Wie funktioniert ein Ausspähen der Mobilfunkgerätedaten

In diesem Bericht schildere ich Ihnen , mit welchen technischen Mitteln Mitarbeiter der staatlichen Behörden sowie Geheimdienste vorgehen.

Mit einem richterlichen Beschluss darf in Deutschland ein Handy- und Festnetzanschluss abgehört werden. Laut Gesetzeslage muss der Verdächtige im Nachhinein darüber in Kenntnis gesetzt werden. Soweit mir bekannt entfällt dies bei Aktionen durch den Geheimdienst oder Staatsschutz.

Die Funktionsweise ist relativ einfach sofern die Rufnummer bekannt ist. Da man heute eigentlich keine anonymen SIM Karten mehr bekommt stellt das kein Problem mehr dar eine Nummer zu identifizieren. Die Behörden erhalten gegen Angabe der Rufnummer vom Mobilfunkanbieter Zugang zu den Gesprächen des Teilnehmers. In manchen Bundesländern dürfen Polizei und BKA sogar abhören, um künftige Gefahren abzuwehren.

Die Funkzellenabfrage

Jahrzehnte alt ist die Methode festzustellen, in welcher Funkzelle sich ein Teilnehmer aufhält. Auch bei untätigen Geräten, über die keine SMS oder Gespräche abgewickelt werden, bucht sich das Gerät beim Hochfahren und während des Betriebs regelmäßig in die nächst gelegene Funkzelle ein. Auf diese Weise lassen sich Bewegungsprofile relativ einfach  erstellen.

Infiltration durch Schadsoftware bzw. Trojaner

Eine weitere Möglichkeit ist die Verwendung von Schadsoftware. Dies ist allerdings nicht ganz einfach. Der Benutzer muss praktisch über infiltrierte Emails oder den besuch von verseuchten Internet Seiten mit tätig werden.  Und dann eignen sich besonders  Apps zur Infektion. Dann allerdings muss für die Beamten sichergestellt sein, dass die fragliche App (inklusive der Schadsoftware) auch wirklich auf dem Zielgerät installiert wird. Nutzer von Apple Geräten sind hier gut raus. Durch eine Beschränkung auf den Apple App-Store dürfte das Vorhaben der Infiltration bei iDevices noch komplizierter ausfallen.

Perfekte Spionage: der IMSI-Catcher

Neben den Funkzellenabfragen werden von den verschiedensten Stellen zunehmend sogenannte IMSI-Catcher eingesetzt. Dabei gaukelt dieses Gerät dem Mobilfunkgerät vor selbst eine Funkzelle zu sein. Dafür wird eine bei jeder SIM-Karte einmalige Kennziffer abgefragt, die sogenannte “International Mobile Subscriber Identity” (IMSI). Jetzt können alle Daten abgegriffen und weitergeleitet werden. Damit gehen alle Daten durch dieses Gerät, die natürlich entsprechend geloggt werden.  Abhilfe bringt hier theoretisch nur eine Verschlüsselung. Im 2G-Modus funkt ein Handy jedoch auf Anfrage der Basisstation auch unverschlüsselt – und das bei den meisten Geräten ohne Nachricht an den Nutzer. Selbst bei Einsatz der Verschlüsselung ist der Nutzer nicht gegen das Abhören geschützt: Die bei GSM verwendeten Verschlüsselungs-Algorithmen gelten mittlerweile als unsicher, UMTS schneidet hingegen in Puncto Sicherheit noch etwas besser ab.

Effektiv: die „Stille SMS“

Zur Bestimmung des Aufenthaltes von Verdächtigen wird auch gerne die sogenannte Stille SMS, die auch als Stealth SMS oder Ping bezeichnet wird eingesetzt. Dabei wird vom Netzbetreiber auf Anforderung der Behörden eine nicht sichtbare SMS abgesetzt. Diese Nachricht wird weder auf dem Gerät des Empfängers dargestellt, noch ertönt das sonst übliche akustische Signal. Beim Mobilfunkbetreiber wird hierdurch ein Datensatz mit Verbindungsdaten erzeugt, der auch Angaben zur Funkzelle und Abstände zu dieser enthält. Beim Nachweis einer richterlichen Anordnung werden diese Daten vom betreffenden Mobilfunkbetreiber an die Ermittlungsbehörde übermittelt. Wird die Abfrage (ping) in kurzen Abständen verschickt, kann man damit ein Bewegungsprofil erstellen und herausfinden, wo sich der Verdächtige aufgehalten hat. Dieses Verfahren ist rechtlich umstritten, erfreut sich aber trotzdem einer hohen Beliebtheit.

Schutz gegen das Ausspähen

Um einer Ausspähung zu entgehen sollte man daher folgende Regeln einhalten:

  • Verwendung eines iPhones. Diese sind erheblich sicherer als Android Geräte da hier eine Infiltration erheblich schwieriger ist (kein ext. Speicherkarten Slot vorhanden, Installation von Apps nur über den Apple Shop).
  • Verzicht auf das Rooten des Geräts weil dadurch Scheunentore zur Infiltration aufgemacht werden.
  • Nur Apps von Herstellern installieren denen man vertraut, und das möglichst wenige.
  • Genereller Verzicht auf unsichere Anwendungen wie WhatsApp, Facebook oder  den Facebook Messenger. Statt dessen besser den Messenger Signal verwenden. Die Verschlüsselung verdient hier den Namen.
  • Verschlüsselt telefonieren über Signal.
  • Wenn man nicht geortet werden möchte ist die Beste Methode das Gerät zu Hause zu lassen. Möchte man das nicht, sollte man das Gerät eine Halbe Stunde vorher herunterfahren und am Besten in eine Blechbox legen. Die schirmt ab und da funkt dann nichts mehr. Die Verwendung des Flugzeugmodus reicht definitiv nicht!
  • Verwendung einer anonymen SIM Karte mit einem neuen Telefon. Achtung! Wenn sich das Mobilfunkgerät Einbucht wird genau wie im Betrieb zusätzlich zu den SIM Kartendaten immer noch die sogenannte IMEI Nummer übertragen. Jedes Mobilfunkgerät besitzt eine solche eindeutige Nummer. Damit kann über die Gerätenummer eine vorher benutzte Telefonnummer zugeordnet werden und man ist identifiziert.
  • Das komplette Gerät verschlüsseln und auf ein Entsperren per Fingerabdruck oder Gesichtserkennung verzichten. Die PIN zum entsperren ist besser.

Fazit: Diese Geräte einfach nicht ständig mit sich rumschleppen hilft.