Mittwoch, 20. März 2019

IMSI-Catcher - Lauschangriff auf Mobiltelefone

Lauschangriff auf Mobiltelefone

Afghanistan: Eine heftige Explosion erschüttert den Häuserkomplex. Soeben wurden dutzende Zivilisten durch eine Drohne getötet. Zielobjekt war das Mobiltelefon eines »vermeintlichen« Terroristen. Zum Zeitpunkt des Zugriffs befand sich das Mobiltelefon allerdings nicht in den Händen der Zielperson – ein schwerwiegender Fehler, der Menschenleben kostete.
Ortswechsel Ukraine (Maidan-Platz): Auf dem Handy-Display erscheint eine Nachricht: »Sie wurden als Teilnehmer einer Massenunruhe identifiziert. Verhalten Sie sich ruhig und leisten Sie keinen Widerstand gegen die Staatsgewalt.«
Was sich wie ein Auszug aus einem Science-Fiction-Roman liest wird seit Jahren bereits praktiziert. Doch wie können Militär, Staaten, Nichtregierungsorganisationen oder auch zivile Personen Nachrichten an Mobilgeräte fremder Menschen übermitteln? Die Antwort lautet: Mittels eines IMSI-Catchers. Viel wichtiger ist jedoch die Frage wie sich Menschen vor dieser Überwachung schützen können.
Ein Projekt für die Android-Plattform stellt sich der Herausforderung unter dem Namen »AIMSICD – Android IMSI-Catcher Detector«. Aktuell befindet sich das Open Source Projekt in Entwicklung und soll nach Fertigstellung in der Lage sein, IMSI-Catcher nicht nur zu erkennen, sondern entsprechende Gegenmaßnahmen einleiten.

IMSI

Was ist IMSI ?

IMSI steht für »International Mobile Subscriber Identity« und dient in GSM- und UMTS-Mobilfunknetzen der eindeutigen Identifizierung von Netzteilnehmern (interne Teilnehmerkennung). Neben weiteren Daten wird die IMSI auf einer speziellen Chipkarte, dem so genannten SIM (Subscriber Identity Module), gespeichert. Die IMSI-Nummer wird weltweit einmalig pro Kunde von den Mobilfunknetzbetreibern vergeben. Vor der Nutzung von mobilen Services wie SMS, Telefon oder Internet muss sich das Mobilgerät über die IMSI an eine Basisstation anmelden – dabei wird die IMSI im Klartext übertragen.

Was sind IMSI-Angriffe ?

Angriffe auf die IMSI erfolgen durch den sogenannten »IMSI-Catcher«. Verschiedene Schwachstellen im Mobilfunkstandard ermöglichen es einem Angreifer, die Ortung des Gerätes, das Mithören von Mobilfunk-Telefonaten und das Mitlesen von SMS.
Zur Identifikation einer Zielperson existieren verschiedene Möglichkeiten. Beispielsweise können alle, in Reichweite eines IMSI-Catchers, initiierten Telefonate mitgeschnitten und später ausgewertet werden. Durch einen Abgleich der Stimme oder des Inhalts lässt sich die IMSI der Zielperson zuordnen und der eigentliche Lauschangriff kann beginnen.

Wie funktionieren IMSI-Angriffe technisch ?

Damit ein IMSI-Angriff funktioniert muss sich der Angreifer zwischen Mobiltelefon und Providernetzwerk einklinken. Vereinfacht dargestellt verhält sich ein IMSI-Catcher gegenüber einem Mobiltelefon wie eine Funkzelle (Basisstation) und gegenüber dem eigentlichen Providernetzwerk wie ein weiteres Mobiltelefon.
Abhängig von der Signalstärke des IMSI-Catchers buchen sich anschließend alle im Radiusbefindlichen Mobilgeräte ein. Technisch simuliert der IMSI-Catcher also ein signalstarkes Mobilfunknetzwerk und kann nun sämtliche Kommunikation abfangen oder ggf. sogar manipulieren – weder Netzprovider, noch Endnutzer bemerken die dazwischengeschaltete»Brücke«. Der IMSI-Catcher überlagert die Signale (den Broadcast) der »echten» Basisstation. Technisch gesehen findet ein »klassischer« Man-In-The-Middle-Angriff statt.
Die »Catcher-Methode« bietet folgende Vorteile:
  • Kann ohne das Wissen des Providers durchgeführt werden
  • Benötigt keine Schadsoftware auf dem Mobilgerät
  • Hinterlässt keine Spuren auf den abgehörten Geräten

Weiterführende Informationen und Erklärungen sind im XDA-Entwicklungsbeitrag des »AIMSICD – Android IMSI-Catcher Detectors« zusammengefasst. Auf der DEF CON 18 Hacking Conference in Las Vegas hat Kristin Paget im Jahre 2010 eine Live-Demonstration »Practical Cellphone Spying« durchgeführt.

Gefahren im Alltag

Nicht nur die NSA bedroht die Privatsphäre von Menschen aufs Empfindlichste. Überwachungstechnik scheint sich heute nicht mehr am Erlaubten zu orientieren, sondern einzig und allein am technisch Möglichen. So sind die folgenden Beispiele keine Einzelfälle mehr:
  • In der Ukraine wurde vermutlich allen Demonstranten eine Massennachricht mittels IMSI-Catchers übersendet.
  • Auf dem 28. Chaos Communication Congress (28C3) in Berlin wurden neue Angriffsmöglichkeiten auf Mobiltelefone demonstriert.
  • Laut dem Bericht »The NSA’s Secret Role in the U.S. Assassination Program« von The Intercept (Glenn Greenwald, Jeremy Scahill) setzt der amerikanische Geheimdienst mit IMSI-Catchern bestückte Drohnen ein. Auf Basis der gesammelten Metadaten (Anrufe, SMS, Webseiten, Logs usw.) von Mobiltelefonen werden anschließend Eliminierungen vorgenommen, die zuvor von keinem Menschen autorisiert wurden. Über Leben und Tod entscheiden letztendlich autonome Recheneinheiten bzw. »Tötungsmaschinen«.

AIMSICD – Android IMSI-Catcher Detector

Wie soll das Projekt AIMSICD vor solchen Szenarien schützen ?

Durch Monitor-Anwendungen, welche ununterbrochen alle relevanten Signale wie beispielsweise Zellen-ID, Kanal und Location-Area aufzeichnen und analysieren, kann der Einsatz eines IMSI-Catchers möglicherweise erkannt werden. Vorrangiges Ziel der AIMSICD-App ist zunächst die Erkennung solcher IMSI-Catcher-Angriffe, deren Detektion-Funktion an das Projekt »Catcher-Catcher« angelehnt ist. Über eine Warnfunktion soll der Nutzer benachrichtigt werden, falls sich sein Gerät in einen IMSI-Catcher einbucht.

Angriffserkennung

In der Theorie existieren verschiedene Ansätze zur Angriffserkennung bzw. Warnung vor potentiellen Gefahren. Die Mobilfunkspezifikation (ETSI) sieht vor, dass mittels Cipher-Indikator eine unverschlüsselte Verbindung (A5/0) erkannt und der Anwender auf dem Display gewarnt wird. Diese Funktion ist allerdings in keinem der verbreiteten mobilen Betriebssysteme implementiert und wird auch von den Providern (noch) nicht unterstützt.
Grundlegende Strategien zur Erkennung können mit einer informellen- oder einer physikalischen Herangehensweise realisiert werden. Die Informelle Erkennung greift auf eine Datenbank (z.B. OpenCellIDOpenBmap) mit folgenden Informationen zu:
  • CID (Cell-ID)
  • LAI (Location Area Identifer)
  • BSIC (Base Station Identification Code)
  • Standort (Latitude/Longitude) der jeweiligen Basisstation (BTS) eines Providers.
Durch einen Vergleich mit den Informationen die das Smartphone mittels der API des jeweiligen Betriebssystems liefert, können falsche Basis Stationen erkannt werden.
Technisch versierte Menschen würden jedoch versuchen eine in der Nähe befindliche Station zu imitieren, in dem sie die Merkmale einer echten BTS übernehmen und ein stärkeres Signal senden als das Original. Für diesen Fall müsste das Signal, beziehungsweise die Aktivitäten des Sende-/Empfangsteils (Baseband) näher analysiert werden, was mit der vorher genannten API Schnittstelle nicht realisierbar ist.
Sendet eine Basisstation mit viel zu hoher Leistung oder wiederholt den IMSI-Request, kann dies auf einen IMSI-Catcher hinweisen. Das Projekt Catcher-Catcher hat hierzu bereits sehr gute Erkennungsmethoden entwickelt. Allerdings ist diese Software nicht zu Android kompatibel, sondern wurde ursprünglich für ein Open Source Smartphone mit OsmocomBB Betriebssystem entwickelt.

Status des AIMSICD Projekts

Über den aktuellen Projektstatus kann sich jeder über GitHub informieren. Erster Quelltext wird dort in Kürze veröffentlicht. Aktuell werden weitere Code-Entwickler gesucht, die bei der Realisierung von AIMSICD beitragen wollen. Vor allem das »geschlossene« Baseband stellt die Entwickler vor Probleme. Dort sind nahezu alle erforderlichen Informationen abgelegt, welche die Erkennung eines IMSI-Catchers ermöglichen. Freiwillige vor, die sich damit gut auskennen!
Aktuelle Projektbeteiligte:
  • E:V:A: Hauptinitiator des Projekts
  • He3556: Mitstreiter, Mutmacher und Texter
  • xLaMbChOpSx: Entwickler
  • SecUpwN: Sicherheitsfreak und Antreiber

Fazit

Für umgerechnet rund 1500,- € lässt sich eine Smartphone-Fliegenfalle bzw. IMSI-Catcher im Eigenbau herstellen. Signale von herkömmlichen Funkmasten lassen sich damit überlagern. Anschließend buchen sich alle im Radius befindlichen Mobilgeräte in den IMSI-Catcher ein.
Problematisch wird es beim Einsatz solcher IMSI-Catcher zu polizeilichen- oder geheimdienstlichen Zwecken. Alle so erfassten Daten berühren nicht alleine die Privatsphäre eines Verdächtigen, sondern all jenen Personen, deren Mobilgerät sich auch gerade in den IMSI-Catcher eingebucht hat. Aber da der Zweck bekanntlich die Mittel heiligt, wird darüber großzügig hinweg gesehen. Im Artikel »Wie sich Sicherheitsbehörden die Gesetze zurechtbiegen« (Zeit Online) wird anschaulich erläutert, wie beim Einsatz und der Legalisierung von Überwachungstechnik in Deutschland getrickst wird.
Überwachungstechnik scheint sich heute nicht mehr am Erlaubten zu orientieren, sondern einzig und allein am technisch Möglichen. Projekte wie »AIMSICD – Android IMSI-Catcher Detector« scheinen also zwingend notwendig.

Einsatz von IMSI-Catcher vom BRiD-Regime

Künstliche Funkzellen, auch IMSI-Catcher (https://www.kuketz-blog.de/imsi-catcher-erkennung-fuer-android-aimsicd/) genannt, werden auf allen Demonstrationen eingesetzt. Glaubt Ihr nicht? Bitte schaut Euch die Überwachungswagen bei PEGIDA (https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies#demonstrations) an! 

Komplettüberwachungswagen (hier bei PEGIDA): Biometriescanner, Kamera, Infrarot-Platzauseuchtung für Filmaufnahmen bei Tag und Nacht sowie Telefonüberwachung mittels integriertem IMSI-Catcher. 


IMSI-Catcher (künstliche Funkzelle) zur Telefonüberwachung (hier bei PEGIDA). Diese exwerden auch bei allen anderen GIDA-Demonstrationen sowie Demos der Linken eingesetzt. Schwarze Gardinen hinter den Scheiben ermöglichen es, Teilnehmer aus dem Wagen zu beobachten und bei Bedarf die Einsicht von außen zu verhindern. Diese IMSI-Catcher werden auch immer beim alljährlichen „Ausnahmezustand“ am 13. Februar in Dresden eingesetzt.

IMSI-Catcher am Straßenrand bei einer Demonstration von DÜGIDA und NoDÜGIDA. Vorn saßen zwei Bedienstete mit Laptop, von der angeblichen Transportbox auf dem Dach führten zwei dicke Kabel direkt in’s Innenleben des Spionagewagens. Auch hier waren Seiten- und Heckscheibe dunkel getönt und wurden vermutlich von schwarzen Gardinen von innen abgerundet.

Kein IMSI-Catcher-Wagen auf der Demonstration entdeckt? Achtung, der VS und andere Behörden verwenden auch mobile IMSI-Catcher am Körper!

IMSI-Catcher Mini der israelischen Firma „Septier“. Die „Unsichtbaren“ mischen im Überwachungsgeschäft ganz vorne mit.


Ausredenfalle Ausrede: „Ich war zufällig in der Nähe…“


Wer sein Telefon auf eine Demonstration mitnimmt und später dann behauptet, er wäre nur „zufällig in der Nähe gewesen“ und dadurch in die Fänge der IMSI-Catcher geraten, hat trotzdem die Arschkarte gezogen: Die Behörden sortieren und überprüfen die Datensätze noch während der Demonstration.

