Aktualisierungen im Changelog, als RSS-Feed
oder im [matrix] Raum #prhdb-changes:nitro.chat

Privacy Handbuch

Im Mobilfunknetz verbindet sich ein Smartphone mit einer Basisstation den Mobilfunkproviders. Das Samrtphone nutzt dabei in der Regel die Station mit dem stärksten Signal in der Nähe.

IMSI-Catcher simulieren eine Fake-Basisstation der Mobilfunkprovider und versuchen, die Smartphones in der Umgebung dazu zu überreden, die echten Stationen zu ignorieren und sich direkt mit dem IMSI-Catcher zu verbinden. In Abhängigkeit vom Mobilfunkstandard (2G … 5G) kann der IMSI-Catcher die Kommunikation beobachten, blockieren oder modifizieren.

Das BKA nutzte im Jahr 2022 insgesamt 38x IMSI-Catcher. Außerdem kommen IMSI-Catcher beim Schutz höchstrangiger Politiker zum Einsatz (bei Level 1 Security) und unterschiedliche Akteure nutzen sie zu Spionage (beispw. in der Umgebung von Botschaften und Regierungsgebäuden).

In Sicherheitskreisen vermutet man, das die IMSI-Catcher in den Regierungsvierteln in erster Linie der Beobachtung dienen, wer in den verschiedenen Einrichtungen ein- und ausgeht.

Apps zur Erkennung von IMSI-Catchern (IMSI-Catcher-Catcher)

Schutzmaßnahmen

Die Nutzung des unsicheren 2G Mobilfunkstandards kann man in Android in den Einstellungen der Mobilfunkverbindung deaktivieren. Bei iPhones wird 2G abgeschaltet, wenn man den "Blockiermodus" (engl: lock down mode) in den Einstellungen unter "Datenschutz & Sicherheit" aktiviert.

Wenn man den Verdacht hat, dass sich das Phone mit einem IMSI-Catcher verbindet, weil eine IMSI-Catcher-Catcher App warnt oder weil man plötzlich mitten in einer modern ausgebauten Stadt statt der üblichen 5G nur noch LTE (4G) Verbindungen sieht oder gar 3G UMTS (was abgeschaltet ist/wird), bleibt als einzige Verteidigung, die Mobilfunkverbindung abzuschalten und ein (vertrauenswürdiges) WLAN zu suchen oder temporäre Nichterreichbarkeit in Kauf zu nehmen (Phone AUS).