VPN in Verbindung mit Sim Karte zum Mobilen Surfen auf Mac

Moin zusammen,

wenn ich einen VPN zwischenschalte, also einschalte (habe den Surfshark VPN) ist es dann sicher, wenn ich meine Handy Simkarte in einen mobilen Router lege und mit meinem MacBook von Apple darüber ins Internet gehe?

Es gibt ja Imsi Catcher. Ich habe gelesen, dass diese nicht nur Handys abhören können, sondern auch Passwörter ausspähen. Ist es auch der Fall, wenn ich meinen VPN eingeschaltet habe in Verbindung mit einem Laptop und damit im Internet surfe?

Kenne mich nicht damit aus, deswegen frage ich hier. Habe eine unbegrenzte Datenflatrate beim surfen meiner Handy Simkarte. Einen mobilen Router habe ich noch hier mit integriertem Akku.

Danke für die Hilfe. Geht mir um die Sicherheit eines Hacker Angriffs bzw. ausspähen von Passwörtern.

Oder kann der Imsi Catcher dem Laptop nichts anhaben, wenn ich über die Simkarte meines Mobilfunkanbieter surfe.

Braucht er nicht eine IMEI Nummer, um Datenabzufangen? Hat ein Laptop ja nicht. Bin aber Laie, danke euch :-).

…Der Catcher simuliert eine bestimmte Mobilfunkzelle des Netzbetreibers. Der Catcher steigt in der Kanal-Nachbarschaftsliste des Mobiltelefons als Serving-Cell auf. Der IMSI-Catcher strahlt eine veränderte Location Area Identity aus und veranlasst somit die Mobiltelefone dazu, Kontakt zum (simulierten) Mobilfunk-Netz aufzubauen („Location Update“-Prozedur). Der Catcher fordert daraufhin einen „Identity Request“-Befehl an. Das Mobiltelefon antwortet mit einem Identity Response, welcher IMSI oder TMSI (temporary IMSI) sowie IMEI enthalten kann. Die erhaltenen Daten müssen dann mit vorhandenen Datenbeständen verglichen werden.

Der gesamte Vorgang wird dadurch ermöglicht, dass ein Mobiltelefon sich zwar gegenüber dem Mobilfunknetz authentifiziert, nicht aber das Mobilfunknetz sich gegenüber dem Mobiltelefon. Nachdem der Catcher als Basisstation das Mobiltelefon übernommen hat, bringt er das Mobiltelefon über einen dafür vorgesehenen Signalisierungsweg im GSM-Protokoll in den unverschlüsselten Übertragungsmodus. Somit wird ein über den Catcher geführtes Gespräch abhörbar. Um das abgehörte Gespräch weiterzuleiten (Man-in-the-Middle-Angriff), muss sich der IMSI-Catcher gegenüber dem Mobilfunknetz als Mobiltelefon ausgeben. Dabei kann er die unverschlüsselt abgehörten Nachrichten nicht unverschlüsselt weiterleiten, da das Mobilfunkgerät zwar von der Basisstation dazu gebracht werden kann, unverschlüsselt zu senden, diesen Modus aber nicht von sich aus wählen darf. Deshalb benötigt der IMSI-Catcher eine eigene SIM-Karte und leitet die abgehörten Daten als eigenes Gespräch weiter. Anrufe, die von einem abgehörten Mobiltelefon aus getätigt werden, zeigen dem Angerufenen daher auch nicht die Telefonnummer des tatsächlichen Anrufers an, sondern die des IMSI-Catchers, bzw. sie werden nicht angezeigt.

Obwohl die Firmware eines Mobiltelefons den unüblichen Modus der Nicht-Verschlüsselung von Gesprächen dem Benutzer signalisieren könnte, wird darauf verzichtet. Lediglich bei einigen Modellen ist es möglich, Aufschluss zu erlangen, ob das Mobilfunkgerät im verschlüsselten Modus überträgt. Hierzu muss ein interner Netzwerkmonitor des Geräts aktiviert werden. Dieser ist jedoch zumeist nicht benutzerfreundlich und erfordert Fachkenntnisse, um die angezeigten Werte richtig zu deuten. Ohnehin ist bei Mobilfunkgesprächen ebenso wie bei Festnetzgesprächen zu beachten: Staatliche Abhörmaßnahmen finden direkt bei der Mobilfunk- / Telefongesellschaft statt und sind aus Gründen, die sich aus der Systematik der Abhörmethode ergeben, nicht am Endgerät feststellbar.

