Stingray: Anleitung für Mobilfunküberwachungsgerät veröffentlicht

Der „StingRay II“ kann bis zu vier Funkzellentürme gleichzeitig simulieren.
Der „StingRay II“ kann bis zu vier Funkzellentürme gleichzeitig simulieren. – Foto: U.S. Patent and Trade Office/ Wikipedia

The Intercept hat diese Woche fünf geheime Dokumente zu „StingRay II“, einem Mobilfunküberwachungsgerät der Firma „Harris Corporation“, veröffentlicht. Das Gerät wird von Strafverfolgungsbehörden und Geheimdiensten vor allem in den USA zur Überwachung von Telekommunikation eingesetzt. Durch „StingRay II“ kann zum Beispiel der Standort eines Mobiltelefons ermittelt, oder ein Telefonat mitgeschnitten werden. In Deutschland sind solche Geräte als „IMSI-Catcher“ bekannt.


netzpolitik.org - unabhängig & kritisch dank Euch.

Die insgesamt rund 200 Seiten langen Dokumente zu den Geräten von „Harris Corporation“ wurden lange geheim gehalten. Begründung: Die Informationen könnten Kriminellen helfen. Allerdings muss man nur sein Handy zuhause lassen, um einen „IMSI-Catcher“ zu umgehen. Die Dokumente zeigen, dass die Überwachung mithilfe eines solchen Geräts relativ einfach ist und kein technisches Vorwissen benötigt.

„IMSI-Catcher“ in der Kritik

Der Stingray simuliert ein Mobilfunknetzwerk und kann daher alle Handys in einem gewissen Umkreis überwachen. Da durch diese Methode alle Bürger in der Reichweite des Geräts anlasslos überwacht werden, steht es in der Kritik. Polizeien in Deutschland können zudem diese Überwachungsmethode auch ohne richterliche Anordnung anwenden. Dies ist auch in den USA oft der Fall. In Großbritannien hingegen wurde heute erstmals offiziell die Nutzung von IMSI-Catchern bekannt.

Eine weiteres Problem von IMSI-Catchern besteht darin, dass die Betroffenen gar nicht mitbekommen, wenn sie sich in einem überwachten Gebiet befinden. Außerdem kann ein „IMSI-Catcher“ den Mobilfunkverkehr der betroffenen Handys lahmlegen und so zum Beispiel Notrufe unmöglich machen. Der Techniker Richard Tynan von Privacy International sagte dazu:

There really isn’t any place for innocent people to hide from a device such as this.

Für Android gibt es die Open-Source-App „SnoopSnitch“, die über mögliche „IMSI-Catcher“-Angriffe Auskunft geben kann.

12 Kommentare
  1. Was bedeutet der Satz „Allerdings muss man nur sein Handy zuhause lassen, um einen „IMSI-Catcher“ zu umgehen“ ?
    Außerdem, warum kann an dem Ort wo man wohnt kein IMSI-Catcher eingesetzt werden? Verstehe ich nicht so richtig. Bitte um Aufklärung.

    1. Hallo Steffen,
      der Satz bezieht sich darauf, dass Verbrecher sich dieser Überwachungsmethode leicht entziehen können. Deshalb war die Argumentation, dass durch die Anleitungen Verbrecher wüssten, wie man sich der Überwachung entzieht, Schwachsinn. Und um den Wohnort eines Ziels zu überwachen, wird weniger ein IMSI-Catcher eingesetzt, sondern zum Beispiel das Festnetz abgehört.

  2. Snoopsnitch … bei einer Windows bzw. Linux Büchse wird davor gewarnt, das OS mit Administratorrechten zu betreiben!
    Warum sollte man ein Handy in diesem Modus betreiben?
    Ich persönlich werde es nicht tun … warum sollte ich bei einem Mobilphone OS andere Maßstäbe ansetzen, als bei Linux und Windows?
    Kann man die Software nicht anders integrieren, ich mein‘ bei Linux/Windows geht das doch auch!

    Zum Thema IMSI … ist nicht viel zu sagen!
    LTE/UMTS/Lan und Terroristen Telefonanbieter ostel.co für subversive Kommunikation innerhalb der Terrorzellen nutzen!

    1. @HAbo, solltest Du auch nicht, wenn du null Plan hast.

      Root auf dem Handy entspricht das gleiche wie den Amdinuser auf Windows kisten oder das ausführen von tools via SU

      @Steffen Rohwedder DU als Privatperson darfst keine Catcher betreiben. Naja außerdem logisch ist das Telefon zuhause und nicht an dir, kann es auch nicht gechated werden.

