Auf Imsi-Catcher-Suche im Regierungsviertel
Bessere Möglichkeiten zum Einbau eines Imsi-Catcher-Catchers haben die Kryptohandy-Hersteller jedoch selbst. So sucht das Cryptophone 500 permanent nach verdächtigem Netzwerkverhalten und ungewöhnlichen Aktivitäten des Baseband-Prozessors, die auf einen Abhörversuch hindeuten. Tritt eine solche Situation ein, so warnt es den Nutzer und ergreift Gegenmaßnahmen. Das Gerät auf der Basis eines Samsung Galaxy 3 mit einem "gehärteten" Android OS verfügt über eine eigene Baseband-Firewall, die vor verdächtigen Aktivitäten wie dem Ausschalten von Verschlüsselungsstandards warnt.
Konstantin König von GSMK berichtete von einer von ihm in Deutschland besuchten Veranstaltung mit hochkarätigen Teilnehmern, die eindeutig von einem Imsi-Catcher überwacht worden sei. In einem solchen Fall könnten Gespräche innerhalb des Raumes von außen mitgeschnitten werden, da die Mikrofone ungeschützter Smartphones von außen aktiviert werden könnten, sagte König im Gespräch mit Golem.de. "Heute trägt jeder Nutzer eines ungeschützten Smartphones eine potenzielle Wanze mit sich herum", sagte er. Auch NSA-Whistleblower Edward Snowden hatte Anfang Juni explizit auf diese Möglichkeiten hingewiesen.
Kryptohandy warnt die Nutzer
Das Cryptophone 500 warnt den Nutzer, wenn die A5/1-Verschlüsselung deaktiviert worden ist, das Gerät nur noch eine einzige Funkzelle "sieht" oder die Nummer des Netzwerkbetreibers sich ändert. Die beiden letztgenannten Fälle können jedoch unkritisch sein, wenn man beispielsweise ins Ausland reist oder in der U-Bahn keinen guten Empfang mehr hat. Verdächtig sei ebenfalls, wenn der Baseband-Prozessor aktiviert werde, obwohl das Gerät im Standby-Betrieb laufe. "Wenn das permanent passiert, heißt das, es versucht jemand einzudringen", sagte König.
Gerüchte, wonach es beispielsweise in der amerikanischen Botschaft in Berlin einen Imsi-Catcher geben soll, um Telefongespräche abzuhören, halten Sicherheitsexperten hingegen für kaum zutreffend. Es wird eher davon ausgegangen, dass die US-Geheimdienste dies mit einem passiven Equipment vornehmen.
Neues Tool kommt Ende des Jahres
Das schließt jedoch nicht aus, dass punktuell Imsi-Catcher eingesetzt werden können. Als Abwehrmaßnahme hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) inzwischen damit begonnen, in den Gebäuden von Bundestag und Bundesregierung eigene Basisstationen aufzurichten. Die räumliche Nähe dieser Mobilfunkzellen soll eine Verbindung der Geräte mit Zellen außerhalb des Bundestags erschweren.
Ein Test von Golem.de mit dem System von SRLabs ergab Anfang September keine Auffälligkeiten im Regierungsviertel. So registrierte das Gerät gut zwei Dutzend unkritische Location Updates. Die gelbe Warnstufe wurde beispielsweise angezeigt, weil in den Netzen von O2 und E-Plus ein Sicherheitsmerkmal fehlt. In diesem Fall wird die Gerätekennung (EMEI SV) nicht in eine Nachricht zum Verschlüsselungsmodus (Cipher Mode Complete/CMC) integriert. Rot kam an einigen Stellen vor, an denen sich drei Location Areas (LAC) treffen. SRLabs bereitet jedoch neue Tools vor, mit denen die Überprüfung in absehbarer Zeit wiederholt werden könnte.
Einen staatlichen oder kriminellen Imsi-Catcher in freier Wildbahn zu entdecken, hält Nohl dennoch für sehr schwierig. Zudem seien die Geräte inzwischen auch in der Lage, selbst zu verschlüsseln. Bis in Deutschland merkwürdige Mobilfunkmasten entdeckt werden, kann daher noch einige Zeit vergehen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Imsi-Catcher: Catch me if you can |
- 1
- 2
Erklären leider nicht. Ich kann genauso nur Vermutungen anstellen. Für wirkliche...
Um herauszufinden, welche Nutzer sich in bestimmten Funkzellen befinden, können Behörden...
http://www.kuketz-blog.de/imsi-catcher-erkennung-fuer-android-aimsicd/ https://secupwn...
du must auch berücksichtigen das vieles was früher 'weggefunden' wurde garnicht angezeigt...