WeBLOG
Stille Kurznachrichten per SMS nehmen drastisch zu (20.01.2016)
Das Bundeskriminalamt verschickte im zweiten Halbjahr 2015 fünf mal so viele "Stille SM(S)" gegenüber dem ersten Halbjahr, um auswertbare Verbindungsdaten zu erzeugen (Quelle: Antwort der Bundesregierung auf die kleine Anfrage der Linken zum Thema: Diese liegt vor bei andrej-hunko.de). Auch das Bundesamt für Verfassungsschutz, der Militärische Abschirmdient (MAD), der Zoll und der Bundesnachrichtendient (BND) bedienen sich dieser Methode.

Eine stille Short Message per SMS (Short Message Service | Kurznachrichtendienst) wird dem Empfänger NICHT angezeigt und es erscheint KEINE Benachrichtigung über den Eingang auf dem Gerät und ist deshalb ein sehr geeignetes Ermittlungs- und Angriffsinstrument (nicht nur für Behörden).

Andrej Hunko (Linken-Abgeordneter) kritisiert, dass (Zitat:) "die zunehmenden Fälle beim Zoll seit einigen Jahren als Verschlusssache eingestuft werden". Zudem erscheint ihm diese Art der Ermittlung als rechtswidrig: "Polizei und Geheimdienste dürfen nur passiv die Kommunikation von Telefonen abhören. Als Ortungsimpuls werden die Stillen SMS aber von den Behörden selbst erzeugt". Somit wird AKTIV in die Kommunikation eingegriffen.

Neben der stillen Kurznachricht werden noch sog. IMSI-Catcher eingesetzt (International Mobile Subscriber Identity). Hier werden Mobilfunkzellen simuliert, in die sich Mobiltelefone einwählen und somit überwacht werden. Auch SS7-Attacken (Signalling System No. 7, ein UMTS-Protokoll) nehmen zu. Dabei werden Gespräche und SM(S) umgeleitet, entschlüsselt und abgehört. Der Angriff erfolgt hierbei nicht direkt auf das Mobilfunkgerät, sondern betrifft den Provider, der die Verwaltungsdaten an Dritte überträgt.

Wie kann man sich davor schützen?

GAR NICHT aber man kann solche Angriffe aufdecken und erkennen. Z.B. gibt es für Android-basierte Geräte mit dem verbreiteten Qualcomm-Chipsatz eine deutschstämmige Open-Source-App namens SnoopSnitch, die mobilen Missbrauch einschliesslich IMSI-Catcher, Stille SM per SMS und unsichere Netze erkennen kann (erhältlich bei Google Play). Allerdings sind Root-Rechte Voraussetzung für das Funktionieren dieser App.

SnoopSnitch nutzt dabei die Debug-Daten, um Informationen aus dem Baseband-Chip zu extrahieren, die dem Anwender sonst verborgen bleiben. Die App kann somit den Nutzer informieren, wenn eine stille Kurznachricht eintrifft und von welcher Nummer. Indirekt kann die App auch SS7-Attacken entdecken, indem es Paging-Requests filtert, auf die keine Aktion seitens des Providers erfolgt und somit als verdächtig einstuft.

Ein weiteres Feature von SnoopSnitch ist die Auswertung der Mobilfunknetz-Konfiguration der Provider, die wider besseren Wissens oft zu kurze Schlüssel verwenden und GSM (Global System for Mobile Communications) somit angreifbar machen.

Daten können von SnoopSnitch-Nutzern anonym auf die GSMMap hochgeladen werden. SRLabs (der App-Hersteller) sammelt hier alle Uploads, um die Provider-(Un-)Sicherheit grafisch darzustellen.

Alternativ für SnoopSnitch bietet sich der IMSI-Catcher-Detector für Android an; auch diese App benötigt ein rooted device.



Für iOS ist uns keine Software bekannt, die stille SM(S) aufdecken kann. Siehe FAQ-Hinweis zu IMSI-Catcher-Detector auf GitHub:

Q: Sounds cool, where is this for my iPhone?

A: Sorry bro, but the iPhone will never be supported. Even though you could jailbreak your iPhone, we could never digg deep enough into iPhone internals due to the closed source APIs. In fact, the whole iOS is closed source (yet has many creative backdoors). But hey, the NSA has total access to it! You should get a shiny new Android phone and root it.

Kommentare (15) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.


Sven (20.01.2016 | 13:52 Uhr)

blöd, daß snoopsnitch ein gerootetes gerät benötigt.
wer hat das schon.

gibt es alternativen ohne root?    

Thomas Murr | Bauser-Enterprises IT (20.01.2016 | 14:39 Uhr) https://www.bauser-enterprises.com
kundenservice@bauser-enterprises.com
@Sven
Es liegt in der Natur der Sache, dass man hierzu Root-Rechte benötigt. Ein zuverlässiges Aufdecken stiller Kurznachrichten per SMS ist ohne tiefgreifende Privilegien im OS schlicht nicht möglich.

Im Detail: Es muss ein Zugriff auf das DIAG-Interface (/dev/diag) möglich sein, welcher uneingeschränkte ROOT-Rechte erforderlich macht. Einen anderen Weg gibt es aktuell nicht.

Ich empfehle grundsätzlich, das eigene Android-Smartphone zu rooten. Schliesslich will man selbst der Chef seines Geräts sein. So ist es einem u.a. möglich, den ganzen Bloatware-Quatsch und Branding-Software zu deinstallieren. Ganz zu schweigen von ordentlichen Sicherungsmöglichkeiten (z.B. über Titanium Backup) und von der Möglichkeit des Festlegens von App-Berechtigungen. Auch der Betrieb einer anständigen Firewall sowie tieferen Malware-Scans ist mit Root-Rechten erst möglich. Last but not least, um - wie in diesem Beitrag beschrieben - stille Kurznachrichten per SMS u.ä. aufzuspüren zu können.

