1 Punkte von GN⁺ 5 일 전 | 1 Kommentare | Auf WhatsApp teilen
  • Zwei unterschiedliche Überwachungskampagnen wurden identifiziert, die bekannte Schwachstellen im globalen Telefonnetz ausnutzten, um Standortdaten von Mobiltelefonen zu verfolgen
  • Die Überwachungsanbieter verschafften sich Netzwerkkontenzugänge in Form von Scheinfirmen, die sich als legitime Mobilfunkanbieter ausgaben, und verfolgten Ziele über SS7 und Diameter
  • Beide Kampagnen nutzten gemeinsam Zugänge im Zusammenhang mit 019Mobile, Tango Networks U.K. und Airtel Jersey als Zwischenstationen und verbargen sich so hinter Telekommunikationsinfrastruktur
  • Die erste Kampagne wechselte zu Diameter, wenn ein SS7-Angriff scheiterte; die zweite kommunizierte mit speziellen, spurenlosen SMS direkt mit der SIM-Karte und machte das Mobiltelefon zu einer Ortungsvorrichtung
  • Über mehrere Jahre wurden Tausende Angriffe beobachtet; die aktuelle Untersuchung legt nur einen Teil von Millionen Angriffen weltweit offen, was zeigt, wie umfangreich der Missbrauch von Telekommunikationsinfrastruktur weiterhin ist

Überblick über die Untersuchung

  • Der Bericht von Citizen Lab verfolgt zwei unterschiedliche Überwachungskampagnen, die bekannte Schwachstellen in der globalen Telekommunikationsinfrastruktur ausnutzten, um den Standort von Mobiltelefonen von Personen zu verfolgen
  • Die Überwachungsanbieter operieren als Scheinfirmen, die sich als legitime Mobilfunkanbieter ausgeben, und rufen mit den so erlangten Netzwerkzugängen die Standortdaten ihrer Ziele ab
  • Die neuen Erkenntnisse zeigen, dass die Ausnutzung grundlegender Schwachstellen quer durch die Technologien, die das globale Telefonnetz tragen, weiter andauert
  • Auch wenn sich die Untersuchung auf zwei Fälle konzentrierte, sehen die Forschenden darin nur einen Ausschnitt eines weitverbreiteten Missbrauchs, bei dem Überwachungsanbieter Zugang zum globalen Telefonnetz anstreben

Missbrauch von SS7 und Diameter

  • SS7 ist ein Protokollsatz für 2G- und 3G-Netze und dient seit Langem als Grundlage dafür, Mobilfunknetze weltweit zu verbinden sowie Anrufe und SMS von Teilnehmern zu routen
    • Bereits in früheren Berichten wurde davor gewarnt, dass Regierungen und Anbieter von Überwachungstechnik Schwachstellen in SS7 nutzen können, um den geografischen Standort privater Mobiltelefone zu bestimmen
    • In SS7 sind weder Authentifizierung noch Verschlüsselung erforderlich, was missbräuchlichen Betreibern Spielraum für Ausnutzung lässt
  • Diameter wurde für 4G- und 5G-Kommunikation entwickelt und ist das Nachfolgeprotokoll, das Sicherheitsfunktionen enthält, die SS7 fehlten
    • Citizen Lab weist darauf hin, dass auch Diameter missbraucht werden kann, weil Telekommunikationsanbieter neue Schutzmechanismen nicht immer umsetzen
    • In manchen Fällen greifen Angreifer auch wieder auf die Ausnutzung des älteren SS7-Protokolls zurück

Telekommunikationsanbieter als gemeinsame Einstiegspunkte

  • Beide Überwachungskampagnen missbrauchten Zugänge bei drei bestimmten Telekommunikationsanbietern, die im Ökosystem wiederholt als Einstiegs- und Transitpunkte für Überwachung dienten
  • Diese Zugänge ermöglichten es den Überwachungsanbietern und den dahinterstehenden Regierungsauftraggebern, ihre Aktivitäten hinter der Infrastruktur dieser Anbieter zu verbergen
  • Dem Bericht zufolge war der erste Anbieter der israelische Betreiber 019Mobile, der bei mehreren Überwachungsversuchen genutzt worden sein soll
  • Auch Tango Networks U.K. wurde über mehrere Jahre für Überwachungsaktivitäten genutzt
  • Der dritte Anbieter war Airtel Jersey auf der Kanalinsel Jersey, das heute Sure gehört

Reaktionen der Anbieter

  • Sure erklärte, man vermiete den Zugang zu Signalisierungsnetzen weder direkt noch wissentlich an Organisationen, die den Standort von Personen verfolgen oder Kommunikationsinhalte abfangen wollen
  • Sure räumte ein, dass digitale Dienste missbraucht werden können, und erklärte, man setze mehrere Schutzmaßnahmen um, darunter die Überwachung und Blockierung unangemessenen Signalisierungsverkehrs
  • Sure teilte mit, Dienste würden bei Belegen oder glaubhaften Meldungen zu Netzmissbrauch sofort eingestellt; wenn eine Untersuchung böswillige oder unangemessene Aktivitäten bestätige, werde die Beendigung dauerhaft
  • Tango Networks und 019Mobile antworteten nicht auf Anfragen von TechCrunch zur Stellungnahme
  • Gil Nagar, IT- und Sicherheitsverantwortlicher von 019Mobile, erklärte in einem Schreiben an Citizen Lab, man könne nicht bestätigen, ob die Infrastruktur, die Citizen Lab als von einem Überwachungsanbieter genutzt bezeichnete, dem eigenen Unternehmen gehöre

Erste Überwachungskampagne

  • Der erste Überwachungsanbieter ermöglichte über mehrere Jahre Überwachungskampagnen gegen unterschiedliche Ziele weltweit und nutzte dabei die Infrastruktur mehrerer Mobilfunkanbieter gemeinsam
  • Die Forschenden gehen aufgrund dieses Musters davon aus, dass hinter den unterschiedlichen Kampagnen verschiedene Regierungsauftraggeber standen
  • Im Verlauf der Untersuchung fanden sich Hinweise auf eine absichtsvoll durchgeführte, gut finanzierte Operation, die tief in das mobile Signalisierungsökosystem integriert war
  • Ein an der Untersuchung beteiligter Forscher sagte, einige Hinweise deuteten auf ein in Israel ansässiges kommerzielles Geo-Intelligence-Unternehmen mit spezialisierter Telekommunikationskompetenz hin, nannte jedoch keinen Firmennamen
    • Als israelische Unternehmen mit ähnlichen Diensten wurden Circles, Cognyte und Rayzone genannt
  • Diese Kampagne setzte zunächst auf die Ausnutzung von SS7-Schwachstellen und wechselte bei Misserfolg zur Ausnutzung von Diameter

Zweite Überwachungskampagne

  • Die zweite Überwachungskampagne nutzte eine andere Methode als die erste; hinter ihr steht ein weiterer Überwachungsanbieter, dessen Namen Citizen Lab nicht nannte
  • Dieser Anbieter sandte eine besondere Art von SMS-Nachrichten an ein bestimmtes hochrangiges Ziel
  • Diese Nachricht war so konzipiert, dass sie direkt mit der SIM-Karte des Ziels kommuniziert, ohne für den Nutzer sichtbare Spuren zu hinterlassen
    • Unter normalen Umständen nutzen Telekommunikationsanbieter solche Nachrichten, um harmlose Befehle an die SIM-Karte eines Teilnehmers zu senden und das Gerät mit dem Netz verbunden zu halten
    • In diesem Fall sandte der Überwachungsanbieter Befehle, die das Mobiltelefon des Ziels faktisch in eine Ortungsvorrichtung verwandelten
  • Diese Art von Angriff wurde 2019 von dem Mobilfunk-Sicherheitsunternehmen Enea SIMjacker genannt

Umfang der Angriffe und Schwierigkeit der Erkennung

  • Ein an der Untersuchung beteiligter Forscher erklärte, solche Angriffe über mehrere Jahre hinweg tausendfach beobachtet zu haben, und bewertet sie als recht verbreitet, aber schwer zu erkennen
  • Die aktuelle SIMjacker-artige Angriffskampagne sei jedoch geografisch gezielt, und die Akteure dahinter wüssten wahrscheinlich, welche Länder und Netze anfälliger sind
  • Die Forschenden gehen davon aus, dass diese beiden Kampagnen nur einen sehr kleinen Teil des Ganzen darstellen
    • Die Untersuchung konzentrierte sich nur auf zwei Überwachungskampagnen unter Millionen Angriffen weltweit

1 Kommentare

 
GN⁺ 5 일 전
Hacker-News-Kommentare
  • Als ich früher die Ausbildung zum 911-Dispatcher gemacht habe, musste man für eine Standortabfrage, die nicht über die automatischen e911-Informationen lief, eine Erklärung zum Notfall an den Mobilfunkanbieter schreiben und per Fax schicken und dann stundenlang warten, bis die Rechtsabteilung das geprüft hatte.
    Wenn man das falsch einschätzte, konnte man vor Gericht landen, daher war der Ablauf extrem streng. Als Preis für Privatsphäre ergibt das aber irgendwie Sinn.
    Dass solche Firmen dann wegen des Profits über Schwachstellen wie SS7 jederzeit Standorte abgreifen, wirkt einfach komplett verrückt.

