WeBLOG
Stille Kurznachrichten per SMS nehmen drastisch zu (20.01.2016)
Das Bundeskriminalamt verschickte im zweiten Halbjahr 2015 fünf mal so viele "Stille SM(S)" gegenüber dem ersten Halbjahr, um auswertbare Verbindungsdaten zu erzeugen (Quelle: Antwort der Bundesregierung auf die kleine Anfrage der Linken zum Thema: Diese liegt vor bei andrej-hunko.de). Auch das Bundesamt für Verfassungsschutz, der Militärische Abschirmdient (MAD), der Zoll und der Bundesnachrichtendient (BND) bedienen sich dieser Methode.

Eine stille Short Message per SMS (Short Message Service | Kurznachrichtendienst) wird dem Empfänger NICHT angezeigt und es erscheint KEINE Benachrichtigung über den Eingang auf dem Gerät und ist deshalb ein sehr geeignetes Ermittlungs- und Angriffsinstrument (nicht nur für Behörden).

Andrej Hunko (Linken-Abgeordneter) kritisiert, dass (Zitat:) "die zunehmenden Fälle beim Zoll seit einigen Jahren als Verschlusssache eingestuft werden". Zudem erscheint ihm diese Art der Ermittlung als rechtswidrig: "Polizei und Geheimdienste dürfen nur passiv die Kommunikation von Telefonen abhören. Als Ortungsimpuls werden die Stillen SMS aber von den Behörden selbst erzeugt". Somit wird AKTIV in die Kommunikation eingegriffen.

Neben der stillen Kurznachricht werden noch sog. IMSI-Catcher eingesetzt (International Mobile Subscriber Identity). Hier werden Mobilfunkzellen simuliert, in die sich Mobiltelefone einwählen und somit überwacht werden. Auch SS7-Attacken (Signalling System No. 7, ein UMTS-Protokoll) nehmen zu. Dabei werden Gespräche und SM(S) umgeleitet, entschlüsselt und abgehört. Der Angriff erfolgt hierbei nicht direkt auf das Mobilfunkgerät, sondern betrifft den Provider, der die Verwaltungsdaten an Dritte überträgt.

Wie kann man sich davor schützen?

GAR NICHT aber man kann solche Angriffe aufdecken und erkennen. Z.B. gibt es für Android-basierte Geräte mit dem verbreiteten Qualcomm-Chipsatz eine deutschstämmige Open-Source-App namens SnoopSnitch, die mobilen Missbrauch einschliesslich IMSI-Catcher, Stille SM per SMS und unsichere Netze erkennen kann (erhältlich bei Google Play). Allerdings sind Root-Rechte Voraussetzung für das Funktionieren dieser App.

SnoopSnitch nutzt dabei die Debug-Daten, um Informationen aus dem Baseband-Chip zu extrahieren, die dem Anwender sonst verborgen bleiben. Die App kann somit den Nutzer informieren, wenn eine stille Kurznachricht eintrifft und von welcher Nummer. Indirekt kann die App auch SS7-Attacken entdecken, indem es Paging-Requests filtert, auf die keine Aktion seitens des Providers erfolgt und somit als verdächtig einstuft.

Ein weiteres Feature von SnoopSnitch ist die Auswertung der Mobilfunknetz-Konfiguration der Provider, die wider besseren Wissens oft zu kurze Schlüssel verwenden und GSM (Global System for Mobile Communications) somit angreifbar machen.

Daten können von SnoopSnitch-Nutzern anonym auf die GSMMap hochgeladen werden. SRLabs (der App-Hersteller) sammelt hier alle Uploads, um die Provider-(Un-)Sicherheit grafisch darzustellen.

Alternativ für SnoopSnitch bietet sich der IMSI-Catcher-Detector für Android an; auch diese App benötigt ein rooted device.



Für iOS ist uns keine Software bekannt, die stille SM(S) aufdecken kann. Siehe FAQ-Hinweis zu IMSI-Catcher-Detector auf GitHub:

Q: Sounds cool, where is this for my iPhone?

A: Sorry bro, but the iPhone will never be supported. Even though you could jailbreak your iPhone, we could never digg deep enough into iPhone internals due to the closed source APIs. In fact, the whole iOS is closed source (yet has many creative backdoors). But hey, the NSA has total access to it! You should get a shiny new Android phone and root it.

Kommentare (15) zu diesem BLOG-Eintrag