Abo
  • Services:
Anzeige
Viele Touristen, aber keine Imsi-Catcher im Berliner Regierungsviertel
Viele Touristen, aber keine Imsi-Catcher im Berliner Regierungsviertel (Bild: Friedhelm Greis/Golem.de)

Imsi-Catcher: Catch me if you can

Viele Touristen, aber keine Imsi-Catcher im Berliner Regierungsviertel
Viele Touristen, aber keine Imsi-Catcher im Berliner Regierungsviertel (Bild: Friedhelm Greis/Golem.de)

Mit Hilfe von Imsi-Catchern können nicht nur Behörden die Handykommunikation überwachen. Forscher und Sicherheitsexperten entwickeln Warnsysteme für die Spähversuche mit solchen Geräten. Golem.de hat damit das Berliner Regierungsviertel überprüft.
Von Friedhelm Greis

Eine bessere Werbung konnte sich die Berliner Firma GSMK für ihr Kryptohandy kaum vorstellen. Weltweit berichteten Medien vor zwei Wochen über merkwürdige Mobilfunkmasten, die Nutzer des Cryptophone 500 in den USA entdeckt hatten. Die Interceptor genannten Anlagen seien in der Lage, die Kommunikation der Handys anstelle der normalen Masten der Provider zu übernehmen. Diese Geräte, auch Imsi-Catcher genannt, werden von den Strafverfolgungsbehörden zur Ortung von Handys und zum Mithören von Gesprächen genutzt. Aber die Geräte sind inzwischen so günstig herzustellen, dass auch Kriminelle sie verwenden und damit Man-in-the-Middle-Angriffe starten könnten. Nicht nur die Enthüllungen der NSA-Überwachung könnten daher dazu beitragen, dass Imsi-Catcher-Catcher in Zukunft beliebter werden.

Anzeige

Die Imsi-Catcher sind nach der Teilnehmerkennung "International Mobile Subscriber Identity" (Imsi) benannt, die von ihnen ausgelesen werden kann. Auch die Abfrage der Gerätekennung "International Mobile Station Equipment Identity" (Imei) ist möglich. Dabei geben sich die Geräte dem Handy gegenüber als Basisstation aus, anderen Funkmasten hingegen als Mobilfunkgerät. Dieser Man-in-the-Middle-Angriff erlaubt auch das Abhören der Gespräche. Bundesbehörden wie das BKA, der Verfassungsschutz und der Zoll setzten solche Geräte im ersten Halbjahr 2014 in mehr als 100 Fällen ein.

Geräte zum Teil wenig praxistauglich

Ortungsmethoden wie die des Cryptophone 500 sind alles andere als neu. Die Experten des Sicherheitsunternehmens Security Research Labs (SRLabs) in Berlin haben bereits vor drei Jahren eine Catcher-Catcher-Software präsentiert, die auf solche gefälschten Basisstationen hinweisen soll. Das Open-Source-Tool von SRLabs untersucht verschiedene Parameter, die typisch für den Einsatz eines Imsi-Catchers sind. Dazu gehören die Wahl einer unüblichen Frequenz, die Herabstufung des Mobilfunkstandards von UMTS auf GSM, die Deaktivierung von Verschlüsselungsstandards wie A5/1 sowie das Einschließen des Handys in der eigenen Zelle, indem die Daten von Nachbarzellen unterdrückt werden. Auffällig kann zudem eine starke Sendeleistung des eigenen Handys sein sowie die Tatsache, dass der Zelle keine der bekannten Identifikationsnummern zugeordnet werden kann.

Die Software von SRLabs benötigt ein Osmocom-fähiges Motorola-Handy, das per USB mit einem Linux-Rechner verbunden ist. Je nach Auswertung der Parameter, die auf einen Imsi-Catcher hinweisen, wird der Sicherheitsstatus mit Grün, Gelb, Rot und Schwarz signalisiert. Rot sei ein starker Verdachtsmoment und Schwarz bedeute "Schmeiß dein Handy weg und renne!", sagte der Sicherheitsexperte Karsten Nohl bei der Vorstellung des Tools. Die Anwendung ist jedoch wenig praxistauglich, um beispielsweise im Alltag einen Imsi-Catcher erkennen zu können. Zudem sei das Analyseverfahren nicht mehr zeitgemäß, da damalige Anomalien inzwischen auch in Produktivnetzen auftauchten, sagte Nohl zu Golem.de.

