Rufnummer fälschen oder ändern
Welchen Sinn hat es, die Telefonnummer zu ändern und vor allem, welchen Schutz erhalten Sie dadurch? Ist dies die richtige Methode, um sich zu schützen? Lesen Sie diesen Artikel
**Hinweis:** Für die Erfassung der IMEI/IMSI ist kein Anruf bei einer lokalen Notrufnummer erforderlich. Sobald Sie Ihr Mobiltelefon einschalten, sendet dessen Funkmodem Anfragen an den nächstgelegenen Mobilfunkmast. Dadurch wird die IMEI Ihres Telefons ermittelt und auf den HLR/VLR-Servern des Netzes gespeichert, wo sie zur Verfügung steht, um den Standort zu ermitteln oder Anrufe abzufangen.
Ob Sie es wollen oder nicht, es ist an der Zeit herauszufinden, ob Ihr sicheres Telefon anfällig für staatliche Spionageprogramme ist. Dabei spielt es keine Rolle, ob Sie Ihr normales Mobiltelefon durch die Installation verschiedener “sicherer” Anwendungen wie Silent Circle, Signal oder Telegram in ein “sicheres” Telefon verwandelt haben. Oder ob Sie ein fertiges “sicheres” Telefon in einem bekannten Online-Shop gekauft haben. (Fast) alle Telefone sind aus Sicht solcher Spionageprogramme gleich. Und das liegt nicht unbedingt an der Schwäche Ihres Telefons, sondern an den Schwächen des Mobilfunknetzes (einschließlich des SS7-Protokolls).
Um die Sicherheitsschwachstellen Ihres Telefons zu überprüfen, benötigen Sie weder ein Antivirenprogramm noch eine spezielle Anwendung. Sie brauchen auch keine tiefgreifenden Kenntnisse über den GSM-Stack, Mobiltelefone, Kryptoanalyse oder Programmierung. Alles, was Sie brauchen, ist Ihr Handy. Sie müssen es nur in die Hand nehmen. Und schon kann’s losgehen.
Versuchen Sie, eine beliebige (wir meinen: jede) kompatible Anwendung auf Ihrem “sicheren” Mobiltelefon zu installieren. Sei es von Google Play, aus dem App Store, von der SD-Karte oder aus dem Telefonspeicher. Das spielt keine Rolle. Wichtig ist nur das Ergebnis der Installation: Wenn Sie eine Anwendung erfolgreich auf Ihrem “sicheren” Mobiltelefon installieren konnten, bedeutet dies, dass Ihr Mobiltelefon diesen einfachen Sicherheitstest nicht bestanden hat. Das ist alles, was Sie wissen müssen: Ihr “sicheres” Mobiltelefon ist nutzlos. Ganz zu schweigen davon, dass Ihre Privatsphäre nur ein falsches Gefühl und keine Realität ist. Hier ist der Grund dafür:
Auf praktisch jedem Mobiltelefon (Android, iPhone, BlackBerry, Windows Mobile, Symbian usw.) kann aus der Ferne eine Spionagesoftware in Regierungsqualität installiert werden. Und in der Regel wird sie aus der Ferne installiert, da es nicht viele Agenten vor Ort gibt, die Sie dazu bringen könnten, Ihr Telefon in die Hand zu nehmen, es sei denn, Sie sind ein hochrangiges Ziel. Die Installation ist auch aus der Ferne möglich, wenn Sie Ihr “sicheres” Telefon in der Tasche haben.
Es ist keine Interaktion des Telefonbenutzers erforderlich, um die Spionagesoftware zu installieren. Wenn es notwendig ist, werden sie Sie mit einem Trick austricksen, so wie es die italienische Regierung und private Unternehmen mit Hilfe der italienischen Netzbetreiber bei der Installation von Exodus auf den Mobiltelefonen der Bürgerinnen und Bürger getan haben: Sie gaben vor, dass der Benutzer eine Anwendung installieren müsse, die die Verbindung des Telefons mit dem Netz reparieren würde, was in Wirklichkeit eine vom Netzbetreiber selbst installierte Spyware war. All dies geschah, nachdem der Netzbetreiber sich geweigert hatte, die Verbindung des Telefons mit dem Netz zuzulassen, nur um sicherzustellen, dass der Benutzer des Telefons die von ihnen untergeschobene “Lösung” installieren würde.
Wenn Sie in der Lage sind, jede beliebige Anwendung auf Ihrem “sicheren” Mobiltelefon zu installieren, dann können missbräuchliche staatliche Akteure das Gleiche aus der Ferne tun, wann immer sie wollen – ohne Ihre Hilfe, ohne Ihr Wissen und ohne Ihre Zustimmung. Was ohne Durchsuchungsbefehl zutiefst illegal ist, aber das ist heutzutage leider nur noch eine Lappalie.
