Was ist ein IMSI-Catcher und wie können Sie sich schützen?
Bestes sicheres Telefon 2025
Google Pixel 9a GrapheneOS VPN Verschlüsselt
Google Pixel 9 GrapheneOS VPN Verschlüsselt
Bester sicherer Router 2025
CryptHub V2 Tragbarer 4G VPN Verschlüsselter Router
CryptHub V3 Tragbarer 4G VPN Verschlüsselter Router
Im Moment könnte sich im Umkreis von ein paar hundert Metern ein Gerät befinden, das vorgibt, ein Mobilfunkmast zu sein. Ihr Telefon verbindet sich automatisch mit diesem Gerät – ohne Benachrichtigung, ohne dass Sie um Erlaubnis gefragt werden, ohne dass Sie es durch einen Blick auf Ihr Display erkennen können. Und sobald die Verbindung hergestellt ist, kann derjenige, der das Gerät bedient, Ihre Telefonnummer sehen, Ihren genauen Standort verfolgen und in einigen Fällen Ihre Anrufe und Nachrichten abfangen.
Diese Geräte werden IMSI-Catcher genannt. Sie werden von Regierungen, Strafverfolgungsbehörden und Kriminellen auf der ganzen Welt eingesetzt. Und Ihr Telefon hat fast keinen eingebauten Schutz vor ihnen.
Dieser Leitfaden erklärt in einfachem Englisch, was IMSI-Catcher sind, wie sie funktionieren, wie Sie die Warnzeichen erkennen und was genau Sie tun können, um sich zu schützen.

Ein IMSI-Catcher ist ein Gerät, das vorgibt, ein Mobilfunkturm zu sein. Ihr Telefon verbindet sich mit dem Turm mit dem stärksten Signal – es überprüft nicht, ob dieser Turm echt ist. Ein IMSI-Catcher nutzt dies aus, indem er ein stärkeres Signal sendet als die echten Türme in der Nähe.
Sobald Ihr Telefon verbunden ist, kann das Gerät:
- Erfassen Sie Ihre IMSI – die eindeutige Identifikationsnummer auf Ihrer SIM-Karte, die Sie gegenüber dem Netz identifiziert.
- Protokollieren Sie Ihre IMEI – die eindeutige Seriennummer der Hardware Ihres Telefons
- Verfolgen Sie Ihren genauen Standort – in Echtzeit, solange Ihr Telefon verbunden ist
- Abhören von Anrufen und SMS – in älteren Netzen können sie Gespräche mithören und SMS-Nachrichten lesen
- Überwachung des Datenverkehrs – fortschrittliche Modelle können sehen, was Sie online tun
Dies ist ein sogenannter “Man-in-the-Middle”-Angriff. Der IMSI-Catcher sitzt zwischen Ihrem Telefon und dem echten Netzwerk und leitet den Datenverkehr hin und her, während er alles, was passiert, unbemerkt aufzeichnet.
Der beängstigende Teil? Sie werden kein Popup-Fenster sehen. Es gibt keine Warnung. Ihr Telefon denkt, es sei mit einem normalen Sendemast verbunden. Die einzigen Hinweise sind subtil – und die meisten Menschen würden sie nie bemerken.
Ein Beispiel aus der Praxis: Im Jahr 2020 wurden IMSI-Catcher in der Nähe von Protestorten in mehreren europäischen Städten entdeckt, die es auf Aktivisten und Journalisten abgesehen hatten. In den USA haben das FBI und die örtliche Polizei Geräte namens “Stingrays” – ihre Marke von IMSI-Catchern – tausende Male eingesetzt, oft ohne Durchsuchungsbefehl. Im Jahr 2018 bestätigte das Department of Homeland Security, dass in der Nähe des Weißen Hauses abtrünnige Mobilfunk-Simulatoren gefunden wurden.
Dies ist keine Science-Fiction oder Spionagefilm-Technologie. IMSI-Catcher sind im Handel erhältlich und werden weltweit aktiv genutzt.
Strafverfolgungsbehörden und Nachrichtendienste
Die Polizei in den USA, Großbritannien, Deutschland, Frankreich und Dutzenden von anderen Ländern verwendet routinemäßig IMSI-Catcher. Das “Stingray”-Gerät des FBI wurde bereits Tausende Male eingesetzt. In vielen Fällen wird der Einsatz kaum dokumentiert und die gerichtliche Kontrolle ist minimal. Die britische Metropolitan Police hat zugegeben, dass sie diese Geräte einsetzt, sich aber geweigert, darüber Auskunft zu geben, wie oft oder mit welcher rechtlichen Befugnis.
Ausländische Geheimdienste
2018 entdeckte die US-Regierung in Washington DC nicht autorisierte IMSI-Catcher, die wahrscheinlich von ausländischen Botschaften zu Spionagezwecken betrieben wurden. Ähnliche Entdeckungen wurden in der Nähe von Regierungsgebäuden in Oslo, London und Ottawa gemacht.
Kriminelle und private Betreiber
Die Hardware für einen einfachen IMSI-Catcher kann mit Software-defined Radio und Open-Source-Tools für unter 1.000 € gebaut werden. Kommerzielle Geräte werden an private Sicherheitsfirmen verkauft, von denen einige in rechtlichen Grauzonen operieren. Unternehmensspionage, Stalking und gezielte Belästigung durch IMSI-Catcher sind dokumentiert.
Das Problem: Wenn Ihr Telefon eine Verbindung zu einem IMSI-Catcher herstellt, ist es egal, wer ihn betreibt – die technischen Auswirkungen sind dieselben. Ihre Identität wird erfasst, Ihr Standort wird verfolgt, und Ihre Kommunikation kann abgefangen werden.
IMSI-Catcher sind so konzipiert, dass sie unsichtbar sind. Aber es gibt Warnzeichen, wenn Sie wissen, worauf Sie achten müssen:
Ihr Netzwerk wird plötzlich heruntergefahren
Beobachten Sie die Anzeige auf Ihrem Telefon. Wenn Sie sich in einem Gebiet mit guter 4G/5G-Abdeckung befinden und plötzlich “E” (EDGE), “G” (GPRS) oder “2G” sehen, wird Ihr Telefon möglicherweise auf ein schwächeres, weniger sicheres Netz heruntergefahren. IMSI-Catcher tun dies oft absichtlich, weil 2G fast keine Verschlüsselung hat.
Das Signal verhält sich seltsam
Unerklärliche Signalabbrüche in Gebieten, in denen Sie normalerweise einen guten Empfang haben. Anrufe werden mitten im Gespräch unterbrochen. Textnachrichten, die verspätet oder gar nicht ankommen. Dies alles kann auf ein Man-in-the-Middle-Gerät hinweisen, das Ihre Verbindung stört.
Ungewöhnliche Batterieentladung
Wenn Ihr Telefon mit einem IMSI-Catcher verbunden ist, arbeitet es möglicherweise härter, um die Verbindung aufrechtzuerhalten, was zu einer spürbaren Entladung des Akkus führt. Wenn Ihr Telefon an einem bestimmten Ort plötzlich schneller entladen wird, sollten Sie aufmerksam sein.
Erkennungstools (für fortgeschrittene Benutzer)
- SnoopSnitch – Eine Android-App, die verdächtiges Verhalten von Mobilfunkmasten erkennt. Erfordert Root-Zugriff und einen kompatiblen Qualcomm-Chipsatz. Nicht narrensicher, aber die beste verfügbare kostenlose Option.
- AIMSICD (Android IMSI-Catcher Detector) – Open-Source-Projekt, das Änderungen an Mobilfunkmasten überwacht. Erfordert ebenfalls Root.
- OpenCellID – Eine von der Allgemeinheit erstellte Datenbank mit echten Mobilfunkmasten. Sie können die Masten, mit denen sich Ihr Telefon verbindet, mit bekannten legitimen Masten abgleichen.
- Dedizierte Hardware-Detektoren – Es gibt professionelle IMSI-Catcher-Detektoren, die jedoch Tausende von Euro kosten. Sie werden von Sicherheitsfirmen und investigativen Journalisten verwendet.
Wichtiger Vorbehalt: Viele Erkennungstools benötigen Root-Zugriff, was eigene Sicherheitsrisiken mit sich bringen kann. Bei GrapheneOS ist der Ansatz ein anderer – das Betriebssystem selbst bietet Netzwerkkontrollen, die die Gefährdung reduzieren, ohne dass Root-Zugriff erforderlich ist.
Die meisten IMSI-Catcher nutzen einen grundlegenden Fehler in 2G (GSM)-Netzen aus: Ihr Telefon authentifiziert sich beim Sendemast, aber der Sendemast muss sich nicht bei Ihrem Telefon authentifizieren.
