Stille SMS: Über 107.000 Einsätze im ersten Halbjahr 2015

Kommentare zu folgendem Beitrag: Stille SMS: Über 107.000 Einsätze im ersten Halbjahr 2015

Kommentar von Mario:
Und wie kann man sich davor schützen, ohne Root?

Kommentar von Bloody_Wulf:
Gar nicht, auch nicht mit Root/Jailbreak.

Mit Root hast du aber die Möglichkeit Apps zu installieren, die dich vor IMSI Catchern warnen.
Der Stillen SMS bist du aber weiter schutzlos ausgeliefert, und das ist auch so gewollt.

Kommentar von Berchom:
@Mario Du musst einfach deine Mobilfunkantenne zerstören. Whatsapp funktioniert trotzdem weiterhin :slight_smile:

Kommentar von gdfg:
Handy ausschalten

Kommentar von Inkgonito:
@Mario: Man kann sich leider nicht vor der Handyortung schützen. Denn anders als beim heimischen ISP-Anschluss, benötigst du Funkzellen zur Kommunikation, über die du durch unterschiedlichste Verfahren geortet werden kannst. Wenn also deine Handynummer bekannt ist (da ist auch egal, wenn du eine anoSIM nutzt) und das Handy Netz hat, bist du ortbar. Natürlich auch mit VPN.

Ich habe mir mal sehr ausführlich Gedanken über eine mögliche Gegenmaßnahme gemacht und bin zu dem Entschluss gekommen, dass es aktuell keine Möglichkeit gibt, sich gegen die Ortung zu wehren, sofern die ISPs mit den Behörden kooperieren.

Mir ist lediglich eine Idee gekommen, die aber auch nur in dicht besiedelten Gebieten zuverlässig funktionieren würde: ein internes Netz, bei dem man die Handynummern und „SIM-Karten“ unregelmäßig und vollautomatisch wechselt. Hierfür müsste man eine programmierbare SIM-Karte erfinden, die die Daten einer beliebigen anderen SIM-Karte nutzen kann. Das heißt 100 Leute willigen ein und geben die Daten ihrer registrierten (ano)SIM-Karte in den SIM-Pool. Ein System vergibt den 100 Leuten dann eine zufällige SIM, mit der sich deren Handy dann im Mobilfunknetz einwählt. Damit man aber unter der eigenen Handynummer erreichbar ist, muss das Telefonat oder die SMS verschlüsselt über die Datenfunktion der „eigentlichen“ Handynummer und SIM-Karte auf die SIM-Karte, die du gerade virtuell in deinem Handy nutzt, übertragen werden.

Dann kann zwar die ausgeliehene SIM immer noch über dein Handy geortet werden, aber die Polizei weiß jetzt nicht, welche SIM du nutzt. Sie sieht nur den Standort der SIM mit deiner Mobilfunknummer, aber nicht, wohin die verschlüsselten Daten über einen VPN-Server fließen!

Die Handy IMEI muss hierbei natürlich gespooft werden.

Leider ist auch diese Lösung sehr löchrig, mit Algorithmen kann mann zuverlässig ein Bewegungsprofil erstellen, selbst wenn man die Spur durch ganz viele unterschiedliche SIM-Karten verwischt. Denn wenn sich im Netz plötzlich Nummer 123 ausloggt und an derselben Stelle Nummer 456 einwählt, kann man ziemlich sicher davon ausgehen, dass die Person die SIM gewechselt hat.

Das System würde deswegen nur in einer Großstadt funktionieren, wenn 90% der Nutzer teilnimmt, dann würde es schwierig werden wegen der Ortungsgenauigkeit, die SIM-Wechsler zu indentifizieren.

Was bleibt ist also nur rudimentärer Schutz: anoSIMs regelmäßig wechseln (dann bist du wenigstens nicht direkt unter deinem Klarnamen auffindbar) und das Handy bei datenschutzrelevanten Treffen in den Flugzeugmodus zu schalten (ja, das ist normalerweise zuverlässig! Akku muss nicht herausgenommen werden…).

Kommentar von Anonym_2016:
"Mobile IMSI-Catcher-Catcher für Android

Zum Schutz einfacher User ist eine App für Android in Arbeit, die ohne root-Rechte und ohne zentrale Datenbank auskommt."
Quelle:
https://www.heise.de/ct/artikel/Digitale-Selbstverteidigung-mit-dem-IMSI-Catcher-Catcher-2303215.html

Kommentar von Thomas Müller:
Wem der Flugzeugmodus allein nicht reicht… :wink:

https://www.derstalin.de

Kommentar von sinus23:
Lösung: AIMSICD