Abo
  • Services:
Anzeige
Viele Touristen, aber keine Imsi-Catcher im Berliner Regierungsviertel
Viele Touristen, aber keine Imsi-Catcher im Berliner Regierungsviertel (Bild: Friedhelm Greis/Golem.de)

Imsi-Catcher: Catch me if you can

Viele Touristen, aber keine Imsi-Catcher im Berliner Regierungsviertel
Viele Touristen, aber keine Imsi-Catcher im Berliner Regierungsviertel (Bild: Friedhelm Greis/Golem.de)

Mit Hilfe von Imsi-Catchern können nicht nur Behörden die Handykommunikation überwachen. Forscher und Sicherheitsexperten entwickeln Warnsysteme für die Spähversuche mit solchen Geräten. Golem.de hat damit das Berliner Regierungsviertel überprüft.

Eine bessere Werbung konnte sich die Berliner Firma GSMK für ihr Kryptohandy kaum vorstellen. Weltweit berichteten Medien vor zwei Wochen über merkwürdige Mobilfunkmasten, die Nutzer des Cryptophone 500 in den USA entdeckt hatten. Die Interceptor genannten Anlagen seien in der Lage, die Kommunikation der Handys anstelle der normalen Masten der Provider zu übernehmen. Diese Geräte, auch Imsi-Catcher genannt, werden von den Strafverfolgungsbehörden zur Ortung von Handys und zum Mithören von Gesprächen genutzt. Aber die Geräte sind inzwischen so günstig herzustellen, dass auch Kriminelle sie verwenden und damit Man-in-the-Middle-Angriffe starten könnten. Nicht nur die Enthüllungen der NSA-Überwachung könnten daher dazu beitragen, dass Imsi-Catcher-Catcher in Zukunft beliebter werden.

Anzeige

Die Imsi-Catcher sind nach der Teilnehmerkennung "International Mobile Subscriber Identity" (Imsi) benannt, die von ihnen ausgelesen werden kann. Auch die Abfrage der Gerätekennung "International Mobile Station Equipment Identity" (Imei) ist möglich. Dabei geben sich die Geräte dem Handy gegenüber als Basisstation aus, anderen Funkmasten hingegen als Mobilfunkgerät. Dieser Man-in-the-Middle-Angriff erlaubt auch das Abhören der Gespräche. Bundesbehörden wie das BKA, der Verfassungsschutz und der Zoll setzten solche Geräte im ersten Halbjahr 2014 in mehr als 100 Fällen ein.

Geräte zum Teil wenig praxistauglich

Ortungsmethoden wie die des Cryptophone 500 sind alles andere als neu. Die Experten des Sicherheitsunternehmens Security Research Labs (SRLabs) in Berlin haben bereits vor drei Jahren eine Catcher-Catcher-Software präsentiert, die auf solche gefälschten Basisstationen hinweisen soll. Das Open-Source-Tool von SRLabs untersucht verschiedene Parameter, die typisch für den Einsatz eines Imsi-Catchers sind. Dazu gehören die Wahl einer unüblichen Frequenz, die Herabstufung des Mobilfunkstandards von UMTS auf GSM, die Deaktivierung von Verschlüsselungsstandards wie A5/1 sowie das Einschließen des Handys in der eigenen Zelle, indem die Daten von Nachbarzellen unterdrückt werden. Auffällig kann zudem eine starke Sendeleistung des eigenen Handys sein sowie die Tatsache, dass der Zelle keine der bekannten Identifikationsnummern zugeordnet werden kann.

Die Software von SRLabs benötigt ein Osmocom-fähiges Motorola-Handy, das per USB mit einem Linux-Rechner verbunden ist. Je nach Auswertung der Parameter, die auf einen Imsi-Catcher hinweisen, wird der Sicherheitsstatus mit Grün, Gelb, Rot und Schwarz signalisiert. Rot sei ein starker Verdachtsmoment und Schwarz bedeute "Schmeiß dein Handy weg und renne!", sagte der Sicherheitsexperte Karsten Nohl bei der Vorstellung des Tools. Die Anwendung ist jedoch wenig praxistauglich, um beispielsweise im Alltag einen Imsi-Catcher erkennen zu können. Zudem sei das Analyseverfahren nicht mehr zeitgemäß, da damalige Anomalien inzwischen auch in Produktivnetzen auftauchten, sagte Nohl zu Golem.de.

Einen smartphonefähigen Catcher-Catcher wollen Sicherheitsexperten vom Forschungszentrum SBA-Research in Kürze veröffentlichen. Einer Vorabstudie zufolge hakt die Auswertung von Verdachtsmomenten bei Android- und iOS-Smartphones allerdings daran, dass die Geräte ohne Root-Zugang oder Jail Break nur wenige der erforderlichen Parameter freigeben. Eine Android-App, die bis Ende des Jahres als Open Source freigegeben werden soll, basiert daher lediglich auf der Auswertung von Identifikationsnummern der benutzten Mobilfunkzellen und deren Nachbarn sowie der unterstützten Datenübertragungsmethoden. Die App würde sich beispielsweise dazu eignen, ein bereits gescanntes Gebiet auf den Einsatz von Imsi-Catchern zu überprüfen. Ein Test der Forscher beim krawallträchtigen Wiener Opernball brachte jedoch keine Ergebnisse.

Auf Imsi-Catcher-Suche im Regierungsviertel 

eye home zur Startseite
DWolf 18. Sep 2014

Erklären leider nicht. Ich kann genauso nur Vermutungen anstellen. Für wirkliche...

Yes!Yes!Yes! 18. Sep 2014

Um herauszufinden, welche Nutzer sich in bestimmten Funkzellen befinden, können Behörden...

Cyrano_B 17. Sep 2014

http://www.kuketz-blog.de/imsi-catcher-erkennung-fuer-android-aimsicd/ https://secupwn...

Moe479 17. Sep 2014

du must auch berücksichtigen das vieles was früher 'weggefunden' wurde garnicht angezeigt...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. über Ratbacher GmbH, Raum Olpe
  3. Hermes Germany GmbH, Hamburg
  4. über 3C - Career Consulting Company GmbH, deutschlandweit (Home-Office)


Anzeige
Top-Angebote
  1. (u. a. Xbox One S + 2. Controller + 4 Spiele für 319,00€, SanDisk 32-GB-USB3.0-Stick 9,00€ u...
  2. (heute Box-Sets reduziert u. a. Zurück in die Zukunft Trilogie 12,97€, Mission Impossible 1-5...
  3. 129,90€ inkl. Versand (Vergleichspreis ca. 148€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  2. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  3. Raumfahrt

    Europa bleibt im All

  4. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  5. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  6. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  7. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  8. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  9. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  10. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: hä? gericht wieder einmal weltfremd?

    lear | 22:43

  2. Re: Hoffentlich kommt Netflix nicht auf die Idee...

    FreiGeistler | 22:41

  3. Standart-passwort

    Mo3bius | 22:33

  4. Re: "Raubkopierer" und "Piraten" vs. "Mafia...

    spiderbit | 22:33

  5. Mehr Zeit mit PowerDVD als mit Filmschauen verbracht

    Poison Nuke | 22:32


  1. 15:33

  2. 14:43

  3. 13:37

  4. 11:12

  5. 09:02

  6. 18:27

  7. 18:01

  8. 17:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel