Die Gefahren beim Triangulieren Ihres Standorts, Abfangen von Anrufen, SMS

[ware_item id=33][/ware_item]

Ihr Subscriber Identity Module oder Ihre SIM-Karte weist auf einige unbekannte Sicherheitslücken in Ihrem Telefon hin.


Ebenso verheerend, können Sie mit der SIM-Karte leicht verfolgt werden.

Verfolgung

Solange sich auf Ihrem Telefon eine gültige SIM-Karte befindet, wird immer versucht, eine Verbindung zu verschiedenen Basisstationen herzustellen. Sobald die Verbindung hergestellt ist, werden weiterhin Signale an die Basisstationen in Ihrer Nähe gesendet, um eine gute Verbindung sicherzustellen, falls Sie eine Nachricht oder einen Anruf erhalten.

Mithilfe der Informationen zu der Basisstation, mit der Sie verbunden sind, und der Signalstärke kann Ihr Mobilfunkanbieter Ihren Standort mit unterschiedlicher Genauigkeit triangulieren.

Solange Ihr Telefon mit eingesetzter SIM-Karte eingeschaltet ist, weiß Ihr Mobilfunkanbieter, in welchem ​​Bereich Sie sich ungefähr befinden, und kann anhand Ihrer Geschwindigkeit und Ihres Standorts feststellen, ob Sie sich in einem Auto oder in einem Zug befinden und möglicherweise selbst wenn Sie in einem Wolkenkratzer hoch sind.

Diese Informationen werden häufig nicht ausreichend geschützt, und eine Reihe von Anbietern können ihre Systeme nicht vor Eindringlingen schützen, wodurch die Geolokalisierung fast öffentlich bekannt wird. Einige Anbieter haben sogar den Standort ihrer Nutzer an Werbetreibende verkauft.

Diese Informationen können und werden häufig an die Strafverfolgungsbehörden weitergegeben. Um Sie jedoch genauer verfolgen zu können, benötigen die Strafverfolgungsbehörden ein Gerät, das einem Stingray ähnelt.

Stachelrochen

Stachelrochen sind eine beliebte Art von IMSI-Catcher (International Mobile Subscriber Identity). Diese Geräte haben etwa die Größe eines Schuhkartons und können an jedem Fahrzeug wie einem Auto oder Flugzeug befestigt oder sogar in einem Rucksack mitgeführt werden.

Stachelrochen funktionieren für alle Geräte, die an das GSM-Netz angeschlossen sind. Während die Stingrays in 3G- oder 4G-Netzen nicht so effektiv sind, können sie immer die Handynummer und den Standort eines Probanden abrufen. Indem das Subjekt dazu gebracht wird, eine Verbindung zu einer weniger sicheren 2G-Verbindung herzustellen, kann es möglicherweise auch Anrufe oder SMS abfangen.

verschiedene Arten von Stachelrochen

Nein, nicht so ein Stachelrochen

Während sich jedes Telefon bei der Basisstation des Mobilfunkanbieters authentifizieren muss, ist dies umgekehrt nicht der Fall. Aufgrund dieser allgemein bekannten Sicherheitslücke im GSM-Netz kann jeder mit den Ressourcen (Stingrays kosten etwa 16.000 bis 125.000 USD pro Stück) eine Basisstation imitieren, und jedes Telefon in der Nähe stellt unwissentlich eine Verbindung zu dieser her.

Auf diese Weise kann der Betreiber eines Stingray eine Liste aller Kennungen von Mobiltelefonen in der Nähe abrufen. In einigen Fällen können sie auch alle Telefongespräche und Textnachrichten abhören, die das Opfer in einem sogenannten Man-in-the-Middle-Angriff erstellt hat.

Wir wissen nicht, ob Spionageagenturen oder sogar Strafverfolgungsbehörden auf einfache Weise ähnliche Funktionen zum Lesen und Abfangen von mobilen Daten anwenden können, aber dies liegt sicherlich innerhalb der Möglichkeiten der Technologie.

