Qgelm

IMSI-Catcher: Warum Überwacher es so einfach haben

Originalartikel

Backup

<html> <p class=„printversionback-to-article printversion–hide“><a href=„https://www.heise.de/newsticker/meldung/IMSI-Catcher-Warum-Ueberwacher-es-so-einfach-haben-4646749.html“>zur&#252;ck zum Artikel</a></p><figure class=„printversionlogo“><img src=„https://1.f.ix.de/icons/svg/logos/svg/heiseonline.svg“ alt=„heise online“ width=„180“ heigth=„40“/></figure><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Paparazzi_Spion-Uberwachung-b7058cfb75325a98.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Paparazzi_Spion-Uberwachung-b7058cfb75325a98.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Paparazzi_Spion-Uberwachung-b7058cfb75325a98.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Paparazzi_Spion-Uberwachung-b7058cfb75325a98.jpeg 1500w, https://heise.cloudimg.io/width/2048/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Paparazzi_Spion-Uberwachung-b7058cfb75325a98.jpeg 2048w“ sizes=„(min-width: 80em) 43.75em, (min-width: 64em) 66.66vw, 100vw“ alt=„Bronzestatue lugt mit Teleobjektiv um eine Ecke“ class=„img-responsive“/><figcaption class=„akwa-caption“><p class=„source akwa-captionsource“>(Bild:&#160;<a href=„https://creativecommons.org/licenses/by-sa/2.0/“ target=„_blank“ rel=„external noopener“>Kurt Bauschardt CC BY-SA 2.0</a> )</p> </figcaption></figure><p><strong>Handys &#252;berpr&#252;fen nicht gleich, woher Mitteilungen kommen. Das &#246;ffnet Spionen T&#252;r und Tor. Abhilfe ist nicht in Sicht, wurde auf der Usenix Enigma deutlich.</strong></p> <p>In St&#228;dten und an Flugh&#228;fen stellen &#220;berwacher besonders gerne IMSI-Catcher auf, nicht immer in Einklang mit dem geltenden Recht. Mit diesen &#220;berwachungsger&#228;ten k&#246;nnen massenhaft beliebige Mobiltelefone erfasst, verfolgt und bisweilen auch abgeh&#246;rt werden. Unter Umst&#228;nden k&#246;nnen sogar Verbindungen aufgebaut und einem ahnungslosen Opfer untergeschoben werden. Die &#220;berwachung ist erstaunlich einfach, Gegenwehr erstaunlich schwierig, wie Yomna Nasser am Montag auf der Konferenz Usenix Enigma erkl&#228;rt hat.</p> <p>„Die Wurzel des &#220;bels ist, dass Mobiltelefone in den fr&#252;hen Phasen einer Verbindung die Identit&#228;t der Mobilfunk-Basisstation nicht &#252;berpr&#252;fen k&#246;nnen“, sagte Yomna Nasser, Technikerin bei der Electronic Frontier Foundation (EFF). Mobilfunknetze sind so standardisiert, dass sie immer unverschl&#252;sselte Nachrichten an die Endger&#228;te schicken k&#246;nnen. Und das Handy best&#228;tigt den Empfang, womit es zumindest die der SIM-Karte zugeordnete ID (International Mobile Subscriber Identity, IMSI) preisgibt.</p> <div class=„inread“/> <p>Bekanntes Beispiel f&#252;r unterschl&#252;sselte &#220;bertragungen sind <a href=„https://www.heise.de/meldung/USA-bauen-Notfall-Mitteilungen-an-Handys-aus-3338437.html“><strong>beh&#246;rdliche Notfall-Mitteilungen [1]</strong></a>, die sich entsprechend leicht f&#228;lschen lassen. Es gibt allerdings laufend technische Nachrichten, die Endbenutzer nie zu sehen bekommen. Theoretisch k&#246;nnte sich das Netz gegen&#252;ber Endger&#228;ten auch bei unverschl&#252;sselten Nachrichten mittels kryptographischer Zertifikate ausweisen. Das ist aber nicht vorgesehen, nicht einmal bei 5G. (Bei 5G soll immerhin die IMSI verschleiert werden k&#246;nnen, Anmerkung.)</p> <h3 class=„subheading“ id=„nav_absicherung0“>Absicherung bleibt Theorie</h3> <p>Zwar h&#228;tten Forscher rund um <a href=„https://www.researchgate.net/publication/333184137_Insecure_connection_bootstrapping_in_cellular_networks_the_root_of_all_evil“ rel=„external noopener“ target=„_blank“><strong>Syed Rafiul Hussain in einer Teststellung gezeigt, dass kryptographische Identifikation zu Mobilfunk [2]</strong></a> hinzugef&#252;gt werden kann, praktisch sei das aber schwer umzusetzen. Denn jede L&#246;sung m&#252;sse abw&#228;rtskompatibel sein, da bereits Milliarden Endger&#228;te ohne dieses Zusatzmerkmal im Umlauf sind. Hinzu komme, dass die Paketgr&#246;&#223;e bei der Signalisierung limitiert ist, man also nicht beliebige digitale Signaturen mitschicken k&#246;nne.