Die Thematik zu SS7 eigentlich schon immer bekannt aber nie groß diskutiert…
Eine Möglichkeit um zu verhindern dass über die Telefonnummer geortet wird:
Geräte ohne Simkarten Slot (oder Simkarte entfernen, doch da hat immer noch diese Hardware-ID…) und Kommunikation über Internet (durch LTE-Stick oder mobile Router).
Eventuell Meshtastic als Alternative und den kleinen Adapter über Bluetooth verbinden [Flugmodus an → danach Bluetooth wieder einschalten oder über USB verbinden] und je nach Gateway-/Knotendichte ist das eine sichere Kommunikationsmöglichkeit ohne Mobilfunk über uneingeschränke Reichweite hinweg
Nicht ohne Grund wirft im Film „Im Netz“ (2013!) der Profi-Agent während der gemeinsamen Flucht mit der Amateur-Agentin deren Mobiltelefon aus dem Auto …
Dank des $Schimpfwort Medienstaatsvertrages darf der WDR, der den Film von unseren Rundfunkgebühren produziert hat, ihn nicht mehr in der eigenen Mediathek anbieten:
https://www.daserste.de/unterhaltung/film/im-netz/index.html
Mit einem kostenpflichtigen Abo könnte man ihn bekommen:
https://www.ardplus.de/details/a0S010000001wUc-im-netz
Aber wozu haben wir YT bzw. die Clients FreeTube etc? Unter der Kennung 3lfOuaLTfwI kann man den Film da finden.
In den letzten Jahren sind mehrere effektive SS7-Bypass-Angriffstechniken aufgetaucht, um die im Laufe der Zeit eingeführten neuen Sicherheitsvorkehrungen zu umgehen.
Wie man weiß, betrifft der Großteil der Angriffe von aussen die sogenannte TCAP-Schicht, die Teil des SS7-Protokollstapels ist. Diese Schicht hat sich aufgrund ihrer Geschichte, ihrer Beschaffenheit und insbesondere ihrer Struktur zu einem attraktiven Angriffsziel entwickelt.
TCAP (Transaction Capabilities Application Part) ist die Schicht des SS7-Protokolls, die Anwendungsdaten für den Austausch zwischen SS7-Knoten transportiert. Sie ist in ASN.1 BER (Basic Encoding Rules) kodiert, einer Reihe von Empfehlungen der ITU.