Die Verschlüsselung im laufenden Betrieb zu knacken ist sehr schwierig, aber es ist nicht unvernünftig zu glauben, dass eine ausreichend große Spionageabteilung die Schlüssel bereits gestohlen oder durch einen nationalen Sicherheitsbrief angefordert hat.

Stachelrochen werden im Verborgenen verwendet, und ihre Verwendung ist so geheim, dass sie vor Gericht oftmals nicht aufgedeckt werden und das Prinzip des ordnungsgemäßen Verfahrens verletzen. Mit zunehmender Verbreitung der Stachelrochen ist die Öffentlichkeit zunehmend auf deren Wirkungsweise aufmerksam geworden. Diese Geräte dienen der Massenüberwachung und werden als solche nur selten von Gerichten bei Ermittlungen zugelassen.

Wenn eine Strafverfolgungsbehörde, ein Krimineller oder ein Spion über mehrere solcher Geräte verfügt, können sie diese gleichzeitig verwenden, um die Standorte der Telefone ihrer Verdächtigen zu berechnen. Ein ähnliches Ergebnis kann erzielt werden, indem die Geräte herumbewegt werden, wie in einem kleinen Flugzeug. Viele solcher Spionageflugzeuge fliegen regelmäßig über Moscheen und Nachbarschaften, die von ethnischen Minderheiten in den Vereinigten Staaten bewohnt werden.

Umgehen der Standortverfolgung über Ihre SIM-Karte

Die einzige Möglichkeit, sich der Verfolgung durch diese Geräte vollständig zu entziehen, besteht darin, das Telefon einzuschalten Flugmodus. Für fortgeschrittene Benutzer besteht die Möglichkeit, auf Ihrem Telefon eine spezielle Software auszuführen, die Stingrays erkennt und das Telefon herunterfährt, wenn Sie dies wünschen.

Diese Software ist jedoch experimentell und nicht gründlich getestet. VPNs und VoIP-Dienste, die mit Bitcoin bezahlt werden, sind eine gute Alternative für ausgehende Anrufe. Eingehende Anrufe über VoIP sind weniger privat, da ein Abonnement erforderlich ist. Sie können jedoch ein wirksames Instrument sein, wenn das Hauptziel darin besteht, Ihren Standort zu verbergen. Es ist wichtig zu beachten, dass solche Anrufe niemals verschlüsselt werden und daher leicht abgehört werden können.

Verschlüsselte Anrufe sind mit Software wie Signal und Facetime möglich, aber um zu funktionieren, müssen beide Parteien die Software verwenden.

Ein häufiger Wechsel der SIM-Karte macht das Auffinden zwar technisch nicht unmöglich, verringert jedoch die Menge der Informationen, die Tracker sammeln können. Es ist jedoch wichtig, dass die SIM-Karten nicht zu schnell gewechselt werden. Möglicherweise können zwei Nummern einfach dadurch miteinander verbunden werden, dass sie niemals gleichzeitig eingeschaltet werden.

Ein weiteres Hindernis besteht darin, dass die SIM-Karten unabhängig voneinander in separaten Geschäften gekauft und mit Bargeld bezahlt werden müssen. Wenn sie in dasselbe Telefon eingesteckt sind, gibt es möglicherweise andere Seriennummern und Kennungen, mit denen das Mobiltelefonunternehmen oder eine Agentur sie miteinander verknüpfen kann.

Im Idealfall werden Ihre SIM-Karten bei verschiedenen Anbietern mit Bargeld gekauft, nicht registriert oder unter verschiedenen gefälschten Namen registriert und mit verschiedenen Geräten verwendet. Sie werden auch niemals im selben Gebiet verwendet, und beide Geräte sind ausgeschaltet, wenn Sie zwischen Standorten reisen.

Hacking

Das sicherheitstechnisch wahrscheinlich größte Loch ist Ihre SIM-Karte. Im Wesentlichen handelt es sich bei dem Modul um einen kleinen Computer, der sofort einsatzbereit ist, auf Code reagiert, der dem Telefonhersteller noch nicht bekannt ist, und über Fernzugriff erreichbar ist.