In Großstädten (oder an Orten mit einer Menge an Mobilfunksignalen) dürfte es nur sehr schwer möglich sein, die IMSI und IMEI eines Mobiltelefonnutzers anhand nur eines Standortes in kurzer Zeit zu ermitteln. Wenn das Mobiltelefon also nur an einem bestimmten Ort eingesetzt wird (z. B. ein Haus mit vielen Parteien) und die Position nicht verändert wird, geht das gesuchte Mobiltelefon in der Menge der anderen unter und ist schwerer zu identifizieren. Darüber hinaus müsste das simulierte Signal des IMSI-Catchers über längere Zeit wesentlich stärker sein als die Funknetzversorgung des Netzbetreibers. Dies würde zu einer schnellen Enttarnung des IMSI-Catchers führen.

Stimmt soweit…aber der Angriff mit dem IMSI-Catcher findet ja nicht auf dein Läppi statt, sondern auf den mobilen Router, der die SIM intern nutzt !!! Der Router ist in dem Moment mit einem Mobiltelefon vergleichbar (genau so könnte man ja auch ein Handy als Router nutzen im Umkehrschluß) :bangbang: :upside_down_face:

Danke, du hast ja richtig Ahnung! Wow! Werde ständig abgehört, die App SnoopSnitch zeigt es mir an.

Habe es auch zur Anzeige gebracht vor 2 Jahren. Wurde eingestellt, da der Täter nicht gefunden werden konnte, deswegen frage ich nach. Meine IMEI Nummer haben die Täter. Die App schlägt ständig Alarm.

Braucht man zum abhören eigentlich zwingend die IMEI Nummer oder reicht die Mobilfunknummer der Person aus?

Würdest du mir dann davon abraten oder bringt der VPN 100 % Schutz, wenn ich ihn dazwischen schalte? Geht mir darum.

also meine damit, ob es etwas bringt, wenn ich den VPN am Laptop einschalte. Ist das in Verbindung mit einer Handy Simkarte sicher, dass surfen durch den VPN?

Gibt 2-3 Möglichkeiten eigentlich:

  1. Da der mobile Router nunmal auch eine IMEI besitzen wird, könnte man versuchen, diese zu fälschen mit speziellen Firmware-Updates usw. für das Gerät! Dabei kommt es aber darauf an, wie beliebt bzw. wie verbreitet der Router ist, so dass es eine Community gibt, die sich mit der Firmware beschäftigt! Im Übrigen ist das Ändern der IMEI in Europa strafbar / illegal !

  2. Einfach einen anderen Router kaufen, der hat ne eigene, neue IMEI an Bord!

  3. Der VPN-Client ist auf dem Laptop installiert, gehe ich von aus! Da über den Catcher der Datenverkehr entschlüsselt wird, den der VPN vorher auf dem Macbook verschlüsselt hatte, würdest du quasi im Klartext im Internet senden…!

Jetzt muß ich aber mal nachfragen:

  • Wer sollte Interesse daran haben, dich 24/7 über Jahre abzuhören??
  • Wenn du das doch schon lange weisst, wieso gehst du dann nicht einfach ohne Mobilfunk dazwischen ins Internet, per LAN oder Wlan z.B. mit entsprechenden Geräten??

Natürlich kann man solche Mobilgeräte auch anhand der Telefonnummer identifizieren und lokalisieren, aber im Fall des IMSI-Catchers muss es wegen dem ganzen Authentifizierungsakt über die IMEI laufen…liegt ja daran, da diese (eigentlich) immer einzigartig ist :wink:

Bei Telefonen geht auch so etwas…ist alerdings ziemlich James Bond, würde ich behaupten! :rofl:

https://www.shop-alarm.de/Abhoersicheres_Handy_Mobiltelefon_-_Aendern_der_IMEI_GSM_abhoersicher_Seriennummer_aendern.html

Danke für deine Antworten. Werde gestalked im großen Stil (Deutschland weit). Werde aufgelauert, verfolgt, gehaked und abgehört. Und immer von anderen Leuten (Gruppe, die Spaß dran haben). Die wissen durch mein Smartphone immer wo ich bin. Habe mich jetzt an den Weißen Ring gewandt (Verein von Opfern von Straftaten)

Und weil ich unwichtig bin, stellt die Polizei das Verfahren natürlich sofort ein.

OK…wenn du das doch alles lange weißt und es stimmt auch genau so, wie du es beschreibst, dann würde ich doch an deiner Stelle so wenig als grade möglich, den Mobilfunk nutzen! Und nicht auch noch zusätzlich fürs blöde Internet, wo es weitaus abhörsichere Übertragungen (DSL, vDSL) gibt dafür!!!Ich würde das Handy wirklich NUR noch fürs telefonieren im äußersten Fall nutzen und genau dafür fünfmal im Jahr ein neues Wegwerf-Handy kaufen!!!
Desweiteren wäre ich nicht zum Weißen Ring gegangen, sondern hätte mir einen Privatermittler organisiert…dieser arbeitet im Regelfall ja mit den gleichen Mitteln, wie deine Stalker und könnte diese identifizieren! Dann hättest du auch null Probleme bei der Beweislast und so etwas muß die Polizei verfolgen, weil bei solchen Taten immer ein öffentliches Interesse besteht…!!

1 „Gefällt mir“

Habe schon mal ein Angebot eingeholt von einem Privatermittler und bin fast umgefallen von en Preisen. Man sagte mir, dass solche Ermittlungen locker mehr als 5.000 € kosten, da sie immer mit mit mehreren Personen arbeiten zu dritt.

Klar kann man es durch einen Prozess wiederbekommen, aber man muss das Geld erstmal vorschießen.

Ein anderer Punkt ist, dass ich auch Videoüberwacht werde. Nein! Ist kein Scherz! Habe von einem Privatdetektei einen Wanzendetektor empfohlen bekommen, besorgt und Zack in jeder Ecke meiner Wohnung schlägt er an. In anderen Wohnungen nicht. Bei mir schlägt der Wanzendetektor bis zum Anschlag aus.

Habe zuvor die Polizei angerufen und mit denen vereinbart, dass ich so einen Wanzendetektor besorge. Habe ich getan weil ich starke Vermutungen hatte.

Habe daraufhin - nachdem ich das Gerät angewandt habe - 110 angerufen und die sagten nur, dass ich u.a. die Lampe, die ausschlägt einfach austauschen soll und gut ist. Er sagte, dass doch alles gut ist und ich einfach den Strom abstellen soll. Das sei Vermieter Sache. Dachte es gibt „vogelfrei“ nicht, passt aber schon.

Auf die anderen Stellen in meiner Wohnung bei denen das Gerät ebenfalls anschlägt ist er nicht eingegangen. Im Wohnzimmer in 5 Ecken, Schlafzimmer, Badezimmer, Küche. Überall.

Echt ein schlechter Scherz! Hatte Vermutungen, weil Personen immer aus meinem Tagesgeschehen erzählen, wenn ich in ihrer Nähe bin. Wenn man sonst keine Hobbies hat erzählt man halt aus dem Alltag der Person , also mir.

Danke für den Hinweis mit dem des öffentlichen Interesse. Werde mich mal schlau machen und sonst Beschwerde einreichen oder ähnliches. Oder über den weißen Ring Beschwerde einreichen. Die helfen bei so etwas habe ich gehört.

Da ich dir ja schliesslich nicht in deine Meinung bzw. Erfahrungen reinreden will und die gesamte Situation nicht werten möchte, versuche ich mal bei dem Thema neutral zu bleiben!
Du hast dir also den Detektor besorgt und deine Wohnung damit durchgemessen. Dieser hat dir dann in sämtlichen Zimmern ein „positives“ Meßergebnis angezeigt…
Nun mal ein paar Fragen und weitere Punkte, um den Situationsradius einzugrenzen:

Vorab mal zu der Technik:
Vorweg - die Suche nach Wanzen mit technischen Geräten erfordert üblicherweise mehr als ein
einzelnes Suchgerät.
Um einen Wanzenfinder Test machen zu können, müsste man zunächst wissen, welche Art von
Wanzen überhaupt gesucht werden. Diese Wanzen kann man – so sie denn gerade aktiv sind – mit einem HF-Detektor finden. Diese HF-Detektoren nennt man umgangssprachlich auch Wanzenfinder.
Eine herkömmliche Wanze sendet auf einer bestimmten Frequenz jedes Wort, oder auch Bild, aus dem zu überwachenden Raum heraus. Der Wanzenfinder detektiert nun alle denkbaren Frequenzbereiche und prüft, ob entsprechende Anomalitäten vorhanden sind. Diese Anomalie gibt das Gerät dann als Anzeige / Signal o.ä. aus.
Detektoren, die im Frequenzbereich von 1 MHz – 8.000 MHz das gesamte Frequenzband auf Wanzen und Abhörgeräte durchsuchen, haben den Vorteil ebenfalls die Frequenzen für Funkkameras zu prüfen, so dass diese auch eine versteckte Spy Cam detektieren können. Dafür muss das Gerät aber mindestens eine Sensibilisierung von unter 0,05 mW beherrschen! Soviel erstmal zur rein technischen Seite.

