Ansichten eines Informatikers

Eine Backdoor im TETRA Behördenfunknetz?

Hadmut
25.7.2023 10:31

Ach. Ein neues Puzzlestück.

Langjährige Leser werden sich erinnern, dass ich im Zusammhang mit der DDR, dem kalten Krieg, der Operation Rubikon/Minerva mit den faulen Crypto-Geräten in der Schweiz viel darüber geschrieben habe, wie das mit dem Abhören in Europa lief. Dass man vielen Ländern Behördenfunkgeräte angedreht hat, die analog verschlüsseln (scrambeln), was natürlich schwach war, und wie ich damals Ärger mit meinem „Doktorvater“ bekam, weil ich ein digital verschlüsselndes Telefon gebaut hatte, und der mich anwies, das sofort zu zerstören und nur noch analoge Verschlüsselung einzusetzen (obwohl die bekanntlich schwach war – oder gerade deshalb.) Die vielen – auch personellen – Zusammenhänge zwischen dem Kalten Krieg, dem Abhören nach dem kalten Krieg und der Sabotage meiner Promotion hatte ich ja beleuchtet.

Gerade im Zusammenhang mit dem verschlüsselnden Telefon, für das ich solchen Ärger bekam, dass ich es sofort zerstören sollte, fiel damals die Bemerkung Beths auf, dass wir das nur so machen dürften, wie er das damals in London gemacht habe, analoges Scrambeln. Was offensichtlicher Quatsch war, weil man durch die digitale Sprachkompression nicht scrambeln kann, weil es eben kein Analogfunk mehr war, Scrambeln längst als unsicher und völlig veraltet betrachtet wurde, und moderne Geräte eben mehr tun als nur Sprache zu übertragen. Das war diesem „Professor der Informatik“ nur nicht begreiflich zu machen. Was mir damals nicht einleuchtete, und erst später, rückblickend ein neues Bild ergab, ist, dass Beth, der technisch eigentlich viel zu wenig Ahnung hatte, um bei sowas mitzumischen, vermutlich damals in London höchstvermutlich so eine Art Inoffizieller Mitarbeiter des BND war und dafür sorgte, dass die analogen Funkgeräte, die man dort entwickelte, nur schwach verschlüsselten, denn das wurde ja hinterher alles abgehört. Auch den Niederlanden hatte man ja schwache Geräte angedreht. Das auch würde erklären, warum eigentlich ein Hohlschwätzer wie Beth, großes Maul und nichts dahinter, so innigen Kontakt zum BND-Direktor Otto Leiberich hatte, der seinerseits für das Chiffrierwesen zuständig gewesen war. Mir kam später der Gedanke, ob Leiberich Beths Führungsoffizier gewesen war und Beth deshalb tat, was der wollte, mich deshalb auf dessen Befehl abgesägt hatte. Es gab ja nie eine Erklärung dafür, warum Beth damals ein sehr außergewöhnlich langes Gutachten zur Ablehnung meiner Dissertation geschrieben hatte, 17 Seiten, in dem er Leiberich Honig ums Maul schmierte und vom Thema abschweifte, fachlich frei erfundenen Blödsinn schrieb, wenn man das Gutachten dann geheim zu halten versuchte, und sich mit Händen und Füßen dagegen wehrte, dass ich oder auch nur das Gericht es zu sehen bekämen. Für wen machte sich Beth solchen Aufwand, wenn es doch angeblich niemand sehen sollte? Und wie kamen Beth und die Uni überhaupt auf die Idee, dass sie das als Geheimsache behandeln könnten, obwohl es das an der Universität nicht gab? Die einzige Erklärung, die ich bisher dafür habe, ist, dass Beth mit Leiberich nicht einfach nur befreundet war, sondern Beth für den BND und damit für die CIA gearbeitet hatte. Das würde auch erklären, warum wir diesen seltsamen Besuch von Dorothy Denning am Institut hatten, die bekanntlich für CIA und NSA vergattert war, um den Clipper-Chip zu begutachten, und von der mir damals nicht klar wurde, warum eine in der US-Regierung so hochgestellte Persönlichkeit sich in unserem kleinen Saftladen einfindet. Whit Diffie war auch mal bei uns, aber der sagte wenigstens klipp und klar, dass er nach Deutschland komme, weil hier auf den Autobahnen kein Tempolimit herrsche und er ab und zu mal gerne Gas gebe. Dennings Besuch konnte ich mir anhand der offiziellen Darstellung eben nicht erklären. Im Nachhinein kann ich mir darunter nur vorstellen, dass uns da CIA und NSA mal besichtigt und überprüft haben, und man das eben praktischerweise mit der Legende eines Akademikerbesuchs getarnt hat.