Bei 2G kann jeder ein Gerät einrichten, das sagt “Ich bin ein Mobilfunkmast”, und Ihr Telefon wird es glauben. Es werden keine Fragen gestellt. Keine Überprüfung. Das ist der Grund, warum IMSI-Catcher überwiegend auf 2G abzielen – es ist das am leichtesten auszunutzende Netz.
3G hat dies etwas verbessert. 4G und 5G fügten eine gegenseitige Authentifizierung hinzu, was bedeutet, dass auch der Turm seine Identität nachweisen muss. Aber hier ist der Haken:
- Viele IMSI-Catcher zwingen Ihr Telefon, von 4G/5G auf 2G herunterzustufen, indem sie die stärkeren Signale stören.
- Bei vielen Handys ist 2G immer noch standardmäßig aktiviert und wird stillschweigend wieder aktiviert.
- Netzbetreiber in einigen Regionen halten 2G für IoT-Geräte und ältere Hardware aktiv
- Selbst bei 4G/5G können neuere IMSI-Catcher Ihre IMSI während des anfänglichen Verbindungs-Handshakes erfassen, bevor die Verschlüsselung einsetzt.
Auf Ihrem Bildschirm wird eine 2G-Verbindung als “E” (EDGE) oder “G” (GPRS) angezeigt. Wenn Sie diese Buchstaben in einem Gebiet sehen, in dem Sie normalerweise 4G oder 5G haben, lohnt es sich, darauf zu achten.
Die effektivste Sache, die Sie tun können: Deaktivieren Sie 2G auf Ihrem Telefon vollständig. Unter GrapheneOS ist das ganz einfach. Gehen Sie bei Standard-Android (Pixel) zu Einstellungen → Netzwerk → SIMs → 2G zulassen und schalten Sie es aus. Nicht alle Android-Telefone bieten diese Option – ein Grund mehr, ein Pixel mit GrapheneOS zu verwenden.
Sie können sich nicht 100%ig immun gegen IMSI-Catcher machen. Aber Sie können es ihnen erheblich erschweren, sich gegen Sie nützlich zu machen. Und so geht’s:
Schritt 1: Deaktivieren Sie 2G auf Ihrem Handy
Dies ist der wichtigste Schritt. Gehen Sie unter GrapheneOS oder Stock Android (Pixel 6+) zu Einstellungen → Netzwerk & Internet → SIMs → 2G zulassen → ausschalten. Dadurch wird verhindert, dass Ihr Telefon eine Verbindung mit dem anfälligsten Netzwerktyp herstellt. Wenn Ihr Telefon diese Option nicht bietet, ist das ein Grund, auf ein Pixel mit GrapheneOS zu wechseln.
Schritt 2: Verwenden Sie verschlüsselte Nachrichten anstelle von Anrufen und SMS
Normale Telefonanrufe und SMS werden bei 2G im Klartext und bei 3G schwach verschlüsselt übertragen. IMSI-Catcher können sie abfangen. Wechseln Sie für die gesamte private Kommunikation zu Signal oder Molly. Diese Apps verwenden eine Ende-zu-Ende-Verschlüsselung, die unabhängig davon funktioniert, in welchem Netz Sie sich befinden. Selbst wenn ein IMSI-Catcher die Datenpakete abfängt, kann er den Inhalt nicht lesen.
Schritt 3: Verwenden Sie ein VPN (immer eingeschaltet)
Ein VPN verschlüsselt den gesamten Datenverkehr zwischen Ihrem Telefon und dem Internet. Selbst wenn ein IMSI-Catcher Ihre Datenverbindung abfängt, sieht er nur verschlüsseltes Kauderwelsch. Konfigurieren Sie Mullvad oder IVPN als immer eingeschaltet mit aktiviertem Kill Switch. Verwenden Sie auf GrapheneOS die Option “Verbindungen ohne VPN blockieren” für einen Zero-Leak-Schutz.
Schritt 4: Verwenden Sie an sensiblen Orten den Flugzeugmodus
Wenn Sie an einer Demonstration oder einem sensiblen Treffen teilnehmen oder durch ein stark überwachtes Gebiet reisen – schalten Sie den Flugmodus ein. Ihr Telefon kann keine Verbindung zu einem falschen Sendemast herstellen, wenn sein Funk ausgeschaltet ist. Sie können immer noch Wi-Fi-Anrufe über ein VPN verwenden, wenn Sie eine Verbindung benötigen.
Schritt 5: Verwenden Sie einen Faraday-Beutel
Eine Faraday-Tasche blockiert alle drahtlosen Signale – Mobilfunk, Wi-Fi, Bluetooth, GPS. Wenn sich Ihr Telefon darin befindet, ist es für alle Geräte in der Nähe, einschließlich IMSI-Catchern, völlig unsichtbar. Dies ist die einzige physische Möglichkeit, um sicherzustellen, dass Ihr Telefon nicht geortet werden kann. Wir verkaufen geprüfte, zertifizierte Faraday-Taschen, die tatsächlich funktionieren – billige Modelle blockieren oft nicht alle Frequenzen.
Schritt 6: Wechseln Sie zu GrapheneOS
GrapheneOS bietet Ihnen Kontrollmöglichkeiten, die das Standard-Android nicht hat – einschließlich der Möglichkeit, 2G zu deaktivieren, Netzwerkzugriffskontrollen pro App, MAC-Randomisierung, Sensorkontrolle und Profilisolierung. Es ist das sicherste mobile Betriebssystem auf dem Markt und wurde speziell gegen Bedrohungen wie diese entwickelt.
Schritt 7: Überwachen Sie Ihre Netzwerkverbindung
Achten Sie auf Ihre Signalanzeige. Wenn Sie sich in einer Stadt mit guter 4G/5G-Abdeckung befinden und Ihr Telefon auf 2G abfällt, gehen Sie an einen anderen Ort und prüfen Sie erneut. Wenn dies immer wieder in einem bestimmten Gebiet passiert, gibt es möglicherweise einen IMSI-Catcher in der Nähe. Unter Android können Sie mit Apps wie NetMonitor oder Cell Info Lite detaillierte Informationen zu den Sendemasten abrufen.
Schritt 8: Vermeiden Sie die Verwendung Ihrer echten Telefonnummer
Ihre Telefonnummer ist an Ihre IMSI gebunden, die von diesen Geräten erfasst wird. Ziehen Sie für sensible Kommunikation eine Prepaid-SIM in Betracht, die Sie anonym kaufen (sofern dies legal ist), oder verwenden Sie Messaging-Apps, für die keine Telefonnummer erforderlich ist – wie SimpleX oder Session.
Schritt 9: Halten Sie Ihr Betriebssystem und Ihre Baseband-Firmware auf dem neuesten Stand
Sicherheits-Patches schließen Schwachstellen, die IMSI-Catcher ausnutzen. GrapheneOS liefert Updates schneller als die meisten Standard-Android-Geräte. Installieren Sie sie sofort – jeder Tag, den Sie hinauszögern, ist ein Tag, an dem Sie bekanntlich anfälligen Code ausführen.
Schritt 10: Schichten Sie Ihre Verteidigungsmaßnahmen
Kein einziges Tool hält alles auf. Die Kombination aus der Deaktivierung von 2G + verschlüsseltem Messaging + ständig aktivem VPN + GrapheneOS + einer Faraday-Tasche für Hochrisikosituationen bietet Ihnen ein Schutzniveau, das IMSI-Catcher weitgehend unwirksam gegen Sie macht. Jede Schicht fängt ab, was die anderen übersehen.
Eine Faraday-Tasche ist die einzige Möglichkeit, physisch zu garantieren, dass Ihr Telefon nicht geortet oder abgefangen werden kann. Sie bildet einen Metallschild um Ihr Gerät, der alle drahtlosen Signale blockiert – 2G, 3G, 4G, 5G, Wi-Fi, Bluetooth, NFC und GPS.
Wenn sich Ihr Telefon in einer ordnungsgemäß hergestellten Faraday-Tasche befindet:
- Kein IMSI-Catcher kann sich damit verbinden
- Kein GPS-Satellit kann ihn orten
- Kein Wi-Fi- oder Bluetooth-Signal kann es erreichen
- Es ist für jede drahtlose Überwachung völlig unsichtbar
Tipps für die Auswahl und Verwendung einer Faraday-Tasche:
- Kaufen Sie Taschen aus zertifiziertem RF-blockierendem Material – billige Taschen von Amazon blockieren oft nicht alle Frequenzen.