WICHTIG:
Auf Grund der eingesetzten Techniken in solchen Detektoren, ist die Fehleranfälligkeit bzw. Fehlertoleranz extremst hoch !!
Das bedeutet, dass man mit einem einzigen Gerät, niemals auf der sicheren Seite sein kann, ob das ausgegebene Signal nun richtig oder falsch ist !! Man benötigt also mindestens ein zweites oder auch drittes Gerät, welches mit einer anderen technischen Grundlage ausgestattet ist, um Fehler und Toleranzen weiter ausschließen zu können !

Da du das Innere deiner Wände, Decken und Böden nicht kennst (Elektroleitungen, Rohrleitungen, Stahlbewährungen und andere metallische Inhalte), würde der Umgang mit solchen Detektoren jahrelange Erfahrungswerte voraussetzen, um das Ergebnis richtig deuten zu können !!
Einer der grössten Fehler, den diese Geräte machen - sie zeigen dir als Signal eine völlig harmlose Interferenz an.
Interferenzen sind Überlagerungen / Dopplungen usw. von elektronischen Frequenzen, die man in Wänden zigfach angezeigt bekommen kann, aus Gründen der elektrischen Leitungsverlegung und dem Zusammentreffen von elektrischen Frequenzfeldern mit metallischen Objekten innerhalb der Wand.

Ergebnisse:
Du siehst also, dass deine Messungen mit dem Detektor, ohne weitere Nachweise, rein gar nichts aussagen !! Die Messergebnisse können auch in der Wohnung deiner Nachbarn zum Beispiel völlig anders aussehen - man darf diese dann nicht als Vergleichswert heranziehen - jede Wohnung wäre dabei individuell zu betrachten!

Allgemeines zu den „Wanzen“:
Der Einsatz von Funkwanzen ist in mehrerlei Hinsicht limitiert:

  • Reichweite: typisch sind hier 30-250 Meter (!), d.h., eine konventionelle Funkwanze wird niemals wie im Kino üblich quer über den Kontinent empfangbar sein. Die Sendeleistung kann nicht beliebig erhöht werden: der Stromverbrauch würde damit entsprechend stark steigen, die Antennen müssten größer dimensioniert werden und es würde mehr Abwärme erzeugt werden, die man abführen müsste – und nicht zuletzt würde damit die Ortung extrem erleichtert.
    Im Normalfall wird man daher bei Funkwanzen im näheren Umkreis des Gebäudes beispielsweise ein Fahrzeug abstellen oder eine Wohnung anmieten (sofern der Angreifer nicht sowieso im Nachbarzimmer sitzt) und dort den Empfänger deponieren. Im einfachsten Fall sitzt dann eben der Überwacher mit im Fahrzeug etc. und hört live den Gesprächen zu; zusätzlich oder alternativ können die Gespräche natürlich auch aufgezeichnet und später ausgewertet werden.
  • Ortbarkeit: vor allem permanent sendende Billig-Funkwanzen im UKW-Bereich sind bereits mit einem simplen Allbandempfänger] detektierbar – teurere Wanzen mit VOX-Funktion schon schwerer, digitale Burst oder fernbedienbare Wanzen dagegen nur mehr mit sehr teuren Spezialgeräten oder durch manuelle (physikalische) Suche.
  • Stromversorgung: die Elektronik wurde in den letzten Jahrzehnten dramatisch geschrumpft – Geräte, die früher die Größe eines Schuhkartons hatten passen heute auf einen Zündholzkopf. Nicht im gleichen Maße geschrumpft sind allerdings die Batterien: um eine ausreichende Sendeleistung und Betriebszeiten von mehr als ein paar Stunden zu erhalten müssen diese um ein vielfaches größer sein als die Elektronik der Wanze selbst!
    Der Angreifer wird daher – wann immer möglich – versuchen, eine vorhandene Stromquelle zu verwenden. Dafür sind neben dem normalen 230V-Spannungsnetz auch noch ganz andere, auf den ersten Blick nicht offensichtliche Lösungen denkbar, beispielsweise: Solarzellen in einem Taschenrechner, in einem Handy eingebauter Akku, Spannungsversorgung auf der Telefonleitung etc.
    Für die Suche ergibt sich damit bereits eine erste Priorität: Wanzen, die nicht nur für einen kurzfristigen/temporären Einsatz bestimmt sind, sind immer entweder in der Nähe einer Stromquelle oder haben durch die Batterie eine gewisse Mindestgröße.

