




Rayhunter: Open-Source-Tool deckt Spionage im Mobilfunk auf
Erstellt
![]() |
letzte Antwort
Noch keine
|
Antworten
Noch keine
|
Aufrufe
8 |
1
„Gefällt mir“ |
Abos
Noch keine |
Fr., 07. März, 2025 um 13:33
#1
![]() Bild: Pixabay Durch Imsi-Catcher belauschen und verfolgen Behörden heimlich Mobilfunknutzer. Ein neues Tool hilft dabei, laufende Angriffe zu erkennen. Die Electronic Frontier Foundation (EFF) hat ein quelloffenes Tool namens Rayhunter veröffentlicht, mit dem sich Stingray-Angriffe aufdecken lassen. Letztere erfolgen über sogenannte Cell-Site-Simulatoren (CSS), die auch als Imsi-Catcher bekannt sind und den Mobilfunkverkehr in der Nähe befindlicher Smartphones abfangen. Infolgedessen lassen sich etwa Telefonate abhören oder Standorte bestimmter Zielgeräte bestimmen. Ein Imsi-Catcher gibt sich selbst als Basisstation einer Funkzelle aus, so dass sich in der Nähe befindliche Mobilgeräte automatisch bei dem Angriffsgerät einwählen. Solche Geräte werden unter anderem von Strafverfolgungsbehörden und Geheimdiensten verwendet, um Bewegungsprofile bestimmter Personen zu erstellen oder deren Position zu bestimmen - manchmal sogar ohne richterlichen Beschluss. Um die Präsenz eines CSS aufzuspüren, war bisher kostspielige Spezialhardware oder ein gerootetes Smartphones erforderlich. Mit Rayhunter soll sich das jedoch ändern. Das auf Github verfügbare Open-Source-Tool wurde für den Betrieb auf einem mobilen Hotspot des Typs Orbic RC400L optimiert, der in den USA für rund 20 US-Dollar erhältlich ist. C&M News: https://ress.at/-news07032025133329.html 0 0 |
|

Du hast bereits für diesen
Post abgestimmt...
;-)

Ähnliche Themen:
© by Ress Design Group, 2001 - 2025