{"id":2469,"date":"2022-01-21T13:51:10","date_gmt":"2022-01-21T12:51:10","guid":{"rendered":"https:\/\/www.telefonkonferenz.de\/blog\/?p=2469"},"modified":"2022-01-21T13:51:51","modified_gmt":"2022-01-21T12:51:51","slug":"2g-netzwerke-weisen-sicherheitsluecken-auf","status":"publish","type":"post","link":"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/","title":{"rendered":"2G-Netzwerke weisen Sicherheitsl\u00fccken auf"},"content":{"rendered":"\n<p>Bei seiner Einf\u00fchrung 1991 bedeuteten 2G-Netzwerke einen Quantensprung in der Mobilfunktechnik. Der 2G-Mobilfunkstandard wird bis heute genutzt. Inzwischen ist jedoch bekannt, dass Netzwerke, der <strong>2<\/strong>. <strong>G<\/strong>eneration schwerwiegende Sicherheitsl\u00fccken aufweisen \u2013 auch f\u00fcr moderne Smartphones.<\/p><!--more-->\n\n\n\n<h2>Wie werden 2G-Netzwerke ausgenutzt?<\/h2>\n\n\n\n<p>2G hat inzwischen \u00fcber 30 Jahre auf dem Buckel und es folgt derzeit die Einf\u00fchrung der bereits 5. Generation. Damit wurde 2G bereits zum dritten Mal \u00fcberholt. Obwohl die 2G-Netzwerke grunds\u00e4tzlich immer noch ihren Zweck erf\u00fcllen, weisen sie aus heutiger Sicht leider auch einige Sicherheitsl\u00fccken auf.<\/p>\n\n\n\n<p>So k\u00f6nnen Hacker die Verschl\u00fcsselung von 2G-Verbindungen in Echtzeit  knacken. Diese k\u00f6nnten dann verschickte Textnachrichten oder auch Anrufe abfangen. Dar\u00fcber hinaus gibt es in 2G-Netzwerken keine Authentifizierung der Funkmasten. Das bedeutet, dass sich Dritte als Funkmasten ausgeben k\u00f6nnen, und Smartphones sich dann ahnungslos mit diesem Netz verbinden. Dieses Schlupfloch wird von Beh\u00f6rden genutzt, um Fl\u00fcchtige zu verfolgen. Theoretisch k\u00f6nnen aber auch Kriminelle diese Schwachstelle ausnutzen. Die neueren Mobilfunkstandards lassen eine so leichte Infiltration nicht mehr zu. Allerdings k\u00f6nnen Hacker mit Hilfe von Downgrade-Angriffen, in denen sie Ger\u00e4te zum Umstieg auf ein 2G-Netzwerk bringen, immer noch in Smartphones eindringen, solange diese Zugriffe auf 2G zulassen.<\/p>\n\n\n\n<h2>Android 12 mit Option zur Deaktivierung<\/h2>\n\n\n\n<p>Google gibt in seinem neuen Smartphone-OS Android 12 nun Nutzerinnen und Nutzern die M\u00f6glichkeit, die Verbindung mit 2G-Netzwerken zu deaktivieren. Damit sollen Smartphones wesentlich sicher werden. Allerdings werden nicht alle Mobiltelefone, die Android 12 unterst\u00fctzen, auch diese Option haben. So muss zus\u00e4tzlich ein Update des Radio Hardware Abstraction Layer (HAL) durchgef\u00fchrt werden. Dies ist allerdings nicht bei allen Smartphones m\u00f6glich.<\/p>\n\n\n\n<p>Verbrauchersch\u00fctzerinnen und -sch\u00fctzer fordern auch von Apple eine \u00e4hnliche Funktion f\u00fcr sein iOS. Selbst wenn Userinnen und User selbst einstellen, dass sie sich lediglich mit 3G-, 4G- oder <a href=\"https:\/\/www.telefonkonferenz.de\/blog\/5g-netz-der-neue-mobilfunkstandard\/\">5G-Netzwerken<\/a>, kann es sein, dass sich ihr Smartphone bei kurzen Verbindungsunterbrechungen mit einem 2G-Netzwerk verbindet. Auch wenn die Verbindung dann zum h\u00f6heren Netzwerk wieder bestehen w\u00fcrde, dauert es einige Augenblicke, bis das Handy wieder umschaltet \u2013 genug Zeit f\u00fcr Angreifer, um in die \u00dcbertragung einzudringen. Leider ist man allerdings selbst mit Option auf 2G-Blockierung manchmal gezwungen, auf die alten Netze zur\u00fcckzugreifen. So ist in Deutschland die Netzabdeckung bei manchen Anbietern noch nicht hoch genug, sodass mancherorts zwar im Internet \u00fcber 4G gesurft werden kann, aber dass 2G-Netzwerk weiterhin f\u00fcr Telefonie notwendig ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei seiner Einf\u00fchrung 1991 bedeuteten 2G-Netzwerke einen Quantensprung in der Mobilfunktechnik. Der 2G-Mobilfunkstandard wird bis heute genutzt. Inzwischen ist jedoch bekannt, dass Netzwerke, der 2. Generation schwerwiegende Sicherheitsl\u00fccken aufweisen \u2013<\/p>\n<div class=\"more-link-wrapper\"><a