2008 war ich mal für einige Zeit am Aufbau des Behördenfunknetzes TETRA beteiligt, allerdings nicht am Funknetz selbst, sondern am Aufbau der Rechenzentren und deren Absicherung, die zum Betrieb notwendig sind. Mit dem Funknetz selbst habe ich zumindest unmittelbar nur sehr wenig, fast nichts zu tun gehabt, und mal eines der Funkgeräte in einer Vitrine gesehen, aber natürlich etwas technisches Wissen mitbekommen, aus Anforderungen, Besprechungen und so weiter. Umsomehr habe ich dafür von den Streitigkeiten zwischen den Beteiligten im Konsortium untereinander und mit den Behörden und der Ausschreibung mitbekommen.

Deshalb fällt mir das da gerade so ins Auge:

Die digitale Neuauflage der alten schwachen Analog-Scrambler, die man den Behörden als Behördenfunkgeräte untergejubelt hatte?

For more than 25 years, a technology used for critical data and voice radio communications around the world has been shrouded in secrecy to prevent anyone from closely scrutinizing its security properties for vulnerabilities. But now it’s finally getting a public airing thanks to a small group of researchers in the Netherlands who got their hands on its viscera and found serious flaws, including a deliberate backdoor.

Schon wieder die Niederlande. Scheint, als würde es denen zu blöd, sich abhören zu lassen.

The backdoor, known for years by vendors that sold the technology but not necessarily by customers, exists in an encryption algorithm baked into radios sold for commercial use in critical infrastructure. It’s used to transmit encrypted data and commands in pipelines, railways, the electric grid, mass transit, and freight trains. It would allow someone to snoop on communications to learn how a system works, then potentially send commands to the radios that could trigger blackouts, halt gas pipeline flows, or reroute trains.

Researchers found a second vulnerability in a different part of the same radio technology that is used in more specialized systems sold exclusively to police forces, prison personnel, military, intelligence agencies, and emergency services, such as the C2000 communication system used by Dutch police, fire brigades, ambulance services, and Ministry of Defense for mission-critical voice and data communications. The flaw would let someone decrypt encrypted voice and data communications and send fraudulent messages to spread misinformation or redirect personnel and forces during critical times.

Three Dutch security analysts discovered the vulnerabilities—five in total—in a European radio standard called TETRA (Terrestrial Trunked Radio), which is used in radios made by Motorola, Damm, Hytera, and others. The standard has been used in radios since the ’90s, but the flaws remained unknown because encryption algorithms used in TETRA were kept secret until now.

[…]

TETRA was developed in the ’90s by the European Telecommunications Standards Institute, or ETSI. The standard includes four encryption algorithms—TEA1, TEA2, TEA3, and TEA4—that can be used by radio manufacturers in different products, depending on their intended use and customer. TEA1 is for commercial uses; for radios used in critical infrastructure in Europe and the rest of the world, though, it is also designed for use by public safety agencies and military, according to an ETSI document, and the researchers found police agencies that use it.

TEA2 is restricted for use in Europe by police, emergency services, military, and intelligence agencies. TEA3 is available for police and emergency services outside Europe—in countries deemed “friendly” to the EU, such as Mexico and India; those not considered friendly—such as Iran—only had the option to use TEA1. TEA4, another commercial algorithm, is hardly used, the researchers say.

The vast majority of police forces around the world, aside from the US, use TETRA-based radio technology, the researchers found, after conducting open source research. TETRA is used by police forces in Belgium and the Scandinavian countries, East European countries like Serbia, Moldova, Bulgaria, and Macedonia, as well as in the Middle East in Iran, Iraq, Lebanon, and Syria.

Additionally, the Ministries of Defense in Bulgaria, Kazakhstan, and Syria use it. The Polish military counterintelligence agency uses it, as does the Finnish defense forces, and Lebanon and Saudi Arabia’s intelligence service, to name just a few.

Bingo!

Das stinkt gewaltig nach einer digitalen Neuauflage der alten analogen schwachverschlüsselnden Behördenfunkgeräte, an denen Beth beteiligt war und die man über die ganzen großen Firmen als normale Geräte verkauft hatte, weil ja klar war, dass die analogen Funkgeräte keine große Zukunft mehr hatten.

Und das ist genau in der Phase entwickelt worden, in der ich damals Ärger wegen des digitalen Kryptotelefons bekommen hatte, 1994.

Damit ist es auch ein fehlendes Puzzlestück, nach dem ich noch suchte. Denn als ich hier im Blog die Schweinereien mit den schwachen Crypto-Geräten in der Schweiz und den analogen Funkgeräten mit schwacher Verschlüsselung, an denen auch Beth beteiligt war, beschrieben hatte, hing immer die Frage im Raum, wie die eigentlich weiter gemacht haben, als analoge Geräte aus der Mode kamen. Das war ja nicht einzusehen, dass man damals das Abhören einfach so aufgegeben hatte, insbesondere weil die USA in den 90ern – Exportverbote, Clipper-Chip – ja wie besessen davon waren, alle starke Verschlüsselung zu verhindern, zu sabotieren, mit Backdoors zu versehen. Ich habe da immer nach dem Ansatzstück für Digitalgeräte gesucht. Und da ist es nun. Backdoor in TETRA.

Inzwischen formen sich die Puzzlestücke zum Bild.