Skip to content
Dicussion Zone
Menu
  • Über uns
  • Kontakt
  • Geschäftsbedingungen
  • Datenschutzrichtlinie
Menu
Law enforcement and military radio encryption may be far easier to crack than expected

Verschlüsselung von Polizei- und Militärfunk könnte deutlich leichter zu knacken sein als gedacht

Veröffentlicht am Dezember 4, 2025Dezember 5, 2025 by gunkan

Vor zwei Jahren enthüllten niederländische Sicherheitsforscher eine absichtlich eingebaute Hintertür in einem europäischen Funkverschlüsselungs-Algorithmus, der weltweit von Betreibern kritischer Infrastrukturen, Polizeibehörden, Nachrichtendiensten und Militäreinheiten eingesetzt wird. Die Schwachstelle—seit Jahrzehnten in Funkgeräten verbaut—machte angeblich sichere Kommunikation anfällig für Abhörangriffe, wie 2023 berichtet wurde.

Nach der Offenlegung forderte das European Telecommunications Standards Institute (ETSI), das den fehlerhaften Algorithmus entwickelt hatte, Organisationen mit sensibler Kommunikation dazu auf, eine zusätzliche Ende-zu-Ende-Verschlüsselung (E2E) über die kompromittierte TETRA-Verschlüsselung zu legen, um Vertraulichkeit wiederherzustellen.

Nun hat jedoch dasselbe Forschungsteam eine gravierende Schwäche in mindestens einer Implementierung dieser von ETSI empfohlenen E2E-Lösung entdeckt. Obwohl das System ursprünglich mit einem 128-Bit-Schlüssel arbeitet, wird dieser vor der Verwendung auf nur 56 Bit reduziert—eine drastische Schwächung, die brute-force-Angriffe erheblich erleichtert. Aktuell ist unklar, welche Organisationen diese fehlerhafte Implementierung nutzen oder ob sie sich der Verwundbarkeit bewusst sind.

Das untersuchte E2E-System wird typischerweise nur für hochsichere Einsätze verwendet—nationale Strafverfolgungsbehörden, Spezialeinheiten, Nachrichtendienste und verdeckte militärische Operationen, bei denen Kommunikation abhörsicher sein muss. Da ETSI diese E2E-Verschlüsselung jedoch vor zwei Jahren als Schutzmaßnahme gegen die bekannten Schwächen der TETRA-Verschlüsselung empfahl, könnte sie inzwischen deutlich breiter eingesetzt werden.

Bereits 2023 enthüllten die Forscher Carlo Meijer, Wouter Bokslag und Jos Wetzels von der niederländischen Sicherheitsfirma Midnight Blue mehrere Schwachstellen in TETRA—dem europäischen digitalen Funkstandard, der von ETSI entwickelt wurde und seit den 1990er-Jahren in Geräten von Motorola, Damm, Sepura und weiteren Herstellern steckt. Diese Schwachstellen blieben jahrzehntelang verborgen, da ETSI seine proprietären Algorithmen geheim hielt und unabhängige Prüfungen verweigerte.

Die neu entdeckte E2E-Schwachstelle betrifft die Verschlüsselung, die zusätzlich zu den TETRA-Algorithmen eingesetzt werden sollte—was bedeutet, dass selbst Organisationen, die ETSIs Sicherheitsempfehlungen seit 2023 befolgt haben, weiterhin einem erheblichen Abhörrisiko ausgesetzt sein könnten.

Schreibe einen Kommentar Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Neueste Beiträge

  • Das Umgehen von Büro­rückkehr-Regeln wird schwieriger – und Arbeitgeber merken es
  • Verschlüsselung von Polizei- und Militärfunk könnte deutlich leichter zu knacken sein als gedacht
  • Der GPT-5-Start war chaotisch – und die Nutzer lassen OpenAI das deutlich spüren
  • Schwerwiegender WinRAR-0-Day wochenlang von getrennten Bedrohungsgruppen ausgenutzt
  • Warum Fragen an Chatbots über ihre eigenen Fehler zu unzuverlässigen Antworten führen
©2025 Dicussion Zone | Design: Newspaperly WordPress Theme