Tobias Scheible Cyber Security & IT-Forensik Dozent
GSM und UMTS Störsender

Blockade mit Störsender

Mittels Störsender können Angreifer Funkverbindungen unterbrechen. Durch das Überlagern bzw. Blockieren von Funkübertragungen kann zum Beispiel das Bild von Überwachungskamera unterbrochen werden. Als Schutz müssen diese Angriffe erkannt werden.

Samstag, 11. April 2020
0 Kommentare

Ein Störsender sendet auf einer bestimmten Frequenz ein zufälliges Signal (Rauschen oder Pulse) mit möglichst großer Stärke und überlagert so die ursprüngliche Übertragung. Werden gezielt Störsender eingesetzt, wird von strategischen Störsendern gesprochen. Diese Geräte werden auch als Jammer und der Vorgang als Noise Jamming bezeichnet.

TEXT
Bluetooth, WiFi, GSM und UMTS Handstörsender mit Akku
TEXT Bluetooth, WiFi, GSM und UMTS Handstörsender mit Akku
Funktionsweise

Störsender gibt es für verschiedene Funkprotokolle wie Bluetooth, WiFi, GSM, UMTS, LTE und GPS. Wobei dabei die spezifische Frequenz der Funkprotokolle gestört wird. Es gibt sehr einfache und kleine Geräte, die nur in einem begrenzten Radius Funksignale stören können. Zum Beispiel gibt es einen kleinen Adapter für den Zigarettenanzünder des Autos mit der Funktion, das GPS-Signal zu stören. Portable Geräte mit einem integrierten Akku haben unter optimalen Bedingungen je nach Ausführung eine Reichweite bis 20 Meter. Normalerweise können sie die Signale in einem Raum stören. Leistungsfähige stationäre Geräte können eine Reichweite bis 80 Meter haben.

Verbot und Einsatz

Die Nutzung von Störsendern ist in Deutschland illegal. Sie werden primär von Ermittlungsbehörden und den militärischen Diensten eingesetzt. Zum Teil werden sie in Haftanstalten eingesetzt, um die illegale Kommunikation von Gefangenen zu unterbinden. Hier ist die Herausforderung, dass keine Signale außerhalb geblockt werden, zum Beispiel das Handysignal, um den Notruf zu rufen. Im Ausland werden Störsender zum Teil auch in Kinos und Theatern eingesetzt, damit die Veranstaltungen nicht durch ein Handysignal unterbrochen werden. Ein weiterer Einsatzzweck ist zum Beispiel das Blockieren von Steuersignalen von Drohnen.

Gegenmaßnahmen

Wird solch ein Störsender von Angreifern eingesetzt, können damit zum Beispiel die Funkverbindungen von Überwachungskameras oder Fenstersensoren von Alarmanlagen blockiert werden. Daher müssen unterbrochene Verbindungen immer mit einem Alarm gleichgesetzt werden. Zusätzlich können Störsender erkannt werden, indem eine Funkverbindung zwischen zwei Komponenten mit Kabelanschluss kontinuierlich getestet wird. Wird die Verbindung unterbrochen, ist ein Störsender aktiv. Alternativ, aber auch schwieriger technisch zu lösen, kann der Signalpegel, die Stärke der Funksignale, getestet werden. Wird hier eine neue starke Quelle detektiert, könnte es sich um einen Störsender handeln.

Artikelserie

Dieser Artikel ist Teil der Artikelserie „Angriffe auf Funk-Verbindungen“, die dem Themenschwerpunkt Hacking Hardware angehört. In der Serie beschreibe ich verschiedene Arten von Angriffsmethoden über Funk-Verbindungen, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.