SchwachstellenDatenschutzHackerangriffe

Überwachungsfirmen missbrauchen Telekommunikationsnetze für Standortverfolgung

Überwachungsfirmen missbrauchen Telekommunikationsnetze für Standortverfolgung
Zusammenfassung

Überwachungsunternehmen nutzen Sicherheitslücken in der Telekommunikationsinfrastruktur, um die Standorte ihrer Ziele flächendeckend zu verfolgen. Das zeigt ein am Donnerstag veröffentlichter Bericht des Citizen Lab, eines Forschungsinstituts der Universität Toronto. Die Forscher dokumentierten zwei Kampagnen, bei denen Überwachungsanbieter Schwachstellen in Mobilfunknetzen ausnutzten, um sich als legitime Anbieter auszugeben und ihre Ziele zu lokalisieren. Eine Methode funktioniert über manipulierte SMS-Befehle, die Geräte in versteckte Tracking-Geräte umwandeln. Die andere exploitet das veraltete Signaling System 7 (SS7) für 3G-Netzwerke, das weder Verschlüsselung noch Authentifizierung bietet. Bemerkenswert ist, dass auch das modernere Diameter-Protokoll für 4G- und 5G-Netze angegriffen wird – weil Betreiber die implementierten Sicherheitsvorkehrungen häufig nicht aktivieren. Der Bericht deutet auf ein israelisches Unternehmen hin. Besonders alarmierend ist die Aussage eines Forschers: Diese Angriffe sind nicht selten, sondern massiv verbreitet. Für deutsche Nutzer, Unternehmen und Behörden bedeutet dies ein erhebliches Risiko, da Telekommunikationsnetze weltweit über ähnliche Protokolle verbunden sind und deutsche Mobilfunkbetreiber potenziell gleichermaßen anfällig für solche Exploits sein könnten.

Die Forschungsergebnisse des Citizen Lab offenbaren ein massives Sicherheitsdefizit in der globalen Mobilfunkinfrastruktur. Die identifizierten Kampagnen nutzen zwei unterschiedliche Angriffsstrategien, die beide auf fundamentalen Schwachstellen in der Telekommunikationstechnik basieren.

Die erste Methode setzt auf manipulierte SMS-Nachrichten, die versteckte Befehle enthalten. Diese SMS verwandeln das Zielgerät in einen versteckten Tracking-Beacon und ermöglichen es den Angreifern, die Position kontinuierlich zu überwachen. Die zweite Strategie exploitiert Schwachstellen im Signaling System 7 (SS7) – dem Protokoll, das in älteren 3G-Netzen für die Vermittlung von Anrufen und Nachrichten zuständig ist.

SS7 gilt als Sicherheitsalbtraum der Mobilfunkbranche. Das Protokoll verfügt über keine Authentifizierungsmechanismen und verzichtet auf Verschlüsselung. Dies ermöglicht es Angreifern, sich als legitime Netzwerkknoten auszugeben und ungehindert Signalisierungsdaten zu manipulieren. Besonders besorgniserregend: Auch die neueren Diameter-Protokolle für 4G- und 5G-Netze sind nicht sicher, da viele Netzbetreiber die verfügbaren Sicherheitsmaßnahmen nicht implementieren.

Gary Miller, einer der Autoren des Citizen-Lab-Reports, betont in einem Interview, dass ein israelisches Unternehmen hinter den Angriffen stecken dürfte – ermittelt anhand der Routing-Pfade der Signalisierungsdaten, die nach Israel zurückführten. Noch alarmierender ist seine Aussage, dass dies kein Einzelfall ist: “Wir reden nicht von wenigen Spyware-Versuchen. Das sind massive Mengen an nicht autorisiertem Traffic, und über 90 Prozent davon werden von Dritten erzeugt, die Zugriff auf die Mobilfunk-Signalisierungsumgebung haben.”

Die Angreifer nutzten gezielt drei Telekommunikationsnetze als Einstiegs- und Transitpunkte. Diese Netze fungieren als Gateways, die Verkehr über vertrauenswürdige Signalisierungsverbindungen leiten – und gleichzeitig Bedrohungsakteuren Zugang bieten.

Für Deutschlands Cybersicherheitslandschaft ist dies ein Weckruf. Während deutsche Telekommunikationsunternehmen und Regulatoren wie die Bundesnetzagentur diesen Erkenntnissen nachgehen sollten, bleibt eine Grundwahrheit bestehen: Solange diese fundamentalen Protokoll-Schwachstellen in der globalen Infrastruktur existieren, werden Überwachungsaktivitäten ein strukturelles Risiko darstellen.