Der Hunger des Staates nach Daten
Staatliche Stellen reagieren in letzter Zeit verstärkt auf die Möglichkeit sich günstig und ohne Angabe von (richtigen) Personendaten Mobiltelefone und SIM-Karten zu verschaffen. Denn in dieser Möglichkeit sehen die Ermittlungsbehörden die „Gefahr“, dass die Kommunikation eines „Verdächtigen“ nicht abgehört werden kann, weil ihm kein Telefon(-anschluss) zuzuordnen ist. So heißt es auch in der Begründung (Landtag des Saarlandes – Drucksache 15/773-NEU) zur offiziellen Einführung des IMSI-Catchers beim saarländischen Verfassungsschutz:
„Bei Planung und Begehung von schwerwiegenden Straftaten insbesondere im Terrorismusbereich, aber auch von Angehörigen gewaltbereiter extremistischer Gruppen und im Bereich der Organisierten Kriminalität werden zunehmend Mobiltelefone eingesetzt, deren Herkunft den Sicherheitsbehörden nicht bekannt ist. Erst wenn die Karten- bzw. Geräte-Nummer des betreffenden Mobilfunkgerätes bekannt ist, kann ein Beschluss zur Überwachung dieses Anschlusses erwirkt werden.“
Konkret begegnet man der „Gefahr“, dass einem „Verdächtigen“ ein Telefon nicht zugeordnet werden kann, also mit dem Einsatz von IMSI-Catchern, die zu allem übel auch noch immer billiger werden. Der IMSI-Catcher bedient sich einer klassischen Man-in-the-middle-Attacke, bei der der Angreifer gegenüber dem Mobiltelefon wie eine Basisstation erscheint und gegenüber dem Mobilfunknetzwerk wie ein Mobiltelefon. Der gesamte Traffic zwischen Mobiltelefon und Mobilfunknetzwerk wird dann über dem ISMI-Catcher umgeleitet und kann mitgelesen werden. Abgesehen hat man es in der Regel auf die IMSI (International Mobile Subscriber Identity) der SIM-Karte und die Identifikationsnummer des Mobiltelefons (IMEI), die sich im Gegensatz zur MAC-Adresse einer Netzwerkkarte nicht (zumindest nicht ohne weiteres) ändern lässt. Außerdem lässt sich der Standort des Mobiltelefons innerhalb der Funkzelle eingrenzen und es besteht zumindest die technische Möglichkeit Telefonate und SMS zu belauschen.

Für Magenverstimmung sorgen
Wehren kann man sich am besten dadurch, dass man möglichst oft, zur gleichen Zeit, Mobiltelefon (neue IMEI) und SIM-Karte (neue IMSI) wechselt, bzw. verschiedene Geräte benutzt. Dadurch muss der Angreifer erneut IMEI und IMSI seiner Zielperson zuordnen. Um die Zuordnung weiter zu erschweren, schaltet man ein Handy, dass man z.B. auf Demonstrationen benutzen will, erst zu Beginn der Demonstration ein und danach unmittelbar wieder aus.
Teilweise soll es Methoden geben,die IMEI eines Telefons zu ändern und damit die Notwendigkeit eines ständigen Handywechselns zu umgehen. Ob diese Methoden verlässlich sind, kann zur Zeit nicht beurteilt werden. Es existieren zwar einige APPs, die eine solche Funktion unter Android angeblich ermöglichen, deren Vertrauenswürdigkeit bzw. Verlässlichkeit ist aber nur schwer einzuschätzen. Das Gleiche gilt auch für diverse, ominöse Onlineshops (z.B. x-cellular.com oder imeichanger.com), die „Stealth Phones“ für teures Geld anbieten. In diversen Online-Foren (z.B. bei stackoverflow) wird auch diskutiert, ob es möglich ist, die IMSI einer SIM-Karte zu ändern.
Seit einiger Zeit werden aber APPs für Android entwickelt, mit denen sich zumindest an Hand von Indizien Angriffe durch einen IMSI-Catcher nachweisen lassen. Die APPs sind noch in der Entwicklung, weshalb ihre Zuverlässigkeit eingeschränkt ist.
Folgende APPs stehen aktuell zur Verfügung:
- „Android IMSI-Catcher Detector (AIMSICD)“ von SecUpwN
- „SnoopSnitch“ von Security Research Labs
Grundsätzlich sollte man heikle Dinge nie am Telefon besprechen oder per SMS klären, auch „Geheimcodes“ sind im Zweifel leicht zu knacken und oft kann es den Ermittlungsbehörden auch schon reichen zu wissen, dass überhaupt telefoniert wurde. Dazu sei ergänzend angemerkt, dass Telefongespräche in der Regel direkt bei der Mobilfunk- oder Telefongesellschaft abgehört werden und ein ISMI-Catcher dann gar nicht (oder nach Zuordnung des Telefons bzw. der Telefonnummer nicht mehr) zum Einsatz kommt. Auch die Standortabfrage führen die Ermittlungsbehörden in der Regel nicht mit einem IMSI-Catcher durch, sondern mit einer Funkzellenabfrage. Im Saarland wurden beispielsweise innerhalb eines Jahres 7,5 Millionen Handy-Verbindungsdaten von Polizeibehörden erhoben und gerastert.
Weiterführende Infos: