Messtechnische Erfassungen und Dokumentationen der GSM-Umgebung

Ein Handy ist ein beliebtes Ziel für Abhörmaßnahmen. So kann beispielsweise ein Handy auch als Abhörmaßnahme für Raumgespräche dienen, indem einige einfache Umwandlungen und Konfigurationen der Software vorgenommen werden. So wäre es möglich, von jedem Ort der Welt aus mittels eines solchen Handys in die Räume hinein zu hören.

Hierbei werden systembedingt vorhandene, aber üblicherweise nicht nutzbare Funktionen modifiziert oder die Software manipuliert. So ist es mittels der Funktion ‚Ruftonunterdrückung‘ mit automatischer Gesprächsannahme möglich, ein Handy von extern zu aktivieren, um in den Raum hinein zu hören.

Auch das Handy selbst bietet Angriffsflächen, wenn es einmal in fremden Händen gewesen sein sollte. Durch eine einfache Software, die auf das Handy aufgespielt wird, lässt es sich ermöglichen, das Handy unbemerkt vom Nutzer anzurufen und in die Gespräche hinein zu hören, die der Anrufer gerade tätigt.

Auch Funktionen, wie Weiterleitung von ein- und ausgehenden SMS-Nachrichten und Informationen über ein- und ausgehende Anrufe sind so programmierbar, ohne dass der Nutzer davon Kenntnis erhält. Schließlich stellt auch der Abhörer ein Gefahrenpotential dar, da es inzwischen „sendende Akkus“ gibt, die quasi wie ein Mikrofon funktionieren.

Im Rahmen der messtechnischen Erfassungen und Dokumentation GSM-Umgebung wird das Handy in der Regel geröntgt und mit Vergleichsbildern verglichen. Darüber hinaus erfolgt eine visuelle Kontrolle des Gerätes.

Wie leicht nachvollziehbar ist, wird bei der Kommunikation über Mobiltelefone ein Signal per Funk übertragen. Eine Abschirmung dieses Signals auf der Funkstrecke ist alleine schon physikalisch gesehen nicht machbar. Jemand der abhören möchte, wird von daher nicht im unmittelbaren Nahfeld des Handys präsent sein müssen. Vielmehr kann die gesamte Funkstrecke als Basis für eine geplante Abhöraktion genutzt werden.

Die Übertragung von dem Mobiltelefon bis zur nächstgelegenen Basis Transmitter Station per Funk erfolgt zwar in der Regel verschlüsselt, allerdings gibt es Geräte, die sich quasi in die Funkstrecke einloggen können. Es handelt sich hierbei um IMSI Catcher, die eine Lücke im System der Identifizierung der Geräte innerhalb des Netzes ausnutzen.

Der IMSI Catcher täuscht dem Handy vor, er sei die nächstgelegene Basis Transmitter Station, so dass sich das Handy automatisch bei dem IMSI Catcher einloggt. In diesem Gerät wird alsdann die Verschlüsselung der Gespräche ausgeschaltet, was dazu führt, dass man die geführten Gespräche oder übersandten Daten Original 1 zu 1 im Klartext mithören kann.

Der IMSI Catcher wiederum leitet die Gespräche alsdann ganz regulär an die nächste Basis Transmitter Station weiter, so dass der gesprächsführende Teilnehmer nicht bemerkt, dass sein Gespräch abgehört wird. Das Einloggen des IMSI Catchers kann vom Nutzer nicht registriert werden. Mittels der von uns praktizierten Untersuchung auf den Einsatz eines IMSI-Catchers lässt sich nachweisen, ob eine solche Gefährdungssituation aktuell vorhanden ist.

Allerdings ist lediglich dann der Einsatz eines solchen IMSI Catchers nachzuweisen, wenn dieser auch während der Überprüfungsaktion von einem potentiellen Angreifer benutzt wird.

Werden Sie abgehört?

Lauschabwehrschutz Beratung

Beraterhotline:
+49 2369 20 30 490

  • Wir detektieren Wanzen aller Art
  • Professionelle Lauschabwehr
  • Hochleistungs-Equipment
  • Höchstmaß an Sicherheit
  • Kostenfreie Erstberatung
Sicheres Kontaktformular:

    Bitte füllen Sie alle mit * markierten Felder aus. (Pflichtfelder)

    Mit dem Absenden der Nachricht bestätige ich die Datenschutzhinweise. Ich stimme der elektronischen Verarbeitung meiner personenbezogenen Daten zum Zwecke der Kontaktaufnahme zu.

    Wenn Sie per Formular auf der Website oder per E-Mail Kontakt mit uns aufnehmen, werden Ihre angegebenen Daten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben wir nicht ohne Ihre vorherige Einwilligung an Dritte weiter. Bitte beachten Sie unsere Datenschutzerklärung.