Forum: HF, Funk und Felder Funk-Videos u.a. Funküberwachung - Cops u. IMSI-Catcher Fragen zum Selbstbau


Announcement: there is an English version of this forum on EmbDev.net. Posts you create there will be displayed on Mikrocontroller.net and EmbDev.net.
von Gaskartoffel (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Hi,

ich sah mir einige interessanten Funktechnik-Videos an vom 
Telekom-Techniker Peter Schmidt zum Thema:

Mobilfunks – Störquellen im Uplink - Eine Publikumfrage war zu 
IMSI-Catcher

dann Suchfunktion:
https://media.ccc.de/search/?q=imsi-catcher

und:
https://media.ccc.de/v/Camp2019-10211-die_5g-uberwachungsstandards

de:WP
https://de.wikipedia.org/wiki/IMSI-Catcher

angeblich möglicher Selbstbau 2014 für 300€, als Quelle dient eine FAZ 
von 2014. Wer weiss denn genaueres zum DIY?

von Gaskartoffel (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Nachtrag:

der zweite Link ist interessant.

von Gaskartoffel (Gast)


Bewertung
0 lesenswert
nicht lesenswert
und zu meiner Frage: IMSI

https://media.ccc.de/v/Camp2019-10357-fangespielen_mit_imsi-catchern

naja, hat mit Amateueren weniger zu tun, aber ich bin überzeugt, die 
resoluten Profis outen sich!

von Marek N. (bruderm)


Bewertung
0 lesenswert
nicht lesenswert

von Gaskartoffel (Gast)


Bewertung
0 lesenswert
nicht lesenswert
@Marek de:WP meint dazu:

https://de.wikipedia.org/wiki/IMSI-Catcher

und rund ums weisse Haus wurden auch schon einige entdeckt.

meinst, IMSI DIY funktionieren mit SDR?

Einfach nur so bevor ich eine Sackgasse betrete, guck ich doch vorher 
nach einer Umkehrmöglichkeit...

Wer was weiss, Infos bitteschön hierher, wers gar nicht weiß braucht 
vermutlich erst recht einen IMSI-catcher.

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Da es ja bereits GSM-Opensource gibt, könnte ich mir ein Projekt
etwa unter Ausnutzung eines alten Koffertelefones als
GSM - Frontend vorstellen.

Die größte Schwierigkeit ist es an genaue Informationen heranzukommen
da vieles nur unter NDA weitergegeben wird.
Auch Frank Rieger darf bestimmt nicht alles erzählen.


mfg

von Larry (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Wer etwas auf sich haelt, kann bei seinem Telefon den
verwendeten Servicekanal pruefen und auch einstellen.
Da koennte der IMSI-Catcher vor der Haustuer stehen
und das Telefon wuerde keine Notiz von ihm nehmen...

von ~Mercedes~  . (lolita)


Bewertung
1 lesenswert
nicht lesenswert
Larry schrieb:
> Wer etwas auf sich haelt, kann bei seinem Telefon den
> verwendeten Servicekanal pruefen und auch einstellen.
> Da koennte der IMSI-Catcher vor der Haustuer stehen
> und das Telefon wuerde keine Notiz von ihm nehmen...

Quatsch! ;-P
Wenn ich meine Zelle über Dein Häuschen gestülpt hab,
gehören der BCCH und damit alle anderen Kanäle mir! ;-P ;-))


mfg

von Marek N. (bruderm)


Bewertung
1 lesenswert
nicht lesenswert

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Genau.
Der CCC betreibt ja sowas seit einiger Zeit auf seinen Congressen.
Leider hat die Geschichte auch nen Toten gekostet, nämlich
Boris.F., auch unter dem Handle "Tron" bekannt. :-((
Der war ein Chipcarten - Crack und hat die SIM "nackig" gemaccht.

Schau mal auf WWW.tronland.org

Aber wie gesagt, ohne neue Informationen schafft man nen Catcher
sehr schwer.
Es geht ja darum nicht nur nen Congress mit ner BTS zu versorgen,
sondern sich heimlich in Verbindungen heireinzudrängeln, ohne
das der Netzbetreiber dies merkt. Der hat natürlich auch aufgerüstet.

mfg

von Hmmm (Gast)


Bewertung
0 lesenswert
nicht lesenswert
~Mercedes~  . schrieb:
> Der war ein Chipcarten - Crack und hat die SIM "nackig" gemaccht.

Bitte nicht auf Verschwörungskram reinfallen.

