Im Mobilfunknetz verbindet sich ein Smartphone mit einer Basisstation den Mobilfunkproviders. Das Samrtphone nutzt dabei in der Regel die Station mit dem stärksten Signal in der Nähe.
IMSI-Catcher simulieren eine Fake-Basisstation der Mobilfunkprovider und versuchen, die Smartphones in der Umgebung dazu zu überreden, die echten Stationen zu ignorieren und sich direkt mit dem IMSI-Catcher zu verbinden. In Abhängigkeit vom Mobilfunkstandard (2G … 5G) kann der IMSI-Catcher die Kommunikation beobachten, blockieren oder modifizieren.
Das BKA nutzte im Jahr 2022 insgesamt 38x IMSI-Catcher. Außerdem kommen IMSI-Catcher beim Schutz höchstrangiger Politiker zum Einsatz (bei Level 1 Security) und unterschiedliche Akteure nutzen sie zu Spionage (beispw. in der Umgebung von Botschaften und Regierungsgebäuden).
In Washington DC wurden 18 IMSI-Catcher in der Umgebung des White House und US Capitol sowie in der Nähe von Botschaften mit einem GSMK Cryptophone aufgespürt (2014).
I would bet money that there are governments that are spying. (C. Soghoian, ACLU)
In Sicherheitskreisen vermutet man, das die IMSI-Catcher in den Regierungsvierteln in erster Linie der Beobachtung dienen, wer in den verschiedenen Einrichtungen ein- und ausgeht.
Die Nutzung des unsicheren 2G Mobilfunkstandards kann man in Android in den Einstellungen der Mobilfunkverbindung deaktivieren. Bei iPhones wird 2G abgeschaltet, wenn man den "Blockiermodus" (engl: lock down mode) in den Einstellungen unter "Datenschutz & Sicherheit" aktiviert.
Wenn man den Verdacht hat, dass sich das Phone mit einem IMSI-Catcher verbindet, weil eine IMSI-Catcher-Catcher App warnt oder weil man plötzlich mitten in einer modern ausgebauten Stadt statt der üblichen 5G nur noch LTE (4G) Verbindungen sieht oder gar 3G UMTS (was abgeschaltet ist/wird), bleibt als einzige Verteidigung, die Mobilfunkverbindung abzuschalten und ein (vertrauenswürdiges) WLAN zu suchen oder temporäre Nichterreichbarkeit in Kauf zu nehmen (Phone AUS).