IMSI-Catcher: Warum Überwacher es so einfach haben

Originalartikel

Backup

<html> <p class=„printversionback-to-article printversion–hide“><a href=„https://www.heise.de/newsticker/meldung/IMSI-Catcher-Warum-Ueberwacher-es-so-einfach-haben-4646749.html“>zur&#252;ck zum Artikel</a></p><figure class=„printversionlogo“><img src=„https://1.f.ix.de/icons/svg/logos/svg/heiseonline.svg“ alt=„heise online“ width=„180“ heigth=„40“/></figure><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Paparazzi_Spion-Uberwachung-b7058cfb75325a98.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Paparazzi_Spion-Uberwachung-b7058cfb75325a98.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Paparazzi_Spion-Uberwachung-b7058cfb75325a98.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Paparazzi_Spion-Uberwachung-b7058cfb75325a98.jpeg 1500w, https://heise.cloudimg.io/width/2048/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Paparazzi_Spion-Uberwachung-b7058cfb75325a98.jpeg 2048w“ sizes=„(min-width: 80em) 43.75em, (min-width: 64em) 66.66vw, 100vw“ alt=„Bronzestatue lugt mit Teleobjektiv um eine Ecke“ class=„img-responsive“/><figcaption class=„akwa-caption“><p class=„source akwa-captionsource“>(Bild:&#160;<a href=„https://creativecommons.org/licenses/by-sa/2.0/“ target=„_blank“ rel=„external noopener“>Kurt Bauschardt CC BY-SA 2.0</a> )</p> </figcaption></figure><p><strong>Handys &#252;berpr&#252;fen nicht gleich, woher Mitteilungen kommen. Das &#246;ffnet Spionen T&#252;r und Tor. Abhilfe ist nicht in Sicht, wurde auf der Usenix Enigma deutlich.</strong></p> <p>In St&#228;dten und an Flugh&#228;fen stellen &#220;berwacher besonders gerne IMSI-Catcher auf, nicht immer in Einklang mit dem geltenden Recht. Mit diesen &#220;berwachungsger&#228;ten k&#246;nnen massenhaft beliebige Mobiltelefone erfasst, verfolgt und bisweilen auch abgeh&#246;rt werden. Unter Umst&#228;nden k&#246;nnen sogar Verbindungen aufgebaut und einem ahnungslosen Opfer untergeschoben werden. Die &#220;berwachung ist erstaunlich einfach, Gegenwehr erstaunlich schwierig, wie Yomna Nasser am Montag auf der Konferenz Usenix Enigma erkl&#228;rt hat.</p> <p>„Die Wurzel des &#220;bels ist, dass Mobiltelefone in den fr&#252;hen Phasen einer Verbindung die Identit&#228;t der Mobilfunk-Basisstation nicht &#252;berpr&#252;fen k&#246;nnen“, sagte Yomna Nasser, Technikerin bei der Electronic Frontier Foundation (EFF). Mobilfunknetze sind so standardisiert, dass sie immer unverschl&#252;sselte Nachrichten an die Endger&#228;te schicken k&#246;nnen. Und das Handy best&#228;tigt den Empfang, womit es zumindest die der SIM-Karte zugeordnete ID (International Mobile Subscriber Identity, IMSI) preisgibt.</p> <div class=„inread“/> <p>Bekanntes Beispiel f&#252;r unterschl&#252;sselte &#220;bertragungen sind <a href=„https://www.heise.de/meldung/USA-bauen-Notfall-Mitteilungen-an-Handys-aus-3338437.html“><strong>beh&#246;rdliche Notfall-Mitteilungen [1]</strong></a>, die sich entsprechend leicht f&#228;lschen lassen. Es gibt allerdings laufend technische Nachrichten, die Endbenutzer nie zu sehen bekommen. Theoretisch k&#246;nnte sich das Netz gegen&#252;ber Endger&#228;ten auch bei unverschl&#252;sselten Nachrichten mittels kryptographischer Zertifikate ausweisen. Das ist aber nicht vorgesehen, nicht einmal bei 5G. (Bei 5G soll immerhin die IMSI verschleiert werden k&#246;nnen, Anmerkung.)</p> <h3 class=„subheading“ id=„nav_absicherung0“>Absicherung bleibt Theorie</h3> <p>Zwar h&#228;tten Forscher rund um <a href=„https://www.researchgate.net/publication/333184137_Insecure_connection_bootstrapping_in_cellular_networks_the_root_of_all_evil“ rel=„external noopener“ target=„_blank“><strong>Syed Rafiul Hussain in einer Teststellung gezeigt, dass kryptographische Identifikation zu Mobilfunk [2]</strong></a> hinzugef&#252;gt werden kann, praktisch sei das aber schwer umzusetzen. Denn jede L&#246;sung m&#252;sse abw&#228;rtskompatibel sein, da bereits Milliarden Endger&#228;te ohne dieses Zusatzmerkmal im Umlauf sind. Hinzu komme, dass die Paketgr&#246;&#223;e bei der Signalisierung limitiert ist, man also nicht beliebige digitale Signaturen mitschicken k&#246;nne.</p> <figure class=„a-u-inline-right a-inline-image a-u-inline“><div><img alt=„Frau an Rednerpult, dahinter blaue Wand mit Schriftzug &amp;quot;Enigma&amp;quot;“ class=„c1“ src=„https://heise.cloudimg.io/width/1600/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Yomna_Nasser_Usenix_Enigma-c8ed8924ed7bb164.jpeg“ srcset=„https://heise.cloudimg.io/width/3200/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Yomna_Nasser_Usenix_Enigma-c8ed8924ed7bb164.jpeg 2x“/></div> <figcaption class=„a-caption“><p class=„a-captiontext“>Yomna Nasser bei ihrem Vortrag auf der Usenix Enigma 2020</p> <p class=„a-captionsource“>(Bild:&#160;Daniel AJ Sokolov)</p> </figcaption></figure><p>Auch die Frage, wo die Zertifikate auf Nutzerseite gespeichert werden sollen, sei ungel&#246;st, zumal die auf der SIM-Karte gespeicherten Daten wiederum durch Netzmitteilungen umgeschrieben werden k&#246;nnen. Keine Kleinigkeit sei der Umstand, dass Mobilfunknetze im Detail sehr unterschiedlich konfiguriert sind. Zudem g&#228;be es ungel&#246;ste Probleme mit Replay-Attacken und wie kompromittierte Zertifikate zur&#252;ckgezogen werden sollen. Und sobald auch Roaming funktionieren solle, werde die Zahl der zu verwaltenden Zertifikate enorm.