Der COMP128-Hack kam nicht vom CCC, der hat nur die Anwendbarkeit auf 
D2-Karten demonstriert. Und so brisant war das eh nicht - da man die zu 
clonende Karte mitsamt PIN brauchte, betraf das eher wenige, z.B. 
Mobiltelefon-Vermieter.

von Marek N. (bruderm)


Bewertung
0 lesenswert
nicht lesenswert
TRON hat meines Wissens normale Telefonkarten refresht.
Das war Anfang der 90-er, als der Geldbetrag als BCD-Zahl auf einem 
I²C-EEPROM gespeichert wurde.

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Marek N. schrieb:
> TRON hat meines Wissens normale Telefonkarten refresht.
Ja, das hat er.

> Das war Anfang der 90-er, als der Geldbetrag als BCD-Zahl auf einem
> I²C-EEPROM gespeichert wurde.

Na, nicht ganz so. Komplizierter war's schon.
Immerhin mußte er das Protokoll Card <--> Vermittlung ermitteln.
Und dies von beiden Seiten aus.

Macht den Boris bitte nicht runter. Das hat er wirklich
nicht verdient. :-(   Rest in Peace.

mfg

von Hmmm (Gast)


Bewertung
3 lesenswert
nicht lesenswert
~Mercedes~  . schrieb:
> Na, nicht ganz so. Komplizierter war's schon.

Nein. Das war eine EEPROM-Karte, die lediglich eine einfache Logik 
eingebaut hatte, damit man nur Beträge abbuchen konnte. Es gab sogar mal 
einen Artikel in der c't darüber.

~Mercedes~  . schrieb:
> Immerhin mußte er das Protokoll Card <--> Vermittlung ermitteln.
> Und dies von beiden Seiten aus.

Unsinn, das waren keine Smartcards.

Um die Emulation zu verhindern, hat die Telekom eine recht rudimentäre 
Massnahme eingebaut: Vor der Karte musste sich eine Klappe schliessen, 
was einfache Konstruktionen mit einem raushängenden Flachbandkabel 
verhindert hat.

Später kamen wohl noch Analysen des Timings dazu, die Firmware der 
Kartentelefone konnte von aussen aktualisiert werden.

~Mercedes~  . schrieb:
> Macht den Boris bitte nicht runter.

Tut doch niemand. Aber dieser ganze Verschwörungsquatsch ist nunmal 
Unsinn. Nach den bekannten Informationen hätte niemand ein plausibles 
Motiv gehabt, ihn zu ermorden.

von Hmmm (Gast)


Bewertung
0 lesenswert
nicht lesenswert

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert

von Hmmm (Gast)


Bewertung
0 lesenswert
nicht lesenswert
~Mercedes~  . schrieb:
> Noch ein interessanter Link, aber der ist wohl Offtopic...

Nicht nur das, sondern typisches Heise-Forum-Gebrabbel. Und nein, damals 
sind nicht reihenweise Hacker verschwunden.

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Genau.

Deshalb sollten wir Boris in Ruhe lassen und
zum Ontopic zurückkommen...

mfg

von Gaskartoffel (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Trons Geschichte ist faszinierend, die Links führten mich zum
https://de.wikipedia.org/wiki/Cryptophon
und als Neuentwicklung unter GNU-Lizenz aktuell mit letztem Text vom 
Mai-20
https://github.com/KBtechnologies/Cryptofon

werd mich da einlesen

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Könnt Ihr Euch noch an die Diskussion über die "Zahlenelse"
hier auf diesem Board erinnern?

Und noch ein Link, der TRON und "Jan Gaspard",
den Autor von "Offenbarung 23" verbindet:

https://www.spiegel.de/spiegel/print/d-9283356.html

mfg

von Gaskartoffel (Gast)


Bewertung
0 lesenswert
nicht lesenswert
bei der Recherche kam ich über eine Webseite Hackerfilme an "WHo Am 
I"(2014) Da wird bei ~1h12m Europol gehackt mit einem Gerät, das sich 
wie ein IMSI-Catcher dazwischenschaltet (Kantinenszene). Es schließt 
sich ein Kreis.

Spiegel sperrt mich wg. Adblock, lese den Link dann später, erst Filme 
zu Ende gucken.

von Gaskartoffel (Gast)


Bewertung
0 lesenswert
nicht lesenswert
nu hab ich mir den Artikel von 1993 angesehen - der hat mit MIL-Spionage 
zu tun, weder mit Technik noch mit Tron - wars der falsche Link oder ein 
Testballon?

