Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Was ist ein IMSI Catcher? So werden Mobilfunknetze manipuliert! - Cybersicherheit und digitaler Schutz
Offensive Security

Was ist ein IMSI Catcher? So werden Mobilfunknetze manipuliert!

Ein IMSI Catcher dient dazu Mobilfunknetze zu manipulieren, Geräte zu lokalisieren und Gespräche zu belauschen. Was steckt hinter den Geräten?

Vincent Heinen Vincent Heinen Abteilungsleiter Offensive Services
Aktualisiert: 25. Juli 2024 3 Min. Lesezeit
OSCP+ OSCP OSWP OSWA

TL;DR

Ein IMSI Catcher simuliert eine echte Mobilfunkzelle und zwingt Smartphones, sich mit dem Angreifer statt mit dem Netzbetreiber zu verbinden - ohne dass Nutzer dies bemerken oder verhindern können. Geräte dieser Art sind ab 1.500 Euro im Eigenbau möglich und kosten kommerziell bis zu 300.000 Euro. Die 15-stellige IMEI-Nummer erlaubt dabei genaue Standortverfolgung. Ein rechtliches Verbot greift in der Praxis kaum, da der Einsatz schwer nachzuweisen ist. Eine technische Lösung ist nicht in Sicht: Abwärtskompatibilität mit Milliarden aktiver Geräte verhindert grundlegende Protokolländerungen auf Netzebene.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (3 Abschnitte)

Ein IMSI Catcher kann eine Mobilfunkzelle eines Netzbetreibers simulieren. Somit kann die IMEI Nummer umliegender Geräte herausgefunden werden. Die International Mobile Equipment Identity (IMEI) Nummer ist eine eindeutige 15-stellige Seriennummer. Mittlerweile gibt es Geräte zum Abhören von Verbindungen. Die Kosten reichen von 300 bis 300.000 Euro.

Handy prüfen nicht sofort, woher eine Mitteilung kommt - das führt zu Problemen!

Das Abhören von Geräten sowie das Erfassen und Verfolgen von Standorten der Geräte ist an stark frequentierten Orten wie z.B. Flughäfen oder Bahnhöfen beliebt. Das Aufstellen von einem IMSI Catcher stimmt dabei nicht mit geltendem Recht überein. Ursprung des Problems ist vor allem, das sagt Yomna Nasser, Technikerin bei der Electronic Frontier Foundation (EFF), dass die Geräte in der frühen Phase der Verbindung die Identität der Mobilfunk-Basisstation nicht überprüfen können. Ein Smartphone verbindet sich mit einem IMSI Catcher statt mit der echten Mobilfunkzelle. Quelle: eff.org Die Manipulation der Netz ist ein bestehendes Problem, gegen das wenig bis gar nichts seitens der Benutzer getan werden kann. IMSI steht währenddessen für “International Mobile Subscriber Identity” und dient der eindeutigen Identifizierung der Netzteilnehmer. Die IMSI hat nichts mit der Telefonnummer zu tun, hilft jedoch bei der Verfolgung des Gerätes. Dass das Problem auf absehbare Zeit gelöst wird ist unwahrscheinlich. Die Technologien müssten Abwärtskompatibel sein, da bereits Milliarden Geräte auf dem Markt und im Einsatz sind.

Ein IMSI Catcher für 1.500 EUR im Eigenbau

Vor knapp einem Jahrzehnt wurde auf der Defcon bereits gezeigt, dass der Bau grundsätzlich auch in Eigenregie möglich ist. Auf der Hackerkonferenz hat Chris Paget aufgezeigt, wie sich mit Hardware für ca. 1.500 EUR GMS-Netze belauschen lassen. https://www.youtube.com/watch?v=fQSu9cBaojc&t

Zur Gefahr kann ein IMSI Catcher werden, wenn der Notruf ausfällt

Ein IMSI Catcher manipuliert das Mobilfunknetz. Wenn ein vorhandenes Mobilfunknetz überlagert wird, läuft das Opfer Gefahr keinen Notruf absetzen zu können. So kann der Einsatz neben der Beobachtung und dem Belauschen der Person auch eine konkrete Gefahr darstellen. Über professionelle, kommerzielle Geräte ist bisher wenig bekannt.

Normalerweise werden Telefonüberwachungen über den Betreiber abgewickelt. Das setzt eine richterliche Genehmigung voraus. Beim Einsatz von einem IMSI Catcher lässt sich dieser Prozess umgehen. Als Beweise könnten diese Daten vor Gericht nicht zugelassen werden - doch erst einmal ist der Einsatz schwer nachzuweisen. So kann die Polizei (technisch gesehen) jederzeit auf den Einsatz eines IMSI Catchers zurückgreifen.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Vincent Heinen
Vincent Heinen

Abteilungsleiter Offensive Services

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung