Menü

SIM-Karten-Hack: Die Kompromittierung der Mobilfunknetze durch NSA/GCHQ

Nachdem es um die NSA-Überwacher fast etwas ruhig geworden war, zeigen die Enthüllungen über manipulierte Festplatten-Firmware und über das das Eindringen in die Netzwerke der SIM-Karten-Hersteller, dass der NSA-Skandal noch lange nicht zu Ende ist.

Von
vorlesen Drucken Kommentare lesen 445 Beiträge
NSA Abhöraffäre

Dass der britische Geheimdienst GCHQ und die US-amerikanische NSA schon vor Jahren die Sicherheitsvorkehrungen der Chipkarten-Hersteller ausgehebelt haben, hat weitere Konsequenzen. Die gemeinsamen Einheit von GCHQ und NSA namens Mobile Handset Exploitation Team (MHET) soll Schwachstellen in Mobiltelefonen gefunden und ausgenutzt sowie die internen Netzwerke der großen SIM-Karten-Hersteller, der großen Endgerätehersteller und vieler Netzbetreiber kompromittiert haben, wie der Intercept berichtet. Den Geheimdiensten erwachsen durch das Abfangen der elektronischen Schlüssel (Zertifikate), die auf jeder SIM-Karte fixiert sind, ungeahnte Möglichkeiten – dies reiht sich ein in die vor kurzem bekannt gewordenen Methoden der mit den Geheimdiensten in Verbindung gebrachten so genannten Equation Group, die unter anderem Firmware von Festplatten manipuliert.

Mit einem Schlüssel kann auch die Übertragung gefälscht und verfälscht werden. Es kann eine identische SIM-Karte nachgebaut werden. Damit aufgebaute Verbindungen sehen für den Netzbetreiber so aus, als kämen sie von der Originalkarte. Denn das ist der eigentliche Zweck der SIM-Karten: Sie sollen nicht den Benutzer vor Überwachung schützen, sondern den Netzbetreiber vor Betrug.

Daher fehlt auch Perfect Forward Secrecy (PFS), bei der laufend neue Schlüssel erzeugt werden. Mit PFS könnte die Kompromittierung eines Schlüssels nur eine beschränkte Informationsmenge offenlegen. So aber gilt ein und derselbe Schlüssel für die gesamte Lebensdauer der SIM-Karte.

Das erklärt, warum Geheimdienste auf ihren Botschaften und Konsulaten, aber auch im öffentlichen Raum, gerne Antennen aufstellen. Damit schneiden sie alles mit, was über den Äther geht. Das kann dann auch Jahre später noch ausgewertet werden, wenn es einmal interessant sein könnte.

Nebenbei werden durch die Hacks wieder einmal elektronische Beweise entwertet. Abgehörte Datenübertragungen und SMS können ebenso wie Verbindungsprotokolle und Bewegungshistorien in Gerichtsprozessen eigentlich nicht mehr als tragfähiger Beweis erachtet werden.

Gemalto, das sich selbst als "Weltführer bei digitaler Sicherheit" bezeichnet, liefert aber auch Ausweise und Reisepasshüllen mit Chips und Antennen, Chips für Plastikgeld und Mobile-Payment-Geldbörsen, drahtlose Türöffner und Autoschlüssel, Geräte für elektronische Zwei-Faktor-Authentifizierungen, verschlüsselte USB-Sticks und so weiter. Wenn nun Geheimdienste seit Jahren das gesamte Netz Gemaltos "pwnen", liegt es nahe, dass sie auch die dazugehörigen Algorithmen und Schlüssel kopiert sowie Schwachstellen und Hintertüren eingebaut haben.

Paul Beverly, Executive Vice President bei Gemalto, erklärte gegenüber dem Intercept, man sei beunruhigt und sehr besorgt, dass dieser Einbruch in die SIM-Kartensicherheit geschehen konnte. Es sei jetzt wichtig, genau zu verstehen, wie dies geschehen konnte, um die richtigen Gegenmaßnahmen ergreifen zu können.