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Gaskartoffel schrieb:
> nu hab ich mir den Artikel von 1993 angesehen - der hat mit MIL-Spionage
> zu tun, weder mit Technik noch mit Tron - wars der falsche Link oder ein
> Testballon?

Nö,nö.
das ist kein Testballon, das hat mit dem Kampf um die Leitungshoheit
im ostdeutschen Telefonnetz zu tun.
Da haben Reste der Armee und Stasi um die ehemaligen Behördennetze
gekämpft, in der gleichen Ecke, wo TRON seinen Telefonzellenhack
gemacht hat, zur gleichen Zeit.

mfg

von Hmmm (Gast)


Bewertung
0 lesenswert
nicht lesenswert
~Mercedes~  . schrieb:
> Da haben Reste der Armee und Stasi um die ehemaligen Behördennetze
> gekämpft, in der gleichen Ecke, wo TRON seinen Telefonzellenhack
> gemacht hat, zur gleichen Zeit.

Gibt es Schätzungen, wieviele Post-Mitarbeiter ermordet wurden, während 
sie die alte DDR-Vermittlungstechnik entsorgt haben?

Du guckst eindeutig die falschen Filme. Davon abgesehen hat sich Boris 
erst 8 Jahre nach der Wiedervereinigung umgebracht.

von Gaskartoffel (Gast)


Bewertung
0 lesenswert
nicht lesenswert
~Mercedes~  . schrieb:
> Da haben Reste der Armee und Stasi um die ehemaligen Behördennetze
> gekämpft, in der gleichen Ecke, wo TRON seinen Telefonzellenhack
> gemacht hat, zur gleichen Zeit.
Danke für die Info.

Hmmm schrieb:
> Du guckst eindeutig die falschen Filme.

Mercedes erwähnte doch keinen Film. Ich wars, der sich gestern die 
Fiktion von 2014 anschaute:

https://de.wikipedia.org/wiki/Who_Am_I_%E2%80%93_Kein_System_ist_sicher

Dort gibts zwar auch einen genialen Hacker, ist aber keine Anspielungen 
auf Tron (Boris). In einer Szene taucht die Hausnummer 23 unscharf auf - 
die Anspielung:

https://de.wikipedia.org/wiki/23_%E2%80%93_Nichts_ist_so_wie_es_scheint

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Hmmm meinte:

> Gibt es Schätzungen, wieviele Post-Mitarbeiter ermordet wurden, während
> sie die alte DDR-Vermittlungstechnik entsorgt haben?

Es ging damals nicht um irgendeine Vermittlungstechnik, sondern
uns S1 /S2-Netz und die Anbindung so  "geiler" Sachen, wie die "SIRA" 
Datenbank der Stasi-Auslandsagenten, die ja bekanntlich an die Amis
verkauft wurde.

Muß ne interessante Zeit gewesen sein, damals. ;-P
"Nichts ist so wie es scheint" war übrigens 10 Jahre früher, und der
Hacker hieß Karl Koch.

mfg

von Hmmm (Gast)


Bewertung
0 lesenswert
nicht lesenswert
~Mercedes~  . schrieb:
> Muß ne interessante Zeit gewesen sein, damals. ;-P

War es. Allerdings nicht auf die Art und Weise, wie manche 
Verschwörungs-Fans sich das ausmalen.

Da gab es keine wilden Strassenkämpfe um die Stasi-Technik, sondern in 
erster Linie wurde in der Wendezeit versucht, so viele Unterlagen wie 
möglich zu vernichten - meistens technisch unspektakulär mit Papier im 
Aktenvernichter.

Zum Glück nicht immer erfolgreich, auch die theoretisch vernichteten 
SIRA-Daten landeten auf diversen Wegen beim BStU.

Zum Thema MfS kann ich Dir neben der Gedenkstätte Hohenschönhausen die 
Runde Ecke in Leipzig empfehlen. Da sieht man auch eindrucksvoll, welche 
renommierten Unternehmen sich mit dem Export von Abhörtechnik in die DDR 
eine goldene Nase verdient haben.

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Hmmm meinte:

> Da gab es keine wilden Strassenkämpfe um die Stasi-Technik, sondern in
> erster Linie wurde in der Wendezeit versucht, so viele Unterlagen wie
> möglich zu vernichten - meistens technisch unspektakulär mit Papier im
> Aktenvernichter.

Doch, die gabs schon.
Tagsüber hat die Post die Kabel rausgerissen,
die dann Nachts von Stasi-Technikern wieder geflickt
wurden. ;-P
Bürgerkriegsähnliche Zustände waren das natürlich nicht.

