Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Überwachung: Falsche Handymasten dienen offenbar als Abhörstationen

Handymast in Kalifornien (Symbolbild): 17 falsche Türme wurden bisher entdeckt Zur Großansicht
AFP

Handymast in Kalifornien (Symbolbild): 17 falsche Türme wurden bisher entdeckt

Handynutzer in den USA haben eine merkwürdige Entdeckung gemacht: Übers Land verteilt fanden sie Mobilfunkmasten, die wohl dazu dienen, Smartphones abzuhören. Das bekommen aber nur bestimmte Nutzer mit.

Mobilfunkmasten stehen überall in der Landschaft, tun still ihren Dienst und bleiben deshalb von Passanten und Vorbeifahrenden meist unbeachtet. Nun haben ein paar Nutzer in den USA einmal genauer hingesehen und dabei 17 solche Konstruktionen entdeckt, deren vornehmliche Aufgabe offenbar nicht darin besteht, Telefonate zu übertragen. Sie dienen vielmehr als Abhörstationen.

Die Entdeckung gelang mit Hilfe des CryptoPhone 500, mit dem man verschlüsselt telefonieren kann und das in den USA von ESD America vertrieben wird. ESD-Chef Les Goldsmith erklärte laut "Popular Science", CryptoPhone-Nutzer hätten bei Reisen durchs Land immer wieder unvermittelte Datenabflüsse auf ihren Geräten bemerkt. "Einer unserer Kunden fand auf der Fahrt von Florida nach North Carolina acht verschiedene solcher Abfangstationen."

Diese "Interceptor" genannten Anlagen sind im Grunde Computer mit Funkanschluss. Um die Verschlüsselung moderner Smartphones zu überwinden, bedienen sich die vermeintlichen Handymasten laut "Popular Science" eines Tricks. Sie bringen die Geräte dazu, vom aktuellen LTE-Standard auf den älteren UMTS- oder gar den uralten, schon 1992 eingeführten GSM-Standard herunterzuschalten. Dieser zweite Basisband-Standard ist in sämtlichen Smartphones enthalten und dient zur Kommunikation zwischen dem Mobiltelefon und dem Handymast. Damit bietet sich ein Einfallstor, um Gespräche und Textnachrichten abzufangen. Mit teuren, von Regierungsbehörden genutzten Anlagen wie etwa dem VME Dominator sei es laut Goldsmith sogar möglich, das Handy komplett zu übernehmen und zu steuern. So ließen sich nicht nur Anrufe abhören und Textnachrichten lesen, sondern die Angreifer könnten auch beispielsweise manipulierte Nachrichten verschicken.

Die NSA hat damit wohl nichts zu tun

Die damit verbundene erheblich langsamere Übertragungsgeschwindigkeit könne für den Nutzer ein Indiz dafür sein, dass das Gerät gerade ausgeforscht werde. Normale Smartphones wie etwa das iPhone könnten derartige Aktionen nicht detektieren, aber durch spezielle Firewalls gesicherte Apparate durchaus. Bei einer Probefahrt, so Goldsmith, habe das Apple-Gerät keine Veränderung gezeigt, ein Samsung Galaxy S4 sei zwischendurch von LTE zu UMTS und wieder zurück gewechselt. Doch "das CryptoPhone hat geleuchtet wie ein Weihnachtsbaum".

Wer diese Schnüffeltürme betreibe, sei nicht bekannt. Es sei allerdings verdächtig, dass sich viele dieser Anlagen in der Nähe von Militärstützpunkten fänden, so Goldsmith. Die Frage sei nun, ob die Masten von der US-Regierung betrieben würden oder von Stellen im Ausland. Die NSA scheide als möglicher Urheber aus. Gegenüber "VentureBeat" erklärte der Betreiber eines Cloud-Speicherdienstes, der US-Militärgeheimdienst benötige keine getarnten Handymasten: "Sie können einfach zum Netzanbieter gehen."

meu/juh

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 26 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Wer war das?
Mach999 04.09.2014
Die Axt ansetzen und warten, wer sich kümmert. :)
2. Baseband
jke 04.09.2014
Das Problem ist in diesem Fall nicht (nur) die Überwachung, sondern die Ebene, auf der diese stattfinden soll. Sobald die Basebandebene unter Kontrolle ist, kann das Gerät auch außerhalb der o.g. Anlagen kontrolliert werden. Sozusagen die volle, unbemerkte Kontrolle ohne den sonst üblichen, eher passiven Weg des Abhörens.
3.
Frank Zi. 04.09.2014
So eine Baseband Firewall ist was feines. Hatte mein Siemens S35i vor Jahren auch schon (Monitor Mode), wird Zeit, dass dies wieder Einzug hält in die Geräte. Damals gab es "verdächtige" Sendemasten am Frankfurter Flughafen zu Hauf, welche automatisch auf "unverschlüsseltes GSM" zurückgeschaltet haben. Wer die wohl da aufgestellt hatte?
4.
Frank Zi. 04.09.2014
Man braucht kein spezielles Kryptophone um diese Fake-Sendemasten zu entlarven. Es gibt dafür auch gute Apps, "IMSI Catcher Detector" App zum Beispiel.
5. Die NSA hat damit wohl nichts zu tun ...........
n.rau 04.09.2014
Das lässt sich weder beweisen noch entkräften, denn das US-Justizministerium funkt ganz massiv dazwischen. Siehe den Artikel auf Heise.de: http://www.heise.de/newsticker/meldung/US-Justizministerium-unterdrueckt-Polizeiakten-ueber-IMSI-Catcher-2216324.html Der Vorschlag von Mach999 macht also schon Sinn falls jemand in den USA wissen will wer's war.
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Zum Autor
  • Richard Meusers schreibt als Autor für SPIEGEL ONLINE über die Digitalisierung.

Netzwelt auf Twitter

Über diesen Account erreichen Sie das Ressort und verpassen keinen Artikel.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: