blank

XCell Security

Mobiltelefone die nicht geortet werden können?

Blog icon verfasst durch XCell Technologies
Calendar icon

Publiziert am 05. Juli 2021

Was ist damit gemeint?

Als “nicht lokalisierbar” wird die Fähigkeit eines Mobiltelefons bezeichnet, seinen wahren Standort zu verschleiern, indem es einen anderen als seinen tatsächlichen Standort angibt. Einige Kinder-Apps im Google Play Store oder Apple Store nutzen Datenverbindungen und Server von Drittanbietern, um einen falschen GPS-Standort in einem anderen Teil der Welt anzuzeigen, was nicht nur dumm, sondern auch gefährlich ist, wenn es um Strafverfolgung geht.

Eine Täuschung der Behörden ist mit dieser Art von Anwendungen nicht möglich, da bei der echten GSM-Ortung, die von den Strafverfolgungsbehörden zur Ortung eines Mobiltelefons verwendet wird, trotz VPN der tatsächliche Standort ersichtlich ist.

Begrifflich wird Ortung oft missverstanden oder mit GPS-Ortung verwechselt:

  • Mobiltelefone können über das eingebaute GPS-Modul nicht geortet werden. Es sei denn, eine auf dem Handy installierte Spyware-Anwendung sammelt die GPS-Daten und sendet sie an einen Server, wo sie von Angreifern eingesehen werden können.
  • Das GPS-Modul sendet keine Signale aus. Bei einem GPS-Modul handelt es sich lediglich um einen Funkempfänger, ähnlich wie bei einem Radio. Ein Radioempfänger kann natürlich nicht geortet werden, da er ein völlig passives Gerät ist. Dasselbe gilt für das GPS-Modul Ihres Handys. Es stimmt zwar, dass das GPS eines Mobiltelefons die Standortdaten an einige andere Anwendungen weiterleitet, die Sie auf Ihrem Mobiltelefon installiert haben – Anwendungen, die aus der Ferne genutzt werden können, um Ihre GPS-Standortdaten auszuspionieren. In der Praxis geschieht dies jedoch nicht allzu oft, da nur wenige Akteure wie die NSA über dieses Privileg verfügen.
  • Manche große Marketingfirmen verwenden auch Anwendungen, die die Nutzer auf ihren eigenen Telefonen installieren (Location Based Services), oder verbreiten getarnte Anwendungen (Malware), die neben anderen Daten auch Informationen über den Standort des Nutzers sammeln.

Für die Standortverfolgung werden keine GPS-Daten verwendet. Stattdessen werden Verbindungsdaten verwendet. Es gibt 4 wesentliche Optionen für die Standortverfolgung durch staatliche Akteure:

  1. SS7 Schwachstellen. In diesem Szenario wird nicht das Telefon selbst angegriffen. Vielmehr werden Schwachstellen im SS7-Netzwerk ausgenutzt, die es dem Angreifer ermöglichen, den Standort Ihres Telefons herauszufinden. Der Angreifer findet den Standort des Mobilfunkturms heraus, mit dem Ihr Telefon verbunden ist. Auf diese Weise ist es relativ einfach, den Standort Ihres Telefons zu ermitteln. Beispiel: ULIN.
  2. Mit direkter Hilfe des Netzbetreibers, der die Standortdaten des Zieltelefons zur Verfügung stellt. Mit Hilfe von Triangulationstechniken (auch Multilateration genannt) kann der Standort eines Mobiltelefons mit einer Genauigkeit von bis zu 3 Metern bestimmt werden, was besser ist als die meisten GPS-Tracker.
  3. Verwendung eines GSM-Interceptor mit Ortungsfunktionen, manchmal unter Verwendung einer Peilantenne, um den Standort eines Mobiltelefons zu bestimmen, indem der Funkrufkanal des Telefons gezwungen wird, ein kontinuierliches Signal auszusenden.
  4. Durch die Ferninstallation von Spyware-Anwendungen wie z. B. FinSpy.

Die ersten beiden Methoden können auch aus der Ferne durchgeführt werden. Bei der dritten Methode muss sich das Zieltelefon in einem bestimmten Abstand (bis zu 5 km) befinden.

Wenn man von nicht aufspürbaren Mobiltelefonen und nicht aufspürbaren Telefongesprächen spricht, kommt es sehr darauf an, aus welcher Perspektive man das Thema betrachtet.

Aus der Sicht einer normalen Person sind alle Telefongespräche und alle Mobiltelefone völlig unauffindbar. Es gibt keine Möglichkeit zur Verfolgung eines Mobiltelefons, es sei denn, es gelingt Ihnen die Installation einer kommerziellen Spionage-/Lokalisierungsanwendung auf dem Zieltelefon. Eine Ferninstallation ist bei kommerzieller Spionagesoftware nicht möglich, so dass die Verfolgung eines Mobiltelefons praktisch unmöglich ist.

Aus der Sicht eines Hackers stellt sich die Situation etwas anders dar. Erfahrene Hacker können den Standort bestimmter Mobiltelefone ausfindig machen. Dies hängt davon ab, in welchem Netz das Telefon registriert ist (ob das Mobilfunknetz über eine wirksame SS7-Firewall verfügt) und wie viele Informationen der Hacker über die Telefonnummer, die IMEI usw. hat. Derselbe Hacker kann sogar Open-Source-Software und SDR-Hardware verwenden, um Telefongespräche und Nachrichten durch Sniffing und MITM-Angriffe zu belauschen und abzufangen. Aber nicht der Hacker selbst, sondern diejenigen, die es sich leisten können, einen solchen Hacker anzuheuern, sind die eigentliche Gefahr. Keine Sorge, für deine Mutter, die nur wissen will, wo und mit wem du die letzte Nacht verbracht hast, ist das Anheuern eines fähigen Hackers viel zu teuer.

Schließlich aus Sicht  staatlicher Akteure wie Geheimdienste, Heimatschutz, Strafverfolgungsbehörden. Für sie alle gibt es, von wenigen Ausnahmen abgesehen, KEINE UNAUFFINDBAREN HANDYS.

Seien wir ehrlich. Vor wem haben wir wirklich Angst? Vor dem Nachbarn? Vor der Freundin? Vor Ihrem Vater? Wahrscheinlich nicht, also bleiben nur die oben genannten staatlichen Akteure übrig.

Sie haben nur wenige Möglichkeiten, sich der Verfolgung zu entziehen:

  • Verwenden Sie kein Mobiltelefon…
  • Verwenden Sie ein Stealth Phone, das über echte Anti-Tracking-Funktionen verfügt.

Eine echte Verschleierung des Standortes kann mit keiner App erreicht werden, da der Telefonbenutzer (wir sprechen von normalen Telefonen) die Verbindung zum Mobilfunkturm nicht manipulieren kann, wie dies bei den XCell Stealth Phones der Fall ist.

blank

BTS (Base transceiver station).

Bleiben wir in Kontakt!

Gerne informieren wir Sie über aktuelle Beiträge und Angebote.

Weitere Beiträge

COVID-bit

COVID-Bit Angriff

Dieser Artikel führt uns zum Fachbereich Software and Information Systems Engineering der Ben-Gurion University of the Negev in Israel, wo man Probleme mit so genannten Airgapped-Netzen festgestellt hat.

blank

Anti-Pegasus Spyware​

Ein Anbieter hat eine gefälschte Website eingerichtet, die vorgibt, von Amnesty International zu stammen, und Benutzern eine Software anbietet, die sie vor der Pegasus-Malware der NSO-Gruppe schützt. In Wirklichkeit handelt es sich um einen Remote Access Trojaner (RAT).