</p> <figure class=„a-u-inline-right a-inline-image a-u-inline“><div><img alt=„Frau an Rednerpult, dahinter blaue Wand mit Schriftzug &amp;quot;Enigma&amp;quot;“ class=„c1“ src=„https://heise.cloudimg.io/width/1600/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Yomna_Nasser_Usenix_Enigma-c8ed8924ed7bb164.jpeg“ srcset=„https://heise.cloudimg.io/width/3200/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/imgs/18/2/8/3/1/7/2/7/Yomna_Nasser_Usenix_Enigma-c8ed8924ed7bb164.jpeg 2x“/></div> <figcaption class=„a-caption“><p class=„a-captiontext“>Yomna Nasser bei ihrem Vortrag auf der Usenix Enigma 2020</p> <p class=„a-captionsource“>(Bild:&#160;Daniel AJ Sokolov)</p> </figcaption></figure><p>Auch die Frage, wo die Zertifikate auf Nutzerseite gespeichert werden sollen, sei ungel&#246;st, zumal die auf der SIM-Karte gespeicherten Daten wiederum durch Netzmitteilungen umgeschrieben werden k&#246;nnen. Keine Kleinigkeit sei der Umstand, dass Mobilfunknetze im Detail sehr unterschiedlich konfiguriert sind. Zudem g&#228;be es ungel&#246;ste Probleme mit Replay-Attacken und wie kompromittierte Zertifikate zur&#252;ckgezogen werden sollen. Und sobald auch Roaming funktionieren solle, werde die Zahl der zu verwaltenden Zertifikate enorm.</p> <p>In einem <a href=„https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks“ rel=„external noopener“ target=„_blank“><strong>EFF-Bericht hat Nasser vergangenes Jahr den Stand des Wissens &#252;ber IMSI-Catcher [3]</strong></a> zusammengefasst. Die Erforschung dieser &#220;berwachungsger&#228;te selbst gestaltet sich allerdings schwierig, weil sowohl Hersteller als auch Kunden auf Geheimhaltung bedacht sind. „&#220;ber kommerzielle IMSI-Catcher ist wenig bekannt“, bedauert Nasser, „Daher herrscht Verwirrung dar&#252;ber, was sie alles tun k&#246;nnen.“ Gesichert sei, dass sie sowohl zur &#220;berwachung Einzelner als auch zehntausender B&#252;rger gleichzeitig eingesetzt werden k&#246;nnen. Von einem genutzten Typ sei eine Reichweite von mindestens zwei Kilometern dokumentiert.</p> <h3 class=„subheading“ id=„nav_aclu_verklagt1“>ACLU verklagt USA auf Herausgabe von Akten</h3> <p>Die US-Regierung habe sich geweigert, Auskunftsantr&#228;ge nach dem Informationsfreiheitsgesetz zu beantworten. Die B&#252;rgerrechtsorganisation ACLU (American Civil Liberties Union) habe daher k&#252;rzlich die US-Regierung verklagt.</p> <div class=„collapse-boxtarget collapse-boxcontent a-inline-textboxcontent a-inline-textboxcontent–horizontal-layout“ data-collapse-target=„“> <figure class=„a-inline-textboximage-container“><img alt=„“ src=„https://heise.cloudimg.io/width/1600/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/imgs/71/2/8/1/2/5/7/6/daily_grafik-b53d51b363224691.png“ srcset=„https://heise.cloudimg.io/width/3200/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/imgs/71/2/8/1/2/5/7/6/daily_grafik-b53d51b363224691.png 2x“ class=„c1“/></figure><div class=„a-inline-textboxcontent-container“> <p class=„a-inline-textboxsynopsis“>Keine News verpassen! Mit unserem t&#228;glichen Newsletter erhalten Sie jeden Morgen alle Nachrichten von heise online der vergangenen 24 Stunden.</p> <ul class=„a-inline-textboxlist“><li class=„a-inline-textboxitem“><a class=„a-inline-textboxtext“ href=„https://www.heise.de/newsletter/manage/ho?wt_mc=nl.red.ho.daily.meldung.link.link“ title=„Newsletter jetzt abonnieren“><strong>Newsletter jetzt abonnieren [4]</strong></a></li> </ul></div> </div> <p>Gleichzeitig sei die akademische Forschung zu dem Thema nicht einfach. Mobiltelefon-Firmware werde stets geheimgehalten, einschl&#228;gige Funkausr&#252;stung sei teuer, die Spezifikationen von Endger&#228;ten und Netzen seien sehr umfangreich und schwankten zudem stark von Netz zu Netz.