Israelische, Telekommunikationsfirmen

Überwachungsskandal: Israelische und britische Telekommunikationsfirmen als Einfallstore für globale Handy-Ortung

03.05.2026 - 16:10:45 | boerse-global.de

Ein Bericht enthüllt ein Netzwerk zur Handyortung via SS7-Lücken. Israelische und britische Anbieter dienten als Einstiegspunkte für tausende Angriffe.

Überwachungsskandal: Israelische und britische Telekommunikationsfirmen als Einfallstore für globale Handy-Ortung - Foto: über boerse-global.de
Überwachungsskandal: Israelische und britische Telekommunikationsfirmen als Einfallstore für globale Handy-Ortung - Foto: über boerse-global.de

Ein investigativer Bericht enthüllt ein ausgeklügeltes Überwachungsnetzwerk, das mobilfunkinfrastruktur in Israel, Großbritannien und auf den Kanalinseln nutzt, um Handynutzer weltweit zu orten. Die Recherche zeigt, wie private Überwachungsfirmen jahrelang Sicherheitslücken in den globalen Roaming-Protokollen SS7 und Diameter ausgenutzt haben.

Anzeige

Banking, PayPal oder WhatsApp – auf keinem Gerät speichern wir so viele sensible Informationen wie auf dem Smartphone, was sie zum idealen Ziel für Hacker macht. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Android-Gerät mit 5 einfachen Schritten effektiv gegen Spionage und Datenmissbrauch absichern. Kostenlosen Sicherheits-Ratgeber jetzt herunterladen

Die Spur führt nach Israel

Im Mittelpunkt der Enthüllungen steht 019Mobile, ein israelischer Mobilfunk-Discounter, der unter der Marke Telzar 019 auftritt. Laut dem aktuellen Report des kanadischen Citizen Lab mit dem Titel "Bad Connection" nutzten die Angreifer die Kernnetzwerke des Anbieters, um ihre Überwachungsaktivitäten hinter legitimen Betreiberidentitäten zu verstecken. Durch die Anmietung von Funknetzzugängen bei größeren Partnern schuf der MVNO die notwendige Infrastruktur für die verdeckten Operationen.

Neben dem israelischen Gateway wurden auch Sure auf Jersey und Tango Networks UK als kritische Einstiegspunkte identifiziert. Diese Anbieter sollen sogenannte "Global Title"-Leasing-Verträge genutzt haben – eigentlich ein Standardverfahren für Roaming und Abrechnung. Doch die Forscher fanden heraus, dass diese Zugänge stattdessen für manipulierte Signalisierungsnachrichten missbraucht wurden, um den Standort bestimmter Handynutzer abzufragen.

1.700 Angriffe aus einem einzigen Zugang

Die technische Analyse fördert erschreckende Zahlen zutage: Zwischen Oktober 2023 und April 2025 wurden von einem einzigen Zugangspunkt aus mehr als 1.700 individuelle Privatsphäre-Angriffe gestartet. Über 92 Prozent des damit verbundenen Datenverkehrs dienten direkt der Standortermittlung.

Die Täter nutzten maßgeschneiderte Überwachungswerkzeuge, um Betreiberidentitäten zu fälschen und Signalisierungsprotokolle zu manipulieren. So lenkten sie den Datenverkehr durch spezifische Netzwerkpfade, die die üblichen Sicherheitsfirewalls umgingen.

Gezielte Jagd auf "VVIP"-Abonnenten

Ein besonders detailliertes Beispiel zeigt die Methodik der Angreifer: Ende November 2024 zielte eine Serie von Signalisierungsnachrichten auf einen Abonnenten eines nahöstlichen Mobilfunkanbieters. Nachdem Sicherheitssysteme die ungewöhnliche Aktivität meldeten, bestätigte der Betreiber: Das Ziel war ein "VVIP"-Kunde – eine hochrangige Persönlichkeit, was auf eine gezielte staatliche oder kommerzielle Überwachungsaktion hindeutet.

Um die Spur zu verwischen, rotierten die Angreifer ihre Abfragen durch elf verschiedene Betreiberidentitäten in neun Ländern. Diese Rotation sollte wie legitimer, verteilter Roaming-Verkehr wirken – ohne grenzüberschreitenden Datenaustausch für einzelne Anbieter praktisch nicht erkennbar.

