SnoopSnitch soll Überwachern das Leben erschweren.

Foto: derStandard.at/Pichler

Die Veröffentlichung der App SnoopSnitch war der erste Höhepunkt des diesjährigen Chaos Communication Congress (31C3) in Hamburg. Experten um den Berliner IT-Spezialisten Karsten Nohl liefern damit ein Tool gegen Überwachung von Handys und deren Nutzer.

Nohl stellte das Android-Programm in Rahmen seines Vortrages mit dem Titel "Mobile Self-Defense" über aktuelle Sicherheitslücken in Handy-Netzen vor. SnoopSnitch warnt vor IMSI Catcher, zeigt die Sicherheit des Mobilfunknetzes an oder ob man etwa das Ziel einer stillen SMS geworden ist.

SS7-Lücke

Bereits vergangene Woche sorgte Nohl für internationale Schlagzeilen, als er dem WDR und Süddeutscher Zeitung demonstrierte, wie man SMS, Telefonate und Daten in UMTS-Netzen ausspähen kann. Der Experte nutze dafür eine Sicherheitslücke im SS7-Protokoll. SS7 wird von den Netzanbietern unter anderem dafür verwendet, sich mit anderen Anbietern, etwa Roaming-Partnern, auszutauschen oder SMS-Services anzubieten.

Auch ist es unter Umständen notwendig, die Verschlüsselungsdaten für Gespräche von einer Vermittlungsstelle zur nächsten auszutauschen, etwa, um ein Telefonat auch dann fortführen zu können, wenn man größere Strecken zurücklegt. Allerdings teilen viele Netzbetreiber diese Verschlüsselungsdaten auch automatisiert mit Telefongesellschaften in der ganzen Welt. SnoopSnitch zeigt auch Angriffe via SS7 auf.

Vortrag von Karsten Nohl auf dem 31C3 in Hamburg.
Albert Veli

App findet IMSI-Catcher

Auch österreichische Mobilfunknetze sind von der SS7-Lücke betroffen. Auf gsmmap.org findet sich eine Übersicht die Sicherheit von Mobilfunknetzen. "Wir haben die Karte gerade upgedatet", sagte Nohl bei seinem Vortrage in Hamburg.

SnoopSnitch ist eine der ersten Apps die sogenannte IMSI-Catcher, die hauptsächlich von staatlichen Überwachungsorgangen eingesetzt werden, aufspüren kann. Diese können Mobiltelefone lokalisieren und sogar Telefonate mithören.

Ihr Prinzip ist einfach: Der IMSI-Catcher simuliert eine Funkzelle, tarnt sich also als Mobilfunknetzwerk. Das Handy des Überwachungsopfers verbindet sich dann mit dem IMSI-Catcher, daraufhin erfolgt der Zugriff. Ergänzend enttarnt SnoopSnitch auch stille SMS. Deutsche Sicherheitsbehörden setzen immer mehr auf sogenannte "stille SMS", um Verdächtige zu orten.

Stille SMS für Standortermittlung

Bei dieser Methode werden Kurznachrichten an das Mobiltelefon des Verdächtigen geschickt, diese werden ihm aber nicht angezeigt. Durch die SMS werden dann Verbindungsdaten erzeugt, die von den Sicherheitsdiensten abgefangen werden können – darunter eben auch Standortdaten. Im ersten Halbjahr 2014 nutzte der deutsche Verfassungsschutz dieses Instrument mehr als 50.000 Mal, auch für Bundeskriminalamt (35.000) und Bundespolizei (69.000) ist die "stille SMS" offenbar ein wichtiges Ermittlungswerkzeug.

In Österreich werden keine "stillen SMS" eingesetzt, so Innenministerin Johanna Mikl-Leitner in der Beantwortung einer parlamentarischen Anfrage (PDF).

SnoopSnitch setzt ein gerootetes Android Smartphone mit Qualcomm-Chip voraus. (Markus Sulzbacher, derStandard.at, 28.12. 2014)