</p> <p>Schlie&#223;lich g&#228;be es noch juristische H&#252;rden: In manchen L&#228;ndern seien sogar passive Scans verboten; in Tunesien sei eine Person wegen blo&#223;en Besitzes eines Software Defined Radio im Gef&#228;ngnis gelandet. Und auf den von Mobiltelefonen empfangbaren Funkfrequenzen d&#252;rfe stets nur mit beh&#246;rdlich genehmigten Ger&#228;ten gesendet werden. Aufgrund dieser hohen H&#252;rden besch&#228;ftigen sich nur wenige Wissenschaftler mit dem Thema IMSI-Catcher.</p> <h3 class=„subheading“ id=„nav_netzbetreiber2“>Netzbetreiber und Dienste schauen zu</h3> <p>Einer davon ist Dr. Adrian Dabrowski. Ihn hat heise online gefragt, warum sich nicht die Netzbetreiber st&#228;rker gegen die IMSI-Catcher wehren: „Die Netzbetreiber m&#246;gen die IMSI-Catcher gar nicht, weil sie das Netz st&#246;ren. Aber sie k&#246;nnen selbst nichts tun, wenn, wie heise online berichtet hat, sogar der <a href=„https://www.heise.de/meldung/US-Heimatschutz-laesst-illegale-IMSI-Catcher-unbehelligt-4011143.html“><strong>US-Heimatschutz illegale IMSI-Catcher unbehelligt l&#228;sst [5]</strong></a>“, sch&#228;tzt Dabrowski die Lage ein, „Andererseits f&#252;rchten die Netzbetreiber vermutlich um ihr Image, wenn sie ihre Kunden warnen; sie k&#246;nnen ihren Kunden ja keinen konkreten Rat zur Vermeidung der &#220;berwachung geben, zudem k&#246;nnte es sich um einen Fehlalarm handeln.“</p> <p>Endbenutzer haben in der Tat wenig Handhabe, best&#228;tige Nasser. Zwar habe es verschiedene Ans&#228;tze mit Apps gegeben, die beispielsweise Downgrades auf besonders unsicheren GSM-Mobilfunk oder unerwartet neu auftauchende Basisstationen melden sollen. Doch h&#228;tten diese Apps zuviele Fehlalarme produziert, um praxistauglich zu sein. Im &#252;brigen funktionierten sie nur mit ausgew&#228;hlten Endger&#228;ten.</p> <p>Wie verzwickt die Lage ist, zeigt der Umstand, dass Spionageabwehren in verschiedenen L&#228;nder, darunter die USA und <a href=„https://www.heise.de/meldung/Weiter-Aufregung-um-IMSI-Catcher-in-Kanada-3676299.html“><strong>Kanada, offenbar wenig gegen fremde IMSI-Catcher in den Hauptst&#228;dten ausrichten [6]</strong></a>. Reine Spekulation bleiben heimliche Stillhalteabkommen zwischen Geheimdiensten unterschiedlicher L&#228;nder, die sich nicht in die Quere kommen wollen. ()<br class=„clear“/></p> <hr/><p><strong>URL dieses Artikels:</strong><br/><small>

http://www.heise.de/-4646749

</small></p> <p><strong>Links in diesem Artikel:</strong><br/><small>

<strong>[1]</strong>&#160;https://www.heise.de/meldung/USA-bauen-Notfall-Mitteilungen-an-Handys-aus-3338437.html

</small><br/><small>

<strong>[2]</strong>&#160;https://www.researchgate.net/publication/333184137_Insecure_connection_bootstrapping_in_cellular_networks_the_root_of_all_evil

</small><br/><small>

<strong>[3]</strong>&#160;https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks

</small><br/><small>

<strong>[4]</strong>&#160;https://www.heise.de/newsletter/manage/ho?wt_mc=nl.red.ho.daily.meldung.link.link

</small><br/><small>

<strong>[5]</strong>&#160;https://www.heise.de/meldung/US-Heimatschutz-laesst-illegale-IMSI-Catcher-unbehelligt-4011143.html

</small><br/><small>

<strong>[6]</strong>&#160;https://www.heise.de/meldung/Weiter-Aufregung-um-IMSI-Catcher-in-Kanada-3676299.html

</small><br/><small>

<strong>[7]</strong>&#160;mailto:ds@heise.de

</small><br/></p> <p class=„printversion__copyright“><em>Copyright &#169; 2020 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information