> Zum Thema MfS kann ich Dir neben der Gedenkstätte Hohenschönhausen die
> Runde Ecke in Leipzig empfehlen. Da sieht man auch eindrucksvoll, welche
> renommierten Unternehmen sich mit dem Export von Abhörtechnik in die DDR

Ich weiß.
Vater und ich waren in Schönhausen. Gruselig, vor allem der 
Gefängnistrakt.
Vater hat dann gleich alle in der Rezeption angebotenen Cryptobücher 
gekauft. :-))

mfg

von Gaskartoffel (Gast)


Bewertung
0 lesenswert
nicht lesenswert
~Mercedes~  . schrieb:
> "Nichts ist so wie es scheint" war übrigens 10 Jahre früher, und der
> Hacker hieß Karl Koch.

Japp, das steht im Link - ich wollte nicht OT zitieren, aber es schadet 
nicht, danke.

~Mercedes~  . schrieb:
> Tagsüber hat die Post die Kabel rausgerissen,
> die dann Nachts von Stasi-Technikern wieder geflickt
> wurden. ;-P

Lustig, aber derlei Inkoordination halte ich für erfunden. An wenn 
gingen denn die Sabotagemeldungen wenn nicht direkt an die Nachtkollegen 
oder gabs da keine strikten Verfahrensvorschriften?

von OM Waldheini (Gast)


Bewertung
0 lesenswert
nicht lesenswert
https://osmocom.org/
ist die Seite die du benötigst, neben einem Linux Rechner und einem
Modifizierten (Firmware) Motorola Mobiltelefon (Model hab ich hier 
Rumliegen).
Harald Welte hat das unter anderem mal für SpiegelTV vorgeführt.

Und zu Tron, es war bestimmt kein Selbstmord, aber das spielt für Ihn 
selber wohl keine Rolle. Lang ist es her.

von Hmmm (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Gaskartoffel schrieb:
> Lustig, aber derlei Inkoordination halte ich für erfunden.

Vor allem hätten sie nicht viel davon gehabt. Über das alte Behördennetz 
hätten sie in leerstehenden und/oder verwüsteten Stasi-Büros anrufen 
können oder vielleicht in militärischen Anlagen den einen oder anderen 
verdutzten Bundeswehrsoldaten erreicht.

Aber solche Stories wurden gerne erzählt. Der korpulente 
Möchtegern-Hacker, der damals mit dubiosen Produkten zum Erkennen von 
Abhörmassnahmen geworben hat, behauptete z.B. auch mal, bei einem Kunden 
im Keller Stasi-Abhörtechnik entdeckt zu haben.

von Abdul K. (ehydra) Benutzerseite


Bewertung
0 lesenswert
nicht lesenswert
Der ist ja immer noch im Geschäft.

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Hmmm meinte:

> Aber solche Stories wurden gerne erzählt.
Jo.
Muß ne geile Zeit in der Szene gewesen sein.
Die Stasis haben natürlich dumme Fehler bei ihren Aktionen gemacht,
so das sich unbetiligte beschwert haben.

> Der korpulente
> Möchtegern-Hacker, der damals mit dubiosen Produkten zum Erkennen von
> Abhörmassnahmen geworben hat, behauptete z.B. auch mal, bei einem Kunden
> im Keller Stasi-Abhörtechnik entdeckt zu haben.

Geil, wa?
Da hat sogar die Zeitschruift "Funkamateur" ne Callenge machen wollen,
wer es aschafft, die bewußte Handynummer zu hacken.
Ja, die bewußten Informationen... ;-P

Übrigens waren die Leitungen der Behördennetze so gut, das man sie dann 
als Zubringer für die ersten D1-BTS genommen hat.

mfg

von Marek N. (bruderm)


Bewertung
1 lesenswert
nicht lesenswert
~Mercedes~  . schrieb:
> Da hat sogar die Zeitschruift "Funkamateur" ne Callenge machen wollen,
> wer es aschafft, die bewußte Handynummer zu hacken.

Weißt du denn das Jahr oder wenigstens den Titels des FA-Artikels?
Dann könnte ich mal im Archiv schauen.

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Marek N. schrieb:
> ~Mercedes~  . schrieb:
>> Da hat sogar die Zeitschruift "Funkamateur" ne Callenge machen wollen,
>> wer es aschafft, die bewußte Handynummer zu hacken.
>
> Weißt du denn das Jahr oder wenigstens den Titels des FA-Artikels?
> Dann könnte ich mal im Archiv schauen.

