top of page

Gefälschte Basisstationen – Telekommunikationsunternehmen öffnen Hackern die Tür

  • Autorenbild: Bridge Connect
    Bridge Connect
  • 14. Aug.
  • 4 Min. Lesezeit

Einleitung: Eine Bedrohung, die sich direkt vor unseren Augen versteckt

Stellen Sie sich einen so subtilen Angriff auf Ihr Telekommunikationsnetz vor, dass weder ein Passwort noch eine Hintertür und keine Schadsoftware erforderlich sind. Nur ein Stück Hardware, das sich als mobile Basisstation ausgibt – und Mobiltelefone verbinden sich bereitwillig damit. Das ist die Welt der gefälschten Basisstationen , auch bekannt als IMSI-Catcher oder Stingrays .

Diese Geräte sind keine theoretischen Erfindungen. Sie werden heute bereits eingesetzt – von Polizeikräften, feindlichen Staaten und organisierten kriminellen Netzwerken. Zwar mag die Nutzung durch die Regierung teilweise genehmigt sein, doch viele gefälschte Basisstationen bewegen sich in einer rechtlichen und technischen Grauzone, die Mobilfunknetzbetreiber oft nur unzureichend erkennen oder verhindern können.

In diesem Blog wird Folgendes untersucht:

  • Wie gefälschte Basisstationen gebaut und eingesetzt werden

  • Wer verwendet sie und warum

  • Ihre Auswirkungen auf die Privatsphäre der Benutzer und die nationale Infrastruktur

  • Was Betreiber und Regulierungsbehörden tun können, um sich dagegen zu schützen


Funktionsweise gefälschter Basisstationen

Im Kern nutzen gefälschte Basisstationen einen grundlegenden Konstruktionsfehler des Mobilfunknetzes aus: Das Mobilteil (User Equipment, UE) geht davon aus, dass jede Basisstation, die es hört, legitim ist – und stellt auf der Grundlage der Signalstärke und nicht der Authentifizierung eine Verbindung zu ihr her.


Der typische Ablauf ist wie folgt:


1. Signalüberwältigung

Die betrügerische Basisstation sendet ein stärkeres Signal aus als die in der Nähe befindlichen legitimen Sendemasten. Mobiltelefone in Reichweite verbinden sich bevorzugt mit dem stärkeren Signal.


2. Netzwerk-Identitätsmissbrauch

Das Gerät sendet, als gehöre es einem echten Betreiber (z. B. Vodafone UK oder STC in Saudi-Arabien). Je nach den Tools des Angreifers kann es LTE-, 3G- oder GSM-Protokolle imitieren.


3. IMSI-Harvesting oder Downgrade-Angriffe

Nach der Verbindung kann die gefälschte Basisstation:

  • Fordern Sie die IMSI (International Mobile Subscriber Identity) des Telefons an, eine weltweit eindeutige Kennung.

  • Erzwingen Sie ein Downgrade auf weniger sichere Protokolle wie 2G/GSM, bei denen die Verschlüsselung schwach oder nicht vorhanden ist.

  • Abfangen oder manipulieren Sie den Datenverkehr, insbesondere in Sprach-, SMS- und Datenszenarien mit minimaler Verschlüsselung.


4. Man-in-the-Middle-Ausnutzung

Erweiterte Versionen fungieren als Relaisstationen und fangen den Verkehr zwischen dem Telefon und dem realen Netzwerk ab. Dies ermöglicht:

  • Abfangen von Anrufen und SMS

  • Umleitung des Internetverkehrs

  • Malware-Injektion


Was ist die Hardware?

Die Komponenten einer gefälschten Basisstation sind mittlerweile im Handel erhältlich oder als Open Source verfügbar und kosten oft weniger als 1.000 US-Dollar:

  • Software Defined Radios (SDRs) wie HackRF oder USRP

  • Open-Source-Basisband-Stacks (z. B. OpenBTS, srsLTE)

  • Laptop- oder Raspberry Pi-Controller

  • Mobile Antennen zum Verstecken in Aktentaschen, Drohnen oder Fahrzeugen

Die von Geheimdiensten verwendeten High-End-Versionen sind fortschrittlicher – sie unterstützen mehrere Protokolle, sind mobilfunknetzunabhängig und können Tausende von Verbindungen gleichzeitig verarbeiten.


Wer verwendet sie – und warum


Strafverfolgungs- und Geheimdienste

Wird in einigen Rechtsräumen zur rechtmäßigen Überwachung eingesetzt, oft um Verdächtige zu verfolgen oder in der Nähe befindliche Telefone zu identifizieren. Dies geschieht häufig mit eingeschränkter öffentlicher Kontrolle.


Staatliche Akteure

Einsatz bei Protesten, in der Nähe von Botschaften oder in Konfliktgebieten. Berichten zufolge haben russische, chinesische und andere staatlich verbundene Akteure gefälschte Basisstationen in europäischen Hauptstädten genutzt, um politische Ziele zu verfolgen oder abzufangen.


