
Mitten in der heißen Phase der UN-Generalversammlung hat der US Secret Service im Großraum New York ein weitverzweigtes Telekommunikationsnetz ausgehoben: Mehr als 300 ko-lokalisierte SIM-Server und insgesamt rund 100.000 aktive SIM-Karten sollen über mehrere Standorte verteilt betrieben worden sein – ausgelegt für Massen-SMS, Anrufe und verschleierte Kommunikation. Nach Angaben der Ermittler war die Anlage leistungsfähig genug, um Mobilfunkzellen zu überlasten, Notrufe zu stören und großflächige Denial-of-Service-Effekte im Mobilfunk auszulösen. Die Operation lief als Schutzmaßnahme rund um den hochrangig besetzten Gipfel in Manhattan; die Untersuchung läuft weiter, Festnahmen wurden zunächst nicht gemeldet.
Was wurde gefunden – und warum ist das gefährlich?
Das Herzstück solcher „SIM-Farmen“ sind Racks mit SIM-Banks und GSM/LTE-Gateways, die tausende Karten automatisiert verwalten, rotieren und über VoIP-Trunks sowie A2P-SMS-Routen in großen Volumina ausspielen. In New York sollen die beschlagnahmten Systeme – verteilt über mehr als fünf Objekte, teils leerstehende Wohnungen – technisch in der Lage gewesen sein, bis zu 30 Millionen Textnachrichten pro Minute abzusetzen. Das ist nicht nur ein ideales Werkzeug für Spam-, Phishing- und Betrugswellen, Account-Erstellung im großen Stil oder koordinierte Desinformationskampagnen, sondern auch geeignet, Funkzellen gezielt zu fluten und damit die Erreichbarkeit etwa von 911 zu beeinträchtigen. Die Nähe zum UN-Komplex und der Zeitpunkt deuten darauf hin, dass man neben Cybercrime auch politisch motivierte Bedrohungen in Betracht zieht; einzelne bei der Razzia aufgefundene Karten stammen Medienberichten zufolge unter anderem von MobileX, dessen Betreiber Kooperation zugesichert hat.
Wie SIM-Farmen arbeiten – und wie Carrier dagegenhalten
Technisch setzen Betreiber auf eine Mischung aus SIM-Multiplexing, IMEI-Spoofing, Proxy-Aggregation und intelligenter Lastverteilung: Karten werden fortlaufend zwischen Steckplätzen und Gateways verschoben, um Anti-Abuse-Schwellen der Netzbetreiber zu umgehen; ausgehende Verbindungen erscheinen als „lokale“ Nummern, was die Zustellrate erhöht und Filter unterläuft. Die Anlagen sind modular skaliert – die in New York beschlagnahmte Infrastruktur lag Schätzungen zufolge in einem 35-Meilen-Radius verteilt – und lässt sich aus dem Untergrund fernadministrieren. Moderne Netze haben Gegenmaßnahmen: Anomalie-Erkennung auf Signalisierungsebene, Traffic-Shaping, A2P-SMS-Firewalling, STIR/SHAKEN für Voice-Authentizität (wenngleich primär gegen Call-Spoofing), Quality-of-Service-Priorisierung für Einsatzkräfte sowie Routen-Sanktionen gegen auffällige Absender-Cluster. Branchenvertreter betonen, dass ein kompletter „Blackout“ der 4G/5G-Netze unwahrscheinlich sei – gleichwohl bleibt die Angriffsfläche real, insbesondere für lokale Überlastungen und koordinierte Störmanöver.
Einordnung: Kriminalität, Schutz der Infrastruktur und offene Fragen
Die New-Yorker SIM-Farm fügt sich in ein globales Muster ein: Ähnliche Aufbauten wurden in der Vergangenheit in Osteuropa und Asien dokumentiert, meist getrieben von gewerbsmäßigem Betrug, aber gelegentlich mit Verbindungen zu staatlich geduldeten Akteuren. In den USA war die Anlage laut Behörden Teil einer Schutz-Ermittlung gegen anonyme telefonische Drohungen gegen hochrangige Regierungsvertreter. Offene Fragen betreffen jetzt die Betreiberstruktur (organisierte Kriminalität vs. staatliche Unterstützung), die Lieferketten für die Hardware sowie mögliche Kollaborateure vor Ort. Für Behörden und Provider bleibt die Priorität, Massenrouten zu härten, SIM-Ausgabeverfahren zu schärfen (KYC), Prepaid-Missbrauch einzudämmen und forensische Artefakte aus den sichergestellten Systemen auszuwerten – nicht zuletzt, um Nachahmer abzuschrecken.
Folgen für Verbraucher und Unternehmen
Für Endnutzer steigt kurzfristig vor allem das Spam- und Phishing-Risiko: Massen-SMS aus lokalen Nummern wirken vertrauenswürdiger, zielen auf TAN/OTP-Abgriff, Paket- und Steuer-Betrug oder Kontoübernahmen. Unternehmen sollten A2P-Kanäle härten (nur registrierte Sender-IDs, striktes Rate-Limiting, HLR- und CNAM-Checks), MFA nicht allein auf SMS stützen, sondern FIDO2/Passkeys oder App-basierte Verfahren bevorzugen, und ihre Incident-Playbooks für SMS-Fluten und Sprach-Spam aktualisieren. Für Betreiber und Regulierer geht es um schnellere Abuse-Signalwege, konsequente KYC-Durchsetzung beim SIM-Vertrieb und Sanktionen gegen Graurouten – denn auch wenn ein flächendeckender Netzausfall unwahrscheinlich ist, kann eine orchestrierte Lastspitze in Hotspots sehr wohl kritische Dienste treffen.
Quellen
- U.S. Secret Service – Dismantles Imminent Telecommunications Threat in New York
- Associated Press – How a SIM farm like the one found near the UN threatens telecom networks
- WIRED – ‘SIM Farms’ Are a Spam Plague. A Giant One in New York Threatened US Infrastructure, Feds Say
- Ars Technica – US uncovers 100,000 SIM cards that could have “shut down” NYC cell network
- Barron’s – Sim Farm Found by Secret Service Might Have Scammed Citizens. It Was Unlikely to Cause a Cellular Blackout.









