IMSI-Catcher

Aus Metapedia
Wechseln zu: Navigation, Suche
Baum metapedia.png
Dieser Artikel oder Unterabschnitt ist noch sehr kurz und befindet sich gerade im Aufbau bzw. bedarf einer Überarbeitung oder Erweiterung. Hilf bitte mit, ihn zu verbessern und entferne anschließend diese Markierung.
→ Du kannst ihn hier bearbeiten.
Grafische Darstellung eines IMSI-Catchers
Die israelische Firma Septier bewirbt ihren „IMSI Catcher Mini“ als „Westentaschenlösung für Strafverfolgungs-Behörden und Nachrichtendienste“. Er funkt und überwacht GSM und UMTS.

IMSI-Catcher, auch bekannt als „Stingrays“, sind Geräte, die in der Lage sind, Mobiltelefone in ihrer Nähe zu orten und die Kommunikation abzufangen. Diese Technologie funktioniert, indem sie sich als stärkster Mobilfunkmast (Basiststation) ausgibt, wodurch Mobiltelefone gezwungen werden, sich mit ihnen zu verbinden und die Internationale Mobilfunk-Teilnehmerkennung unbemerkt ausgelesen und gespeichert wird. Ursprünglich für die Strafverfolgung und zur Bekämpfung von Kriminalität entwickelt, finden IMSI-Catcher zunehmend Anwendung zur Überwachung von politischen Demonstrationen. [1][2]

Funktionsweise

Klassische IMSI-Catcher zeichnen lediglich IMSIs in der Nähe auf und interagieren darüber hinaus nicht in nennenswerter Weise mit ihren Zieltelefonen. Sie „fangen“ im wahrsten Sinne des Wortes IMSIs ein (d. h. zeichnen sie auf), indem sie vorgeben, echte Basisstationen zu sein, leiten dann den Datenverkehr weiter und speichern diesen.

In GSM-Netzen versuchen Telefone, sich mit der Basisstation zu verbinden, die mit der höchsten Signalstärke sendet. Sobald ein Telefon eine Basisstation mit der besten Signalstärke identifiziert hat, kann es eine Verbindung zu dieser aushandeln. Die Basisstation fordert das Telefon zunächst auf, ihr seine Verschlüsselungsfähigkeiten mitzuteilen. Handelt es sich bei der Basisstation um einen IMSI-Catcher und nicht um einen Mobilfunkmast, kann das Telefon die Antwort entweder ignorieren oder so einstellen, daß sie nicht verschlüsselt ist.

Danach sendet die Basisstation eine Identitätsanfrage, auf die das Telefon mit seiner IMSI antwortet. Das Telefon macht dies, weil die IMSI auf Ihrer SIM-Karte gespeichert ist, die von Ihrem Mobilfunkanbieter ausgestellt wurde und das Telefonnetz erkennen muss, daß der Nutzer tatsächlich ein zahlender Kunde ist, der mit einem Mobilfunkanbieter verbunden ist. Nachdem der IMSI-Catcher die IMSI erhalten hat, gibt er das Telefon wieder für das eigentliche Netz frei und versucht nun, die IMSI eines anderen Telefons zu erfassen. Das ist alles, was nötig ist, um eine IMSI von einem Telefon in der Nähe zu erhalten.

Die Electronic Frontier Foundation hat zur Funktionsweise von IMSI-Catchern eine Analyse veröffentlicht.[3] IMSI-Catcher können auch mittels Drohnen mobil in der Luft eingesetzt werden.[4]

„THE INTERCEPT“ hat einen geheimen, internen Katalog der US-Regierung mit Dutzenden von Mobiltelefon-Überwachungsgeräten erhalten, die von Militär und Geheimdiensten verwendet werden. Das Dokument, das voll von bisher unveröffentlichten Informationen ist, bietet auch seltene Einblicke in die Spionagefähigkeiten der Bundespolizei und der lokalen Polizei in den Vereinigten Staaten von Amerika.[5]

