulte, unwissende Personen zu verunsichern.

    Es ist schon alleine dumm formuliert, daß man bei der Rufnummer xy nicht zurückrufen soll, da es sich möglicherweise um eine Fangnummer handelt.
    Wenn man eine Rufnummer schon identifizieren kann, wüsste man dies schon mit Sicherheit und nicht möglicherweise!

    An der Sache ist nichts dran!

    Hier eine andere Variante der Meldung:
    ZUR INFORMATION
    Thema: Telekom Warnung
    Über die Telekom erreicht uns folgender Hinweis. Wir bitten um Beachtung.

    Zur Information an alle Inhaber von Mobiltelefonen. Wenn Sie eine Nachricht auf Ihrem Handy erhalten, dass Sie unter der Nummer 0141/455414 zurückrufen sollen, antworten Sie auf keinen Fall darauf. Ihre Rechnung würde sonst ins Unermessliche steigen. Diese Information wurde von der "Zentralstelle zur Unterdrückung von betrügerischen Machenschaften" (Office Central de Repression du banditisme) herausgegeben.

    Seit einiger Zeit haben Betrüger eine Möglichkeit gefunden, mit der Sie Ihr Mobiltelefon auf betrügerische Weise nutzen können. Sie rufen Sie auf Ihrem Mobiltelefon an und geben sich als Ihr Provider aus. Sie fordern Sie dann auf, eine Geheimnummer - entweder die 09 oder die 90 - einzugeben, mit der Erklärung, dass dies dazu dient, die richtige Funktionsweise zu überprüfen.

    Auf keinen Fall diese Geheimnummer eingeben und sofort auflegen!! Mit dieser Geheimzahl verfügen die Betrüger ansonsten über eine Möglichkeit, die Nummer Ihrer SIM-Karte zu lesen, mit der dann eine neue Karte erstellt werden kann.

    Dieser Betrug findet im großen Maßstab statt. Es ist daher erforderlich, diese Information sehr schnell weiter zu verschicken und sie an möglichst viele Personen zu verbreiten (Ihrer Umgebung, Privatpersonen, Unternehmen, Ihre Kunden).

    Bitte an alle Handy-Besitzer weiterleiten!

    Deutsche Telekom AG
    NL Bad Kreuznach

    ******** Ende ********
    Lest solche Mitteilungen und vernichtet den Quatsch sofort, versendet es nicht weiter!

    Viele Grüsse
    Thor

    Kommentar

    • Sorgnix
      Admin

      • 30.05.2000
      • 26331
      • Pöhlde - (=> Süd-Nds.)
      • Große Nase, Augen, Ohren, Merlin, Whites XLT, Tesoro, Nokta Impact, Rutus, Minelab XTerra, OGF-L, UW 720C, Mariscope Spy, Chasing M2 Pro ...

      #3
      genau!

      erstmal Danke für die Warunung!

      Auf der Seite von Hoax-Info steht mehr darüber.

      die Sache mit der 0137

      und

      Allgemeines zum Thema Handy


      beruhigenderweise
      Jörg
      Die Berühmtheit mancher Zeitgenossen hat
      zu tun mit der Blödheit ihrer Bewunderer ...

      (Heiner Geißler)

      Kommentar

      • GammaRayBrst
        Ritter

        • 19.12.2002
        • 593
        • Absurdistan

        #4
        Korrekterweise müßte da stehen

        Warnung vor der Telekom



        GRB

        Kommentar

        • milex

          #5
          Fangnummer

          Servus aus Bayern!

          Wie bereits gemeldet, handelt es sich um einen Hoax. Ist die Verbindung getrennt, ist sie getrennt. Zur Zeit werden jedoch reihenweise sogenannte TED-Nummern auf die Handys verschickt. Bei Rückruf ertönt die Ansage "Ihr Anruf wurde gezählt". Die Verbindung wird anschließend getrennt. Es fallen Kosten in Höhe von ca. 0,5 € bis 1,29 € an. Betrugsverfahren laufen in Bayern bereits. Aber lieber an folgende Sprichwörter halten:

          Was der Bauer nicht kennt, ißt er nicht...
          Nimm nichts von Fremden....