class=\"more-link\" href=\"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/\">Weiterlesen<span class=\"screen-reader-text\">2G-Netzwerke weisen Sicherheitsl\u00fccken auf<\/span><\/a><\/div>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[21],"tags":[188,124,192],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>2G-Netzwerke weisen Sicherheitsl\u00fccken auf - Telefonkonferenz.de-Blog<\/title>\n<meta name=\"description\" content=\"2G-Netzwerke sind f\u00fcr Angreifer leicht zu knacken: Android 12 bietet nun Option auf Abschaltung; Apple-User m\u00fcssen noch warten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"2G-Netzwerke weisen Sicherheitsl\u00fccken auf - Telefonkonferenz.de-Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/\" \/>\n<meta property=\"og:site_name\" content=\"Telefonkonferenz.de-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TelefonkonferenzDe\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-21T12:51:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-21T12:51:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2022\/01\/2g-netzwerke.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"1269\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Telko_DE\" \/>\n<meta name=\"twitter:site\" content=\"@Telko_DE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Felix\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#organization\",\"name\":\"Telefonkonferenz.de\",\"url\":\"https:\/\/www.telefonkonferenz.de\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/TelefonkonferenzDe\/\",\"https:\/\/twitter.com\/Telko_DE\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#logo\",\"inLanguage\":\"de\",\"url\":\"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2016\/02\/telefonkonferenz-icon-1024.png\",\"contentUrl\":\"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2016\/02\/telefonkonferenz-icon-1024.png\",\"width\":1024,\"height\":1024,\"caption\":\"Telefonkonferenz.de\"},\"image\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#website\",\"url\":\"https:\/\/www.telefonkonferenz.de\/blog\/\",\"name\":\"Telefonkonferenz.de-Blog\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.telefonkonferenz.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#webpage\",\"url\":\"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/\",\"name\":\"2G-Netzwerke weisen Sicherheitsl\\u00fccken auf - Telefonkonferenz.de-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#website\"},\"datePublished\":\"2022-01-21T12:51:10+00:00\",\"dateModified\":\"2022-01-21T12:51:51+00:00\",\"description\":\"2G-Netzwerke sind f\\u00fcr Angreifer leicht zu knacken: Android 12 bietet nun Option auf Abschaltung; Apple-User m\\u00fcssen noch warten.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.telefonkonferenz.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"2G-Netzwerke weisen Sicherheitsl\\u00fccken auf\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#webpage\"},\"author\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#\/schema\/person\/e2180a28a52721fd9707c0b0261b83fe\"},\"headline\":\"2G-Netzwerke weisen Sicherheitsl\\u00fccken auf\",\"datePublished\":\"2022-01-21T12:51:10+00:00\",\"dateModified\":\"2022-01-21T12:51:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#webpage\"},\"wordCount\":400,\"publisher\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#organization\"},\"keywords\":[\"5G\",\"Mobiltelefon\",\"Netzwerkausbau\"],\"articleSection\":[\"Technologie\"],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#\/schema\/person\/e2180a28a52721fd9707c0b0261b83fe\",\"name\":\"Felix\",\"url\":\"https:\/\/www.telefonkonferenz.de\/blog\/author\/felix\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"2G-Netzwerke weisen Sicherheitsl\u00fccken auf - Telefonkonferenz.de-Blog","description":"2G-Netzwerke sind f\u00fcr Angreifer leicht zu knacken: Android 12 bietet nun Option auf Abschaltung; Apple-User m\u00fcssen noch warten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/","og_locale":"de_DE","og_type":"article","og_title":"2G-Netzwerke weisen Sicherheitsl\u00fccken auf - Telefonkonferenz.de-Blog","og_url":"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/","og_site_name":"Telefonkonferenz.de-Blog","article_publisher":"https:\/\/www.facebook.com\/TelefonkonferenzDe\/","article_published_time":"2022-01-21T12:51:10+00:00","article_modified_time":"2022-01-21T12:51:51+00:00","og_image":[{"width":1280,"height":1269,"url":"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2022\/01\/2g-netzwerke.