Rechtslage

Patentierungsversuch

Dieser spezielle „Mann-In-Der-Mitte“ (MITM)-Angriff wurde von Rohde & Schwarz im Jahr 2003 patentiert und erstmals kommerzialisiert, obwohl es schwierig wäre, ein solches Patent aufrechtzuerhalten, da es sich in Wirklichkeit nur um einen modifizierten Mobilfunkmast mit einem böswilligen Betreiber handelt.[6]

Am 24. Januar 2012 entschied das Berufungsgericht von England und Wales, daß das Patent wegen Offensichtlichkeit nichtig ist.[7] Aber seit ihrer Erfindung wurde die Technologie von vielen verschiedenen Unternehmen auf der ganzen Welt genutzt und "verbessert". Andere Hersteller (wie Anite) ziehen es vor, in Hochglanzbroschüren mit gemütlichen Marketingwörtern wie „Subscriber Trackers“ auf diese Spionage- und Ortungsgeräte zu verweisen.[8]

  • BRD: Die „Rechtsgrundlage“ für den Einsatz eines IMSI-Catchers durch Strafverfolgungsbehörden in Deutschland ist der am 14. August 2002 in Kraft getretene § 100i der Strafprozessordnung.[9]

Diese Vorschrift dient sowohl der Fahndung sowie der Begründung von Sachbeweisen. Im Beschluss vom 22. August 2006[10] bestätigte das Bundesverfassungsgericht die Vereinbarkeit des Einsatzes von IMSI-Catchern zur Strafverfolgung mit dem Grundgesetz. Nach Ansicht der Richter verstößt dieser Einsatz weder gegen Datenschutzbestimmungen noch gegen Grundrechte wie das Fernmeldegeheimnis oder das allgemeine Persönlichkeitsrecht. Zusätzlich wurde der Einsatz von IMSI-Catchern in den jeweiligen Polizeigesetzen im Abschnitt der Datenerhebung geregelt.

  • BRÖ: Seit 1. Januar 2008 ist der Einsatz von IMSI-Catchern in Österreich durch eine Novelle des Sicherheitspolizeigesetz (SPG) auch ohne richterliche Erlaubnis möglich.

Erkennung

Zur Erkennung von Angriffen auf das Mobilfunknetzwerk kann für einige Telefone die auf F-Droid verfügbare Anwendung „SnoopSnitch“ verwendet werden.[11][12][13] Sind die erforderlichen Vorraussetzungen[14] erfüllt, sammelt und analysiert „SnoopSnitch“ Mobilfunkdaten, um auf das genutzte Mobilfunknetz aufmerksam zu machen und vor Bedrohungen wie gefälschten Basisstationen (IMSI-Catchern), Benutzerverfolgung und „Over-the-Air-Updates“ zu warnen. Mit SnoopSnitch können die Daten, welche in der [15] gesammelt sind, und tragen Sie Ihre eigene Daten zur GSM-Karte.

Die Mitarbeiter um den Wiener Sicherheitsforscher Adrian Dabrowski vom Forschungszentrum SBA-Research suchen nach Spuren, die IMSI-Catcher hinterlassen. Um die Theorie in der Praxis zu beweisen, wurde ein „IMSI-Catcher-Catcher“ (ICC) entwickelt.[16]

Das mittlerweile offenbar nicht mehr weiter entwickelte Projekt „Android IMSI-Catcher Detector“ (AIMSICD)[17] ist laut Aussagen einer der haupverantwortlichen Mitentwickler derzeit nicht für die Erkennung und auch auf keinen Fall zum Schutz vor IMSI-Catchern geeignet.[18]