</p> <p>In einem <a href=„https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks“ rel=„external noopener“ target=„_blank“><strong>EFF-Bericht hat Nasser vergangenes Jahr den Stand des Wissens &#252;ber IMSI-Catcher [3]</strong></a> zusammengefasst. Die Erforschung dieser &#220;berwachungsger&#228;te selbst gestaltet sich allerdings schwierig, weil sowohl Hersteller als auch Kunden auf Geheimhaltung bedacht sind. „&#220;ber kommerzielle IMSI-Catcher ist wenig bekannt“, bedauert Nasser, „Daher herrscht Verwirrung dar&#252;ber, was sie alles tun k&#246;nnen.“ Gesichert sei, dass sie sowohl zur &#220;berwachung Einzelner als auch zehntausender B&#252;rger gleichzeitig eingesetzt werden k&#246;nnen. Von einem genutzten Typ sei eine Reichweite von mindestens zwei Kilometern dokumentiert.</p> <h3 class=„subheading“ id=„nav_aclu_verklagt1“>ACLU verklagt USA auf Herausgabe von Akten</h3> <p>Die US-Regierung habe sich geweigert, Auskunftsantr&#228;ge nach dem Informationsfreiheitsgesetz zu beantworten. Die B&#252;rgerrechtsorganisation ACLU (American Civil Liberties Union) habe daher k&#252;rzlich die US-Regierung verklagt.</p> <div class=„collapse-boxtarget collapse-boxcontent a-inline-textboxcontent a-inline-textboxcontent–horizontal-layout“ data-collapse-target=„“> <figure class=„a-inline-textboximage-container“><img alt=„“ src=„https://heise.cloudimg.io/width/1600/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/imgs/71/2/8/1/2/5/7/6/daily_grafik-b53d51b363224691.png“ srcset=„https://heise.cloudimg.io/width/3200/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/imgs/71/2/8/1/2/5/7/6/daily_grafik-b53d51b363224691.png 2x“ class=„c1“/></figure><div class=„a-inline-textboxcontent-container“> <p class=„a-inline-textboxsynopsis“>Keine News verpassen! Mit unserem t&#228;glichen Newsletter erhalten Sie jeden Morgen alle Nachrichten von heise online der vergangenen 24 Stunden.</p> <ul class=„a-inline-textboxlist“><li class=„a-inline-textboxitem“><a class=„a-inline-textboxtext“ href=„https://www.heise.de/newsletter/manage/ho?wt_mc=nl.red.ho.daily.meldung.link.link“ title=„Newsletter jetzt abonnieren“><strong>Newsletter jetzt abonnieren [4]</strong></a></li> </ul></div> </div> <p>Gleichzeitig sei die akademische Forschung zu dem Thema nicht einfach. Mobiltelefon-Firmware werde stets geheimgehalten, einschl&#228;gige Funkausr&#252;stung sei teuer, die Spezifikationen von Endger&#228;ten und Netzen seien sehr umfangreich und schwankten zudem stark von Netz zu Netz.</p> <p>Schlie&#223;lich g&#228;be es noch juristische H&#252;rden: In manchen L&#228;ndern seien sogar passive Scans verboten; in Tunesien sei eine Person wegen blo&#223;en Besitzes eines Software Defined Radio im Gef&#228;ngnis gelandet. Und auf den von Mobiltelefonen empfangbaren Funkfrequenzen d&#252;rfe stets nur mit beh&#246;rdlich genehmigten Ger&#228;ten gesendet werden. Aufgrund dieser hohen H&#252;rden besch&#228;ftigen sich nur wenige Wissenschaftler mit dem Thema IMSI-Catcher.</p> <h3 class=„subheading“ id=„nav_netzbetreiber2“>Netzbetreiber und Dienste schauen zu</h3> <p>Einer davon ist Dr. Adrian Dabrowski. Ihn hat heise online gefragt, warum sich nicht die Netzbetreiber st&#228;rker gegen die IMSI-Catcher wehren: „Die Netzbetreiber m&#246;gen die IMSI-Catcher gar nicht, weil sie das Netz st&#246;ren. Aber sie k&#246;nnen selbst nichts tun, wenn, wie heise online berichtet hat, sogar der <a href=„https://www.heise.de/meldung/US-Heimatschutz-laesst-illegale-IMSI-Catcher-unbehelligt-4011143.html“><strong>US-Heimatschutz illegale IMSI-Catcher unbehelligt l&#228;sst [5]</strong></a>“, sch&#228;tzt Dabrowski die Lage ein, „Andererseits f&#252;rchten die Netzbetreiber vermutlich um ihr Image, wenn sie ihre Kunden warnen; sie k&#246;nnen ihren Kunden ja keinen konkreten Rat zur Vermeidung der &#220;berwachung geben, zudem k&#246;nnte es sich um einen Fehlalarm handeln.“</p> <p>Endbenutzer haben in der Tat wenig Handhabe, best&#228;tige Nasser. Zwar habe es verschiedene Ans&#228;tze mit Apps gegeben, die beispielsweise Downgrades auf besonders unsicheren GSM-Mobilfunk oder unerwartet neu auftauchende Basisstationen melden sollen. Doch h&#228;tten diese Apps zuviele Fehlalarme produziert, um praxistauglich zu sein. Im &#252;brigen funktionierten sie nur mit ausgew&#228;hlten Endger&#228;ten.</p> <p>Wie verzwickt die Lage ist, zeigt der Umstand, dass Spionageabwehren in verschiedenen L&#228;nder, darunter die USA und <a href=„https://www.heise.de/meldung/Weiter-Aufregung-um-IMSI-Catcher-in-Kanada-3676299.html“><strong>Kanada, offenbar wenig gegen fremde IMSI-Catcher in den Hauptst&#228;dten ausrichten [6]</strong></a>. Reine Spekulation bleiben heimliche Stillhalteabkommen zwischen Geheimdiensten unterschiedlicher L&#228;nder, die sich nicht in die Quere kommen wollen. ()<br class=„clear“/></p> <hr/><p><strong>URL dieses Artikels:</strong><br/><small>

