Rayhunter: Open-Source-Tool deckt Spionage im Mobilfunk auf

07. März 2025, 13:33 |  0 Kommentare


Bild: Pixabay

Durch Imsi-Catcher belauschen und verfolgen Behörden heimlich Mobilfunknutzer. Ein neues Tool hilft dabei, laufende Angriffe zu erkennen.

Die Electronic Frontier Foundation (EFF) hat ein quelloffenes Tool namens Rayhunter veröffentlicht, mit dem sich Stingray-Angriffe aufdecken lassen. Letztere erfolgen über sogenannte Cell-Site-Simulatoren (CSS), die auch als Imsi-Catcher bekannt sind und den Mobilfunkverkehr in der Nähe befindlicher Smartphones abfangen. Infolgedessen lassen sich etwa Telefonate abhören oder Standorte bestimmter Zielgeräte bestimmen.

Ein Imsi-Catcher gibt sich selbst als Basisstation einer Funkzelle aus, so dass sich in der Nähe befindliche Mobilgeräte automatisch bei dem Angriffsgerät einwählen. Solche Geräte werden unter anderem von Strafverfolgungsbehörden und Geheimdiensten verwendet, um Bewegungsprofile bestimmter Personen zu erstellen oder deren Position zu bestimmen - manchmal sogar ohne richterlichen Beschluss.

Um die Präsenz eines CSS aufzuspüren, war bisher kostspielige Spezialhardware oder ein gerootetes Smartphones erforderlich. Mit Rayhunter soll sich das jedoch ändern. Das auf Github verfügbare Open-Source-Tool wurde für den Betrieb auf einem mobilen Hotspot des Typs Orbic RC400L optimiert, der in den USA für rund 20 US-Dollar erhältlich ist.

Mehr dazu findest Du auf golem.de





Kurze URL:


Bewertung: 1.0/5 (1 Stimme)


Weitere News:

Einen Kommentar schreiben

Du willst nicht als "Gast" schreiben? Logg Dich Hier ein.

Code:

Code neuladen

Kommentare
(0)

Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.




Kommentare:

Du hast bereits für diesen Kommentar abgestimmt...

;-)