IMSI-Catcher

Aus Metapedia
Wechseln zu: Navigation, Suche
Baum metapedia.png
Dieser Artikel oder Unterabschnitt ist noch sehr kurz und befindet sich gerade im Aufbau bzw. bedarf einer Überarbeitung oder Erweiterung. Hilf bitte mit, ihn zu verbessern und entferne anschließend diese Markierung.
→ Du kannst ihn hier bearbeiten.
Grafische Darstellung eines IMSI-Catchers
Die israelische Firma Septier bewirbt ihren „IMSI Catcher Mini“ als „Westentaschenlösung für Strafverfolgungs-Behörden und Nachrichtendienste“. Er funkt und überwacht GSM und UMTS.

IMSI-Catcher, auch bekannt als „Stingrays“, sind Geräte, die in der Lage sind, Mobiltelefone in ihrer Nähe zu orten und die Kommunikation abzufangen. Diese Technologie funktioniert, indem sie sich als stärkster Mobilfunkmast (Basiststation) ausgibt, wodurch Mobiltelefone gezwungen werden, sich mit ihnen zu verbinden und die Internationale Mobilfunk-Teilnehmerkennung unbemerkt ausgelesen und gespeichert wird. Ursprünglich für die Strafverfolgung und zur Bekämpfung von Kriminalität entwickelt, finden IMSI-Catcher zunehmend Anwendung zur Überwachung von politischen Demonstrationen. [1][2]

Funktionsweise

Klassische IMSI-Catcher zeichnen lediglich IMSIs in der Nähe auf und interagieren darüber hinaus nicht in nennenswerter Weise mit ihren Zieltelefonen. Sie „fangen“ im wahrsten Sinne des Wortes IMSIs ein (d. h. zeichnen sie auf), indem sie vorgeben, echte Basisstationen zu sein, leiten dann den Datenverkehr weiter und speichern diesen.

In GSM-Netzen versuchen Telefone, sich mit der Basisstation zu verbinden, die mit der höchsten Signalstärke sendet. Sobald ein Telefon eine Basisstation mit der besten Signalstärke identifiziert hat, kann es eine Verbindung zu dieser aushandeln. Die Basisstation fordert das Telefon zunächst auf, ihr seine Verschlüsselungsfähigkeiten mitzuteilen. Handelt es sich bei der Basisstation um einen IMSI-Catcher und nicht um einen Mobilfunkmast, kann das Telefon die Antwort entweder ignorieren oder so einstellen, daß sie nicht verschlüsselt ist.

Danach sendet die Basisstation eine Identitätsanfrage, auf die das Telefon mit seiner IMSI antwortet. Das Telefon macht dies, weil die IMSI auf Ihrer SIM-Karte gespeichert ist, die von Ihrem Mobilfunkanbieter ausgestellt wurde und das Telefonnetz erkennen muss, daß der Nutzer tatsächlich ein zahlender Kunde ist, der mit einem Mobilfunkanbieter verbunden ist. Nachdem der IMSI-Catcher die IMSI erhalten hat, gibt er das Telefon wieder für das eigentliche Netz frei und versucht nun, die IMSI eines anderen Telefons zu erfassen. Das ist alles, was nötig ist, um eine IMSI von einem Telefon in der Nähe zu erhalten.

Die Electronic Frontier Foundation hat zur Funktionsweise von IMSI-Catchern eine Analyse veröffentlicht.[3] IMSI-Catcher können auch mittels Drohnen mobil in der Luft eingesetzt werden.[4]

„THE INTERCEPT“ hat einen geheimen, internen Katalog der US-Regierung mit Dutzenden von Mobiltelefon-Überwachungsgeräten erhalten, die von Militär und Geheimdiensten verwendet werden. Das Dokument, das voll von bisher unveröffentlichten Informationen ist, bietet auch seltene Einblicke in die Spionagefähigkeiten der Bundespolizei und der lokalen Polizei in den Vereinigten Staaten von Amerika.[5]

Erkennung

Zur Erkennung von Angriffen auf das Mobilfunknetzwerk kann für einige Telefone die auf F-Droid verfügbare Anwendung „SnoopSnitch“ verwendet werden.[6][7][8] Sind die erforderlichen Vorraussetzungen[9] erfüllt, sammelt und analysiert „SnoopSnitch“ Mobilfunkdaten, um auf das genutzte Mobilfunknetz aufmerksam zu machen und vor Bedrohungen wie gefälschten Basisstationen (IMSI-Catchern), Benutzerverfolgung und „Over-the-Air-Updates“ zu warnen. Mit SnoopSnitch können die Daten, welche in der [10] gesammelt sind, und tragen Sie Ihre eigene Daten zur GSM-Karte.

Die Mitarbeiter um den Wiener Sicherheitsforscher Adrian Dabrowski vom Forschungszentrum SBA-Research suchen nach Spuren, die IMSI-Catcher hinterlassen. Um die Theorie in der Praxis zu beweisen, wurde ein „IMSI-Catcher-Catcher“ (ICC) entwickelt.[11]

Das mittlerweile offenbar nicht mehr weiter entwickelte Projekt „Android IMSI-Catcher Detector“ (AIMSICD)[12] ist laut Aussagen einer der haupverantwortlichen Mitentwickler derzeit nicht für die Erkennung und auch auf keinen Fall zum Schutz vor IMSI-Catchern geeignet.[13]

Schutzmaßnahmen

IMSI-Catcher haben ein so breites Spektrum an Fähigkeiten (basierend auf dem, was wir über mögliche Angriffe auf Mobilfunknetze wissen), dass es keine praktikable Möglichkeit gibt, sich gegen alles zu verteidigen, was sie tun können. Die Verteidigung sollte damit beginnen, das spezifische Bedrohungsmodell einer Person zu berücksichtigen und danach Möglichkeiten zur Verteidigung zu entwickeln. Der einfachste Schutz besteht darin, das Mobiltelefon bei allen Versammlungen zu Hause zu lassen oder zumindest die SIM-Karte vor der Anreise zur Versammlung zu entfernen. Ob es reicht, den Flugmodus auf dem Telefon zu aktivieren, um sich den IMSI-Catchern zu entziehen, ist ungewiss und darauf sollte sich nicht verlassen werden.

Siehe auch

Fußnoten