Organisierte Kriminalität

Im Einsatz für:

  • SIM-Karten klonen

  • Betrügen Sie Mobilfunkbetreiber

  • Rivalen oder Strafverfolgungsbehörden ausspionieren

  • Auslöser für Betrug mit Premium-Tarifen oder SIM-Swap-Betrug


Wirtschaftsspionage

Wird zum Abfangen von Kommunikationen in der Nähe von Firmenbüros, Hotels oder Messen im Rahmen der Wettbewerbsbeobachtung verwendet.


Die Auswirkungen: Über die Privatsphäre hinaus

Gezielte Überwachung – Ermöglicht das Abfangen von Anrufen und Nachrichten in Echtzeit.

Massenverfolgung – Erfasst IDs von Tausenden von Geräten bei Veranstaltungen oder in bestimmten Bereichen und ermöglicht so die Zuordnung von Teilnehmern und Verbindungen.

Identitätsdiebstahl und SIM-Austausch – Erleichtert Klonen und Betrug.

Betriebsstörungen – Kann die Notfallkommunikation, mobile Zahlungen oder IoT-Systeme beeinträchtigen und so potenzielle Sicherheitsrisiken schaffen.


Warum Mobilfunknetze immer noch Schwierigkeiten haben, sie zu stoppen

Trotz zunehmender Sensibilisierung verfügen viele Mobilfunknetze nicht über die Fähigkeit, betrügerische Basisstationen in Echtzeit zu erkennen. Gründe hierfür sind:

  • Keine UE-seitige Authentifizierung in Legacy-Netzwerken (insbesondere 2G/3G)

  • Schwierige Überwachung des Funkzugangsnetzes auf Straßenebene

  • Eingeschränkte Autorität gegenüber Geräteherstellern oder Graumarktverkäufen

  • Schwache Koordination zwischen Mobilfunknetzbetreibern, Regulierungsbehörden und Sicherheitsbehörden

Auch in 5G führt die Service-Based Architecture (SBA) neue Schnittstellen ein, die gefälscht oder manipuliert werden können.


Gegenmaßnahmen: Was kann getan werden?

1. Basisstationsauthentifizierung 5G beinhaltet bei korrekter Implementierung eine gegenseitige Authentifizierung zwischen Endgerät und Netzwerk. Mobilfunknetzbetreiber müssen dem 5G SA-Rollout Priorität einräumen und eine robuste Verschlüsselung durchsetzen.

2. Erkennung von Rogue-BS: Setzen Sie Systeme ein, die Anomalien bei der Übertragung der Basisstationsidentität, ungewöhnliche Signalmuster und unerwartete Übergaben überwachen. Zu den Tools gehören:

  • Plattformen zur Erkennung von Anomalien bei Mobilfunkmasten

  • Fahrtests mit IMSI-Catcher-Erkennung

  • Crowdsourced mobile Telemetrie

3. Schutz der Endbenutzer Ermutigen Sie Hochrisikobenutzer dazu:

  • Verwenden Sie Geräte mit IMSI-Catcher-Erkennung

  • Verwenden Sie VPNs und verschlüsselte Nachrichten

  • Vermeiden Sie Geräte mit 2G-Fallback

4. Politik und Regulierung

  • 2G-Netzwerke vollständig abschaffen, wie es einige Länder getan haben

  • Durchsetzung von Strafen für nicht autorisierte Telekommunikations-Abhörgeräte

  • Fordern Sie von Mobilfunknetzbetreibern die Meldung von Vorfällen an die nationalen Cyber-Behörden an.

5. Red Teaming und Simulation: Führen Sie CyberDrills mit simulierten Rogue-Basisstationen durch, um Telekommunikations-SOCs zu schulen und Reaktions-Playbooks zu verbessern.


Strategische Implikationen für Vorstände und Betreiber

Gefälschte Basisstationen sind keine Nischenbedrohung mehr:

  • Sie sind mit bescheidenen Mitteln zugänglich

  • Sie bieten Abstreitbarkeit und betriebliche Flexibilität

  • Sie werden zunehmend gegen Führungskräfte, Regierungen und kritische Sektoren eingesetzt


Bridge Connect empfiehlt Mobilfunknetzbetreibern und Regulierungsbehörden, die Erkennung und Eindämmung betrügerischer Basisstationen als Priorität für die nationale Sicherheit zu behandeln, da die Telekommunikation sowohl für die wirtschaftliche Stabilität als auch für die öffentliche Sicherheit eine wichtige Rolle spielt.


Abschließende Gedanken

Telekommunikationsnetze basieren auf Vertrauen. In der heutigen Umgebung kann dieses Vertrauen nicht vorausgesetzt werden.

Gefälschte Basisstationen stellen nicht nur ein technisches Problem dar, sondern auch ein Risiko für die Geschäftskontinuität, die nationale Sicherheit und den Ruf.


Der erste Schritt zur Schadensbegrenzung ist die Sichtbarkeit.

Der zweite Punkt ist die Strategie.


Bridge Connect unterstützt Betreiber und Regierungen beim Aufbau beider.


 
 

Ähnliche Beiträge

Alle ansehen
bottom of page