- Die US-Einwanderungs- und Zollbehörde (ICE) hat Fahrzeuge gekauft, die mit gefälschten Mobilfunkmasten (Cell-Site-Simulatoren) ausgestattet sind
- Die Fahrzeuge wurden über einen Vertrag mit TechOps Specialty Vehicles (TOSV) beschafft
- Cell-Site-Simulatoren werden genutzt, um umliegende Handys zu täuschen und Informationen zu gewinnen
- Die Technologie steht wegen Datenschutzbedenken und des Einsatzes ohne richterlichen Beschluss seit Langem in der Kritik
- ICE beantwortete nicht offiziell, wofür die Geräte konkret eingesetzt werden oder ob dabei richterliche Anordnungen eingeholt werden
US-Behörde ICE beschafft Fahrzeuge mit Cell-Site-Simulatoren
- Am 8. Mai 2025 beschaffte ICE über einen Vertrag mit TechOps Specialty Vehicles (TOSV) zusätzliche Cell Site Simulator (CSS)-Fahrzeuge zur Unterstützung des "Homeland Security Technical Operations Program"
- Das Vertragsvolumen beträgt 825.000 US-Dollar und folgt auf einen ähnlichen Vertrag über 818.000 US-Dollar aus dem September 2024
- Der Präsident von TOSV lehnte die Offenlegung technischer Details und fahrzeugbezogener Informationen mit Verweis auf Geschäftsgeheimnisse ab, bestätigte jedoch, dass das Unternehmen Cell-Site-Simulatoren tatsächlich in Fahrzeuge integriert und ausliefert
- TOSV stellt die elektronischen und kommunikationstechnischen Komponenten der Cell-Site-Simulatoren nicht selbst her, sondern beschafft sie extern und integriert sie in das Fahrzeugdesign
Was ist ein Cell-Site-Simulator?
- Cell-Site-Simulatoren werden auch „stingrays“ oder IMSI-Catcher genannt und ahmen Mobilfunkmasten nach, sodass sich alle Handys in der Nähe mit dem Gerät statt mit einem echten Mast verbinden
- Dadurch können Strafverfolgungsbehörden den tatsächlichen Standort oder die Identität von Handy-Nutzern feststellen
- Einige Cell-Site-Simulatoren verfügen auch über Funktionen zum Abfangen von Kommunikationsinhalten wie Anrufe, SMS und Internetverkehr
- Mit Informationen aus regulären Mobilfunkmasten allein ist die Ortung oft ungenau, dieses Gerät ermöglicht jedoch eine deutlich präzisere Standortbestimmung in Echtzeit
Kontroverse und tatsächlicher Einsatz
- Stingray-ähnliche Geräte werden seit mehr als zehn Jahren von Strafverfolgungsbehörden in den USA und weltweit eingesetzt und stehen vor allem wegen des häufigen Einsatzes ohne richterlichen Beschluss in der Kritik
- Beim Einsatz solcher Geräte besteht das Risiko, dass auch Daten unbeteiligter Bürger unterschiedslos erfasst werden
- Strafverfolgungsbehörden schließen mit Lieferanten Geheimhaltungsvereinbarungen, sodass konkrete Einsatzweisen und technische Details nicht veröffentlicht werden
ICE-Fälle und frühere Historie
- 2020 zeigten von der ACLU beschaffte Dokumente, dass ICE Cell-Site-Simulatoren mindestens 466 Mal zwischen 2017 und 2019 sowie 1.885 Mal zwischen 2013 und 2017 eingesetzt hatte
- Im September 2025 berichtete Forbes, dass ICE Cell-Site-Simulatoren zur Verfolgung von Personen mit Abschiebungsanordnung eingesetzt habe
- ICE verweigerte konkrete Antworten auf die Fragen von TechCrunch zum Verwendungszweck der Spezialfahrzeuge, zu jüngsten Einsätzen und zur Einhaltung richterlicher Anordnungen
TOSV und verwandte Fahrzeuge
- TOSV ist auf die Entwicklung und den Verkauf von maßgeschneiderten Fahrzeugen für Strafverfolgungsbehörden spezialisiert und betreibt Projekte für SWAT-Teams, Bombenräumkommandos, mobile Forensiklabore und Überwachungsfahrzeuge
- Das Unternehmen verkauft auch mobile Forensiklabore des DHS und mobile Command Vans, doch auf der Website wird nicht ausdrücklich erwähnt, ob diese mit Handy-Überwachungstechnik ausgestattet sind
- TOSV bietet außerdem maßgeschneiderte Fahrzeuge für mobile Bibliotheken, medizinische Einsätze und die Feuerwehr an
Datenschutz und Bürgerrechte
- Der Einsatz von Cell-Site-Simulatoren wirft rechtliche und ethische Fragen rund um den Schutz der Privatsphäre von Bürgern und den Grundsatz richterlicher Anordnungen auf
- Konkrete Betriebsweisen, der Umfang der Überwachung und die Einhaltung der Pflicht zur vorherigen richterlichen Genehmigung werden derzeit nicht transparent offengelegt, weshalb die Kontroverse andauert
1 Kommentare
Hacker-News-Kommentare
Wenn man ein Android-Smartphone verwendet, gibt es eine Anleitung, wie man unter Einstellungen > Netzwerk und Internet > Internet > Netzwerkauswahl (z. B. Google Fi) > ganz unten den Schutz vor 2G-Netzwerken aktiviert.