http://www.heise.de/-4646749

</small></p> <p><strong>Links in diesem Artikel:</strong><br/><small>

<strong>[1]</strong>&#160;https://www.heise.de/meldung/USA-bauen-Notfall-Mitteilungen-an-Handys-aus-3338437.html

</small><br/><small>

<strong>[2]</strong>&#160;https://www.researchgate.net/publication/333184137_Insecure_connection_bootstrapping_in_cellular_networks_the_root_of_all_evil

</small><br/><small>

<strong>[3]</strong>&#160;https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks

</small><br/><small>

<strong>[4]</strong>&#160;https://www.heise.de/newsletter/manage/ho?wt_mc=nl.red.ho.daily.meldung.link.link

</small><br/><small>

<strong>[5]</strong>&#160;https://www.heise.de/meldung/US-Heimatschutz-laesst-illegale-IMSI-Catcher-unbehelligt-4011143.html

</small><br/><small>

<strong>[6]</strong>&#160;https://www.heise.de/meldung/Weiter-Aufregung-um-IMSI-Catcher-in-Kanada-3676299.html

</small><br/><small>

<strong>[7]</strong>&#160;mailto:ds@heise.de

</small><br/></p> <p class=„printversion__copyright“><em>Copyright &#169; 2020 Heise Medien</em></p> </html>