      Herr lass Hirn vom Himmel regnen

      1. Das is joa grad dös … einem „befreiten“ OS muss mehr Aufmerksamkeit geschenkt werden, als einem OS mit einem relativ gesicherten Kernel … allerdings kann man bei einem „befreiten“ OS die Befugnisse für die bekannten APPs einschränken … während die einem nicht bekannten Apps … öhm die Rechte des angemeldeten Users in vollem Umfang nutzen, um dem angemeldeten User schaden zuzufügen!
        Wir haben mal ein Schadprogramm entdeckt, das sich als NFC Dienst tarnte … nein, das Handy hatte keine NFC Schnittstelle … es war ein Trojaner … fiel aber im ersten Moment nicht auf … weil es auf Android Handys eine Standartinstallation ist … ein überflüssiges Programm … aber Bestandteil der Grundinstallation!

        1. Der Hintergrund warum Snoopsnitch die erhöhten Rechte braucht ist ganz einfach: Ein normales Programm bekommt niemals die nötigen Rechte (zum Glück), um unverfälscht mit dem Modem zu reden und die Daten abzufragen. Das ist aber nunmal in der Natur des Programms, eben ganz tief im System ansetzen zu müssen.

          Bei Windows & Linux geht es eben genauso nicht. Schonmal versucht, eine Netzwerkkarte in den Promiscous Mode zu schalten ohne Admin? Es geht nicht (berechtigter Weise). Ein solcher Eingriff braucht volle Rechte.

          1. … bei Linux/Windows kann man der Anwendung die benötigten Rechte zuweisen und der User benötigt keine Rechte, um diese Anwendung dann auszuführen!
            … beim Android gibt es nur einen Nutzer, alles oder Nichts!

        2. Na denn schenkt man dem ganzen eben mehr Aufmerksamkeit. Ist ja auch Sinn der Sache! Viele Augen, viele Entdeckungen. also nix wie ran und nicht dummdösig vor root und su warnen. und hast das OS zerschossen… na und? Übung macht den Meister und Smartphones gibt es wie Sand am Meer.

  3. Das ist technisch nicht richtig.
    Eine Anwendung, die unter Linux mit root-Rechten läuft ist ein Sicherheitsrisiko und sie läuft im Kontext root. Ober der User, der sie ausführt die Rechte selbst sonst nicht hat, ist dann irrelevant, er hat sie mit dieser Anwendung.

    Das gilt in ähnlicher Weise für Windows, auch wenn hier die Verwaltung etwas undurchsichtiger ist.

    Und bei Android?
    Da gilt das genauso wie bei Linux. Ein Android („mit Root“) läuft nicht dauerhaft im Root-Modus. Es hat lediglich überhaupt die Möglichkeit, dass Anwendungen mit erhöhten Rechten laufen. Im Klickibuntipatschumfeld erledigt das Management der Erlaubnis meist das Tool SuperSU.

    Ein gerootetes Android ist letzendlich ähnlich wie ein normales Linux oder Windows. Ein nicht gerootetes Android ist wie ein Windows/Linux mit Schreibschutz auf der Systempartition und gelöschtem Administrator.

    1. Jup. Im gegenteil ein Handy mit Android ohne Root hast du weniger Einfluss. noch geht es unter windows, offiziell nicht unter ios. Das ist hier das größere Problem. Der eingefangene Trojaner ist eher mit Root entfernbar als ohne und sich einnisten hätte er sich auch ohne. Leider geht Android immer mehr in Richtung Apple, siehe Herstellervorgaben seitens Google. Durch SU habe ich gar eine Kontrolle über die nutzung des eigentlichen Nutzers Root. Im gegenteil zu IOS, noch unter Windows. SU ist gleichzusetzen mit SU bei anderen Unix basierten Systemen, bei mir kommt kein Mobiltelefone ohne Root Kontrolle ins Haus, ebenso andere OS. Eigentlich finde ich das ganze Gehabe mit Gewährleistung/Garantie wegen Root oder Ausschließung der Nutzung wegen Root eine Frechheit. Auch nutze ich seit längerem Toolz wie AIMSCD, MacroDroid u.ä.

  4. Sorry Kollegen, aber auch root darf nicht alles, sondern ist auf Systemcalls des Kernels beschränkt, die er auch nutzen darf. Der Kernel und dessen Teile, die letztendlich mit Hardware sprechen dürfen, laufen in einem eigenen „Ring“. Stichtwort: Ring, Kernel.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.