Alles, was Sie über gefälschte Mobilfunkmasten wissen müssen
Im September 2014 begannen Berichte über bestimmte "gefälschte" Mobilfunkmasten, die alle Informationen, die wir senden und empfangen, ausspionieren, einschließlich aller Anrufe, die wir tätigen. Dies hat natürlich viele Menschen beunruhigt. Wir erwarten immer, dass unsere Anrufe zwei Parteien haben, und dann erfahren wir von anderen, die diese Übertragungen infiltrieren. Wer hört zu und wie viele Türme gibt es? Wie funktionieren diese Türme überhaupt? Es ist Zeit, dass wir diese Fragen beantworten!
Wie funktioniert ein gefälschter Zellenturm?
Um zu erfahren, wie gefälschte Mobilfunkmasten funktionieren, müssen wir ein wenig Hintergrundwissen über die echten haben. Ihr Dienstanbieter muss Ihre SIM-Karte mit einer Telefonnummer authentifizieren, die ihr eine Art "Konto" gibt. Alles, was durch diesen Turm geht, ist normalerweise verschlüsselt (abhängig davon, wie der Anbieter sein System einrichtet) und größtenteils abhörsicher. Also, wie kann jemand auf Ihre Anrufe hören, einfach indem Sie Ihr Signal abfangen? Um zu Ihrem Telefon zu gelangen und Ihre Anrufe anzuhören, muss ein gefälschter Tower in der Lage sein, den Handshake Ihres Providers nachzuahmen.
Falls Sie nicht verstehen, was ich unter "Handshake" verstehe, ist es im Grunde ein Wort, das die einzigartige Art und Weise beschreibt, in der Ihr Telefon und Ihr Provider sich gegenseitig "Hallo" sagen und ihre Identität im Netzwerk bestimmen. Ab dem Handshake werden Sie authentifiziert, dh Sie und der Tower, mit dem Sie verbunden sind, kommunizieren auf "Vornamenbasis". Sie können jederzeit Anrufe tätigen und den Tower anpingen. Alles, was ein gefälschter Funkturm tun muss, ist dieses Verhalten von der Seite des Anbieters nachzuahmen und so zu tun, als wäre er einer der Türme Ihres Anbieters während des Handshakes. Das Telefon kann nur mit dem falschen Turm kommunizieren, anstatt mit dem echten.
Der Fake Tower muss außerdem die Signale Ihres Telefons an das echte übertragen, damit es eine Verbindung mit dem Rest des Netzwerks herstellen kann.
Wenn das verwirrend klingt, lassen Sie es mich ein wenig einfacher machen: Ein gefälschter Mobilfunkmast wird das Verhalten Ihres Providers für Sie nachahmen, während er auch Ihr Verhalten gegenüber dem echten Tower nachahmt, der Ihre Signale übertragen soll.
Was gefälschte Türme können
Da Ihr Telefon jetzt an diesen Tower "angeschlossen" ist, kann es jetzt alles von Metadaten bis zum Inhalt Ihrer tatsächlichen Anrufe aufzeichnen. Es kann auch von Betrügern verwendet werden, um gefälschte Textnachrichten und Telefonanrufe auf Ihre Art zu senden. Das letztere Problem wurde bereits in China identifiziert und über The Verge berichtet. Jemand hat eine SMS von der Telefonnummer seiner Bank erhalten, aber die Bank hat sie nicht gesendet. Ein gefälschter Turm, mit dem das Telefon verbunden war, hatte das Signal des Telefons an seinen Provider abgefangen und die Nachricht von der Telefonnummer der Bank gesendet.
In den USA werden gefälschte Türme, sogenannte Stingrays, von unbekannten Wesen benutzt (obwohl einige behaupten, es sei die Regierung). Der Grund, warum die Regierung in diesem Fall ein Hauptverdächtiger im Gegensatz zu Betrügern ist (wie wir in China beobachtet haben), hat mit der Tatsache zu tun, dass dieser spezielle Turm ein IMSI-Catcher ist, der im Grunde die Informationen über Ihr Telefon und Analysen erfasst die Daten, die es sammelt. Das klingt mehr wie eine groß angelegte Überwachung als ein Betrugsprojekt.
Um es klar zu sagen: Es ist uns nicht bekannt, ob die US-Regierung tatsächlich diese Türme betreibt oder ob sie auf Anrufe hören. Alles, was bekannt ist, ist, dass die Türme Informationen sammeln, die sich auf die Telefone selbst beziehen. Alles andere, was zu diesem Thema gesagt wurde, ist reine Spekulation und sollte nicht bare Münze genommen werden, bis es Beweise dafür gibt.
Wie viele sind es?
Ich kann nicht unbedingt über Informationen über andere Länder sprechen, da solche Informationen derzeit nicht vorhanden sind. In den Vereinigten Staaten kann es jedoch bis zu neunzehn Türme geben, wie auf der Karte des CEO von ESD zu sehen ist:
Das sind alle Informationen, die wir haben, und es ist sehr wahrscheinlich, dass es noch andere Türme gibt, die unentdeckt bleiben.
Wie Sie sich schützen können
Theoretisch gibt es keinen todsicheren Weg, um sich vor dem Eindringen von gefälschten Mobilfunkmasten zu schützen. Um sich vor Betrügern zu schützen, rufen Sie einfach die Nummer an, die Sie von einem Festnetzanschluss aus kontaktiert. Wenn es einen großen Unterschied zwischen der Person gibt, die Sie auf Ihrem Handy kontaktiert hat, und der Person, die Sie an einem Festnetzanschluss kontaktiert haben, wird Ihr Mobiltelefon wahrscheinlich von einem falschen Turm beschlagnahmt.
Wenn Sie viel Geld zur Verfügung haben, können Sie es auf ein CryptoPhone werfen. Diese Telefone sind speziell für den Fall von gefälschten Türmen entwickelt worden. Ich muss Sie jedoch warnen, dass eine solche Investition nutzlos sein könnte, wenn die Leute, die gefälschte Türme herstellen, die Sicherheitsmaßnahmen umgehen können, die dieses Telefon einnimmt.
Was sollte deiner Meinung nach über gefälschte Türme geschehen? Erzähle uns in einem Kommentar!