Wie die Überwachungsstationen in Wien zusammenpassen

CC BY-SA 2.0 AT via fm4.orf.at/Seb Hoch

In der letzten Woche wurde veröffentlicht, dass in Wien ein vierter Überwachungsposten ausländischer Nachrichtendienste zur Mobilfunküberwachung gefunden wurde. Nicht, wie die drei vorherigen, in US-Kontrolle, sondern auf der britischen Botschaft. Erich Moechel hat nun beschrieben, wie diese Stationen in Verbindung stehen und dass sie aller Wahrscheinlichkeit nach keineswegs isolierte Spähstationen sind:

Wie topografische Messungen ergeben haben, besteht zwischen den drei bekannten US-Stationen sehr gute Sichtverbindung. Breitbandige Richtfunkstrecken sind auch mit kleinen Schüsseln problemlos umzusetzen, während die tiefer liegende britische Station nur vom IZD-Tower in Wien 22 erreichbar ist.

Das Tieferliegen der UK-Station drängt zu der Annahme, dass es mindestens eine weitere Station geben muss, die in Sichtlinie der britischen Botschaft und eines anderen Netzknotens liegt. Die Antennen der Stationen sind in der Regel hinter falschen Fasssaden und Wartungshäuschen auf Dächern versteckt, die abgefangenen Daten aus dem Mobilfunknetz werden dann an eine zentrale Stelle zur Auswertung gesendet. Moechel vermutet als zentrale Auswertestelle die Villa in Pötzleinsdorf , da diese in der Regel in Außenstellen angesiedelt seien. Die technische Verarbeitung soll wiederrum im IZD-Tower erfolgen, in dem wundersamerweise unterhalb der US-Vertretung „unvermietete“ Stockwerke liegen.

Wir dürfen gespannt sein, welche Stationen sich in Wien noch zur Komplettierung des Bildes finden lassen werden.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

8 Ergänzungen

  1. Openstreetmap spuckt noch einen zweiten Standort für die Amerikanische Botschaft in Wien aus: In der Maxingstraße …

  2. Für mich stellt sich die Frage:
    Warum breitbandige Funkverbindungen? Ergibt das Sinn? Welche Daten gehen darüber? Mobilfunk raw captures? Wäre es da nicht 1000x einfacher das Internet zu verwenden? Das Mobilfunknetz funktioniert in der Region doch eh nicht, wenn das Internet ausfällt. Die NSA verwendet außerdem bei fast allen Signalübertragungen End zu End Verschlüsselung wie man aus diversen schlecht designten Powerpoints erkennen kann. Meistens ist die Kette doch Analog Aufnahme und Demodulation -> Digitalwandlung -> Verschlüsselung -> ewig weiter Übertragung über X systeme -> Entschlüsselung in einem Sicheren Standort -> Metadaten Extraktion -> Verschlüsselung -> Übertragung nach USA -> Entschlüsselung in einem NSA DC.

    Wäre es bei Richtfunkstrecken nicht relativ easy mit einem SDR und einer Richtfunkantenne einfach bissel in Wien rumzulaufen und die Signalpegel die von einigen „Wartungshäuschen“ ausgehen zu messen? Die einzige Weise sich gegen sowas zu schützen ist es das Signal sehr sehr breitbandig zu machen (1 GHz+) und dann nur sehr schwache Signalpegel zu verwenden. Ist das Coding nicht bekannt ist es sehr schwer für Dritte das Signal vom thermischen Hintergrundrauschen zu unterscheiden.

    Alternativ könnten die Antennen die man an der NSA-Villa vermutet doch auch einfach nur der Anbindung des Standortes ans Netz der NSA dienen?

    Ich denke Mobilfunk passiv durch aufnehmen des Funks zu überwachen ist doch recht aufwändig und man kriegt nur einen sehr kleinen Teil mit. Die Reichweite in bebautem Gebiet ist ja oft nur 100m oder wenige 100m. Es wäre doch vermtl. viel viel Einfacher irgendwo in einer Basistation ein Implant zu verstecken und darüber das ganze Netzsegment abzuschnorcheln. Die Basistationen werden ja auch irgendwie in Ethernet / IP-Netz untereinander verbunden sein. Zumindest innerhalb eines Segments. Da kann man dann den Gateway infiltrieren und dort einfach alles mitschneiden was man interessant findet.

    Ich glaube einige stellen sich das hier zu Easy vor mit einfach ne Antenne aufstellen und dann damit 100te Telefonate im Umkreis mitschneiden. Das wird nicht funktionieren. 90-100% der Telefonate laufen auch über UMTS/3G und bisher ist die Verschlüsselung nicht dafür bekannt in kurzer Zeit gebrochen zu werden wie bei GSM/2G. Das 3G Netz zu stören um ein Fallback aller Clients auf 2G zu forcieren würde in kürzester Zeit auffallen! Dem Netzprovider sowie vielen Nutzern die auf einmal extrem langsames Internet haben.

    1. A) Eigenes Netz ist immer Trumpf
      B) eigene Glasfaserleitungen sind schlechter verheimlichbar
      C) Full Capture von einzelnen „selektierten“ Handys nicht Full capture vom gesamten Rauschen
      D) Nur weil UMTS nicht so löchrig ist wie GSM bedeutet das noch lange nicht das man nicht den Session Key zum gecapturten stream von woanders eh auch hat.

      1. E) fällt der strom in wien aus, die funkdinger laufen autark vom Rest der Stadt oder Glasfaserleitungen weiter.
        F) hätte man Möchel schon länger gelesen wüsste man dass es auch Sichtverbindung zu einer Kaserne im norden des weinviertel (vom teufelsberg aus) gibt mit NSA Touch und eh auch zur Königswarte.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.