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@Telko_DE","twitter_site":"@Telko_DE","twitter_misc":{"Verfasst von":"Felix","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/www.telefonkonferenz.de\/blog\/#organization","name":"Telefonkonferenz.de","url":"https:\/\/www.telefonkonferenz.de\/blog\/","sameAs":["https:\/\/www.facebook.com\/TelefonkonferenzDe\/","https:\/\/twitter.com\/Telko_DE"],"logo":{"@type":"ImageObject","@id":"https:\/\/www.telefonkonferenz.de\/blog\/#logo","inLanguage":"de","url":"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2016\/02\/telefonkonferenz-icon-1024.png","contentUrl":"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2016\/02\/telefonkonferenz-icon-1024.png","width":1024,"height":1024,"caption":"Telefonkonferenz.de"},"image":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/#logo"}},{"@type":"WebSite","@id":"https:\/\/www.telefonkonferenz.de\/blog\/#website","url":"https:\/\/www.telefonkonferenz.de\/blog\/","name":"Telefonkonferenz.de-Blog","description":"","publisher":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.telefonkonferenz.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#webpage","url":"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/","name":"2G-Netzwerke weisen Sicherheitsl\u00fccken auf - Telefonkonferenz.de-Blog","isPartOf":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/#website"},"datePublished":"2022-01-21T12:51:10+00:00","dateModified":"2022-01-21T12:51:51+00:00","description":"2G-Netzwerke sind f\u00fcr Angreifer leicht zu knacken: Android 12 bietet nun Option auf Abschaltung; Apple-User m\u00fcssen noch warten.","breadcrumb":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.telefonkonferenz.de\/blog\/"},{"@type":"ListItem","position":2,"name":"2G-Netzwerke weisen Sicherheitsl\u00fccken auf"}]},{"@type":"Article","@id":"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#article","isPartOf":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#webpage"},"author":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/#\/schema\/person\/e2180a28a52721fd9707c0b0261b83fe"},"headline":"2G-Netzwerke weisen Sicherheitsl\u00fccken auf","datePublished":"2022-01-21T12:51:10+00:00","dateModified":"2022-01-21T12:51:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/2g-netzwerke-weisen-sicherheitsluecken-auf\/#webpage"},"wordCount":400,"publisher":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/#organization"},"keywords":["5G","Mobiltelefon","Netzwerkausbau"],"articleSection":["Technologie"],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.telefonkonferenz.de\/blog\/#\/schema\/person\/e2180a28a52721fd9707c0b0261b83fe","name":"Felix","url":"https:\/\/www.telefonkonferenz.de\/blog\/author\/felix\/"}]}},"_links":{"self":[{"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/posts\/2469"}],"collection":[{"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/comments?post=2469"}],"version-history":[{"count":2,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/posts\/2469\/revisions"}],"predecessor-version":[{"id":2472,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/posts\/2469\/revisions\/2472"}],"wp:attachment":[{"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/media?parent=2469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/categories?post=2469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/tags?post=2469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}