Alternativ gibt es auch Sicherheit und Datenschutz > Erweiterter Schutz > Geräteschutzfunktionen.
Für das iPhone ist nicht bekannt, wie man diese Funktion aktiviert.
Es ist zwar kein Fachwissen vorhanden, aber das Verständnis ist, dass viele Angriffe über ein Downgrade auf 2G funktionieren.
Es wurde ein offizielles Apple-Dokument gefunden, in dem steht, dass auf dem iPhone der Lockdown Mode beim Aktivieren dieser Funktion helfen könnte.
Der Lockdown Mode deaktiviert verschiedene Funktionen, die die Nutzererfahrung beeinträchtigen können.
Er enthält Schutzfunktionen für WLAN- und Mobilfunknetze, und die Unterstützung für 2G- und 3G-Mobilfunk wird deaktiviert.
Wie man das einrichtet, wird auf dieser Seite ausführlich erklärt.
Die aus eigener Sicht bessere Schutzmaßnahme ist, Google Play Services von Android zu entfernen.
Man sollte ein Custom ROM wie GrapheneOS oder LineageOS installieren und Apps über F-droid beziehen.
Empfohlen wird die Installation von Molly, der Open-Source-Version von Signal.
Von WhatsApp, Telegram, Meta-Apps, TikTok und Snapchat sollte man besser Abstand nehmen.
Nützlich sind auch Bluetooth-Tracker-Schutz-Apps wie Rayhunter von der EFF und AirGuard.
Mit einer Firewall-App wie NetGuard sollte man Datenlecks blockieren.
Da das Modem des Geräts eine eindeutige IMEI hat, ist man durch einen bloßen SIM-Wechsel nicht vor Verfolgung sicher.
Telefone ohne herausnehmbaren Akku sind selbst im ausgeschalteten Zustand immer eingeschaltet und können per Silent SMS geortet werden.
Besonders iOS-Geräte können auch im Flugmodus oder ausgeschaltet verfolgt werden.
Sicherer sei es, gebrauchte Hardware bei eBay zu kaufen, die Kompatibilität im LineageOS-Wiki zu prüfen und sie dann zu verwenden.
Es wird gefragt, warum Google und Apple das Blockieren von 2G-Downgrades nicht standardmäßig aktivieren.
Im Einstellungsmenü steht, dass „Notrufe über 2G weiterhin erlaubt“ seien, und daher wird bezweifelt, warum Menschen dem trotzdem ausgesetzt bleiben.
Im T-Mobile-Netz scheint es diese Option nicht zu geben.
Verwendet werden ein OnePlus 12R und das originale Oxygen OS.
Jedes Mal, wenn dieses Thema aufkommt, sei es hilfreich, das Open-Source-Projekt IEEE Rayhunter zu teilen.
Es wird auf das Rayhunter-Projekt verlinkt.
Außerdem wird erwähnt, dass es zusammen mit dem Gerät Orbic Hotspot noch besser sei.
Als weiteres nützliches Werkzeug wird auch CellGuard empfohlen.
CellGuard für iOS funktioniert ohne zusätzliche Hardware, indem es Baseband-Debug-Logs auf iOS-Geräten analysiert.