Irgendwann in den 90'er Jahren. Wenn Du mir Zeit gibst,
kann ich zu Haus nachforschen lassen.

mfg

von Hmmm (Gast)


Bewertung
1 lesenswert
nicht lesenswert
~Mercedes~  . schrieb:
> Muß ne geile Zeit in der Szene gewesen sein.

Ja, aber aus anderen Gründen. 1990 wurden 0130-Nummern (Vorgänger von 
0800) komplett kostenlos.

Die DDR war da nicht so interessant, dazu fällt mir spontan nur die 
0344141 ein. "Kein Anschluss unter dieser Nummer" auf DDR-Art, mit 
Dialekt und mundgepfiffenem SIT.

~Mercedes~  . schrieb:
> Übrigens waren die Leitungen der Behördennetze so gut, das man sie dann
> als Zubringer für die ersten D1-BTS genommen hat.

Damals reichten dafür allerdings noch E1-Leitungen, also 2 stinknormale 
Kupfer-DA mit Uk2.

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Hmmm meinte:

> Damals reichten dafür allerdings noch E1-Leitungen, also 2 stinknormale
> Kupfer-DA mit Uk2.
Genau!!  S3M oder so...

Und eine davon wurde genommen, um den Eingang des Reisebüros
von Boris' Mutter videografisch zu beobachten, was der ganzen
Sache natürlich ein antiverschwörerisches Geschmäckle verliehen hat. ;-P


mfg

von Hmmm (Gast)


Bewertung
1 lesenswert
nicht lesenswert
~Mercedes~  . schrieb:
> Hmmm meinte:
>
>> Damals reichten dafür allerdings noch E1-Leitungen, also 2 stinknormale
>> Kupfer-DA mit Uk2.
> Genau!!  S3M oder so...

Fast richtig: Auf Teilnehmerseite S2M, hinter dem NTPM Uk2.

~Mercedes~  . schrieb:
> was der ganzen Sache natürlich ein antiverschwörerisches Geschmäckle
> verliehen hat. ;-P

Bisher fehlten in der Geschichte allerdings noch die Illuminati.

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Hmmm schrieb:
> ~Mercedes~  . schrieb:
>> Hmmm meinte:
>>
>>> Damals reichten dafür allerdings noch E1-Leitungen, also 2 stinknormale
>>> Kupfer-DA mit Uk2.
>> Genau!!  S3M oder so...
>
> Fast richtig: Auf Teilnehmerseite S2M, hinter dem NTPM Uk2.
Geil!
Hab ichs mir doch gedacht! Ein echter Phreaker!!
>
> ~Mercedes~  . schrieb:
>> was der ganzen Sache natürlich ein antiverschwörerisches Geschmäckle
>> verliehen hat. ;-P
>
> Bisher fehlten in der Geschichte allerdings noch die Illuminati.
Damit kann ich dir leider nicht dienen. :-(((
Meine Family hat nämlich keine gefunden. So bleibt die Angst.

mfg

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
@Hmmm,
Hast du auch ne e-mail-Addy?
Bestimmt, wa? ;-)


mfg

von Hmmm (Gast)


Bewertung
0 lesenswert
nicht lesenswert
~Mercedes~  . schrieb:
> @Hmmm,
> Hast du auch ne e-mail-Addy?
> Bestimmt, wa? ;-)

Sowas Neumodisches, hast Du etwa kein Telex?

Klar, Du kannst mich einfach über meinen mc.net-Account (hmmm) 
anschreiben, falls meine Nachricht nicht angekommen ist.

von ~Mercedes~  . (lolita)


Bewertung
0 lesenswert
nicht lesenswert
Hmmm schrieb:
> ~Mercedes~  . schrieb:
>> @Hmmm,
>> Hast du auch ne e-mail-Addy?
>> Bestimmt, wa? ;-)
>
> Sowas Neumodisches, hast Du etwa kein Telex?
>
Klar, nur was nützt ein Fernschreiber, wenn das Telexnetz
schon vor meiner Zeit abgeschaltet wurde? So, wie das Telefonnetz jetzt
abgeschaltet wird? :-(

> Klar, Du kannst mich einfach über meinen mc.net-Account (hmmm)
> anschreiben, falls meine Nachricht nicht angekommen ist.
Deine Nachicht ist ja angekommen, hab ich da was übersehen? :-O

OOch...
Hast Du hier im Board mal nach hmmm gesucht?
Kannst du Dich an den Betreff deines letzten "Nichtgast" Postes
erinnern, damit ich Dich leichter finde? ;-P

mfg

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.