Privacy Handbuch

Im Mobilfunknetz verbindet sich ein Smartphone mit einer Basisstation den Mobilfunkproviders. Das Samrtphone nutzt dabei in der Regel die Station mit dem stärksten Signal in der Nähe.

IMSI-Catcher simulieren eine Fake-Basisstation der Mobilfunkprovider und versuchen, die Smartphones in der Umgebung dazu zu überreden, die echten Stationen zu ignorieren und sich direkt mit dem IMSI-Catcher zu verbinden. In Abhängigkeit vom Mobilfunkstandard (2G … 5G) kann der IMSI-Catcher die Kommunikation beobachten, blockieren oder modifizieren.

Das BKA nutzte im Jahr 2022 insgesamt 38x IMSI-Catcher. Außerdem kommen IMSI-Catcher beim Schutz höchstrangiger Politiker zum Einsatz (bei Level 1 Security) und unterschiedliche Akteure nutzen sie zu Spionage (beispw. in der Umgebung von Botschaften und Regierungsgebäuden).

In Sicherheitskreisen vermutet man, das die IMSI-Catcher in den Regierungsvierteln in erster Linie der Beobachtung dienen, wer in den verschiedenen Einrichtungen ein- und ausgeht.

Apps zur Erkennung von IMSI-Catchern (IMSI-Catcher-Catcher)

Schutzmaßnahmen

Die Nutzung des unsicheren 2G Mobilfunkstandards kann man in Android in den Einstellungen der Mobilfunkverbindung deaktivieren. Bei iPhones wird 2G abgeschaltet, wenn man den "Blockiermodus" (engl: lock down mode) in den Einstellungen unter "Datenschutz & Sicherheit" aktiviert.

Wenn man den Verdacht hat, dass sich das Phone mit einem IMSI-Catcher verbindet, weil eine IMSI-Catcher-Catcher App warnt oder weil man plötzlich mitten in einer modern ausgebauten Stadt statt der üblichen 5G nur noch LTE (4G) Verbindungen sieht oder gar 3G UMTS (was abgeschaltet ist/wird), bleibt als einzige Verteidigung, die Mobilfunkverbindung abzuschalten und ein (vertrauenswürdiges) WLAN zu suchen oder temporäre Nichterreichbarkeit in Kauf zu nehmen (Phone AUS).