          Grüße, milex :BUMM

          Kommentar

          • Don Corleone
            unter Dauerbeobachtung
            • 12.10.2000
            • 1492
            • In der Neumark
            • ogf l und w,vallonsonde,white 6000 pro sl,Fisher UW

            #6
            Chaos Computer Club e.V.
            GSM CLONING: TECHNISCHER HINTERGRUND


            --------------------------------------------------------------------------------


            Achtung! Alle hier dargestellten Verfahren, Programme, Source Codes, Hardware etc. werden ausschließlich für Zwecke der Forschung und Bildung publiziert! Der CCC e.V. übernimmt keinerlei Haftung für Schäden oder juristische Probleme jeder Art.

            Das Auslesen einer GSM-Karte oder andere Handlungen, die untenstehend für Bildungszwecke dokumentiert wurden, könnten möglicherweise illegal sein. Die Benutzung eines Clones einer fremden Karte ist definitiv illegal. Der CCC e.V. lehnt solche Handlungen strikt ab und fordert in keinster Weise dazu auf.

            Die Dokumentation dient ausschließlich der nachvollziehbaren Darlegung des Sicherheitsproblemes in GSM-Netzen.


            --------------------------------------------------------------------------------

            COMP128 und die Betroffenen
            Das GSM-Netz galt lange als schwere Nuß. Die Tatsache, daß das System aber nur teilweise dokumentiert war, ließ einiges vermuten aber eben auch im dunkeln. Die Frage, ob es möglich ist, auf Kosten anderer zu telefonieren, wenn man nur die richtige Menge Energie in das Projekt steckt, beschäftigt natürlich viele Leute.

            Die Netzbetreiber wiegten in Sicherheit. Alles ist sicher. Na klar. Keine Gefahr für die Kunden. Aber wie funktioniert der Kram denn eigentlich?

            Der folgende Text informiert genau über die Details des GSM Clonings. Eine Risikoanalyse informiert über die daraus resultierenden Gefahren für Kunden des D2-Netzes.

            Wie GSM Authentifizierung funktioniert
            Die Authentifizierung der GSM-Teilnehmer basiert auf einem Challenge-Response Verfahren. Die Prozedur beginnt, in dem das GSM-Netz dem Telefon des Teilnehmers eine Zufallszahl, RAND genannt, schickt.

            Das Telefon schickt diese Zahl an die SIM-Karte weiter. Dort wird mit Hilfe eines A3 genannten Algorithmus eine Antwort SRES berechnet, die wieder über das Telefon zurück zum Netz geschickt und dort auf Korrektheit überprüft wird. Ebenso wird mit Hilfe eines A8 genannten Algorithmus ein Session-Key Kc für die Sprachverschlüsselung generiert.

            Welche Algorithmen für A3 und A8 eingesetzt werden, war lange Zeit ein Geheimnis.

            Marc Briceno von der Smart Card Developers Association hat nun mit Hilfe von aufgetauchten Unterlagen und Reverse Engineering herausgefunden, daß es einen Algorithmus namens COMP128 gibt, und wie dieser funktioniert. COMP128 wird als Referenzimplementation von A3/A8 im GSM-Standard beschrieben und wird anscheinend von vielen GSM-Betreibern genutzt.

            Ian Goldberg und Dave Wagner vom ISAAC Forschungszentrum in Berkeley haben wiederum eine Schwachstelle in diesem Algorithmus entdeckt, die es ermöglicht, den für die Berechnung auf der Chipkarte benötigten, geheimen Schlüssel Ki zu extrahieren. Und zwar läuft das über bestimmte Kombinationen von Anfragen, die, wenn sie zu demselben Rechenergebnis kommen, bestimmte Bits des Schlüssels verraten. Eine genaue Beschreibung findet sich unter http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html.

