IMSI-Catcher waren, wie gesagt, lange sehr teuer und nur Geheimdiensten zugänglich, inzwischen gibt es die Technik als fertiges System zu kaufen. Ein Koffer, in dem sich ein Laptop befindet und eine Antenne, die aussieht wie die für den DVBT-Empfang – mehr ist es nicht. Auch Geräte, die kaum größer sind als die Mobiltelefone selbst, sind auf dem Markt. IMSI-Catcher kann man sogar selbst bauen. Die dafür notwendige Software OpenBTS ist umsonst, die technischen Komponenten kosten nicht mehr als 1.500 Euro.

Dass Angriffe damit gar nicht mehr so selten sind, zeigen Warnungen wie diese hier – der Besitzer des Telefons befand sich zu diesem Zeitpunkt beim Internet Governance Forum Anfang September in der Türkei.

Ein Mitarbeiter der GSMK habe mal auf einem diplomatischen Empfang gestanden, als sein Handy sehr viele dieser roten Striche gezeigt habe, erzählt Rupp. Kaum war der Empfang vorbei, sei alles wieder grün gewesen. "Da fragt man sich schon, worüber man noch reden kann. Denn selbst wenn das eigene Handy nicht betroffen ist, wird das Gerät in der Tasche des Gegenüber bestimmt abgehört."

BSI: IMSI-Catcher sind ein Risiko

Viele Jahre lang gab es nur ein paar große Anbieter, die Mobilfunkmasten – sogenannte Basisstationen – bauen und an die Straße stellen konnten. Der Verdacht, dass eine solche Basisstation Schindluder treibt, war daher lange unbegründet. "Mittlerweile ist die Bedrohung aber eine ganz andere", sagt Rupp.

Das bestätigt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Durch die Verringerung der Kosten für solche Geräte sei die Gefahr gewachsen, sagt Matthias Gärtner, Sprecher der Behörde. Für Normalbürger sei das vielleicht noch nicht unbedingt ein Problem, aber Menschen, die für andere ein "Zielobjekt" sein könnten, sollten IMSI-Catcher durchaus in ihre "Risikoanalyse miteinbeziehen", sagt er.

Offensichtlich passiert das bereits. Zum Beispiel im Bundestag. In dessen Gebäuden hat das BSI eigene Mobilfunkzellen installieren lassen, wie der Spiegel kürzlich berichtete. Ziel ist es, Angriffe durch IMSI-Catcher abzuwehren. Weil die Bundestagsfunkzellen stärker strahlen als die eines Angreifers außerhalb der Gebäude, buchen sich die Handys der Abgeordneten nicht beim IMSI-Catcher ein. Die Technik schützt nicht vor passiven Systemen, die es auch gibt und die nur lauschen, aber zumindest zeigt die BSI-Maßnahme, dass die Bedrohung inzwischen ernst genommen wird.

Wie oft deutsche Behörden die Technik nutzen, ist unklar

Zielobjekte meint aber nicht nur Politiker. Jeder Mittelständler kann für seine Konkurrenz so interessant sein, dass sie versucht, sein Handy zu "fangen" und abzuhören. Dank den Enthüllungen von Edward Snowden ist das Bewusstsein um diese Gefahr nun zumindest etwas gewachsen. "Das BSI bezieht in seine Aktivitäten zum Thema Mobilfunksicherheit alle sicherheitsrelevanten Aspekte mit ein. Der Einsatz sogenannter IMSI-Catcher gehört seit mehr als zehn Jahren zu den Angriffsszenarien, die vom BSI in seinen Untersuchungen betrachtet werden", heißt es in einer schriftlichen Antwort auf entsprechende Frage von ZEIT ONLINE.

Natürlich nutzen auch deutsche Geheimdienste und die Polizei hierzulande diese Technik. Wie oft, ist nicht leicht zu ermitteln. Es ist nicht einmal bekannt, wie viele dieser Geräte bei deutschen Polizeibehörden und Geheimdiensten überhaupt vorhanden sind. Ihre Zahl bei Bundesbehörden ist nach Meinung der Bundesregierung geheim, wie sie als Antwort auf entsprechende Anfragen im Parlament mitteilte. Aus einigen Bundesländern ist nur bekannt, wie oft es entsprechende Einsätze gab. Nordrhein-Westfalen beispielsweise meldete für 2013 insgesamt 154 Einsätze eines IMSI-Catchers bei der Polizei, in Bayern waren es 121. Der Bund verzeichnete 2014 bei seinen Polizeibehörden 108 Einsätze. Wie viele Mobilfunkgeräte, wie viele Daten und wie viele Menschen betroffen waren? Darüber gibt es keine Statistik. Wie viele dieser Geräte hierzulande außerdem von fremden Geheimdiensten und von Kriminellen genutzt werden, weiß niemand.