phone number spoofing

XCell Security

Rufnummer fälschen
oder ändern

Blog icon verfasst durch XCell Technologies
Calendar icon

Publiziert am 03. April 2019

Erstaunlicherweise ist die Telefonnummer (in Mobilfunknetzen MSISDN genannt) nicht auf der SIM-Karte gespeichert, sondern nur die SIM-Kennung, die IMSI (International Mobile Subscriber Identity). Es gibt also nichts, was lokal auf der Ebene der SIM-Karte in einer sicheren Art und Weise geändert werden kann. Aus diesem Grund können XCell Stealth Phones die IMSI ändern/manipulieren, aber nicht direkt die Telefonnummer.

Die Rufnummernanzeige zu unterdrücken ist etwas anderes als die Rufnummer zu ändern und hängt von den Einstellungen Ihres Mobiltelefons und des Mobilfunknetzes ab. Das Ergebnis ist lediglich, dass ein unbekannter Anruf bei dem Empfänger des Anrufs eingeht.

HLR – Home Location Register – ist eine zentrale Datenbank, in der Informationen über jeden Teilnehmer, der im Kernnetz zugelassen ist, wie z.B. die MSISDN (Telefonnummer), gespeichert sind.

In den HLRs werden Einzelheiten zu jeder SIM-Karte gespeichert, die von einem Mobilfunknetzbetreiber ausgegeben wurde. Jede SIM-Karte hat eine eindeutige Kennung, die IMSI. Sie ist der Primärschlüssel für jeden HLR-Datensatz. Die nächsten wichtigen Daten, die mit der SIM-Karte verknüpft sind, sind die MSISDNs. Dies sind die Telefonnummern, die von Mobiltelefonen verwendet werden, um Anrufe zu tätigen und zu empfangen. Die HLR-Daten werden so lange gespeichert, wie der Teilnehmer bei dem Mobilfunkbetreiber angemeldet ist.

Zwei wichtige Nummern zur Identifizierung eines Mobilfunkteilnehmers sind die MSISDN und die IMSI. Die IMSI ist auf der SIM-Karte gespeichert, die in das Handy eingelegt ist. Jede IMSI identifiziert eindeutig das Mobilfunkendgerät, sein Heimatfunknetz und sein Heimatland, während die MSISDN zur Anrufweiterleitung an den Teilnehmer dient.

Aus diesem Grund ist das Spoofing / Ändern von Telefonnummern nur mit Hilfe von bestimmten Apps und damit verbundenen externen / ausländischen Servern und Internetverbindungen möglich. Dadurch wird die Sicherheit des Telefons und Ihre Privatsphäre gefährlich geschwächt. Und warum ist das so? Ganz einfach, weil es sich bei einem Server oder einer Cloud in Wirklichkeit um einen fremden Computer handelt. Die Sicherheit des Servers oder wer wirklich dahinter steckt, lässt sich also nicht überprüfen. Da wir die Sicherheit von Mobiltelefonen sehr ernst nehmen, raten wir von der Fälschung von Telefonnummern mit Hilfe einer Anwendung eines Drittanbieters ab.

Aus Abhörsicht ist nicht die Telefonnummer relevant, sondern der Sprachinhalt des Anrufs und der Textinhalt der Nachrichten. Denken Sie daran, dass Abhörgeräte normalerweise IMSI-Catcher und nicht MSISDN-Catcher genannt werden.

Der Grund dafür ist, dass nicht die Telefonnummer als Beweismittel gegen den Nutzer verwendet wird, sondern die Sprachaufzeichnung und der Textinhalt. Stimmt das?

Die Fälschung von Rufnummern gibt Ihnen nur ein falsches Gefühl von Sicherheit.

Außerdem wird jede richterliche Überwachungsanordnung aufgrund der IMEI oder IMSI erlassen, nicht aufgrund der Telefonnummer (wenn es ein Mobiltelefon ist). Der Grund dafür ist, dass die Zielperson in der Lage ist, die SIM-Karten in ihrem Mobiltelefon zu wechseln, in der Hoffnung, dass sie auf diese Weise das Abhören von Telefongesprächen vermeiden kann.

Das Verstecken oder Fälschen Ihrer Telefonnummer bedeutet nicht, dass Sie davor geschützt sind, dass Ihre Anrufe abgehört werden. Das ist ganz und gar nicht der Fall. XCell Stealth Phones sind wirksam gegen Überwachung durch Strafverfolgungsbehörden, die andere Abhörtechniken verwenden, als man denkt. Bei der Verwendung eines GSM Interceptors muss eine Strafverfolgungsbehörde zum Abhören Ihrer Anrufe und Nachrichten nicht Ihre Telefonnummer kennen. Alles, was sie brauchen, ist die IMEI oder SIM IMSI des Telefons. Diese kann leicht aus der Luft erfasst werden. Aus diesem Grund sind unsere Geräte mit einer dynamischen IMEI- und einer dynamischen IMSI-Funktion ausgestattet.

Nachstehend ein Beispiel für Rechtsvorschriften, die das legale Abhören von Telefongesprächen regeln. Auf den Seiten 25 und 27 wird deutlich, dass nicht nur die Telefonnummer, sondern auch die IMEI und IMSI von den Behörden bei der Anordnung von Abhörmaßnahmen verwendet werden, was eine Änderung der Telefonnummer für rechtmäßige Abhörmaßnahmen wertlos macht.

ÜBERWACHUNG DES FERNMELDEVERKEHRS

Gesetz über Ermittlungsbefugnisse 2016

Hier können Sie sehen, wie die Mobilfunkbetreiber die ETSI-Regeln einhalten müssen, die das legale Abhören von Telefongesprächen ermöglichen. Auf Seite 52 wird die Verwendung anderer Kennungen (z. B. IMEI, IMSI) für die legale Überwachung von Telefongesprächen beschrieben:

Ja, wir stimmen zu. Das Ändern/Fälschen von Telefonnummern kann als Scherz oder Streich nützlich sein. Und ja, normale Menschen ohne technische Hilfsmittel oder Kenntnisse können herausfinden, von welchen Telefonnummern sie angerufen werden. Aber Telefonnummern zu fälschen schützt nicht davor, abgehört zu werden. Zudem ist es möglich, mit Hilfe von Spionagesoftware, die aus der Ferne auf dem Handy installiert wird, Anrufe professionell abzuhören. Dabei spielt die Telefonnummer keine Rolle.

Bleiben wir in Kontakt!

Gerne informieren wir Sie über aktuelle Beiträge und Angebote.

Weitere Beiträge

How confidential are your calls

Wie vertraulich sind Ihre Gespräche?​

Dieser Fall, der von dem indischen Cybersicherheitsforscher Anand Prakash entdeckt wurde, war lediglich ein Programmierfehler und wird euphemistisch als IDOR bezeichnet, eine Abkürzung für Insecure Direct Object Reference.

State sponsored cyber attacks

Staatlich geförderte Cyberangriffe

Die Menschen versuchen, sich gegen missbräuchliche staatliche Eingriffe und illegale Abhörmaßnahmen zu schützen und zu verteidigen. Lesen Sie unseren Bericht über unserer digitalen Verteidigung.

ABC Limited exposed

“Sicherer 4G WIFI-Router” Betrug

Es wird immer Betrüger geben, die den Wunsch nach Sicherheit ausnutzen, indem sie normale Produkte überteuert anbieten und behaupten, diese hätten “Sicherheitsmerkmale”. Wie in diesem Fall… Mehr lesen