Erkennungsprogramm „Rayhunter“

Die Electronic Frontier Foundation hat mit der Entwicklung des quelloffenen[19] Programms „Rayhunter“[20] die Möglichkeit geschaffen, IMSI-Catcher zuverlässig zu erkennen. Dafür fängt Rayhunter den Kontrollverkehr (aber nicht den Benutzerverkehr, wie z. B. Webanfragen) zwischen dem mobilen Hotspot, auf dem Rayhunter läuft, und dem Mobilfunkmast, mit dem es verbunden ist ab, speichert diesen und analysiert ihn. Rayhunter analysiert den Datenverkehr in Echtzeit und sucht nach verdächtigen Ereignissen, z. B. ungewöhnliche Anfragen wie der Versuch der Basisstation (Mobilfunkmast), die Verbindung auf 2G herabzustufen, was anfällig für weitere Angriffe ist, oder die Anforderung der IMSI durch die Basisstation unter verdächtigen Umständen. Rayhunter benachrichtigt den Benutzer, wenn etwas Verdächtiges passiert, und erleichtert den Zugriff auf diese Protokolle zur weiteren Überprüfung, sodass Benutzer geeignete Maßnahmen ergreifen können, um sich zu schützen, z. B. ihr Telefon auszuschalten und anderen Aktivisten in der Umgebung zu raten, dasselbe zu tun. Der Benutzer kann die Protokolle auch im PCAP-Format herunterladen, um sie zur weiteren Überprüfung an einen Experten zu senden.

Schutzmaßnahmen

IMSI-Catcher haben ein so breites Spektrum an Fähigkeiten (basierend auf dem, was wir über mögliche Angriffe auf Mobilfunknetze wissen), dass es keine praktikable Möglichkeit gibt, sich gegen alles zu verteidigen, was sie tun können. Die Verteidigung sollte damit beginnen, das spezifische Bedrohungsmodell einer Person zu berücksichtigen und danach Möglichkeiten zur Verteidigung zu entwickeln. Der einfachste Schutz besteht darin, das Mobiltelefon bei allen Versammlungen zu Hause zu lassen oder zumindest die SIM-Karte vor der Anreise zur Versammlung zu entfernen. Ob es reicht, den Flugmodus auf dem Telefon zu aktivieren, um sich den IMSI-Catchern zu entziehen, ist ungewiss und darauf sollte sich nicht verlassen werden.

Neben der Entfernung der SIM-Karte kann ein zusätzlicher Schutz durch die Nutzung einer abschirmenden Strahlen-Schutzhülle erreicht werden.[21]

Siehe auch

Fußnoten

  1. IMSI-Catcher: Gefahren für politische Demonstrationen, Sicherheitshinweise für Nationalisten
  2. Fotos von IMSI-Catchern auf Demonstrationen von PEGIDA
  3. Gotta Catch 'Em All: Understanding How IMSI-Catchers Exploit Cell Networks, Electronic Frontier Foundation
  4. ECA Group Unveils IMSI-Catcher Module for UAV IT180, UAS VISION
  5. A Secret Catalogue of Government Gear for Spying on Your Cellphone, THE INTERCEPT
  6. Europäische Patentschrift EP 1 051 053 B1 von Rohde & Schwarz: „Verfahren zum Identifizieren des Benutzers eines Mobiltelefons oder zum Mithören der abgehenden Gespräche“
  7. Gerichtsurteil: Ungültiger Patentantrag
  8. Triton: Multi-purpose LTE wireless core networking testing tool
  9. Strafprozeßordnung (StPO) § 100i – Technische Ermittlungsmaßnahmen bei Mobilfunkendgeräten, Gesetze im Internet
  10. Beschluss 2 BvR 1345/03 vom 22. August 2006, Bundesverfassungsgericht
  11. Projektseite von SnoopSnitch
  12. SnoopSnitch auf F-Droid, F-Droid
  13. Quellcode von SnoopSnitch auf GitHub, GitHub
  14. SnoopSnitch Compatibility, SRLabs
  15. GSM Security Map
  16. Digitale Selbstverteidigung mit dem IMSI-Catcher-Catcher, Heise Online
  17. Android IMSI-Catcher Detector, GitHub
  18. README! The future and continued survival of AIMSICD, GitHub
  19. Rayhunter is an IMSI Catcher Catcher for the Orbic mobile hotspot., GitHub
  20. Meet Rayhunter: A New Open Source Tool from EFF to Detect Cellular Spying, Electronic Frontier Foundation
  21. Schutz vor Elektrosmog und Handystrahlung, EMV+