Einen smartphonefähigen Catcher-Catcher wollen Sicherheitsexperten vom Forschungszentrum SBA-Research in Kürze veröffentlichen. Einer Vorabstudie zufolge hakt die Auswertung von Verdachtsmomenten bei Android- und iOS-Smartphones allerdings daran, dass die Geräte ohne Root-Zugang oder Jail Break nur wenige der erforderlichen Parameter freigeben. Eine Android-App, die bis Ende des Jahres als Open Source freigegeben werden soll, basiert daher lediglich auf der Auswertung von Identifikationsnummern der benutzten Mobilfunkzellen und deren Nachbarn sowie der unterstützten Datenübertragungsmethoden. Die App würde sich beispielsweise dazu eignen, ein bereits gescanntes Gebiet auf den Einsatz von Imsi-Catchern zu überprüfen. Ein Test der Forscher beim krawallträchtigen Wiener Opernball brachte jedoch keine Ergebnisse.

Auf Imsi-Catcher-Suche im Regierungsviertel 

eye home zur Startseite
DWolf 18. Sep 2014

Erklären leider nicht. Ich kann genauso nur Vermutungen anstellen. Für wirkliche...

Yes!Yes!Yes! 18. Sep 2014

Um herauszufinden, welche Nutzer sich in bestimmten Funkzellen befinden, können Behörden...

Cyrano_B 17. Sep 2014

http://www.kuketz-blog.de/imsi-catcher-erkennung-fuer-android-aimsicd/ https://secupwn...

Moe479 17. Sep 2014

du must auch berücksichtigen das vieles was früher 'weggefunden' wurde garnicht angezeigt...



Anzeige

Stellenmarkt
  1. ETAS GmbH, Stuttgart
  2. item Industrietechnik GmbH, Solingen
  3. Bundesarbeitsgemeinschaft für Rehabilitation e.V. (BAR), Frankfurt am Main
  4. Zentrale Polizeidirektion des Landes Niedersachsen, Hannover


Anzeige
Top-Angebote
  1. (u. a. John Wick, Bastille Day, Sicario, Leon der Profi)
  2. 556,03€
  3. 19,00€ (nur für Prime-Kunden!)

Folgen Sie uns
       


  1. Google

    Alphabet macht weit über 5 Milliarden Dollar Gewinn

  2. Quartalsbericht

    Microsofts Zukunft ist erfolgreich in die Cloud verschoben

  3. Quartalsbericht

    Amazon macht erneut riesigen Gewinn

  4. Datenschutzverordnung im Bundestag

    "Für uns ist jeden Tag der Tag der inneren Sicherheit"

  5. Aspire-Serie

    Acer stellt Notebooks für jeden Geldbeutel vor

  6. Acer Predator Triton 700

    Das Fenster oberhalb der Tastatur ist ein Clickpad

  7. Kollaborationsserver

    Owncloud 10 verbessert Gruppen- und Gästenutzung

  8. Panoramafreiheit

    Aidas Kussmund darf im Internet veröffentlicht werden

  9. id Software

    Nächste id Tech setzt massiv auf FP16-Berechnungen

  10. Broadcom-Sicherheitslücken

    Samsung schützt Nutzer nicht vor WLAN-Angriffen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Hate-Speech-Gesetz: Regierung kennt keine einzige strafbare Falschnachricht
Hate-Speech-Gesetz
Regierung kennt keine einzige strafbare Falschnachricht
  1. Neurowissenschaft Facebook erforscht Gedanken-Postings
  2. Rundumvideo Facebooks 360-Grad-Ballkamera nimmt Tiefeninformationen auf
  3. Spaces Facebook stellt Beta seiner Virtual-Reality-Welt vor

Quantenphysik: Im Kleinen spielt das Universum verrückt
Quantenphysik
Im Kleinen spielt das Universum verrückt

OWASP Top 10: Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
OWASP Top 10
Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

  1. Die Werbekunden kommen wieder

    Sharra | 03:50

  2. Re: Sinn?

    Ach | 02:55

  3. Re: Schon lustig

    ibecf | 02:50

  4. Re: Die Geister die er rief...

    Keepo | 02:45

  5. Re: Raucherpausen

    Keepo | 02:39


  1. 00:11

  2. 23:21

  3. 22:37

  4. 20:24

  5. 18:00

  6. 18:00

  7. 17:42

  8. 17:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel