 Das Abhören mobiler Daten auf dem Linklayer von Stefan und Oliver. Wir sind hier auf dem 34. Chaos-Communication-Kongress und wünschen uns viel Spaß bei dem Talk. Silke Holpmanns hat schon auf mehreren Konferenzen Vortrag erhalten und heute wird sie die zwei Protokolle, der Vortrag heißt, das Abgreifen von mobilen Daten an der Verbindungsstelle. Ich arbeite für Nokia Bell, mein Name ist Silke Holpmann und ich war die letzten 17 Jahre in mobiler Sicherheit. Alle hier haben ein LTE, oder viele hier haben ein LTE-Telefon. Das ist nicht nur meine Arbeit, sondern das ist auch die Arbeit von Janie Ekmann, der im Testbereich arbeitet, wo er das Testnet betreibt. Wir arbeiten zusammen mit einem Wettbewerber von Adaptive Mobile und sein Name ist Kassel David. Fangen wir mal mit den praktischen Aspekten an. Das ist häufig in der Öffentlichkeit nicht so sichtbar. Vielleicht war die in 2014 oder in 2008 hier, als Matthias Engel das gezeigt hat. Wir sind hier in Leipzig, ihr seid hier mit Vodafone, der Deutsche Telefoniker oder Deutsche Telekom, verbunden. Ihr seid hier in der National, wenn ihr von UK kommt, kommt ihr vielleicht, oder von France, dann kommt ihr vielleicht, oder von England. Ich lebe heute in Finland, dort haben wir ELISA, Telia oder DNR Verträge. Es gibt ein anderes, das ist anders als in der Kreditkartenwelt. In der Kreditkartenwelt gibt es eine große Mutterfirma. Hier sind die Telekom-Firmen in unterschiedlichen Ländern und du kannst einfach in ihrem Netzwerk auftauchen und du kannst nach Hause telefonieren und wirst zu Hause dafür abgerechnet und es funktioniert. Das funktioniert, weil es ein Interconnection-Link, das IPX-Netzwerk, ist. Es ist nicht das Internet, es hat Berührungspunkte mit dem Internet, aber es ist ein privates Netzwerk, das mobile Datenkommunikation ermöglicht. Das ist ein sehr wichtiges Netzwerk, weil wir alle an dem angebunden sind. Alle, die ein Telefon verwenden, sind damit verbunden. Also es ist alles damit verbunden. Tablets mit Android und Mobilfunkanbindungen. Es gibt eine Waage, es gibt Autos, die darüber reden. Hier unten sieht man ein Gas-Messgerät von BT, eine Feuermelder von Telstra. Es gibt Industrieautomatisierung von Roboterstraßen und klassische Telefone. Die sind mit dem Zwischenverbindungs-Netzwerk verbunden und können darüber in die anderen Netze reden. Um die Sicherheit von diesen Verbindungsstellen zu verstehen, müssen wir ein Stück zurückgehen. Ursprünglich ist das zwischen vier nordischen Ländern hergestellt worden oder aufgebaut worden. Hier ist ein altes Telefon, ein wunderbares Stück Hardware. Das war ein Privat- und war geschlossen und keiner konnte rein. Es ist mit SS7 betrieben worden, Signal-Links System 7. Dann sind immer mehr Firmen dazugekommen. Heutzutage haben wir alle möglichen Anwendungen, die da drüber laufen. Zum Beispiel kriegen wir SMS von unserem Zahnarzt usw. Und jetzt sind wir dabei zu den LTE-Protokollen überzugehen. Finland, Schweden, Norwegen, Dänemark, das ist, wie sie angefangen haben. Die waren wahrscheinlich zusammen in der Sauna, hatten ein gutes Bier und haben sich besprochen, wie sie es machen. Heute sieht es wie ein Urwald aus. Es ist gewachsen. Wir haben 2G, 2,5G, 3G, 4G. Und jetzt haben wir 5G. Es ist komplexer geworden. Es ist organisch gewachsen. Und alle ist mit allem anderen irgendwie verbunden. Nur Alternetswerke verbinden sich mit brandneuen und irgendwann sind Knoten in der Mitte und manchmal nicht. Es ist sehr in hoher Gehen. Zurück zur Sicherheit. Das wichtigste Sicherheitsfeature ist, dass es privat ist. Heute sind wir 35 Jahre später. Lass uns mal anschauen, was