Spionierende Mobilfunkmasten, die gar keine sind

In den USA wurden mehrere Mobilfunkmasten gefunden, die Telefonate abhören und SMS auslesen können. Es handelt sich aber gar nicht um echte Mobilfunkmasten. In den letzten Tagen machte in den amerikanischen Medien eine Meldung über Fake-Mobilfunkmasten die Runde, die Telefonate abhören, SMS auslesen und sogar Spyware auf Smartphones pushen können. Dabei handelt es sich aber nicht wirklich um Telefonmasten im klassischen Sinne, sondern um sogenannte Interceptors. Mit einem Hochsicherheits-Android-Smartphone wurden allein im Juli in den USA 17 dieser Spionagegeräte entdeckt. Die Existenz dieser Abhörgeräte ist durchaus bekannt, die eigentliche

Sichere Smartphones schlagen Alarm

Im Zuge der Snowden-Enthüllungen hat sich in der IT-Branche der sogenannte Snowden-Effekt breit gemacht. Smartphones und andere Kommunikationsgeräte, die dank starker Verschlüsselung abhörsicher sind, verkaufen sich momentan besser denn je zuvor. Eines dieser Geräte ist das Cryptophone 500 von der Firma GSMK. Dabei handelt es sich technisch um ein Samsung Galaxy S3, das allerdings grundlegende Änderungen erfahren hat. Nicht nur wurden 468 Sicherheitslücken gestopft, die die Entwickler im ursprünglichen Betriebssystem entdeckt haben, sondern das Cryptophone 500 wurde auch mit einer starken Verschlüsselung für verschiedenste Bereiche ausgestattet. Es erlaubt sichere Kommunikation per Anruf oder SMS und besitzt zudem eine Firewall für den Baseband-Prozessor. Dieser ist quasi der Vermittler zwischen Mobilfunknetz und eigentlichem Betriebssystem des Gerätes. Baseband-Prozessoren besitzen ein eigenes OS, das selten offen, dafür oftmals voller Sicherheitslücken ist. Das Cryptophone besitzt aber eben einen Schutzmechanismus, der registriert, wenn eine Verbindung zu einem unsicheren Netzwerk hergestellt, oder gar die eigene Verschlüsselung außer Kraft gesetzt wird.

Genau dies ist dem US-Vermarkter (ESD America) sowie mehreren Nutzern des 3.500 Euro teuren Smartphones nun mehrfach aufgefallen, wie Popular Science berichtet. An bestimmten Orten warnte das Telefon plötzlich, dass ein namenloser Mobilfunkmast, ein sogenannter Interceptor oder auch IMSI-Catcher, die Verbindung aufgenommen und die Verschlüsselung des Geräts deaktiviert hat. Das Unternehmen hat daraufhin einen Twitter-Kanal ins Leben gerufen, über den Cryptophone-Besitzer Standorte berichten können, an denen eben solche Interceptors aktiv sind. Innerhalb von einem Monat kamen allein in den USA 17 Standorte zusammen.

Digitale Abfangjäger

Auch wenn es in vielen US-Medien so dargestellt wird, sind diese Interceptors selber kein großes Mysterium. Es handelt sich bei den Geräten auch nicht, wie oft behauptet um Mobilfunkmasten – Es handelt sich vielmehr um Geräte die sich als Mobilfunkmast ausgeben und Mobiltelefonen so vorgaukeln, dass sie sich in einem regulären Funknetz befinden. Interceptors agieren eher als ein Repeater denn als Mobilfunkmast – die Mobilfunkdaten werden durch den Interceptor geleitet und dabei die Verschlüsselung außer Kraft gesetzt. Problematisch wird dies allerdings erst dadurch, dass diese Interceptors das Telefon zwingen von relativ sicheren 3G- oder 4G-Verbindungen auf eine 2G-Verbindung herunter zu wechseln, ohne dass der Nutzer dies bemerkt. 2G-Verbindungen gelten schon seit langem als unsicher und lassen sich im Vergleich zu den neueren 3G- und 4G-Netzen sehr leicht in Echtzeit abhören.

Diese Interceptors variieren dabei stark in ihrem Funktionsumfang und der Komplexität der Technik. Es gibt sehr teure Modelle für bis zu 100.000 US-Dollar, die nur für Militär- und Polizeieinrichtungen erhältlich und entsprechend große Reichweiten und Kapazitäten für den Zugriff auf mehrere Geräte gleichzeitig bieten. Diese High End-Geräte erlauben neben den Grundfunktionen oftmals auch die Möglichkeit, aus der Ferne komplett die Kontrolle über ein Mobiltelefon zu übernehmen. Es gibt aber auch vergleichsweise einfache Modelle mit geringeren Reichweiten und geringerem Funktionsumfang, die sich mit ein bisschen Know-how und der richtigen Software (OpenBTS) für unter 1.500 US-Dollar als DIY-Projekt realisieren lassen.

Überraschung!?

Dass es diese Art von Geräten gibt, ist also nicht die eigentliche Überraschung nach der Entdeckung durch die Cryptophone-Nutzer. Vielmehr ist es verblüffend, dass diese Geräte so rege im Einsatz sind. Dadurch drängt sich natürlich die Frage auf, wer sie einsetzt? Die erste Vermutung im Post-Snowden-Zustand sind natürlich die Geheimdienste, allerdings bezweifelt dies Andrew Jaquith, CTO/SVP bei der Cloud-Sicherheitsfirma SilverSky gegenüber VentureBeat – die NSA brauche derartige Interceptors nicht, da sie einfach zu den Mobilfunkanbietern gehen könnte um an die nötigen Daten und Telefongespräche zu kommen. Einige der Interceptors werden in den USA von Polizei und FBI eingesetzt um verdächtige Straftäter zu überwachen – allerdings ist es fraglich, ob dies auf alle der gefundenen Interceptors zutrifft, zumal diese nur eine kleine Stichprobe darstellen.

Es gibt natürlich auch bereits einige Verschwörungstheoretiker, die auf die wildesten Ideen kommen. Die Tatsache, dass einige Interceptors in der Nähe von US-Armee-Basen gefunden wurden, lässt sie darauf schließen, dass ausländische Regierungen dahinter stecken, die die amerikanische Armee ausspionieren wollen. Andere gehen wiederum umgekehrt davon aus, dass die US-Armee dahinter steckt und rund um die Basen alles ausspioniert. Dass allerdings auch in vollkommen zivilen Gebieten, wie etwa in der Nähe eines Hotels in Las Vegas Interceptors gefunden wurden, lässt diese Theorien auf wackeligen Beinen stehen. Wer allerdings dahinter steckt und warum, lässt sich derzeit also leider nicht sagen. Bisher ist zudem nicht bekannt, ob es sich um ein Phänomen handelt, dass auf die USA beschränkt ist – große Zweifel daran sind zumindest angebracht.


Image (adapted) „E-Plus Mobilfunk-Sendemast“ by E-Plus Gruppe Fotostream (CC BY 2.0)


ist Wahl-Berliner mit Leib und Seele und arbeitet von dort aus seit 2010 als Tech-Redakteur. Anfangs noch vollkommen Googles Android OS verfallen, geht der Quereinsteiger und notorische Autodidakt immer stärker den Fragen nach, was wir mit den schicken Mobile-Geräten warum anstellen und wie sicher unsere Daten eigentlich sind. Mitglied des Netzpiloten Blogger Networks.


Artikel per E-Mail verschicken
Schlagwörter: , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert