So klonen Sie ein Telefon

Spread the love

Das Klonen von Mobiltelefonen und das Klonen einer SIM-Karte erfordern beide einen physischen Zugriff auf das Telefon. Ein geklontes Mobiltelefon empfängt unter bestimmten Bedingungen genau die gleichen Anrufe und Textnachrichten wie das Original. Der Vorgang des Klonens geht ziemlich schnell, aber er kann sicherlich nicht in nur wenigen Augenblicken erledigt werden. Theoretisch ist das Klonen von Mobiltelefonen möglich, sodass der Angreifer Telefonanrufe abfangen und abhören und Nachrichten lesen kann, wenn eine Verbindung zum selben Mobilfunkmast hergestellt wird.

Wenn es in Reichweite ist, klingelt das geklonte Telefon des Angreifers, während das Zielgerät klingelt. Solange der Angreifer schweigt, bleibt er unentdeckt. Dies ist jedoch leichter gesagt als getan und man muss eine Reihe von Faktoren genau nachahmen. Hier zeigen wir Ihnen, wie Sie ein Telefon klonen und welche verschiedenen Formen das Klonen von Mobiltelefonen hat, sowie die Szenarien, in denen diese Methode zum Ausspionieren verwendet wird.

Analoges Klonen des Advanced Mobile Phone System (AMPS).

Die am stärksten gefährdete Form der Mobiltechnologie sind analoge Mobiltelefone. Diese Form der Mobilfunktechnologie war so schlecht und mangelhaft an Sicherheit, dass Anrufe mithilfe von Schmalband-FM-Hardware abgehört werden konnten. Eifrige Schnüffler sammelten mithilfe von Funkübertragungen und Handheld-Technologie elektronische Seriennummern und mobile Verzeichnisnummern.

Das Klonen analoger Telefone in fortschrittlichen Mobiltelefonsystemen war so weit verbreitet, dass bestimmte Mobilfunkanbieter eine PIN implementieren mussten, um geklonte Telefone zu erkennen. Lauschen auf Mobiltelefonen 1997 war es so einfach, dass einige britische Zeitungen sogar ausführlich darüber berichteten, wie man den Anrufen anderer offen zuhören kann. Zum Zuhören hätte man lediglich einen guten Scan und etwas Know-how benötigt. Zum Glück gibt es diese Technologie schon lange nicht mehr.

CDMA-Klonen (Code Division Multiple Access).

CDMA ist eine Technologie, die immer noch von bestimmten Telefonen und Netzwerken verwendet wird. In Regionen Südafrikas, Indiens und anderen Ländern der Dritten Welt ist CDMA immer noch ein in Betrieb befindlicher Standard, wobei zahlreiche reine CDMA-Geräte auf lokale Netzwerke zugreifen. Um Ihr Telefon zu klonen, benötigt der Angreifer physischen Zugriff auf das Telefon, benötigt aber nicht die SIM-Karte.

Sobald es verfügbar ist, wird das eingebettete Dateisystem des Telefons geändert, um die elektronische Seriennummer (ESN) und/oder die Mobilgerätekennung (MEI) des Telefons zu ändern. Alternativ kann auch ein individuell programmiertes EEPROM in das Telefon eingebaut werden. Mit seiner neuen ESN und MEI wird Ihr Telefon auf ein Telefon geklont, das mit derselben Kennung bei der Mobilfunkvermittlungsstelle (MTSO) Ihres Mobilfunkanbieters ausgestattet ist.

Globales System für das Klonen mobiler Kommunikation (GSM).

GSM-Klonen ist eine seltene Praxis, die kaum funktioniert. Bei einem GSM-Klon-Hack wird die SIM-Karte mithilfe einer Software geklont, nicht jedoch das Gerät selbst. Bei der GSM-Telefontechnologie gibt es keine ESN oder mobile Identifikationsnummer. Stattdessen verfügt es über eine internationale Mobilstationsgeräteidentitätsnummer (IMEI). Ein Angreifer verbindet das Telefon mit einem Gerät, das die Identitätsnummer seines Teilnehmers extrahieren soll.

Durch die Protokollierung der Informationen zwischen Ihrem Gerät und dem MTSO werden die Handshake-Informationen und der Identifikationsschlüssel abgerufen, die Ihnen die volle Kontrolle darüber geben, wohin Ihre Anrufe und Nachrichten weitergeleitet werden. Die meisten Dienstanbieter erkennen diese Form des Klonens trotz ihrer Wirksamkeit bei älteren Telefonen sehr schnell.

