Rayhunter: Open-Source-Tool deckt Spionage im Mobilfunk auf

Die Electronic Frontier Foundation (EFF) hat ein quelloffenes Tool namens Rayhunter veröffentlicht, mit dem sich Stingray-Angriffe aufdecken lassen. Letztere erfolgen über sogenannte Cell-Site-Simulatoren (CSS), die auch als Imsi-Catcher(öffnet im neuen Fenster) bekannt sind und den Mobilfunkverkehr in der Nähe befindlicher Smartphones abfangen. Infolgedessen lassen sich etwa Telefonate abhören oder Standorte bestimmter Zielgeräte bestimmen.
Ein Imsi-Catcher gibt sich selbst als Basisstation einer Funkzelle aus, so dass sich in der Nähe befindliche Mobilgeräte automatisch bei dem Angriffsgerät einwählen. Solche Geräte werden unter anderem von Strafverfolgungsbehörden und Geheimdiensten verwendet, um Bewegungsprofile bestimmter Personen zu erstellen oder deren Position zu bestimmen - manchmal sogar ohne richterlichen Beschluss .
Um die Präsenz eines CSS aufzuspüren, war bisher kostspielige Spezialhardware oder ein gerootetes Smartphones erforderlich. Mit Rayhunter soll sich das jedoch ändern. Das auf Github verfügbare Open-Source-Tool(öffnet im neuen Fenster) wurde für den Betrieb auf einem mobilen Hotspot des Typs Orbic RC400L optimiert, der in den USA für rund 20 US-Dollar erhältlich ist.
Hierzulande wird speziell dieses Gerät zwar nicht verkauft, jedoch soll Rayhunter potenziell auch auf vergleichbarer Hardware mit Linux-System funktionieren.
Rayhunter warnt vor verdächtigen Aktivitäten
Um Imsi-Catcher zu erkennen, analysiert Rayhunter einer Mitteilung der EFF(öffnet im neuen Fenster) zufolge den Datenverkehr, der zwischen Mobilfunkmast und dem Hotspot ausgetauscht wird, und informiert den Benutzer über verdächtige Ereignisse. Zu Letzteren zählt beispielsweise, wenn die Mobilfunkverbindung unerwartet auf 2G herabgestuft wird oder die Basisstation unter ungewöhnlichen Umständen eine Imsi(öffnet im neuen Fenster) anfordert.
Werden solche Ereignisse erkannt, so erhält der Anwender einen Warnhinweis in Form einer roten Linie am oberen Bildschirmrand des Hotspot-Displays, so dass er sich beispielsweise durch Ausschalten seines Telefons schützen kann. Für weitere Informationen stellt Rayhunter zudem Protokolle bereit, die sich über eine Webschnittstelle abrufen lassen.
Einsetzen lässt sich das Tool bis hinauf zu 4G-Netzen. Unter 5G funktionieren Imsi-Catcher aufgrund verschlüsselter Imsi-Nummern ohnehin nicht mehr.
Die EFF erhofft sich von Rayhunter neue Erkenntnisse darüber, wann und in welchem Umfang Behörden Imsi-Catcher einsetzen. Die Organisation will etwa feststellen, ob und wo Cell-Site-Simulatoren bei Protesten oder religiösen Versammlungen zur Überwachung der freien Meinungsäußerung genutzt werden. Jedoch warnt die EFF auch, dass der Einsatz von Tools wie Rayhunter in einigen Ländern illegal sein kann.