Diameter: Der vermeintlich sichere Nachfolger ist ebenfalls verwundbar

Die Kampagne nutzte abwechselnd das veraltete SS7-Protokoll (für 2G und 3G) und das modernere Diameter (für 4G und 5G). Obwohl Diameter eigentlich die Sicherheitslücken von SS7 schließen sollte, bleibt es anfällig für ähnliche Angriffe. Viele globale Carrier haben die notwendigen Authentifizierungs- und Verschlüsselungsmaßnahmen nicht wirksam implementiert. In einigen Fällen zwangen Angreifer das Netzwerk sogar dazu, auf das ältere, verwundbarere SS7-Protokoll zurückzufallen, um Standortdaten zu erbeuten.

Kommerzielle Überwachungsindustrie im Visier

Die ermittelten Methoden weisen deutliche Parallelen zur Arbeitsweise bekannter kommerzieller Überwachungsanbieter auf. Forscher sehen technische Ähnlichkeiten zur Schweizer Firma Fink Telecom Services, die bereits früher mit mobilen Überwachungsoperationen in Verbindung gebracht wurde. Der Einsatz sogenannter "Hybrid"-Plattformen – die Spyware auf dem Gerät mit netzwerkbasierter Signalisierungsausnutzung kombinieren – stellt eine wachsende Bedrohung dar. Damit können Angreifer ein Ziel sogar dann verfolgen, wenn keine aktive Schadsoftware auf dem Gerät installiert ist.

Im Juli 2025 berichtete die Cybersicherheitsfirma Enea über eine neue SS7-Umgehungstechnik. Diese manipulierte die Kodierung von Informationselementen innerhalb von Signalisierungsnachrichten. Seit dem vierten Quartal 2024 konnten Angreifer damit das Feld der Internationalen Mobilfunk-Teilnehmerkennung (IMSI) vor Sicherheitssystemen "verstecken". Durch erweiterte Tag-Strukturen, die viele ältere SS7-Softwarestapel nicht dekodieren konnten, tricksten die Überwachungsanbieter die Mobilfunkbetreiber aus.

Anzeige

Die wachsende Gefahr durch professionelle Hacker-Angriffe erfordert ein Umdenken beim privaten Smartphone-Schutz. In diesem kostenlosen PDF-Paket erfahren Sie, welche fünf Sofortmaßnahmen IT-Experten empfehlen, um Ihr Android-Smartphone lückenlos gegen Kriminelle abzusichern. Gratis-PDF: 5 Schutzmaßnahmen für Android-Smartphones

Governance-Versagen und die Zukunft der Mobilfunksicherheit

Die Ausnutzung israelischer und britischer Telekommunikationsnetze offenbart nach Ansicht von Experten ein massives Versagen der Governance im globalen Verbindungsökosystem. Da das SS7-Protokoll ohne native Authentifizierung oder Verschlüsselung entwickelt wurde, beruht es vollständig auf einem "Vertrauenskreis" zwischen den Betreibern. Wird dieses Vertrauen von privaten Geheimdienstfirmen oder staatlichen Akteuren missbraucht, die Netzzugänge anmieten, ist die Sicherheit von Mobilfunknutzern weltweit gefährdet.

Während einige große Carrier fortschrittliche Signalisierungs-Firewalls implementiert haben, bleibt die Abdeckung international inkonsistent. Kleinere Anbieter, insbesondere in Offshore-Gerichtsbarkeiten oder Nischen-MVNO-Märkten, fehlt es oft an Ressourcen oder regulatorischem Druck. Digitalrechtler fordern daher von internationalen Regulierungsbehörden strengere Transparenz- und Sicherheitsaudits für Telekommunikationsunternehmen.

Der Übergang zu 5G-Netzen bietet zwar Potenzial für verbesserte Sicherheit durch die Service-Based Architecture (SBA) mit robusterer Authentifizierung. Doch solange 5G-Netze für internationales Roaming abwärtskompatibel mit 4G und 3G bleiben müssen, wird das "giftige Erbe" von SS7 und Diameter bestehen bleiben. Die anhaltenden Entdeckungen gezielter Kampagnen gegen hochrangige Persönlichkeiten deuten darauf hin: Der Markt für Standortverfolgungsdienste bleibt hochaktiv – und die Anbieter entwickeln ständig neue Methoden, um die zunehmend komplexen Abwehrmechanismen der globalen Mobilfunkbetreiber zu umgehen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69274587 |