image

EFF lanceert gratis tool om IMSI-catchers opsporingsdiensten te detecteren

woensdag 5 maart 2025, 10:06 door Redactie, 6 reacties

De Amerikaanse burgerrechtenbeweging EFF heeft een gratis opensourcetool gelanceerd om IMSI-catchers van opsporingsdiensten te detecteren. Een IMSI-catcher is een apparaat dat zich voordoet als een basisstation voor mobiele telefonie waar mobiele telefoons in de buurt zich bij aanmelden. De mobiele telefoons laten bij het aanmelden kenmerken zoals IMSI- en IMEI-nummer achter, en worden vervolgens doorgestuurd naar een echte telefoonmast. Op deze manier kunnen opsporingsdiensten het IMSI- en IMEI-nummer van een telefoon in handen krijgen.

Volgens de EFF beschikken sommige ISMI-catchers over de mogelijkheid om in bepaalde gevallen communicatieverkeer te onderscheppen. Veel over het toepassen van IMSI-catchers is echter onduidelijk, aldus de burgerrechtenbeweging. Naast opsporingsdiensten is er ook bewijs dat spywareleveranciers en scammers de apparaten gebruiken. Om IMSI-catchers te detecteren moesten onderzoekers en gebruikers voorheen Android-apps op geroote telefoons gebruiken, of complexe en kostbare software-defined radio's.

Om meer inzicht in de werking en het gebruik van IMSI-catchers te krijgen heeft de EFF nu een gratis opensourcetool ontwikkeld genaamd Rayhunter. IMSI-catchers worden ook wel Stingrays en cell-site simulators genoemd. De tool is ontwikkeld om te worden gebruikt op een Orbic mobile hotspot, die voor nog geen twintig dollar te koop is. De EFF hoopt dat activisten, journalisten en anderen de tool wereldwijd gaan gebruiken om zo meer inzicht te krijgen in het gebruik en de mogelijkheden van IMSI-catchers.

Rayhunter onderschept, bewaart en analyseert het controleverkeer tussen de mobile hotspot waarop de software draait en de zendmast waarmee die verbonden is. De EFF benadrukt. dat verkeer van gebruikers, zoals webrequests, niet worden onderschept of geanalyseerd. Rayhunter analyseert het verkeer in real-time en kijkt daarbij naar verdachte gebeurtenissen, zoals ongewone requests, waaronder verzoeken om de verbinding van de gebruiker naar 2G te downgraden, dat kwetsbaar voor verdere aanvallen is, of wanneer het basisstation onder verdachte omstandigheden het IMSI-nummer opvraagt.

Wanneer Rayhunter verdachte activiteit detecteert wordt de gebruiker gewaarschuwd en opgeslagen logs voor verdere controle toegankelijk gemaakt. Gebruikers kunnen vervolgens maatregelen nemen om zichzelf te beschermen, zoals het uitschakelen van hun telefoon en anderen in de omgeving te adviseren hetzelfde te doen, aldus de EFF. De logs zijn ook als PCAP beschikbaar, zodat ze eenvoudig met experts kunnen worden gedeeld.

Reacties (6)
05-03-2025, 10:20 door Anoniem
Benieuwd wat een rondje ambassades oplevert. Grappig dingetje, misschien ook eens aanschaffen. Ik woon in een werelddeel waar veel scamoperaties zitten.
05-03-2025, 12:52 door Anoniem
Leuk initiatief, ik overweeg de Orbic aan te schaffen, en overal naar toe mee te nemen. Kijken waar liegende agenten in burger nu weer achter aan lopen te jagen. Mr Big in burgerzaken.
06-03-2025, 09:52 door Anoniem
Benieuwd wat een rondje ambassades oplevert.
Er was ooit al eerder een app die dat kon. Dat was 3G, hooguit 4G.
Daar werden inderdaad clandestiene basestations mee gespot, o.a. bij het parlement in Noorwegen.
Daar is destijds door een NPO actualiteitenprogramma nog een reportage over gemaakt, waarin compleet niets te zien was, behalve sfeerbeelden van de buitenzijde het parlementsgebouw.

Dus ik naar Den Haag, alwaar ik idemdito netwerk-apparatuur kon bespeuren die totaal geen logica in netwerk-topologie had. Maar waarover je geen werkelijke conclusies kon trekken, behalve dat het opmerkelijk was.

De enige echte IMSI-catcher welke ik bespeurde zat blijkbaar in een donkerblauwe politie-helicopter, die zag je toen steevast langdurig boven grote demonstraties en evenementen hangen, waaronder alle dagen van de Rollende Keukens.
Je zou verwachten dat zoiets toch evenveel krachtstroom vergt als pakweg de radiogolfjes een FM station de lucht inslingeren. En echt passief scannen was het blijkbaar ook niet; dan zouden je 'm niet zo zien, zou ik denken.
07-03-2025, 14:18 door waterlelie
De EFF hoopt dat activisten, journalisten, terroristen, mafia, pedofielen, en anderen de tool wereldwijd gaan gebruiken om zo meer inzicht te krijgen in het gebruik en de mogelijkheden van IMSI-catchers.
07-03-2025, 21:20 door Anoniem
eff wil dat ik een verizon/amazon apparaatje koop tegen catchers?
is dat niet alsof je een googlefoon moet kopen om te kijken of de nsa je afluistert?
08-03-2025, 23:17 door Anoniem
Door Anoniem:
Benieuwd wat een rondje ambassades oplevert.
Er was ooit al eerder een app die dat kon. Dat was 3G, hooguit 4G.
Daar werden inderdaad clandestiene basestations mee gespot, o.a. bij het parlement in Noorwegen.
Daar is destijds door een NPO actualiteitenprogramma nog een reportage over gemaakt, waarin compleet niets te zien was, behalve sfeerbeelden van de buitenzijde het parlementsgebouw.

Dus ik naar Den Haag, alwaar ik idemdito netwerk-apparatuur kon bespeuren die totaal geen logica in netwerk-topologie had. Maar waarover je geen werkelijke conclusies kon trekken, behalve dat het opmerkelijk was.

De enige echte IMSI-catcher welke ik bespeurde zat blijkbaar in een donkerblauwe politie-helicopter, die zag je toen steevast langdurig boven grote demonstraties en evenementen hangen, waaronder alle dagen van de Rollende Keukens.
Je zou verwachten dat zoiets toch evenveel krachtstroom vergt als pakweg de radiogolfjes een FM station de lucht inslingeren. En echt passief scannen was het blijkbaar ook niet; dan zouden je 'm niet zo zien, zou ik denken.

Zo iets in een nieuwsrubriek staat mij ook nog bij, maar ik heb even gezoch en het niet teruggevonden, ik had het nu wel eens terug willen zien. Heette het niet Storing bij Storting?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.