            Die Attacke setzt das Senden von ca. 150000 Anfragen an die Karte voraus. Ebenso ist in den meisten Fällen dazu die PIN der betreffenden Karte notwendig, man braucht natürlich auch einen geeigneten Kartenleser wie den UniProg. Man muß also den Rechner schon bis zu 12 Stunden auf der zu untersuchenden Karte rödeln lassen.

            Deine private Sicherheitskopie: GSM Hack
            Der CCC hat aus dieser Basis für Linux eine eigene Software gebastelt, die den Angriff wie beschrieben durchführt: GSM Hack. Die Software ist auf unserem FTP Server zu finden. Sie basiert in teilen auf der SIO (Serial IO Libary für Linux/WIN32) , die ebenfalls auf dem FTP-Server zu finden ist. Zur Installation müssen die beiden Dateien in das selbe Verzeichnis ausgepackt werden. Die Datei README.GSM erklärt dann alles weitere, um die Software an den Start zu bringen.

            GSM Hack unterstützt den CCC Chipkartenleser UniProg (siehe auch Datenschleuder #61) und den holländischen Dumb Mouse Chipkartenleser.

            Wenn man diese Kombination aus Soft- und Hardware an den Start bringt und eine D2-Karte einlegt, dann spuckt die Software nach ein paar Stunden den geheimen Schlüssel der eigenen Karte, den Ki aus.

            Telefonkarte selbst gebaut
            Zur erfolgreichen Simulation der eigenen Karte benötigt man außer dem Ki noch die IMSI (International Mobile Subscriber ID). Die IMSI der Karte kann man, wenn man die PIN kennt, direkt auslesen. Sie steht im elementary file 6f 07. Mit dem Programm stest aus dem SIO-Paket geht das ganz einfach. Hier ist ein Protokoll, wie so etwas aussieht.

            Um jetzt mit Kenntnis der Daten der eigenen Karte telefonieren zu können, benötigt man einen GSM-Kartenemulator. Eine entsprechende DOS-Software haben wir auch geschrieben, sie liegt ebenfalls auf unserem FTP-Server.

            Die Software ist aus pragmatischen Gründen für DOS geschrieben: die für Motorola-Telefone benötigte Bitrate von 8727 bps (!) läßt sich unter Linux nur mit Kernelmodifikation erreichen.

            Weiterhin benötigt man für den Klon noch ein Stück Hardware, Season-Interface oder Inverse Reader genannt. Das ist die Platine, die hier auf dem Foto im Telefon steckt. Ein solches Interface kann man entweder aus dem Pay-TV-Sektor beziehen oder aber mit Hilfe des UniProg selbst bauen. Mehr dazu demnächst auf diesem Server.


            Achtung!
            Es wird nochmals ausdrücklich auf den Disclaimer am Anfang dieser Seite verwiesen. Eine über die Zwecke von Bildung und Forschung hinausgehende Nutzung des Hacks lehnen wir strikt ab!

            Das Resumée
            Wer das alles nicht versteht, sollte sich das Buch "Handbuch der Chipkarten" von Rankl/Effing vom Hanser Verlag organisieren. Das gibt einen brauchbaren Überblick über die Materie.

            So, und damit gibt es jetzt alles, was nötig ist, um die Klonbarkeit von GSM-Karten praktisch zu belegen. Ein typischer Fall des Versagens von Security by Obscurity: hätte das GSM-Konsortium frühzeitig alle Standards offengelegt, wäre die Schwachstelle rechtzeitig aufgefallen. Von den deutschen Providern setzt übrigens nur D2 Privat den COMP128-Algorithmus ein. In anderen Ländern ist COMP128 allerdings weit verbreitet.

            Den Hobbybastlern wünschen wir jetzt viel Spaß beim Erstellen Eurer privaten Sicherheitskopien und verweisen nochmal auf die Rechtslage.

            Viel Spaß am Gerät!
            CCC
            Der Mensch ist immer gefährlich. Wenn nicht durch seine Bosheit, dann durch seine Dummheit. (Henri de Montherlant)

            Kommentar

            Lädt...