hier ist. Ist es immer noch privat? Ist es geschlossen? Also wir sehen jetzt hier 3 europäische Netzwerkbetreiber. Aber ich hätte irgendwelche Dreien wählen können. Wir haben es hier in Europa einfach gemacht, dass es einfach werden muss, für alle ihre Dienste zu vertreiben. Und man kann sie mittlerweile im Supermarkt kaufen. Alle Betreiber in der EU sind gezwungen, ihre Dienste, die sie selber anbieten, und die anderen, der dazu kommt, das auch anzubieten, wenn er ein angemessenes Geschäftsmodell hat. Das macht es einfacher für die Bösen, sich da Verbindungen zu kaufen in der Mitte. Da gibt es Mobilfunkberichte und es gibt die Möglichkeit hier auch Dienst zu kaufen, die Daten abzugreifen und das hier ist aus dem Darknet. Aber ich würde nicht empfehlen, bei denen einzukaufen, die bieten schlechten Dienst an. Hier unten am unteren Ende sieht man ein screenshot von Shoden. GGSN sollte nicht am Internet sein. Vielleicht ist es ein GGSN, vielleicht ist es ein Honeypot, ich weiß es nicht genau. Auf der rechten Seite haben wir Aircell. Aircell ist ein großer Betreiber in Indien und die scheinen ihre GPS-Knoten am Internet zu haben. Das Protokoll ist das Simple Network Management Protokoll. Darüber ist ein Telnet-Login. Meine persönliche Vermutung ist, dass jemand Nachschicht hat, nicht ins Büro wollte und sich das geöffnet hat, damit das von zu Hause zugreifen kann. Hier ist ein Telnet-Login und das kann man aufwerfen oder Atmen probieren. Das andere ist von Wikileaks und Snowdenleaks und das zeigt die Länder, wo die NSA gesagt hat, dass sie das Telefonnetzwerk anzupfen können. Es ist wahrscheinlich nicht mehr up to date. Ich gehe davon aus, dass Europa sich stark verbessert hat. Es gibt ein Artikel von The Intercept. Wo beschrieben wird, wie GCHQ die belgische Teleco gehackt hat. Also müssen wir feststellen, dass das Netzwerk ist weder privat, noch ist es geschlossen. Wie kommt der Angreifer rein? Wenn die Regierung Zugriff haben will, dann kommt sie einfach rein. Oder es funktioniert, dass man einen Mitarbeiter besticht. Man kann selber eine Teleco gründen. Man kann Social Engineering, man kann Social Engineering verwenden. Also fassen wir noch mal zusammen. SS7 ist das alte Protokoll. Es gab Angriffe, hier sind die Angriffe, die für das SS7 funktioniert haben, was für die Verbindungsstellen benutzt wird. Wir haben eine Nachverfolgung für das Location Tracking, um festzustellen, wo die Leute sind. Wir haben das als Beispiel, dass die Log-in-Daten geklaut werden. Ein Angriff war, Datasession Hacking ist nicht ein SS7-Hack, sondern ein GTP-Hack. SS Interception, SS Clown, weil das eigentlich ein großes Problem, wenn SS geklaut werden, weil das als 2-Faktor Authentication verwendet wird von vielen anderen Anwendungen. Also je nachdem, welches System man benutzt, ist es mehr oder weniger angreifbar. Das sind die Angriffe auf SS7. Hier auf der rechten Seite sieht man die Publikation, wo das alles dokumentiert ist. Das ist das alte Protokoll, das ist der Status der Security für die IPX-Netzwerke. Und hier ist der Status der Sicherheit des IPX-Netzwerks. SS7 ist immer noch weit gebraucht, weit im Einsatz, aber es wird besser. Manchmal ist die Kommunikation direkt, manchmal ist sie zwischen Partner. Wir haben hier kein spezifisches Kabel in Deutschland nach Tuvalu, da wohnen 2000 Menschen, aber sie haben ihre eigene Telco. Ich glaube nicht, wir haben ein dediziertes Kabel von hier nach da, und deswegen gibt es wahrscheinlich Zwischenknoten, bei denen man sich da rein blinken kann. Viele Betreiber haben dicke Pipes, wo sie mit anderen Partnern zusammenkommen, in Frankfurt ist so ein Knotenpunkt. Wir haben hier Probleme dokumentiert in 2014 und danach ist wirklich was passiert. Die Betreiber haben wirklich angefangen, wirklich was zu verbessern. Das was hier nicht passiert ist Transport-Sicherheit, die DTLS verwendet, und wir machen keine Quell-Authentisierung und wir haben keine Integrität und keine Vertraulichkeit. Also wir kommen jetzt hier zum neuen Protokoll-Diameter und da fängt das Spiel von Neumann. Alles wird besser mit LTE und Diameter. Ich sage, das wird auf jeden Fall anders. Da stimme ich zu. Ein paar Dinge bleiben auch gleich. Ich gehe von A nach B, ich gehe von einer Antenne zur nächsten Antenne. Das Handover zwischen Antennen, Subscriber-Management. Die sind zwar nicht genau gleich, aber sie sind immer noch ähnlich. Es ist möglich, dass einige Dinge einfach nur übersetzt oder umgesetzt werden. Also Angriffe, die ich tatsächlich draußen in der Wildnis gesehen habe. Es ist Trace-Analysis. Also eine wichtige Frage. Warum sollten Angreifer sich aufhalten lassen? Entweder sie machen Geld damit oder sie sind Regierung. Warum sollten sie mit einem neuen Protokoll aufhören? Die wollen wichtige Leute verfolgen. Es gibt einige Regierungen, die ihre eigenen Abteilungen haben, um sowas zu machen und andere und andere machen das also über private Operatoren, Firmen. Häufig gibt es auch nur Firmen, die das machen und Geld über Betrug verdienen. Oder aber das Militär nutzt es, um Ziele zu identifizieren. 70% der Daten für die Zielfindung von den Drohnen kommt von Mobiltelefonnetzwerken. Und ich komme aus der Telcoindustrie. Es macht mich traurig und beschämt mich, dass das so genutzt wird. Es ist so, dass die Angriffe sich weiter bewegen. Die Angriffe bewegen sich weiter. Schauen wir uns den Status mit Diameter an. Als ich mir die Angriffe angeguckt habe mit SS7, hat mein Chef gesagt, dass es sind alte Sachen, guckt ihr das nicht mehr an. Und ich habe mir Diameter als Nachfolger von SS7 angeguckt. Und ich habe mir angeschaut, welche Angriffe auf SS7 vielleicht auch bei Diameter funktionieren. Da gibt es Location-Tracking, es gibt Möglichkeiten, Downgrades, also die Herabstufung von Sicherheitsmaßnahmen zu erreichen, Denial of Service, Verbindung zu unterbrechen oder eine Service zu stören. Die Angriffe müssen nicht mehr lernen. Es ist sehr schön, wenn du einen Translator hast. Dann haben wir Denial of Service Attacks. Der Angreifer kann das Netzwerk angreifen. Er kann einfach Daten an das Netzwerk senden. Er braucht die Antworten nicht. Er möchte die Angriffe annehmen. Er möchte die Angriffe annehmen. Er möchte jedoch nur sehen, dass seine Angriffspakete dazu führen, dass der Service nicht mehr erreichbar ist. SMS und SMS und SMS war ursprünglich nicht für sichere Anwendungen gedacht. Das Subscriber-Profile sind die Daten, die die Telco über den Kunden hält, unter anderem die Telefonnummer und ähnliche Daten. Und wenn man die verändern kann, dann kann man natürlich eine Menge Unsinn anstellen. Und auf verschiedenen Konferenzen, unter anderem der Black Hat, wurden weitere Angriffe auf IMSI und ähnliche Daten vorgestellt. Zur Erinnerung, es gibt Begrenzungen, was funktioniert und was nicht funktioniert. Ich muss einen ganz kurzen Crashkurs über LTE-Netzwerke erzählen. Die GSMA ist die Vereinigung der mobilen Telcos. Und in diesem Gremium diskutieren wir unter anderem die Sicherheit und wie man sie verbessern kann. Und unser Mitbewerber hat ein Live-Angriff auf GPAS mitgeschnitten. Und es ging um die Frage, wie man damit umgeht. Und die Frage war, kann man das auch auf LTE anwenden, ist das etwas, wo LTE