- Testen Sie es selbst: Stecken Sie Ihr Telefon hinein und versuchen Sie, es anzurufen. Wenn es klingelt, funktioniert die Tasche nicht.
- Denken Sie daran, dass Ihr Telefon keine Anrufe oder Nachrichten empfängt, während Sie drinnen sind – das ist der Sinn der Sache
- Verwenden Sie es für Meetings, Proteste, Reisen durch stark überwachte Gebiete oder wann immer Sie im Dunkeln arbeiten müssen.
Wir verkaufen geprüfte, hochwertige Faraday-Taschen, die alle Frequenzen vollständig blockieren. Jede Tasche wird vor dem Versand getestet.
CryptHub V2 Tragbarer 4G VPN Verschlüsselter Router
Google Pixel 9a GrapheneOS VPN Verschlüsselt
Kann ein IMSI-Catcher meine verschlüsselten Nachrichten lesen?
Wenn Sie Signal, Molly oder eine andere Ende-zu-Ende-verschlüsselte App verwenden, kann ein IMSI-Catcher sehen, dass verschlüsselte Daten übertragen werden, aber den Inhalt nicht lesen. Er kann aber dennoch Ihre IMSI, IMEI und Ihren Standort erfassen – was für sich genommen schon wertvolle Überwachungsdaten sind. Normale SMS und Telefonanrufe über 2G haben eine schwache oder keine Verschlüsselung und können im Klartext abgefangen werden. Deshalb sind verschlüsselte Nachrichten und ein VPN unerlässlich, selbst wenn ein IMSI-Catcher vorhanden ist.
Hat die Deaktivierung von 2G Auswirkungen auf die normale Nutzung meines Telefons?
In den meisten Städten werden Sie den Unterschied nicht bemerken. Die 2G-Abdeckung wurde in vielen europäischen Ländern abgeschaltet und wird überall dort, wo es eine 4G/5G-Abdeckung gibt, nur selten als Hauptverbindung genutzt. In ländlichen Gebieten mit schlechter Netzabdeckung könnte die Deaktivierung von 2G bedeuten, dass Sie das Signal an manchen Stellen ganz verlieren. Wenn Sie regelmäßig in abgelegene Gegenden reisen, sollten Sie die Funktion vielleicht vorübergehend wieder aktivieren. Aber für den täglichen Gebrauch in jeder Stadt kostet Sie die Deaktivierung von 2G nichts und beseitigt die größte Schwachstelle, die IMSI-Catcher ausnutzen.
Sind IMSI-Catcher legal?
Das hängt davon ab, wer sie einsetzt und wo. Die Strafverfolgungsbehörden in vielen Ländern setzen sie unter unterschiedlichen rechtlichen Rahmenbedingungen ein – in einigen ist ein Durchsuchungsbefehl erforderlich, in anderen nicht. In den USA hat das FBI Stingrays tausende Male eingesetzt, oft mit minimaler richterlicher Aufsicht. Der Besitz und die Verwendung durch Zivilisten ist in den meisten Rechtsordnungen illegal. Die Legalität ist für Ihre Schutzstrategie weniger relevant – ob das Gerät, das auf Sie abzielt, legal ist oder nicht, die technische Bedrohung ist identisch. Konzentrieren Sie sich trotzdem darauf, sich zu schützen.
Das grundsätzliche Problem mit IMSI-Catchern ist, dass Ihr Telefon so konzipiert ist, dass es jedem Mobilfunkmast vertraut, der das richtige Signal sendet. Es stellt keine Fragen. Es prüft nicht. Es stellt einfach eine Verbindung her.
Bis die Mobilfunknetze dies auf der Infrastrukturebene beheben (und sie haben es nicht eilig), liegt die Verantwortung bei Ihnen. Deaktivieren Sie 2G, verwenden Sie verschlüsselte Nachrichten, nutzen Sie ein ständig aktives VPN, wechseln Sie zu GrapheneOS und tragen Sie eine Faraday-Tasche für risikoreiche Situationen bei sich.
Kein einzelner Schritt macht Sie unverwundbar. Aber die Kombination macht IMSI-Catcher weitgehend nutzlos gegen Sie – und das ist das Ziel.
Übernehmen Sie die Kontrolle darüber, womit sich Ihr Telefon verbindet. Beginnen Sie mit den obigen Schritten.



