Die Organisation für digitale Rechte Citizen Lab enthüllte am Donnerstag zwei separate Spionageoperationen, die langjährige Schwachstellen in der globalen Telekommunikationsinfrastruktur ausnutzen, um den Standort von Personen zu verfolgen. Diese Kampagnen nutzten laut den Erkenntnissen der Gruppe Schwachstellen sowohl in älteren 2G/3G-Netzen als auch in neueren 4G/5G-Systemen. Der von der Cybersicherheitsorganisation veröffentlichte Bericht deutet darauf hin, dass diese Vorfälle nur einen Bruchteil eines größeren, globalen Ausnutzungstrends durch Überwachungsanbieter darstellen. Dies sind keine Einzelfälle.
Die neu identifizierten Kampagnen, die in einem umfassenden Bericht von Citizen Lab detailliert beschrieben werden, verdeutlichen eine anhaltende und besorgniserregende Ausnutzung eben jener Systeme, die dazu konzipiert wurden, Menschen über Kontinente hinweg zu verbinden. Die Forscher fanden heraus, dass Überwachungsanbieter, die als sogenannte „Geisterfirmen“ agierten, sich als legitime Mobilfunkanbieter ausgaben. Sie nutzten diesen täuschenden Zugang zu globalen Telefonnetzen, um illegal Standortdaten ihrer Ziele zu erhalten.
Diese Taktik ermöglichte es ihnen effektiv, ihre wahren Absichten hinter der Infrastruktur ahnungsloser Netzbetreiber zu verbergen. Die Raffinesse dieser Operationen deutet auf erhebliche Ressourcen und technisches Fachwissen hin. Es waren keine Amateurversuche.
Diese Erkenntnisse verdeutlichen die anhaltende Unsicherheit des Signaling System 7 oder SS7, einer grundlegenden Protokollsammlung, die seit Jahren Anrufe und Textnachrichten über 2G- und 3G-Netze leitet. Experten warnen seit über einem Jahrzehnt, dass SS7 entscheidende Authentifizierungs- und Verschlüsselungsfunktionen fehlen, was es anfällig für Missbrauch macht. Illegale Betreiber können diese Schwachstellen ausnutzen, um den geografischen Standort von Mobiltelefonen genau zu bestimmen.
Das System wurde nie für moderne Sicherheitsbedrohungen konzipiert. Sein Alter zeigt sich. Neuere Kommunikationen, die 4G- und 5G-Netze nutzen, basieren auf einem Protokoll namens Diameter, das SS7 ersetzen und verbesserte Sicherheitsmaßnahmen umfassen sollte.
Die Untersuchung von Citizen Lab weist jedoch darauf hin, dass selbst Diameter anfällig bleibt. Mobilfunkanbieter implementieren die neuen Schutzmaßnahmen nicht immer vollständig. Angreifer können manchmal auf die Ausnutzung des älteren SS7-Protokolls zurückgreifen, wenn die Abwehrmaßnahmen von Diameter unzureichend sind.
Dies schafft einen gefährlichen Rückfallmechanismus für diejenigen, die die Netze ausnutzen wollen. Es untergräbt den eigentlichen Zweck des Upgrades. Beide Überwachungskampagnen, obwohl in ihren Methoden unterschiedlich, hatten einen gemeinsamen Nenner: Sie missbrauchten den Zugang zu drei spezifischen Telekommunikationsanbietern.
Diese Netzbetreiber dienten laut den Forschern wiederholt als „Einstiegs- und Transitpunkte für Überwachung innerhalb des Telekommunikationsökosystems“. Dieser Zugang ermöglichte es den Überwachungsanbietern und ihren Regierungskunden, mit einem gewissen Grad an Anonymität zu operieren. Sie konnten sich hinter etablierten Netzwerken verstecken.
Einer dieser Anbieter ist der israelische Betreiber 019Mobile, den Forscher mit mehreren Überwachungsversuchen in Verbindung brachten. Der britische Anbieter Tango Networks U.K. ermöglichte ebenfalls über mehrere Jahre hinweg Überwachungsaktivitäten. Der dritte im Bericht genannte Anbieter ist Airtel Jersey, ein Betreiber auf der Kanalinsel Jersey.
Airtel Jersey gehört jetzt Sure, einem Unternehmen, dessen Netze zuvor mit Überwachungskampagnen in Verbindung gebracht wurden. Diese Geschichte wirft Fragen auf. Alistair Beak, CEO von Sure, äußerte sich in einer Stellungnahme gegenüber TechCrunch direkt zu den Vorwürfen.