empfindlich ist für? Ich habe meinen Kollegen angerufen und wir haben einen Testnetzwerk. Wir machen Updates für die Betreiber. Und die Updates gehen manchmal schief und machen dann Probleme im Wirkbetrieb. Deswegen probieren wir das zuerst in unserem Testnetzwerk aus. Deswegen, weil wir das bei uns alles ausprobieren, kennen wir auch die tatsächliche Konfiguration, die die Mobilfunkfirmen bei sich verwenden und können deswegen gut untersuchen, unter welchen Bedingungen Angriffe möglich werden. Beim Angriff auf GPAS. Es wurden Nachrichten versendet, die dem Netzwerk gesagt haben, guck mal bitte, ob es ein neues Netzwerk gibt. Und darüber kann man dem Telefon vorspiegeln, dass es einen neuen Accesspoint, eine neue Basisstation gibt. Und man kann dann das Telefon dazu bringen, sich mit dieser neuen, natürlich von einem selber gefälschten Basisstation zu verbinden. Hier ist mal mal ein Bild. So, du hast Freunde und du hast Geräte. Wenn man sich jetzt von der einen Basisstation, der einen Antenne physisch bewegt in einen Bereich der anderen Antenne, dann kümmert sich dieser Teil des Netzwerks, der Systeme, darum, genau das nachzuverfolgen, um die Verbindung aufrechtzuhalten. Dann gibt es eine Datenbank, mit einem Application Server, der verschiedene Daten bereithält, die Telefonnummer und andere Daten, die für die Verbindung notwendig sind. Von den MMEs gibt es mehrere und die gibt es mehrfach im ganzen Netzwerk in einzelnen Regionen. Das heißt, wenn so ein Teil ausfällt, dann ist eine Region gestört, aber das Netzwerk als Ganzes funktioniert noch. Aber wenn das EMS ausfällt, das ist die zentrale Datenbank, dann geht in dem Netzwerk gar nichts mehr. Wir halten es einfach hier. Wie ich das mit Tuvalu erklärt habe, können diese beiden Netzwerke über ein direktes Kabel verbunden sein, wenn sie nah beieinander sind. Oder es können Interconnection Providers dazwischen sitzen. Jetzt, wo wir die ganze Hardware haben, gibt es Interfaces. Das wichtigste und das häufigste, das beschäftigste Interface, ist das H6A-Interface zwischen den Datenbanken, mit der Datenbank. Der Mobility-Knoten muss wissen, was ich haben darf und ob ich LTE zum Beispiel benutzen darf, was meine Einschränkungen sind, wer ich bin, was meine Berechtigungen sind. Und dann gibt es das SH-Interface, was intern ist. Und ich habe das auch beim Roaming. Wenn ich hier einen deutschlanden Vertrag habe und in Franz mit dem Ding verbunden bin, dann werden meine Kryptografen Zugangskredentials auch von zu Hause geholt, damit die am Interface meine Kommunikation schützen können. Manchmal geht das auch über den Interconnect-Link. Da komme ich nachher noch mal dazu zurück. Es gibt Verletzlichkeiten der Software in der Konfiguration. In den mobilen Netzwerken merken, da ist der Preisdruck sehr hart und deswegen nutzen die Gerätschaften für unterschiedliche Zwecke und sie öffnen Interfaces. Sie haben Tochterfirmen in vielen Ländern. Sie kaufen eine Kiste und sie tun es in irgendeinem Land und dann nutzen sie es von allen Ländern. Nur um zu gucken, ob die Benutzer mögen das, ob der Dienst sich etablieren kann. Und dann wird es auch in einer Netzen ausgerollt. Ausgeschäftliche Sicht macht das natürlich auch guten Sinn. Dann habe ich nur einen Server gekauft und das Investment war nicht so groß. Aber sie öffnen halt die Verbindung mit diesem Service über den Interconnect-Link auf. Das haben wir gesehen für Applications-Server und da gibt es zum Teil auch Probleme mit DNS-Auflösungen. Natürlich ist es einfacher, eine Box als zwei Boxen zu haben. Wir haben Internet- und External-Traffic. Die tun das auf den gleichen