Und jetzt kommt das Schlimmste: Nicht nur Regierungen, sondern auch ein paar geschickte Hacker können aus der Ferne eine Spionage-App auf Ihrem Handy installieren. Dazu wird Code in eine bestehende App auf Ihrem Handy eingeschleust, der dann als legitimes App-Update veröffentlicht wird. Hier nur ein Beispiel:
Spyware aus der Ferne auf einem Mobiltelefon installieren.
Oben: Eines der vielen “sicheren” Telefone, die vorgeben, abhörsicher zu sein. Auf dem unteren Startbildschirm ist leicht “Notruf” zu erkennen.
Selbst notorisch verschlüsselte Telefone sind vor diesem Angriff nicht sicher. Vor ein paar Jahren stellte ein Durchschnittsbürger ein kurzes Video auf YouTube, in dem zu sehen war, wie eine bekannte Anwendung für verschlüsselte Unternehmenskommunikation – GoldLock – von einer billigen kommerziellen Spionageanwendung namens FlexiSpy geknackt wurde.
Er installierte FlexySpy auf dem Telefon, auf dem GoldLock bereits installiert war. Er begann ein verschlüsseltes Telefongespräch mit einem anderen GoldLock-Telefon. Das gesamte Gespräch wurde von FlexySpy im Klartext aufgezeichnet. FlexySpy hört den Ton direkt vom Mikrofon ab, noch bevor GoldLock zur Sprachverschlüsselung übergeht. Wenn das Gespräch zu Ende war, wurde es von FlexiSpy automatisch über WIFI oder eine Datenverbindung an einen Server geschickt, wo es über das persönliche Konto des Benutzers abgerufen werden konnte. Für eine erstklassige Verschlüsselungsanwendung ist das einfach, effizient und peinlich. Sie können den Test jederzeit wiederholen.
Da das Video aus irgendeinem Grund von YouTube entfernt wurde, können wir keinen Link dazu veröffentlichen. Um weitere ähnliche Situationen zu vermeiden, sind seitdem auch die kostenlosen GoldLock-Testanwendungen nicht mehr verfügbar. Und ja, dasselbe kann auch mit Ihrem “sicheren” Mobiltelefon passieren.
Für Funktionstelefone (auch Dumb Phones genannt), die wir als Hardware für die Herstellung einer breiten Palette von Stealth-Telefonen verwenden, gilt ein besonderer Hinweis: Auf diesen Telefonen ist es nicht möglich, eine hochentwickelte Spyware-Anwendung aus der Ferne zu installieren, da sie über kein Betriebssystem verfügen. Tatsächlich gibt es heute aus einem einfachen Grund keine Spionagesoftware für Dumb Phones: Kaum jemand benutzt sie, was sie für eine Massenüberwachung ungeeignet macht. Um das mal zu vergleichen: Das ist, als wollten Sie Windows auf einem Taschenrechner installieren. Ein normales Feature-Handy kann jedoch aus der Ferne überwacht werden, ohne dass eine Anwendung auf dem Handy installiert werden muss, entweder durch einen SIM-Toolkit-Angriff oder durch SS7-Abhörsysteme wie SkyLock und ULIN.
Jetzt wissen Sie, dass es an der Zeit ist, Ihr Konzept für “sichere” Mobiltelefone ernsthaft zu überdenken.
Sind XCell Stealth Phones immun gegen die Ferninstallation von Spyware? Ohne Zweifel: Ja. Wir haben die Schwachstelle im SIM Toolkit mit dem SIM Toolkit Inhibitor beseitigt oder unter Quarantäne gestellt (je nach Telefonmodell) und gleichzeitig die Installation von Anwendungen direkt auf Firmware-Ebene blockiert.
Welchen Sinn hat es, die Telefonnummer zu ändern und vor allem, welchen Schutz erhalten Sie dadurch? Ist dies die richtige Methode, um sich zu schützen? Lesen Sie diesen Artikel
Haben Sie ein Telefon, das nicht geortet werden kann? Wir helfen Ihnen beim Test! Sind Sie wirklich auf der Suche nach Schutz und Sicherheit? Lesen Sie diesen Artikel
Dieser Fall, der von dem indischen Cybersicherheitsforscher Anand Prakash entdeckt wurde, war lediglich ein Programmierfehler und wird euphemistisch als IDOR bezeichnet, eine Abkürzung für Insecure Direct Object Reference.