Bei Desktop- oder Server-Betriebssystemen würde es auch keiner hinnehmen, wenn man keine vollen Systemrechte für die Administration seitens des Herstellers bekäme. Warum also die Gängelei bei Smartphones akzeptieren?

Last but not least: Zum iOS habe ich ein gespaltenes Verhältnis, deshalb lasse ich mich hierzu nicht aus (siehe obere Stellungnahme auf GitHub zum Thema).    

Connie (20.01.2016 | 18:05 Uhr)

@Thomas Murr | Bauser-Enterprises IT
heißt das ich bin als iphone-inhaber nicht in der lage stille sms aufzudecken?
bin immer davon ausgegangen, daß ich das sichere system habe.    

Thomas Murr | Bauser-Enterprises IT (20.01.2016 | 18:13 Uhr)
kundenservice@bauser-enterprises.com
@Connie
Ja, zu iOS wäre mir keine Lösung zum Aufdecken stiller SM über SMS bekannt.

Ob iOS sicherer als ein Android-System ist? Es ist vielmehr so, dass beide Systeme unsicher sind (wie per se alle Computersysteme). Nur habe ich bei einem Android mit Root-Rechten eben mehr Möglichkeiten etwas dagegen zu tun.

By the way, zum hartnäckigen Gerücht der Sicherheit von iOS, siehe Security Vulnerabilities des iOS und Roundup of iOS Backdoor sowie The NSA Reportedly Has Total Access To The Apple iPhone

Unsicherheiten zu Android sind auch genügend bekannt, siehe z.B. diese Beiträge auf unserer Website:
Stagefright-Lücke in Android wird aktiv ausgenutzt (vom 06.08.2015)
Neue Lücke im Android Mediaserver (vom 18.08.2015)    

Connie (20.01.2016 | 18:32 Uhr)

@Thomas Murr | Bauser-Enterprises IT
danke für die schnelle antwort.    

silverspoon (20.01.2016 | 15:37 Uhr)

ergänzend zu oberem artikel möchte ich sagen:

der kriminelle, der terrorist, der schmuggler, der organisierte silverster-frauenangrapscher u.s.w. verwendet keine auf seinen namen registrierte sim-karte, sondern prepaid-karten, die mit fake-daten bestückt sind. wie sollen so stille sms zielführend sein?

funkzellenabfragen und stille sms treffen wie die vorratsdatenspeicherung den gemeinen, unschuldigen bürger. gerade denjenigen, der behauptet, nichts zu verbergen zu haben und dem staat als sahnehäubchen oben drauf auch noch sein vertrauen schenkt.

seit silvester und paris wissen wir ja, daß die ganzen überwachungsmaßnahmen nicht die richtigen treffen. wo sind sie da gewesen, die falschparkeraufschreiber? an wen wurden stille sms verschickt, wenn der terror dennoch so gut funktioniert wie in paris? eine farce ist das!    

Troll (20.01.2016 | 16:23 Uhr)

@silverspoon
Korrekt!

Sage nur Wattestäbchen, NSU, Uwe Böhnhardt, Uwe Mundlos...wen haben die bloß überwacht?    

Peer (20.01.2016 | 16:02 Uhr)

STILLE SMS WERDEN AUCH VON HACKERN BENUTZT!

Nicht nur staatliche Behörden, sondern auch Angreifer verwenden diese Art des Angriffs, um über Steuerkommandos Schwachstellen des mobilen Geräts auszunutzen, siehe:

https://www.androidpit.de/unsichere-sim-karten-hacker-sms

Auch DoS-Angriffe können über stille SMS durchgeführt werden.

Eine gute Aufstellung über Angriffsmöglichkeiten aller Art auf Mobile-Phones bietet diese Seite:
http://smartphone-attack-vector.de/kategorien/luftschnittstelle/    

haha (20.01.2016 | 16:15 Uhr)

@Peer
der beste schutz ist kein smartphone zu besitzen!    

Troll (20.01.2016 | 16:41 Uhr)

Entdeckt man über SnoopSnitch eine stille SMS, weiß man, daß der Absender nichts Gutes im Schilde führt. Es bietet sich deshalb an, eine sehr laute LMAA-SMS zurückzuschicken.    

Connie (20.01.2016 | 18:52 Uhr)

@Troll
was ist eine LMAA-SMS?    

Troll (20.01.2016 | 19:03 Uhr)

@Connie
:) Keine High-Tech-Abkürzung...

LMAA = Leck Mich Am Arsch    

Connie (20.01.2016 | 19:06 Uhr)

@Troll
oh, hätte ich selbst darauf kommen können :-)    

koschwitz (21.01.2016 | 10:42 Uhr)

Sehr guter Artikel.

In der heutigen digitalen Zeit ist leider nicht mehr erkennbar, wer Freund und wer Feind ist. Herr Snowden hat dazu reichlich und ausführlich aufgeklärt. Ich warte vergeblich auf Gegenentwicklungen.    

securetoken (29.01.2016 | 09:34 Uhr)

@koschwitz
gegenentwicklung? da wirst du lange warten müssen.
heutzutage posten alle alles FREIWILLIG in foren und social networks ohne auch nur irgendwas in frage zu stellen. so what? das smartphone ist da nur ein weiterer erfüllungsgehilfe, der diese entwicklung fördert, weil man nun ÜBERALL seinen mist loswerden kann.

ob da der einzelne jetzt noch eine stille sms dazubekommt ist doch egal. sind sowieso alle infiltriert.