Knoten, weil es billiger ist. Das ist keine Verletzlichkeit der Konfiguration. Aber ich habe es trotzdem erwähnt. Die Annahme ist, dass der Angreifer einen EPC-APN aufsetzen kann. Es gibt also mehrere Schritte. Das erste Schritt, bei diesem Programm, ist Data Acquisition. Man kann das durchaus ein halbes Jahr vorher machen. Ich kann die Daten jetzt sammeln und den Angriff ein halbes Jahr später darauf aufsetzen. Wir kennen uns gegenseitig nach der Telefonnummer. Aber die IMSI ist das erste Schritt, und das ist das erste Schritt. Man kann das durchaus ein halbes Jahr vorher machen. Aber die IMSI ist das, wie das Telefonnetzwerk das Gerät identifiziert. Ein Angreifer muss die IMSI kennen, um überhaupt den Angriff starten zu können. Wir konzentrieren uns jetzt auf das SH-Interface. Da gibt es etwas, das nennt sich ein Benutzer-Datenanfrage. Da kriegt man das ganze Profil zurück. Da stehen die ganzen Details drin. Das ist ein Standardaufruf, den man da machen kann. Und da gehört nur dazu, dass der Angreifer sich für ein Applications-Server ausgibt. Hier ist ein Beispiel, wie so was aussehen könnte. In case the SH-Interface nicht offen ist, dann kann man das S6C-Interface benutzen. Das heißt, es gibt eine Alternative. Der Angreifer hat die Wahl, ob er das eine oder das andere benutzt, aber der Angriff funktioniert gleich über SS7. Entweder man sagt es in SS7 oder man sagt es hier in SS7. Der Angreifer kann auch andere Sachen machen. Er braucht bereits die IMSI für SS6C. Oder er kann ein Update-Location-Request machen. Das ist die häufigste Nachricht über dieses Interface. Das braucht man für Synchronisierungszwecke. Ich brauche ein Update. Und das Netzwerk ist so nett. Und das geht so einfach, weil es keine Werte gibt. Wenn ich eine falsche Base Station oder einen WLAN Access Point aufsetze, dann kann ich ... Ich mache irgendwo ein Fake-Action. Ich mache irgendwo ein Fake-Action. Ich mache ein Fake-Action. Ich mache ein Fake-Action. Ich mache ein Fake-Action. Ich mache ein Fake-Action. Ich mache ... Ich mach irgendwo ein Fake Access Point hin. Dann verbindet sich der Benutzer damit. Und dann sende ich eine Synchronisierungs-Nachricht. Und ich k Mars elektronisch Northeast. Und damit kann ich den APN, den ich aufgesetzt habe, Update machen. Und dann weiß ich, wie er aussieht. Also die Details zu diesem APN, ich kann die APNs entweder auf GPRS oder auf Packetcore APC einstellen und so sieht ein Update aus. Ich kann das S6A Interface benutzen. Die Nutzung dieses Interfaces ist ein bisschen schwierig. Das HHS hat einen Reset, um zu verhindern, dass niemand das manuell updaten muss. Deswegen können die MMEs die APN-Daten neu reinladen. Da muss das nicht von Hand gemacht werden. Der Antrafer hat hier eine Auswahl von Möglichkeiten. Oder ich kann das Subscriber-Profile in dem MME-Knoten verändern und dann verbindet sich der Benutzer. Hier ist der dritte Schritt. Die EUI ist die Benutzergerätschaft und hier sind die einzelnen Nachrichten, die zwischen den Systemen verschickt werden. Der Antrafer probiert einfach verschiedene Möglichkeiten aus. Der MME verbindet den Benutzer mit dem gefägten Accidpoint. Das passiert mit den gleichen Einschränkungen wie vorher. Hallo, ich habe einen APN-Setting im Phone. Das kommt von den alten Seiten, als das noch manuell eingetragen wurde. Das ist falsch eingetippt und das ist einfach falsch. Als Industrieforscher kann ich nicht einfach sagen, das ist schlecht, sondern ich muss es in Ordnung bringen. Hier in der Community sagt, wir nehmen IPsec und dann haben wir ein Source Identification und ich kann euch sagen IPsec ist standardisiert, aber das ist nicht alles IP, was wir hier haben. Mein drittes Transportprotokoll, das nennt sich SCCP und es ist ein internationales Netzwerk, das die ganze Welt umspannt. Wer wäre vertrauenswürdig genug, um Zertifikate für die ganze Welt zu erhalten? Der Vatikan. Nein, aber vielleicht kriegen wir irgendwas regionales in Zukunft. Viele der Betreiber haben weder das Geld noch die Expertise. Hier ist eine kleine Firma, die hat 47 Mitarbeiter, die haben einfach nicht das Wissen dazu. Es ist auch kein Schutz gegen Regierungen oder gegen Firmen, die als Dienst das Hacking von Notes vermieden. Also ist es nicht ganz einfach und was wir machen müssen ist, wir müssen den Partnern das gleiche Verständnis für Sicherheitsbedürfnisse zu vermitteln und was man tun kann. HSS ist ein internes Netzwerk Interface und er sollte nie der Öffentlichkeit am Internet zur Verfügung gestellt werden. Der DNS muss gut getrennt sein zwischen intern und extern. Dann müssen wir überprüfen, wie schnell ein Benutzer sich überhaupt bewegen kann. Wir müssen pentesten, wir müssen monitoring. Wir müssen schauen, was die mobilen Betreiber in meinem Netzwerk tun. Wir müssen schauen, ob die sich an die Verträge halten. Wir müssen unsere Erfahrungen mit anderen teilen. Das finden Betreiber schlimm, weil sie nicht genau wissen, ob sie nächstes Jahr noch eine Lizenz kriegen, wenn sie zugeben, dass sie gehackt worden sind. Manchmal ist es eine Frage der Business Rules. Wenn ich einen Nachbar habe oder wenn ich einen Partner habe, der mir viele schlechte Nachrichten checkt, dann möchte ich dem vielleicht nächstes Jahr eine höhere Gebühr berechnen. SSH Home Routing ist nicht so gut. Der Betreiber, den ich meine, der weiß, wer von mir mich redet. Ich kann laiert Security einsetzen auf der Benutzer-Ebene. Wenn die Benutzer nochmal Sicherheit hinzufügen können, dann sollten sie es auf jeden Fall tun, wenn ihr eine App habt. Und außerdem gibt es Prozeduren, um Knoten zu härten und wir sollten zu benutzen. Also Zusammenfassung. Alle Netzwerke werden angegriffen, aber nicht alle sind gleich angreifbar, einige sind schlimmer und andere sind besser. In Realität wird ganz viel mit SS7 betrieben, aber Diameter wird an ein paar Stellen auch schon betrieben. Die Angriffe, die ich hier beschrieben habe, die hängen ganz stark von der Konfiguration des tatsächlichen Netzwerks ab und die Frage, ob Diameter oder SS7 ist besser, dann kann ich nicht wirklich sagen, dass die Dinge besser sind, aber wenn sie gut konfiguriert werden, dann haben wir die Chance, dass es sehr viel besser wird. Und wir müssen die Leute fragen, ob wir SS7 in Traffic filtern. Das heißt, dass wir hier die Fehler aufgelistet haben, das hat wirklich was für die Sicherheit getan, weil die Leute angefangen haben, ihre Netze auf diese Aspekte abzuprüfen und das zu verbessern. Und jetzt machen wir das Podium für Fragen. Vielen Dank für die Fragen und für den netten Vortrag. Noch mal Applaus für die Vortragende. Wir haben jetzt sehr viel Zeit für Fragen. Bitte stellt euch an die Mikrofone. Gibt es legitime Anwendungen für SSL Profile? Wofür verwendet man die? In dem Subscriber Profil ist alles drin, welche Dienste ich bestellt habe. Es sind spezielle Dienste, Call, Bearing, ob ich Prepaid oder Post bin, was meine Telefonnummer ist, ob ich Proximity Security habe, welche Träger ich nutzen darf. Man kann Betrug mit solchen Sachen machen, man kann Denial of Service betreiben. Der Angreifer kann damit einiges machen. Gibt es legitime Gründe, dass ein Netzwerk, bei dem man gerade rohmt, das eigene Profil updated? Also wenn du ändern willst, was