Der größte bekannte Hack, der diese problematische Architektur ausnutzte, wurde 2013 aufgedeckt, als IT-Analysten entdeckten, dass 750 Millionen Mobiltelefone veraltete Chiffren verwendeten, die von Angreifern leicht herausgefunden werden konnten.

Mit diesem Schlüssel kann der Angreifer neue Software auf das SIM-Modul herunterladen, Textnachrichten an Kontakte im Kontaktbuch senden oder das Voicemail-Kennwort des Benutzers ändern.

Wenn Sie eine vor 2013 ausgestellte SIM-Karte haben, besteht eine Wahrscheinlichkeit von ca. 10%, dass diese weiterhin von diesem Problem betroffen ist.

Diese Verschlüsselungsschlüssel können jedoch auch auf andere Weise kompromittiert werden, insbesondere durch gut finanzierte staatliche Akteure.

Im Rahmen der Enthüllungen von Snowden enthüllte das Online-Magazin The Intercept, wie amerikanische und britische Geheimdienste die Verschlüsselungsschlüssel von Milliarden von SIM-Karten gestohlen haben, die von Gemalto, einem niederländischen Unternehmen, das die SIM-Karten für 450 Telefonanbieter auf der ganzen Welt herstellt, hergestellt wurden. Diese Schlüssel würden es den Geheimdiensten ermöglichen, den abgefangenen Verkehr durch eine fortgeschrittenere und nicht nachweisbare Version eines Stingray zu entschlüsseln.

SMS-Nachrichten und Kontakte

Selbst wenn Sie die vollständige Festplattenverschlüsselung eingerichtet haben, speichert Ihr Telefon möglicherweise weiterhin Textnachrichten und Kontaktinformationen auf der SIM-Karte selbst, sodass Ihre Daten unverschlüsselt und für jeden zugänglich sind, der die SIM-Karte erhält.

SIM-Klonen

Es ist schwierig, Ihre SIM-Karte zu klonen. Wenn ein Angreifer erweiterten physischen Zugriff auf Ihre SIM-Karte hat, kann er möglicherweise den privaten Schlüssel daraus extrahieren. Dies kann auch durch Platzieren eines Lesegeräts zwischen Ihrer SIM-Karte und Ihrem Telefon geschehen. Dies kann jedoch vom Benutzer anhand des SIM-Steckplatzes leicht erkannt werden.

Der einfachste Weg, Ihre SIM-Karte zu klonen, besteht darin, sich als Benutzer auszugeben und sich direkt an den Diensteanbieter zu wenden, indem Sie ihn um eine Kopie bitten. Einige Diensteanbieter stellen problemlos Sekundär- oder Ersatz-SIMs vor Ort oder per Post mit geringer Identifikation zur Verfügung.

Dies bedeutet, dass Sie Ihrem Mobilfunkanbieter viel Vertrauen schenken. Wenn jemand in der Lage ist, sich bei Ihrem Diensteanbieter auszugeben und Zugriff auf eine sekundäre SIM-Karte zu erhalten, kann er für Sie bestimmte Textnachrichten und Telefonanrufe entgegennehmen und Telefonanrufe und Textnachrichten in Ihrem Namen (und Ihrer Rechnung) tätigen..

Dies kann wichtige Auswirkungen auf die Sicherheit haben, insbesondere wenn Ihre Zwei-Faktor-Authentifizierungslösung solche Codes über eine Textnachricht übermittelt.

Weitere Lektüre

Erfahren Sie in diesen Artikeln mehr über die Gefahren von mobilem WLAN:

  • Welche Informationen werden über Ihre Mobilfunknetze übertragen?
  • Mobile Einstellungen, die sich auf Ihre Privatsphäre auswirken
  • Wie das Aufladen Ihres Mobiltelefons es Risiken aussetzt
  • Sperren Ihres Geräts
  • So sichern Sie Ihre mobilen Apps
Die Gefahren beim Triangulieren Ihres Standorts, Abfangen von Anrufen, SMS
admin Author
Sorry! The Author has not filled his profile.