Tobias Scheible Cyber Security & IT-Forensik Dozent
Versteckte GSM-Wanze

GSM-Aufnahmegerät

Nachdem ich im vorherigen Artikel die Spionage Gadgets Mini-Aufnahmegeräte vorgestellt habe, betrachten wir nun GSM-Aufnahmegeräte. Es sind ebenfalls sehr kleine Geräte, die aber anstatt eines Speichers ein GSM-Modem integriert haben. Damit können Gespräche über das Mobilfunknetz weltweit mitgehört werden.

Freitag, 13. September 2019
0 Kommentare

Ein GSM-Aufnahmegerät ist ein kleines Gerät in der Größe einer Streichholzschachtel mit einem Mikrofon und einem GSM-Modem. Es sind eigentlich miniaturisierte Handys ohne Display und Tasten. Mit dem Mikrofon können Gespräche aufgezeichnet werden und über das Mobilfunknetz weltweit übertragen werden. Durch einen integrierten Akku können sie eine Zeitlang ohne externe Stromversorgung betrieben werden. Im Ausland wird diese Geräteklasse als GSM-Wanzen vermarktet, in Deutschland als GSM Mobile Alarmanlage oder GSM Babyphone.

Ein Angreifer kann solch ein GSM-Aufnahmegerät zum Beispiel unbemerkt einschleusen und damit Gespräche abhören. Solch ein Spionagegerät wird entweder von einem Angreifer vor Ort, zum Beispiel unter dem Tisch im Kabelgewirr, versteckt. Oder es wird in der Verpackung einer Essenslieferung versteckt oder in einem Blumenstrauß, mit der Hoffnung, dass dieser auf dem Schreibtisch gestellt wird. Durch die Mobilfunkverbindung muss er sich nicht einmal in der Nähe befinden, sondern kann sich überall auf der Welt befinden.

Beispielgerät

Mini GSM-Aufnahmegerät
Mini GSM-Aufnahmegerät von Hukitech
Mini GSM-Aufnahmegerät Mini GSM-Aufnahmegerät von Hukitech
Kleines Gerät

Beispielhaft schauen wir uns das Gerät der Firma Hukitech an. Das Gehäuse hat die geringe Größe von 1,5 x 4,0 x 5,2 cm und wiegt nur ca. 28 g. Integriert ist ein Akku, der gemäß Herstellerangaben bis zu 8 Tagen Standby und bis zu 5 Stunden Sprechzeit erlaubt.

Auf der Rückseite kann eine Abdeckung entfernt werden und darunter befindet sich der Halter für die SIM-Karte. Die Karte muss in der Standardgröße vorliegen, also nicht im Micro- oder Nano-Format. Der PIN-Code muss zunächst mit einem anderen Gerät deaktiviert werden, da der PIN-Code ohne Tasten nicht eingegeben werden kann. Genutzt wird das klassische GSM-Netz mit den Frequenzen 850, 900, 1800 und 1900 MHz. Es kann mittlerweile vorkommen, dass in einigen Regionen GSM nicht mehr verfügbar ist und nur noch das UMTS- und LTE-Netz zur Verfügung steht.

Geladen wird das Gerät über einen proprietären USB-Stecker. Alternativ kann über ein Kabel auch dauerhaft das Netzteil angeschlossen werden und somit einen Dauerbetrieb zu ermöglichen. Steht keine Steckdose zur Verfügung, kann eine USB-Powerbank für eine längere Laufzeit sorgen.

Geöffnetes GSM-Aufnahmegerät - SIM-Kartenhalter
Geöffnete GSM-Wanze – SIM-Kartenhalter
Geöffnetes GSM-Aufnahmegerät - SIM-Kartenhalter Geöffnete GSM-Wanze – SIM-Kartenhalter

Das Gerät beherrscht zwei Modi, einmal kann die Telefonnummer der Sim-Karte, natürlich ohne Klingeln, angerufen werden und damit das Mikrofon aktiviert werden. Dadurch können alle Gespräche in der Umgebung mitgehört werden. Im zweiten Modus wird ein Automatismus aktiviert, der eine vorher definierte Rufnummer anruft, sobald das Mikrofon Geräusche aufnimmt.

Gegenmaßnahmen

Nachverfolgbarkeit

Bei beiden Varianten besteht eine Verbindung zwischen zwei Handynummern bzw. SIM-Karten. Ein Angreifer müsste ein auf ihn rückverfolgbares Wegwerfhandy verwenden und bei SIM-Karten anonym beziehen und aktiveren, damit der nicht enttarnt werden kann.

Funkverbindung

Ansonsten helfen die gleichen Gegenmaßnahmen wie bei den Mini- Aufnahmegeräte. Die Mikrofone sind selten so gut, dass sie allzu weit weg sein können und gleichzeitig sind sie anfällig für Störgeräusche. Zusätzlich können GSM-Abhörgeräte mit einer Mobilfunkverbindung durch die Funkverbindung lokalisiert werden. Die Geräte zum Aufspüren werden als Wanzenfinder bezeichnet und können bei verschiedenen Händlern auch online gekauft werden. Sie unterscheiden sich primär in der Frequenz, die sie verarbeiten können. Daher ist es wichtig, dass sie alle Mobilfunkfrequenzen unterstützen.

Spionage Gadgets Artikelserie

Dieser Artikel ist Teil der Artikelserie Spionage Gadgets, die dem Themenschwerpunkt Hacking Hardware angehört. In dieser Artikelserie beschreibe ich verschiedene Arten von Spionage Hardware, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.