Den Entscheid BGer 1B_191/2018, in dem das Bundesgericht leicht verständlich die Vorgehensweise eines IMSI-Catchers umschreibt, habe ich hier (IMSI-Catcher: Anwendungsfall einer Man-in-the-middle-Attacke) bereits einmal kommentiert. In diesem Post bin ich davon ausgegangen, dass ein IMSI-Catcher sich das sog. Roaming auf Seiten der Mobilfunkclients zunutze macht. Das ist natürlich nicht ganz richtig. (Danke für den Hinweis!) Wenn man schon dem Bundesgericht vorhält, nicht ganz präzise gewesen zu sein, muss man sich dann auch selber an der Nase nehmen. Hier also etwas präziser:
Dem Einsatz eines IMSI-Catchers liegt ein MITM (Man-in-the-Middle)-Szenario zu Grunde. Der IMSI-Catcher gibt sich als Antenne resp. Funkzelle eines offiziellen Netzbetreibers aus und bietet dazu auch noch das stärkste Signal an. Das ist der Grund warum die Mobilfunkteilnehmer ihn deshalb für ihre Kommunikation auswählen Das liege am sog. Roaming auf Clientseite, habe ich behauptet. Eigentlich wäre “Handover” der richtige Begriff.
Der Begriff Roaming wird in Abhängigkeit der zu Grunde liegenden Technologie definiert. Roaming ist die Fähigkeit eines Mobilfunkteilnehmers, sich in ein Netz eines fremden Netzbetreibers einzuwählen und dann auf diesem Netz zu kommunizieren. Oder aber, zwischen unterschiedlichen Funktechnologien unterbruchsfrei zu wechseln. Also zum Beispiel während dem Telefonieren auf dem GSM-Netz ins WLAN zu wechseln, ohne dass das Gespräch unterbrochen wird. Das ist ein Herumstreunen oder Herumstreifen, in Englisch ganz einfach Roaming.
Wechselt der Netzteilnehmer zwischen unterschiedlichen Netzen gleicher Art, spricht man von Handover. Also z.B. während des Telefonierens von einer GSM-Funkzelle in die nächste wechseln, während man im Zug sitzt oder von einer WLAN-Zelle in die nächste wechseln, während man im Lift mitfährt.
Ein IMSI-Catcher macht sich also nicht Roaming, sondern Handover zu nutze. Da gibt es dann wiederum einige Klassifizierungsmöglichkeiten (siehe Wikipedia), wobei im Kontext von GSM/UMTS von Mobile Assisted Handover (MAHO) gesprochen wird, bei dem das Natel wie auch die Netzantenne die Signalstärke messen und das Netz dann den Teilnehmer zum Handover anleitet. (Das macht das “assisted” im Assisted Handover aus.) Im Kontext von WLAN spricht man von Mobile Controlled Handover (MCHO), bei dem der client – und nur dieser entscheidet -, das Handover vorzunehmen (deshalb das “controlled” in Mobile Controlled Handover). In diesem Sinne kann man getrost mit dem Bundesgericht davon ausgehen, dass ein IMSI-Catcher das Einwählen in die gefälschte Zelle durchaus “steuert”:
Dieses technische Gerät zur Überwachung des Fernmeldeverkehrs [=IMSI-Catcher] simuliert, vereinfacht gesagt, eine Mobilfunkantenne. Es steuert die in der näheren örtlichen Umgebung des Catchers betriebenen Mobiltelefone in der Weise, dass sie sich statt an der nächstgelegenen Mobilfunkantenne beim IMSI-Catcher anmelden.
Urteil vom 16. Oktober 2018 1B_191/2018, E. 3.5
Mit einem sehr einfachen und günstigen Setup und weit verbreiteter Open Source Software lassen sich übrigens im Bereiche von WLAN solche Angriffe durchführen, wie es mit dem IMSI-Catcher auch geschieht. Solche Angriffe werden dann als “Evil Twin”-Angriff bezeichnet. Dabei gibt der Angreifer sich als legitimer WLAN-Access-Point aus und lockt mit dem stärkeren Signal seine Opfer in sein Netz. Die Kommunikation erfolgt dann über ihn und er kann den durch ihn fliessenden Traffic analysieren.
Verschlüsselten Webtraffic (https) kann der Angreifer dabei meist nicht direkt abhorchen, sondern zwingt den Teilnehmer zu unverschlüsselter Kommunikation. Oder er bietet gleich selber eine vollständig gefälschte Seite an, um an die gewünschten Daten zu gelangen (Phishing). Öffentliche WLANs sind für solche Angriffe besonders beliebt.
Sind Sie sich sicher, dass Sie im Starbucks, bei einem Kiosk, im Abteil der SBB oder in irgendeinem Restaurant nicht auf einem gefälschten Accesspoint surfen und alles mitgehorcht wird?
Wenn Sie auf Nummer sicher gehen wollen, benutzen Sie ganz einfach ein VPN. Damit ist sämtliche Kommunikation verschlüsselt und wird durch das WLAN in einem Tunnel in ein sicheres Netz geleitet. Falls das VPN seinen Dienst verweigert, lassen Sie das WLAN am besten links liegen.
Rechtsanwalt Roman Kost ist Spezialist für Informationssicherheit und Datenschutz. Als Anwalt vertritt er Sie unter anderem im Bereich des Hackerstrafrechts, sämtlichen Belangen der IT und der Informationssicherheit sowie des Datenschutzes.
Tel: 041 440 33 43 Signal: 041 440 33 43 Email:
Web: https://ra-kost.ch LinkedIn Xing