Moderne SIM-Sicherheit

Heutige Mobilfunksicherheitsstandards machen das Klonen nahezu unmöglich. Eine doppelte SIM-Karte ist nahezu nutzlos und liefert keine replizierten Anrufe und Nachrichten, da der symmetrische Schlüssel fehlt. Der symmetrische Schlüssel oder Ki Ihres Geräts ist nur dem Anbieter bekannt und muss über das Mobilfunknetz selbst ermittelt werden. Dies ist ein höchst unwahrscheinliches Szenario, da die High-End-Sicherheit eingesetzt wird, um sicherzustellen, dass Datenschutzstandards eingehalten und eingehalten werden.

Selbst wenn Sie physischen Zugriff auf die Karte haben, ist die einzige Möglichkeit, an den Verschlüsselungscode zu gelangen, eine Brute-Force-Abfrage, die viel länger dauern kann, als Ihr Angreifer Ihr Gerät haben könnte. Die einzigen SIM-Karten, die geklont werden können, sind 2G-SIM-Karten, die den COMP128-1-Algorithmus verwenden. Diese wurden zuletzt vor über 11 Jahren verwendet und hatten Authentifizierungsschlüssel, die von von der Karte generierten Vektoren abgeleitet wurden.

Die zum Knacken des Verschlüsselungscodes erforderliche rohe Gewalt würde normalerweise dazu führen, dass diese SIM-Karten überhitzen und kaputt gehen oder dass die SIM-Karte vollständig zerstört wird, bevor dies geschieht. Es hing alles vom jeweiligen Netzwerk und der Karte ab. Die mobile Sicherheit hat sich weit darüber hinaus entwickelt.

Wer ist noch gefährdet?

Weltweit gibt es vereinzelte Fälle, in denen das Klonen von SIM-Karten und Telefonen in böswilliger Absicht eingesetzt wird. Die einzigen gefährdeten Menschen sind diejenigen, die in unterentwickelten Gebieten leben, in denen CDMA-Telefone immer noch weit verbreitet sind und die Netzwerke immer noch auf SS7-Standards basieren. Auch wenn einige US-amerikanische Netze und andere internationale Mobilfunkbetreiber CDMA unterstützen, sorgt der Mangel an alten Mobiltelefonen, die diese Technologie verwenden, dafür, dass Versuche, Mobiltelefone zu klonen, nahezu nicht vorkommen.

Zu den Regionen der Welt mit dem höchsten Risiko gehören Südafrika, Nigeria, Angola, Kenia, Namibia, Indien, Indonesien, die Philippinen, Thailand, Brasilien, Ecuador, die Dominikanische Republik, Puerto Rico und Armenien. Die meisten Netzwerke in diesen Ländern sind dabei, den anfälligen, veralteten CDMA2000-Standard auslaufen zu lassen, aber Benutzer sind immer noch gefährdet, wenn sie alte Mobilfunkhardware verwenden.

Handy-Klonen – eine tote Praxis

Das Klonen von Mobiltelefonen ist keine langfristige Spionagelösung. Ein Angreifer hat nur ein begrenztes Zeitfenster, in dem er Ihre Anrufe und Nachrichten abfangen kann. Dank des einzigartigen Funkfingerabdrucks, den jedes Gerät unabhängig von ESN, IMEI oder MIN hostet, können Mobilfunkbetreiber geklonte Telefone schnell erkennen und abschalten.

Auch das Klonen von Mobiltelefonen ist in den meisten Teilen der Welt eine äußerst illegale Aktivität, die in den USA durch den Wireless Telephone Protection Act von 1998 verboten ist. Abgesehen von der Legalität kann das Klonen von Mobiltelefonen nicht dazu verwendet werden, Smartphones auszunutzen, und die meisten böswilligen Benutzer würden dies auch nicht tun Nehmen Sie sich die Zeit, es zu versuchen.

Es gibt weitaus robustere Lösungen zum Ausspionieren Ihrer Telefonanrufe, Nachrichten und anderer Kommunikation. Von Fernzugriffs-Toolkits bis hin zu Keyloggern, Trojanern und einem endlosen Arsenal an sich ständig weiterentwickelnde Spyware, ist das Klonen von Mobiltelefonen nicht mehr annähernd so effektiv und beliebt wie früher.


Spread the love
Klicken Sie hier, um unten einen Kommentar zu hinterlassen 0 Bemerkungen

Hinterlasse eine Antwort:

de_DEDeutsch