Fazit:
Wenn ich das nun alles einmal final zusammenfasse und überdenke, muß ich mal die unbequeme Frage stellen:
„Hast du denn eigentlich einmal in der Vergangenheit, an den Stellen, die dir der Detektor als vermeintliches Wanzenobjekt angezeigt hatte, auch selber eine einzige Wanze gefunden (innerhalb / ausserhalb der Wände) - hast dort die Wand geöffnet oder Möbel auseinandergebaut und dann solch einen Sender in der Hand gehabt ?!?“
:wink:

Du scheinst sehr spezifische Informationen zu haben, jedoch habe ich den Eindruck, dass der Stand der Technik sehr viel weiter sein dürfte. Darf ich fragen woher deine Infos sind?

Berichte von technisch nicht völlig inkompetenten Aktivisten von den Standing Rock-Protesten deuten darauf hin, dass „IMSI-Catcher“/„Stingrays“/Cell Site Simulators der aktuellen Genration längst nicht mehr passive Abhörgeräte sind, sondern aktive Angriffswerkzeuge.

Dass sich ein technisch ausentwickeltes Gerät dieser Art die Blöße geben würde, Spuren wie „Telefonnummer des IMSI-Catchers wird dem Angerufenen angezeigt“ zu hinterlassen halte ich für ausgesprochen… unrealistisch.

Die IMSI-Catcher, welche ich bei meiner Aussage zu Grunde gelegt hatte, sind diejenigen Geräte, die mittlerweile für jedermann, ab ca. 50€ frei zu erwerben sind!
Das diese Teile natürlich nicht den neusten Standards entsprechen werden, wie sie zum Beispiel von Geheimdiensten und prof. Observern genutzt werden, ist mal eigentlich klar. Der hier schreibende User wurde ja auch von irgend jemand verfolgt und nicht vom BND, CIA oder ähnlichen…! :wink:

Dann wäre der korrekte Rat IMO 3G/LTE only zu aktivieren, diese Standards lassen AFAIK kein Downgrade auf unverschlüsselte Übertragung zu.

Wie man sehen kann, hat sich der User nach meinen letzten Fragen nicht mehr gemeldet, weshalb ich auch nicht mehr darauf eingegangen bin!
Bei LTE gebe ich dir recht, bei 3G nur bedingt. Bereits bei GSM wurde die Identität des Teilnehmers überprüft, damit Fremde nicht ohne Berechtigung teure Dienste in Anspruch nehmen konnten oder ähnliches. Die Überprüfung bei GSM war jedoch lückenhaft, da nur der Teilnehmer überprüft wurden, nicht aber der Netzbetreiber selbst. Aus diesem Grund war es für Angreifer mit Hilfe eines „IMSI-Catchers“ möglich, Zugriff auf fremde SIM-Karten zu erhalten. Ein IMSI-Catcher gibt vor ein Netzbetreiber zu sein und bekommt somit Zugang auf bestimmte Daten der SIM-Karte, mit denen es unter anderem möglich ist, eine neue SIM-Karte zu erstellen, oder auch andere Aktionen durchzuführen.
Um dieses Problem bei UMTS und LTE zu umgehen, wurde das „Authentication Token“ eingeführt. Es erlaubt die Identität des Netzbetreibers zu überprüfen. Ist das Authentication Token nicht echt, so wird die Verifizierung sofort abgebrochen. Ein Hacker hat somit keine Chance mehr auf die Daten der SIM-Karte zuzugreifen und ein Duplikat herzustellen. Ist das Token jedoch gültig, wird der Authentisierungsprozess fortgesetzt.

