Mobilfunk-Überwachung: Bad Connection – Unsichtbare Angriffe machen dein Handy zur Ortungswanze

Mobilfunk-Überwachung: Bad Connection – Dein Handy wird heimlich geortet

Mobilfunk-Überwachung: Forscher zeigen, wie SS7, Diameter und SIMjacker genutzt werden, um Handys unbemerkt über Mobilfunknetze zu orten.

Mobilfunk-Überwachung: Die unsichtbare Gefahr im Netz

Telekom-Netze als Überwachungsplattform

Die Technik dahinter und die Angriffswege im Überblick

Zwei zentrale Angriffswege der Mobilfunk-Überwachung

Schwachstellen hinter der Mobilfunk-Überwachung

Die Schattenakteure der Mobilfunk-Überwachung

Das Dilemma der Nutzer: Kaum Schutz vor unsichtbarer Mobilfunk-Überwachung

Mobilfunknummer als Angriffsziel

Systemisches Versagen der Mobilfunkbranche

Wenn von digitaler Überwachung die Rede ist, denken viele zuerst an Spyware, Phishing oder gehackte Apps. Bei der Mobilfunk-Überwachung greift diese Vorstellung hingegen zu kurz. Ein Smartphone muss nicht kompromittiert werden, um zur Wanze im Hosentaschenformat zu werden. Oftmals reicht schon der Zugriff auf jene Infrastruktur, der wir täglich blind vertrauen – das globale Mobilfunknetz.

Mobilfunk-Überwachung: Die unsichtbare Gefahr im Netz

Citizen Lab zeigt in seinem Bericht „Bad Connection“, wie kommerzielle Überwachungsakteure Schwächen in SS7, Diameter und SIM-basierten Kommandos ausnutzen. Die Forscher dokumentieren zwei ausgefeilte Überwachungskampagnen, bei denen mutmaßliche Surveillance-Anbieter gezielt Lücken in der globalen Telekommunikationsinfrastruktur missbrauchen, um Zielpersonen verdeckt zu orten.

Angreifer führen diese Angriffe nicht über das Gerät selbst aus, sondern über die Netze, die es verbindet. Für Betroffene gibt es keinen Warnhinweis, keine auffälligen App-Berechtigungen und keinen verdächtigen Link. Nur ein Smartphone, das scheinbar normal funktioniert und im Hintergrund kontinuierlich seinen Standort preisgibt.

Die Ortung geschieht leise, präzise und für die Betroffenen vollständig unsichtbar.

Telekom-Netze als Überwachungsplattform

Um zu verstehen, warum diese Angriffe überhaupt möglich sind, hilft ein Blick auf den grundlegenden Aufbau des internationalen Roamings. Die folgende Darstellung zeigt, wie Mobilfunknetze weltweit miteinander verbunden sind und wie Geräte zwischen ihnen wechseln.

Die weltweite Mobilfunkarchitektur basiert auf einem Vertrauensmodell, das aus einer Zeit stammt, in der nur wenige, als vertrauenswürdig geltende Netzbetreiber miteinander kommunizierten. Betreiber tauschen untereinander Signalisierungsdaten aus, um Roaming, SMS und Anrufe global zu ermöglichen. Protokolle wie SS7 (für 3G) oder Diameter (für 4G und 5G) sind dabei zentrale Bausteine.

Das Problem ist, dass diese Systeme ursprünglich nicht für eine feindliche Umgebung konzipiert wurden. Sicherheitsmechanismen wie Authentifizierung oder Verschlüsselung fehlen teilweise oder werden nicht konsequent eingesetzt. Das öffnet Tür und Tor für Missbrauch. Wer Zugriff auf diese Signalisierungsnetze erhält, etwa über geleaste Zugänge oder Drittanbieter, kann sich als legitimer Netzbetreiber ausgeben. Von dort aus lassen sich gezielt Anfragen senden, um den Standort eines Mobiltelefons zu ermitteln.

Diese Form der Netzwerküberwachung läuft im Hintergrund ab und ist auf dem Gerät selbst nicht sichtbar. Die folgende Grafik zeigt vereinfacht, wie solche Angriffe auf Netzwerkebene ablaufen und welche Rolle das Smartphone dabei spielt.

Die Technik dahinter und die Angriffswege im Überblick

Um zu verstehen, wie Mobilfunk-Überwachung funktioniert, lohnt sich ein Blick auf die technischen Grundlagen des globalen Netzes und die daraus resultierenden Angriffsmöglichkeiten. Zentrale Bausteine sind die Signalisierungsprotokolle SS7 und Diameter sowie SIM-basierte Funktionen, die ursprünglich für den reibungslosen Betrieb entwickelt wurden, heute jedoch auch missbraucht werden können.

Die folgende Grafik aus der Citizen-Lab-Studie zeigt anschaulich, wie sich Überwachungsakteure Zugang zum globalen Mobilfunknetz verschaffen und darüber Standortdaten abfragen.

SS7 als verwundbares Fundament der Mobilfunknetze

SS7, ausgeschrieben Signaling System 7, ist seit den 1970er Jahren im Einsatz und bildet das Rückgrat der internationalen Mobilfunkkommunikation. Es sorgt dafür, dass Anrufe weitergeleitet, SMS zugestellt und Geräte beim Roaming gefunden werden. Entwickelt wurde es in einer Zeit, in der nur wenige als vertrauenswürdig geltende Netzbetreiber miteinander kommunizierten. Entsprechend spielten Sicherheitsmechanismen wie starke Authentifizierung oder Verschlüsselung kaum eine Rolle.

Daraus ergeben sich erhebliche Risiken, denn wer Zugriff auf SS7 erhält, kann den Standort eines Handys abfragen, Anrufe umleiten sowie SMS mitlesen oder manipulieren. Diese Schwächen werden, wie Citizen Lab zeigt, seit Jahren gezielt von Überwachungsakteuren ausgenutzt.

Diameter und 5G bringen Fortschritt mit offenen........

© Tarnkappe