Es funktioniert auch auf Geräten ohne Jailbreak.
Es wird ausdrücklich erwähnt, dass Rayhunter auch auf dem Pinephone oder Pinephone Pro läuft.
Diese Geräte sind mobil und Open-Source-orientiert, was Interesse weckt.
Allein weil es Open-Source-Geräte sind, wurde auch schon einmal über einen Kauf nachgedacht.
Es wird gefragt, warum nicht die legalen offiziellen Schnittstellen für Überwachungsmaßnahmen genutzt werden.
Über die offiziellen Schnittstellen ließen sich Sprach-, Daten-, SMS-, RCS- und alle weiteren Daten erhalten.
Aktuelle Smartphones bieten Optionen, 2G zu deaktivieren, und zeigen beim Aktivieren auch Warnhinweise an.
Es wird angemerkt, dass rechtmäßige Überwachung komplizierte Verfahren wie Dokumentation, richterliche Anordnungen und eine erhebliche Begründung erfordert.
Behörden, die solche Maßnahmen benötigen, wollten wahrscheinlich schnell handeln und würden daher eher sofort die Technik einsetzen, statt Verfahren durchzulaufen.
Schutzfunktionen im Zusammenhang mit 2G gibt es meist nur bei einigen High-End-Smartphones, und die Unterstützung durch die Modem-Firmware ist zwingend erforderlich.
Allerdings können auch bei 3G und 4G über vorgetäuschte Basisstationen bestimmte Identifikatoren preisgegeben werden.
Aus diesem Grund wurde in 5G eine Funktion zum Verschleiern von Identifikatoren ergänzt.
Wenn das SS7-Netzwerk genutzt wird, lassen sich die meisten 2G-basierten Angriffsmethoden bis auf 4G anwenden.
Bislang konzentrieren sich Schutzmechanismen vor allem auf 2G.
Einen Modus zu erzwingen, der nur 5G nutzt, ist praktisch kaum möglich, weshalb Geräte weiterhin Ausrüstung wie Stingray ausgesetzt sind.
Der Grund, warum die offiziellen Überwachungsschnittstellen nicht genutzt werden, ist vermutlich, dass man keine Spuren hinterlassen will.
Für einen richterlichen Beschluss muss gegenüber einem Richter ein triftiger Grund dargelegt werden.
Rechtmäßige Überwachung erfordert auch Minimierungsverfahren, um Gespräche zu begrenzen, die nichts mit der Untersuchung zu tun haben.
Illegales Abhören kann als schweres Bundesverbrechen verfolgt werden und zu zivilrechtlicher Haftung führen.
Ein entsprechender Fall ist in diesem Material nachzulesen.
Eine weitere, bislang nicht erwähnte Möglichkeit sei vielleicht, dass es sich einfach um eine Demonstration handelt, dass selbst bei solcher Überwachung nichts passiert.
Es wird gefragt, ob es Belege dafür gibt, dass die offiziellen Schnittstellen nicht genutzt werden.
Es wird vermutet, dass der Grund, die offiziellen Schnittstellen nicht zu nutzen, derselbe sei wie der, aus dem sie Masken tragen.
Menschen weisen schon seit mehr als zehn Jahren immer wieder darauf hin, dass solche Ausrüstung und Überwachungstechniken bereits von der Bundespolizei verwendet werden.
Es wird berichtet, dass das Budget von ICE stark gewachsen sei und die Behörde selbst bei einem Government Shutdown weiterarbeiten könne.
Dieser Betrag ist höher als die gesamten Verteidigungsausgaben aller Länder der Welt außer den USA und China.
Er wird über vier Jahre ausgegeben, aber selbst auf ein Jahr umgerechnet liegt er auf einem Niveau, das weltweit nur von zwölf Staaten übertroffen wird.
Nach eigener Erfahrung werden wahrscheinlich nur IMSI und IMEI gesammelt.
Eine rechtliche wiretap-Maßnahme liege vermutlich nicht vor, und wahrscheinlich werden weder Gesprächsinhalte noch SMS tatsächlich abgefangen oder mitgehört.
Solche Identifikationsdaten können später vor Gericht zusammen mit kommerziell gekauften RTB-Daten verwendet werden.