Um ein hohes Maß an Sicherheit garantieren zu können ist es wichtig, dass der im AuC (Authentication Center) erstellte Datensatz nur einmal verwendet wird. Wenn der Sicherheitsdatensatz verbraucht ist, dann muss im AuC ein neuer Satz erstellt werden. Da dieser Vorgang ein potenzielles Sicherheitsrisiko darstellt, werden immer mehrere Authentifikationsvektoren im VLR (Visitor Location Register) erstellt und übertragen.

Im Gegensatz zu GSM, besteht der neue Sicherheitsdatensatz, zum Beispiel auch in LTE, aus fünf verschiedenen Werten. Dem Authentikation Token, einer Zufallszahl (RAND), dem Expected Response (XRES), einem „Ciphering Key“ (CK), der für die Verschlüsselung benötigt wird und zu guter Letzt dem „Integrity Key“ (IK), welcher für die Überprüfung der Datenintegrität benötigt wird.

Bei leitungsorientierten Diensten sendet das VLR (Visitor Location Register ) eine Anfrage zur Generierung eines neuen Sicherheitsdatensatzes an das HLR (Home Location Register ), den das HLR im Anschluss an das AuC weiterreicht. Im AuC wird nach Übertragung des Sicherheitsdatensatzes eine Zufallszahl generiert, die zusammen mit dem Sicherheitsschlüssel als Eingangssignal verwendet wird.
Nach diesem Vorgang wird mit Hilfe des Eingangssignals ein Ciphering Key und Integrity Key erzeugt, die beide verschiedene Aufgaben übernehmen. Nachdem das AuC noch weitere variable Daten hinzugefügt hat, wird der Datensatz zu einem AUTN (Authentication Token) verarbeitet und an das VLR, beziehungsweise SGSN (Serving GPRS Support Node) weitergeleitet. Der durch diesen Vorgang entstandene Sicherheitsvektor enthält folgende Werte: Authentication Token, Zufallszahl, XRES, Ciphering Key und Integrity Key.

Möchte ein Teilnehmer nun einen Dienst nutzen, dann wird aus dem VLR ein Datensatz ausgewählt. Anschließend wird das AUTN und die Zufallszahl an das Mobilfunkgerät übertragen. Nun hat das Gerät die Aufgabe den Token auf Echtheit zu überprüfen, um nicht einem Betrüger ins Netz zu gehen. Stimmen die Werte der Zufallszahl und des auf der SIM-Karte gespeicherten Sicherheitsschlüssels mit denen des AuCs überein, ist das AUTN echt und es wird eine Antwort erzeugt, die zurück an das VLR oder SGSN übertragen wird. Die Antwort wird mit dem dort gespeicherten XRES verglichen. Wenn die beiden Werte identisch sind, wird das Konto des Teilnehmers freigegeben und die der angeforderte Dienst kann in Anspruch genommen werden.

Das ganze LTE-Authentifizierungsverfahren ist somit vergleichbar mit den Verfahren, welche auch in der Internet-Kommunikation (https, VPN Tunnelverschlüsselung etc.) über zertifikatsbasierende Verfahren, eingesetzt werden. Das fast jegliche Technologie früher oder später ausgehebelt werden kann, sollte heutzutage auch als selbstverständlich gelten. Bei 5G zum Beispiel lag der Fokus der Neuerungen in erster Instanz auf der Bandbreite und deren Übertragung in bestimmten Zeitlimits. Dahingehend haben sich die Sicherheitsaspekte im Bezug zu LTE nicht wirklich verändert bislang!

Ja OK, aber was hat das mit „Downgrade auf unverschlüsselt“ bei 3G/UMTS zu tun?

Trotzdem sehr interessant deine Ausführungen. Leider lassen sich viele von solchen Fortschritten in Standards einlullen. Sicherheit ist immer nur so gut wie das schwächste Glied in der Kette. Und bei Mobilfunk gibt es davon noch mehr als genug…

Na wenigstens haben wir keine Huawei-Hardware. Die hätte der Sicherheit sicher den Rest gegeben!!11

Da mir das nun aus der rein technischen Sicht, viel zuviel zum Schreiben ist um diese Uhrzeit, verweise ich einmal auf diese fundierte PDF-Datei:

https://www.cosy.sbg.ac.at/~uhl/PScrypt17/GSMUMTSLTESecurity.pdf

…bzw. auf das Tool der Urheber:

https://github.com/mitshell/CryptoMobile