    • Das von dir beschriebene Verfahren mit Erklärung + Fax + juristischer Freigabe ist meiner Meinung nach genau die richtige Struktur.
      Solche Reibung sollte kein Bug, sondern ein Feature sein.
      Das Problem ist, dass solche Firmen diesen gesamten Prozess mit Methoden wie SS7-Geisterbetreibern komplett umgangen haben, und das ist nicht nur ein Politikversagen, sondern auch ein Architekturversagen.
      Das Telekom-Ökosystem wurde von Anfang an nicht mit der Annahme entworfen, dass „legitime“ Netzteilnehmer feindselig sein könnten.
    • Wenn man stundenlang warten muss, könnte die Person bis dahin schon tot sein, daher klingt so ein Verfahren auch ziemlich sinnlos.
    • Wenn man in diesem Thread jetzt mit Kritik an Gier anfängt, ist ziemlich absehbar, welche Reaktion das hier auslösen wird.
    • Das liegt nicht unbedingt nur am Gewinnmotiv. Nach dem Artikel wirkt es eher so, als gäbe es dubiose Firmen, die anfällige Protokolle missbrauchen.
      Ähnlich wie man auch nicht jede Existenz von Bulletproof Hosting für Spammer pauschal auf „normalisierte Gier“ schieben würde.
  • Eine der größten Lügen über den Überwachungsstaat ist die Vorstellung, dass er professionell betrieben werde.
    NSA-Mitarbeiter haben mit Überwachungsressourcen im Wert von Milliarden Dollar Frauen ausgespäht, an denen sie interessiert waren, und das wurde sogar LOVEINT genannt.
    https://www.nbcnews.com/news/world/loveint-nsa-letter-discloses-employee-eavesdropping-girlfriends-spouses-flna8C11271620
    https://www.yahoo.com/news/nsa-staff-used-spy-tools-spouses-ex-lovers-193227203.html
    Zwischen 1998 und 2003 gab es auch Fälle, in denen die Telefonnummern von neun ausländischen Frauen und sogar die Kommunikation eines US-Bürgers durchsucht wurden.
    Die Menschheit hat in ihrer Geschichte nie eine derart umfassende Überwachung erlebt und kann sich ihre Folgen deshalb nicht einmal richtig vorstellen, und mit LLMs wird das noch schlimmer.
    Wenn wir bei Privatsphäre keine sehr harte Grenze ziehen, steuern wir wohl auf eine Welt zu, in der auf staatlicher und unternehmerischer Überwachungsinfrastruktur unzählige personalisierte Höllen wachsen.

    • Ich weiß gar nicht, was man machen soll, wenn es innerhalb der Regierung nicht einmal jemanden gibt, an den man sich als Whistleblower wenden kann.
      Solche Meldungen können leicht untergehen.
    • Der Schwarzmarkt der Zukunft wird wohl voller illegaler persönlicher Kommunikationsausrüstung sein, mit der Menschen ihre Privatsphäre zurückholen wollen.
      Irgendwo gibt es sicher schon Science-Fiction mit genau so einem Setting.
    • Solche technische Überwachung sollte einfach gesetzlich verboten werden.
      Selbst wenn es einen kleinen zusätzlichen Sicherheitsgewinn gibt, sind die Kosten durch Privatsphäreverletzungen und unvorhersehbare Nebenwirkungen viel höher.
    • Ich denke, wir leben bereits in so einer Welt.
      Die Diskussion hier ist stark US-zentriert, aber die meisten Menschen weltweit erleben eine noch härtere Realität.
      Hilferufe werden oft verzweifelt über WhatsApp verbreitet, in der Hoffnung, dass jemand jemanden auf der Plattform kennt.
      Wenn ohne Einwilligung intime Bilder verbreitet werden, kann das gerade in konservativeren Gesellschaften faktisch das Ende des eigenen Lebens bedeuten.
      Betrugsformen wie Pig butchering sind offenkundig kriminell, und wenn man sieht, wie schwer sogar Kontowiederherstellung oder der Kontakt zu einem menschlichen Support-Mitarbeiter ist, fragt man sich, ob der Wert von Tech-Plattformen am Ende nicht einfach darauf beruht, dass sie die von ihnen selbst verursachten Supportkosten nicht wirklich tragen.
  • Jemand, den ich kenne, wurde von einem stalkenden Ex-Freund, der bei einem Mobilfunkanbieter arbeitete, verfolgt.
    Es wirkte so, als könne er die SIM anhand des Namens nachschlagen und den Standort ständig herausfinden, sodass selbst ein Wechsel auf eine neue SIM und ein neues Telefon kaum half.
    Wenn man so etwas der Polizei meldet, wird man leicht als irrational abgestempelt und ignoriert.

