Wir überwachen regelmäßig die sich entwickelnden Bedrohungen der Sicherheit von Mobilfunknetzen. Aufgrund grundlegender Designelemente in Mobilfunkprotokollen – wie z. B. die Einweg-Authentifizierung in früheren Generationen – bleiben Sprachanrufe und Datenübertragungen anfällig für das stille Abfangen durch unbefugte Geräte wie IMSI-Catcher.
Was sind IMSI-Catcher?
IMSI-Catcher fungieren als gefälschte Basisstationen, die legitime Mobilfunkmasten nachahmen. Geräte in der Nähe verbinden sich mit ihnen, wodurch die Erfassung von Kennungen wie der IMSI und das potenzielle Abfangen von Datenverkehr ermöglicht wird. Dies bedroht die Privatsphäre, insbesondere bei sensibler Kommunikation.
Sichere Messaging-Apps bieten nur begrenzten Schutz, da auf der Netzwerkebene Schwachstellen vorhanden sind.
Verwandte Betrugs-Kits
Geräte wie SMS-Blaster verwenden eine ähnliche Technologie, um Masten zu imitieren und betrügerische Nachrichten zu senden, wodurch Carrier-Kontrollen umgangen werden. Diese tragen zu Smishing-Kampagnen bei.
Vorfälle aus der Praxis
- Im Februar 2025 verhafteten philippinische Behörden fünf Personen (drei Filipinos und zwei chinesische Staatsangehörige), die in Fahrzeugen montierte IMSI-Catcher einsetzten, um Regierungs- und Militärstandorte in Metro Manila zu überwachen.
- Im März 2025 wurde in Pasay City, Philippinen, ein Verdächtiger wegen des Verkaufs eines IMSI-Catchers verhaftet, der in der Lage ist, Daten innerhalb eines Radius von 500 Metern zu sammeln und für etwa 600.000 PHP angeboten wurde.
Zusätzliche Verhaftungen im Jahr 2025 betrafen ausländische Staatsangehörige, die solche Geräte besaßen, was die Risiken für die nationale Sicherheit verdeutlicht.
Techniken zur Erkennung von IMSI-Catchern
Die Erkennung von IMSI-Catchern beruht auf der Identifizierung von Anomalien im Verhalten von Mobilfunknetzen. Zu den gängigen Methoden gehören die Überwachung auf Protokoll-Downgrades (z. B. das Erzwingen eines Geräts von 4G/5G auf 2G/3G, wo die Verschlüsselung schwächer oder nicht vorhanden ist), ungewöhnliche Bewegungen von Mobilfunkmasten, plötzliche Änderungen der Signalstärke oder nicht standardmäßige Anfragen nach Kennungen.
Android-Anwendungen wie AIMSICD und SnoopSnitch analysieren Funksignale auf diese Anomalien und erfordern häufig Root-Zugriff für eine tiefere Überwachung. Die Erkennung ist unter iOS aufgrund des eingeschränkten Zugriffs auf Low-Level-Funkdaten schwieriger.
In 4G- und 5G-Netzen reduziert die gegenseitige Authentifizierung die Risiken, aber aktive Catcher können immer noch Downgrades erzwingen, um ältere Protokolle auszunutzen. Passive Catcher sind schwerer zu erkennen, da sie keine Signale aussenden.
Netzbetreiber können verdächtige Signalisierungsaktivitäten über SS7 oder ähnliche Protokolle erkennen.
Ein bemerkenswerter Fortschritt ist das Open-Source-Tool Rayhunter, das von der Electronic Frontier Foundation im März 2025 veröffentlicht wurde. Es läuft auf erschwinglichen mobilen Hotspots (wie dem Orbic-Modell, das etwa 20 US-Dollar kostet) und überwacht den Steuerkanalverkehr auf verdächtige Ereignisse, wie z. B. unerwartete 2G-Downgrades oder ungewöhnliche IMSI-Anfragen, ohne Benutzerdaten zu erfassen. Rayhunter bietet Echtzeitwarnungen über eine einfache Schnittstelle und ermöglicht den Export von Protokollen im PCAP-Format zur Analyse.
Schutzmaßnahmen
Wir von vali.now empfehlen die Verwendung verifizierter sicherer Kanäle mit End-to-End-Verschlüsselung und die Beobachtung von Netzwerkanomalien, wie z. B. unerwarteten Downgrades. Weitere Forschung ist erforderlich, um eine zuverlässige Erkennung in 5G-Netzen zu ermöglichen.