Bewährte Praxis: An Anfang und Ende einer Demonstrationsstrecke wird jeweils ein Überwachungswagen platziert. Achtet immer auf die unscheinbaren Autos auf der Demostrecke! Wenn ein Telefon also in den Datensätzen beider Überwachungswagen aufzufinden ist, hat der Besitzer des Telefons sehr wahrscheinlich an der Demonstration teilgenommen.

Besonders interessant zu beobachten ist, dass bei Demonstrationen in Leipzig meistens IMSI-Catcher mit Dresdner Kennzeichen verwendet werden, wogegen bei Demonstrationen in Dresden meist IMSI-Catcher mit Leipziger Kennzeichen eingesetzt werden. Eine neue Art von „Städtepartnerschaft“?

Grundregeln
Keine Telefone bei Demonstrationen (wichtigste Grundregel)
Keine Telefone bei Widerstandsaktionen (Plakate kleben, etc.)
Keine Telefone bei geheimen Planungs- und Besprechungstreffen
Keine Telefone bei Stammtischen (besonders bei Stammtischen der Bundesstaaten, Selbstverwalter etc.)

Die Aufgabe diverser Behörden ist es, zunächst die Netzwerke der Widerstandsgruppierungen auszuleuchten um dann die Hauptakteure sowie die schwächsten Mitglieder für eine potentielle Infiltration der Gruppe oder Anwerbung der Schwachen als Spitzel ausfindig zu machen.

Gesammelt werden Metadaten wie: Wer kennt wen, wer hat mit wem wann kommuniziert, wer hat mit wem zusammen in der gleichen Funkzelle gesessen (Stichwort Stammtische!), woher kennen sich die Menschen und welche Netzwerke sind miteinander verknüpft. Der Planungsstab diverser Behörden nutzt die gesammelten Metadaten, um das Kommunikationsgeflecht wunderbar als 3D-Bild darzustellen und gemeinsam das weitere Vorgehen für Erkenntnisse und Zerschlagung Eurer Gruppierungen zu entwickeln.
Was lernen wir daraus?

Telefon = mobile Wanze!

Nehmt in Zukunft bitte immer Eure SIM-Karte heraus, wenn ihr an Stammtischen teilnehmt, Euch mit systemkritischen Menschen trefft oder gemeinsam Aktionen durchführt, die auf gar keinen Fall auf Euch zurückfallen sollen!

Zusammenfassung

  1. Telefongespräche und SMS werden noch während der Demonstration aufgezeichnet, hauptsächlich sind die Behörden jedoch an Eurer Mobilfunknummer, Identität und Netzwerken interessiert.
  2. Der komplette Inhalt des Telefons kann durch den IMSI-Catcher ausgelesen und gespeichert werden – Eure Kontakte sind für Behörden von besonders wichtig, um Netzwerke auszuleuchten.
  3. Wenn Euer Telefon einmal vom IMSI-Catcher erfasst wurde, sind Dauerhabhörung aller Telefonate sowie stille SMS zur Mobiltelefonortung Euer neuer „Normalzustand“. Davon merkt ihr natürlich absolut nichts. Ihr dürft gern raten, warum seit 2016 keine anonymen SIM-Karten ohne Personalausweis erworben werden können. Oppositionelle „Staats“gegner wie wir sind Überwachungsziele! Wenn Euer Telefon betreits auf Demonstrationen war, nützt auch keine neue SIM, denn auch die Hardware-ID wird immer mit erfasst. Es hilft also nur ein neues Telefon mit anonymer Prepaid-SIM-Karte zum abtauchen.

Nochmals: Damit Euch oben genannter Unfug nicht passiert, lautet die wichtigste Sicherheitsregel eines jeden Demonstranten und nationalen Aktivisten: Wenn Aktionen durchgeführt werden oder an Demonstrationen teilgenommen wird, unbedingt Telefone zu Hause lassen (oder SIM-Karte mindestens eine Stunde davor als minimalen Schutz entfernen)!
Überwachungskamera mit sehr starker Bildauflösung – eingesetzt bei jeder PEGIDA-Demonstration (solltet ihr zur PEGIDA gehen, beobachtet bitte genau die Hausfassaden und Dächer rund um den Kundgebungsplatz)

Dauerüberwachungsstation auf dem „Kulturpalast“ in Dresden, Blickrichtung Neumarkt / Martin Luther Denkmal


Zusammengestellte Informationen aus folgenden Quelle:

Keine Kommentare:

Kommentar veröffentlichen