    • Dass Mitarbeiter bei Mobilfunkanbietern Informationen über Leute heimlich abfragen, ist dort offenbar ziemlich bekannt.
      Mir wurde gesagt, dass erst dann nachgesehen und gehandelt wird, wenn man sich beschwert, dass jemand die eigenen Daten eingesehen habe.
      Ich habe einmal jemanden aus dem Sicherheits-/Ermittlungsbereich gefragt, ob man das nicht leicht entdecken könne, weil alles protokolliert werde und Abfragen ohne dienstlichen Anlass auffallen müssten. Darauf hieß es, dann müsste man mehr als die Hälfte der Belegschaft entlassen.
      Promis, Freunde, Feinde, völlig egal — ständig würden Leute in fremde PII schauen, und das gelte fast als inoffizielle Nebenleistung. Das bezog sich auf einen großen US-Mobilfunkanbieter um 2010.
    • Zumindest in Australien ist so etwas eine Straftat, daher lohnt sich eine Anzeige.
      Wenn genug Beweise vorliegen, kann die Polizei ermitteln und Anklage erheben.
    • Zwielichtige Mobilfunkanbieter in armen Ländern verkaufen für wenig Geld manchmal SS7-Daten, und damit bekommt man alle Standortinformationen, die man braucht.
    • Falls die Person Zugriff auf eine Datenbank mit Längen-/Breitengraden und SIM-Zuordnung hatte, konnte sie selbst mit einem neuen Telefon die neue SIM wiederfinden, indem sie Überschneidungen mit den alten Standortmustern suchte.
      Praktisch unmöglich zu vermeiden, außer man zieht beim Wechsel auf ein neues Telefon gleichzeitig um und nimmt das neue Telefon niemals an abgelegene Orte mit, an denen man früher das alte dabeihatte.
    • Deshalb trage ich mein Telefon ohne SIM mit mir herum und lasse es immer im Flugmodus.
      Die SIM steckt in einem Feature-Phone zu Hause und wird nur bei Bedarf eingeschaltet. Perfekt ist das nicht, aber immer noch viel besser als Verfolgung über das Mobilfunknetz.
  • In Russland ist so etwas fast Alltag.
    Der Staat verfolgt Menschen über die Mobilfunkanbieter, und diese Daten sickern auch auf den Schwarzmarkt durch, wo man sie für einen passenden Preis kaufen kann.
    Die Regierung versucht neuerdings zwar auch, diese Lecks zu stoppen, aber wie erfolgreich sie dabei ist, ist unklar — auch weil Oppositionsjournalisten und Ermittler solche Daten oft genutzt haben, um dubiose Aktivitäten des Regimes aufzudecken.
    Diese Informationen werden mit vielen anderen Datenbanken abgeglichen, etwa anderer Mobilfunkanbieter, anderer SIMs, Wi‑Fi-Hotspots oder Straßenkameras, sodass man Verfolgung faktisch nicht entkommen kann.
    Am Ende dürfte sich das leicht als globaler Standard verbreiten.

    • Dass die Regierung Menschen über Mobilfunkanbieter verfolgt, stimmt, aber die Schwarzmarkt-Datenbanken sind wahrscheinlich meistens gefälscht.
    • So etwas passiert nicht nur in Russland, sondern ähnlich auch in Großbritannien, Israel und Australien.
    • Langsam denke ich, man sollte das Telefon einfach zu Hause lassen.
    • Das jetzt auf Russland zu lenken, wirkt etwas wie Ablenkung.
      Im Artikel geht es um Großbritannien, und israelische Mobilfunk- und Überwachungsfirmen scheinen dabei ebenfalls zentral zu sein.
  • Schon nach den im Bericht genannten Hinweisen wirkt es ziemlich wahrscheinlich, dass dahinter ein kommerzielles Geo-Intelligence-Unternehmen mit Sitz in Israel steckt.
    Firmen wie Circles, Cognyte oder Rayzone kommen einem da sofort in den Sinn.

  • Ich frage mich, warum solche Länder bei Sicherheit, Hacking, Überwachung und 0-days so stark sind.

    • Wenn das Ziel ist, andere Länder heimlich zu destabilisieren und zu kontrollieren, dann sind solche Fähigkeiten natürlich sehr nützlich.
    • Wenn man von vielen feindlich gesinnten Nachbarstaaten umgeben ist, ist es bis zu einem gewissen Grad nur natürlich, dass sich Geheimdienste und eine Spionageindustrie stark entwickeln.
      Angesichts des derzeitigen Völkermords sehe ich diese Industrie inzwischen allerdings völlig anders.
    • Ich denke, das ist das Ergebnis einer Kombination aus staatlicher Unterstützung und Geheimdienst-Kooperation mit den USA.
      Zu dem größeren Komplex gehört auch AMDOCS, das die globalen Abrechnungssysteme vieler Mobilfunkanbieter betreibt, womit man praktisch Zugriff auf sämtliche Abrechnungsaktivitäten bekommt.
      Die EU sollte diese Struktur meiner Meinung nach aufbrechen.
    • Wenn man groß angelegte Überwachungssysteme betreibt, scheint man am Ende auch zu einer Zielerfassung auf individueller Ebene fähig zu sein, etwa mit explodierenden Pagern.
      Das wirkt wie ein weiterer Ausschnitt aus dem langen Krieg zwischen Iran und Israel sowie rund um die Hezbollah.
  • In dem Land, in dem ich lebe, scheint es ungefähr 95 % der Menschen egal zu sein, ob Meta sie über WhatsApp ortet, also ist das Interesse der Leute offenbar schon lange verschwunden.
    Ich bin da eine Ausnahme und lege Wert auf Privatsphäre; ich habe Facebook und WhatsApp um 2010 herum kurz ausprobiert und dann sofort gelöscht.
    Ich will nicht, dass auf meiner Basis ein digitales Profil für Werbekunden aufgebaut wird, und ich möchte Google auch keine persönlichen Informationen geben.
    Noch beunruhigender ist, dass Überwachungsfirmen Standortdaten vielleicht viel leichter direkt von Meta oder Google kaufen können als die zersplitterten Daten der einzelnen ISP.

    • Mich würde interessieren, worauf sich diese 95 % stützen.
      Android und iOS verwalten Standortberechtigungen separat und protokollieren deren Nutzung, daher wäre Tracking ohne Einwilligung bei Entdeckung wahrscheinlich ein großes PR-Desaster.
    • Wenn Freunde oder Verwandte ohne viel Technikkenntnis mich fragen, ist einer meiner ersten Ratschläge immer, bei allen Apps den Standortzugriff im Hintergrund zu deaktivieren.
      Aber selbst unter technisch versierten Leuten gibt es viele, denen das egal ist.
  • Selbst wenn ein Telefon nur 5G nutzt, kann der Standort noch offengelegt werden.
    Das gesamte Mobilfunknetz hält wegen der Kompatibilität zu 2G/3G weiterhin Pfade auf Basis von SS7 offen, falls jemand versucht, dich über ältere Netze zu erreichen.
    Dadurch werden auch Protokoll-Downgrade-Angriffe möglich.
    Wenn man sich bei weiterer Nutzung des Mobilfunknetzes isolieren will, bleibt praktisch nur ein reines Daten-SIM zu verwenden, Anrufe und Nachrichten nur noch über Ende-zu-Ende-gesicherte Internet-Apps abzuwickeln und die Telefonnummer faktisch aufzugeben.
    Der Kontrast ist deutlich: Mobilfunknetze haben sich rund um vertrauenswürdige ummauerte Gärten und Abwärtskompatibilität entwickelt, das Internet dagegen für eine nicht vertrauenswürdige Umgebung und mit Ende-zu-Ende-Sicherheit.

    • Wirklich interessant, gibt es dazu Lesestoff, den du empfehlen würdest?
  • SS7 wirkt wirklich wie ein klassischer Fall von bekanntem, aber nicht behobenem Problem.
    Die Telekombranche weiß seit Jahrzehnten, dass es kaputt ist, hatte aber praktisch keinen Anreiz, es zu reparieren.
    Selbst bei Missbrauch haften die Mobilfunkanbieter nicht, die Angriffe sind für Endnutzer fast unsichtbar, und ein vollständiger Ausstieg aus SS7 würde globale Koordination zwischen Hunderten Anbietern erfordern — also passiert am Ende nichts.
    Das ist weniger ein technisches Scheitern als ein Koordinationsversagen ohne Durchsetzungsmechanismus.
    Diameter sollte die Lösung sein, aber wenn Mobilfunkanbieter nicht einmal dessen Sicherheitsfunktionen ordentlich implementieren, dann war das Kernproblem nie das Fehlen eines besseren Protokolls, sondern eine Struktur, in der sich niemand darum kümmern muss.

  • Wenn ich den Citizen-Lab-Bericht öffne, bekomme ich einen 404.
    https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/