dein Vertrag ist oder wo du dich befindest, ist es schon legitim, das Profil anzufragen. Aber es bräuchte nicht alles von dem Profil. Also zum Beispiel das APN-Updaten? Manchmal macht es auch Sinn, deine gute Antwort zurückzurücken, weil man das Routing verbessern kann, man kann vielleicht den Transportweg verkürzen. Es gibt da eine Lücke in der Öffentlichkeit, was SS7-Angriffe angeht. Kannst du was dazu sagen, wie häufig du solche Angriffe zu sehen bekommst? Diese Angriffe sind überall in der Welt. Wir als Firma schauen uns auch die Netze an und beurteilen die, bewerten die. Und wir sehen alle Betreiber der Welt von Angriffen bedroht. Es gibt da keine Teile der Welt, die weniger oder mehr interessant sind für die Angreifer. Und das häufigste ist Location Tracking. Das zweite ist der Diebstahl von Identität. Wir sehen sie am Rand des Netzes und dann werden sie häufig ausgefiltert. Wenn Leute filtern, dann schmeißen sie das häufig weg. Alle Betreiber haben ein Stück von dem Angreifer. Aber wir sehen, dass die mit den Signalling Firewalls sehr viel weniger schlimmen Traffic haben, als die, die solche Technik nicht einsetzen. Oder die zum ersten Mal sich mit der Thematik beschäftigen. Filtering hat viele Ebenen. Eine Frage aus dem Irk. Wie viele Jahre braucht es, um diese Angriffe zu sichern? Das Internet ist auch heute nicht sicher. Und die mobilen Netzwerke gehen genau durch den gleichen Entwicklungsprozess wie das Internet. Zuerst hattet ihr im username Password und dann seid ihr besser geworden. Und die mobilen Netzwerke laufen durch diese gleiche Evolution. Ich tue das, was ich kann. Und es ist eine frage des Investments. Sicherheit kostet Geld. Und alle erwarten, dass Security umsonst mitkommt. Und irgendwo muss es ausbalanciert sein. Ich glaube nicht, dass die 2000 Leute in Tuvalu 50 Euro mehr pro Monat bereit sind, zu zahlen für Sicherheit. Aber sie wollen trotzdem nach draußen wählen und Anrufe machen. Und wir müssen auch Lösungen für solche Leute finden. Wenn man über Budgets redet, wir werden niemals 100-prozentig sichere Netzwerke haben. Genauso wie wir kein 100-prozentig sicheres Internet haben. Micro Nummer 6. Es gibt ein großes Problem mit der Rückwärtskompatibilität. Gibt es schon Planen, wann die alten Protokolle abgeschaltet werden, wie 2G? Gibt es schon Zeitplanung? Die Mobilfunknoten aus modernen Ländern, die, wenn Länder eine Upgrade machen von ihrer Infrastruktur, dann verkaufen sie häufig ihre Infrastruktur an andere Länder weiter. Zum Beispiel nach Afrika. Schaut, wie viel ein afrikanischer Benutzer pro Monat für seine Sachen bezahlen kann. Und außerdem ist Internet der Dinge ein billiger Weg in etwas, was ganz billige Connectivity braucht. Wenn du dein Auto und dein Tablet usw. alles anbindest, dann möchtest du sie nicht für jedes 30 Euro pro Monat zahlen. Da muss man halt schauen, dass man halt alte Technik dafür verwendet, die man sowieso schon hat und dann ist es billiger. Und dann kann man das Investment weiter verwenden. Wir werden mit GSM noch eine ganze Weile weiter leben. Micro Nummer 4. Gibt es Konfigurationsbeispiele für kleinere Provider, die nicht die Ressourcen haben, um sich diesen Problem zu widmen? Wir diskutieren in GSMA, was man den anbieten kann und wie man den größeren Providern einen Teil dieser Verantwortung aufbühren kann. Wenn man nur einen Link hat von dem IPX-Provider, dann kann man den IPX-Provider sicher machen und die Kleineren müssen nicht so viel von diesem Aufhand tragen. Keine weiteren Fragen. Vielen Dank für die Beantwortung der Fragen und damit verabschieden sich aus der Übersatzerkabine Stefan.