Er erklärte, dass Sure „keinen direkten oder wissentlichen Zugang zu Signalisierungsdiensten an Organisationen vermietet, um Personen zu lokalisieren oder zu verfolgen oder Kommunikationsinhalte abzufangen.“ Beak fügte hinzu, dass Sure das Potenzial für den Missbrauch digitaler Dienste anerkenne und „mehrere Schutzmaßnahmen zur Verhinderung des Missbrauchs von Signalisierungsdiensten implementiert hat, einschließlich der Überwachung und Blockierung unangemessener Signalisierung.“ Er bestätigte auch, dass jeder Nachweis von Missbrauch zu einer sofortigen Sperrung und, falls bestätigt, zur dauerhaften Beendigung des Dienstes führt. Seine Worte geben einen Einblick in die defensive Haltung der Branche. Weder 019Mobile noch Tango Networks reagierten auf Anfragen nach Kommentaren zu ihren angeblichen Rollen bei diesen Überwachungsaktivitäten.
Ihr Schweigen lässt viele Fragen unbeantwortet. Dieser Mangel an Transparenz verschärft die öffentlichen Bedenken hinsichtlich der Netzwerksicherheit nur noch. Der erste von Citizen Lab identifizierte Überwachungsanbieter orchestrierte Spionagekampagnen über mehrere Jahre hinweg.
Diese Operationen zielten auf Personen auf der ganzen Welt ab und nutzten die Infrastruktur mehrerer verschiedener Mobilfunkanbieter. Diese weitreichende Reichweite führte die Forscher zu dem Schluss, dass wahrscheinlich verschiedene Regierungskunden hinter diesen unterschiedlichen Kampagnen standen. Gary Miller, einer der an der Untersuchung beteiligten Forscher, sagte TechCrunch, dass einige Beweise auf einen „in Israel ansässigen kommerziellen Geo-Intelligence-Anbieter mit spezialisierten Telekommunikationsfähigkeiten“ hindeuten. Miller nannte den spezifischen Überwachungsanbieter nicht.
Mehrere israelische Firmen, wie Circles (von NSO Group übernommen), Cognyte und Rayzone, sind dafür bekannt, ähnliche Dienste anzubieten. Der Markt für solche Fähigkeiten ist robust. Diese erste Kampagne zeigte eine ausgeklügelte adaptive Strategie.
Sie versuchte zunächst, Schwachstellen in SS7 auszunutzen. Wenn diese Versuche erfolglos blieben, wechselte sie zur Ausnutzung von Diameter. Dieser zweigleisige Ansatz unterstreicht die Entschlossenheit des Anbieters, seine Tracking-Ziele zu erreichen.
Es offenbart ein tiefes Verständnis der Netzwerkkomplexitäten. Die zweite Spionagekampagne nutzte eine andere, ebenso heimtückische Methode. Dieser Überwachungsanbieter, ebenfalls von Citizen Lab ungenannt, verließ sich darauf, eine bestimmte Art von SMS-Nachricht an ein einzelnes „hochrangiges“ Ziel zu senden.
Dies sind keine gewöhnlichen Textnachrichten. Sie kommunizieren direkt mit der SIM-Karte des Ziels, ohne sichtbare Spuren auf dem Telefon des Benutzers zu hinterlassen. Normalerweise verwenden Mobilfunkanbieter diese stillen Nachrichten für harmlose Befehle, wie das Halten eines Geräts mit dem Netzwerk verbunden.
In diesem Fall jedoch sendete der Überwachungsanbieter Befehle, die das Telefon des Ziels effektiv in ein verdecktes Standortverfolgungsgerät verwandelten. Diese Art von Angriff, die die Benutzerwahrnehmung umgeht, wurde 2019 von der mobilen Cybersicherheitsfirma Enea als SIMjacker bezeichnet. Es ist eine beängstigende Aussicht.
Gary Miller betonte die Häufigkeit solcher Angriffe. „Ich habe im Laufe der Jahre Tausende dieser Angriffe beobachtet, daher würde ich sagen, dass es sich um einen ziemlich häufigen Exploit handelt, der schwer zu erkennen ist“, erklärte Miller. Er merkte weiter an, dass diese Angriffe geografisch ausgerichtet zu sein scheinen. Dies deutet darauf hin, dass die Akteure, die SIMjacker-ähnliche Angriffe einsetzen, wahrscheinlich wissen, welche Länder und Netzwerke am anfälligsten sind.
Ihre Intelligenz ist präzise. Miller betonte auch, dass diese beiden Kampagnen nur einen Bruchteil des Problems darstellen. „Wir haben uns nur auf zwei Überwachungskampagnen in einem Universum von Millionen von Angriffen weltweit konzentriert“, sagte er TechCrunch. Das Ausmaß ist immens.
Was dies tatsächlich für Ihre Familie bedeutet, ist der Verlust einer grundlegenden Erwartung an die Privatsphäre. Wenn Ihr Telefon, das Sie überallhin mitnehmen, ohne Ihr Wissen in ein Ortungsgerät verwandelt werden kann, verschwimmt die Grenze zwischen persönlichem Raum und staatlicher Überwachung. Für eine berufstätige Familie bedeutet dies, dass einfache Handlungen – zur Arbeit fahren, Kinder von der Schule abholen oder einen Verwandten jenseits der Grenze besuchen – überwacht werden könnten.
Die Politik sagt das eine über sichere Kommunikation. Die Realität sagt etwas anderes und zeigt, dass selbst bei neueren Protokollen Implementierungslücken Türen für Ausnutzung offen lassen. Dies ist nicht nur ein technischer Fehler.
Es ist ein Vertrauensbruch. Hinter der technischen Sprache verbirgt sich ein komplexes Geflecht aus kommerziellen Interessen und nationalen Sicherheitszielen. Überwachungsanbieter profitieren von diesen Schwachstellen, indem sie Fähigkeiten an Regierungen verkaufen, die daran interessiert sind, Personen zu verfolgen.
Die grenzüberschreitende Natur dieser Telekommunikationsnetze bedeutet, dass eine Schwachstelle in der Infrastruktur eines Landes Auswirkungen auf Menschen weit entfernt haben kann. Diese globale Vernetzung macht die Sicherung dieser Systeme zu einer gemeinsamen Verantwortung. Aber wer trägt diese Last wirklich?
Es ist eine Frage ohne einfache Antwort. Warum es wichtig ist: Diese Enthüllungen unterstreichen die dringende Notwendigkeit für globale Telekommunikationsanbieter und Regulierungsbehörden, bekannte Sicherheitslücken aggressiver anzugehen. Die fortgesetzte Ausnutzung von SS7 und die unvollständigen Sicherheitsimplementierungen von Diameter stellen eine direkte Bedrohung für die individuelle Privatsphäre und Sicherheit weltweit dar.
Diese Probleme betreffen nicht nur hochrangige Ziele, sondern potenziell jeden, dessen Daten durch diese kompromittierten Netzwerke geleitet werden, und untergraben das Vertrauen in die digitale Kommunikation. Dies ist ein entscheidendes Element des modernen Lebens. Wichtige Erkenntnisse: - Citizen Lab identifizierte zwei Überwachungskampagnen, die globale Telekommunikationsschwächen zur Standortverfolgung ausnutzen. - Schwachstellen sowohl in älteren SS7- als auch in neueren Diameter-Protokollen erleichtern diese verdeckten Operationen. - Drei Telekommunikationsanbieter – 019Mobile, Tango Networks U.K. und Airtel Jersey/Sure – wurden als Einstiegspunkte genutzt. - Eine Kampagne nutzte versteckte SMS-Nachrichten, um Telefone ohne Wissen des Benutzers in Ortungsgeräte zu verwandeln. - Diese Vorfälle sind laut Forschern wahrscheinlich ein kleiner Teil eines viel größeren, globalen Überwachungsproblems.
Zukünftig muss der Fokus auf eine strengere Durchsetzung von Sicherheitsstandards und eine erhöhte Rechenschaftspflicht für Telekommunikationsbetreiber verlagert werden. Regulierungsbehörden weltweit müssen die Anbieter unter Druck setzen, bestehende Sicherheitsmaßnahmen für Diameter vollständig zu implementieren und die Abhängigkeit von veralteten, unsicheren Protokollen wie SS7 aktiv abzubauen. Auch Verbraucher sollten auf neue Tools oder Ratschläge von Cybersicherheitsexperten achten, wie sie ihre Standortdaten schützen können.
Der Kampf um digitale Privatsphäre geht weiter. Dies wird nachhaltige Anstrengungen aller Beteiligten erfordern.
Wichtige Erkenntnisse
— - Citizen Lab identifizierte zwei Überwachungskampagnen, die globale Telekommunikationsschwächen zur Standortverfolgung ausnutzen.
— - Schwachstellen sowohl in älteren SS7- als auch in neueren Diameter-Protokollen erleichtern diese verdeckten Operationen.
— - Drei Telekommunikationsanbieter – 019Mobile, Tango Networks U.K. und Airtel Jersey/Sure – wurden als Einstiegspunkte genutzt.
— - Eine Kampagne nutzte versteckte SMS-Nachrichten, um Telefone ohne Wissen des Benutzers in Ortungsgeräte zu verwandeln.
— - Diese Vorfälle sind laut Forschern wahrscheinlich ein kleiner Teil eines viel größeren, globalen Überwachungsproblems.
Quelle: TechCrunch