Auch Gemaltos deutscher Mitbewerber Giesecke & Devrient wird als Angriffsziel erwähnt, und es darf angenommen werden, dass in den vergangenen Jahren auch andere Hersteller dazugekommen sind. Ebenso werden die großen Handyhersteller ausspioniert. Erwähnt werden in den von Intercept analysierten Dokumenten die (damals) Großen der Branche: Nokia, Huawei und Ericsson.

Dazu kommen noch Netzbetreiber in aller Welt. Deren interne und externe Kommunikation, Kundendatenbanken und Rechnungssysteme stehen also den Regierungsagenten offen. Nur bei einzelnen Netzbetreibern sind die Regierungshacker damals auf Schwierigkeiten gestoßen.

Bevor die Unternehmen gehackt werden, geht es aber deren Mitarbeitern an den Kragen. Im beschriebenen Fall aus 2010 wurden Hunderte Personen über längere Zeit elektronisch observiert. Dazu gehörten Mitarbeiter von Gemalto ebenso wie Ingenieure bei Huawei, Beschäftigte weiterer Unternehmen sowie Einzelunternehmer. Insbesondere wurden E-Mail-Accounts abgehört.

Dabei half das berüchtigte XKeyScore-Programm. Es wird so viel spioniert, dass die menschlichen Kapazitäten lange nicht mehr ausreichen. Die Systeme suchen nach Stichworten, auffälligen E-Mails (etwa mit großen Anhängen oder PGP-Verschlüsselung), Verbindungen zu anderen Personen, und so weiter. Daraus werden Scoring-Werte berechnet – je höher der Wert, desto interessanter ist die Zielperson vermutlich für eine manuelle Auswertung. Und noch nicht näher bekannte Menschen wurden so zu neuen Zielen.

Die gewonnenen Information halfen dann beim Eindringen in die Unternehmensnetze. Aber auch aus den E-Mails selbst konnten schon SIM-Schlüssel gewonnen werden. Sie wurden nämlich immer wieder per E-Mail vom SIM-Hersteller zu den Netzbetreibern geschickt. Die dabei eingesetzte Verschlüsselung war schwach, manchmal fehlte sie auch völlig. Ein gefundenes Fressen für die Dienste.

Was die Briten selbst nicht so interessant fanden, etwa Schlüssel für somalische SIM-Karten, gaben sie den US-Kollegen weiter. Die sollen das sehr nützlich gefunden haben.

Snowdens Dokumente, die der Intercept auswertete, entlarven auch Barack Obama als Verbreiter von Unwahrheiten. Der US-Präsident hat betont, dass normale Bürger nicht Ziel der Spionage seien. Beispielsweise sagte er in seiner Rede zur NSA-Reform am 17. Januar 2014, dass "die Männer und Frauen der (Geheimdienste), inklusive der NSA, beständig die Bedingungen befolgen, die dazu gemacht sind, die Privatsphäre normaler Leute zu schützen."

Wie sich nun zeigt, haben NSA und GCHQ aber insbesondere normale Leute vorsätzlich unter die Lupe genommen. Die ausspionierten Beschäftigten der Telecom-Branche hatten sich nichts zu Schulde kommen lassen und waren auch nicht verdächtig. Trotzdem wurden ihre E-Mails gelesen. Nicht zufällig sondern ganz gezielt.

Was bleibt, ist wieder einmal die Erkenntnis, dass gute Verschlüsselung funktioniert. Der Aufwand, an die Schlüssel selbst zu gelangen, ist noch immer geringer, als die Verschlüsselung zu knacken. Und der Schaden durch unsichere Mobilfunk-Verbindungen kann durch weitere Verschlüsselung des Datenstroms mit https, TLS, PGP & Co. eingegrenzt werden. Die bereits unverschlüsselt übertragenen Informationen sind jedoch als kompromittiert zu betrachten. (Daniel AJ Sokolov) / (jk)

Anzeige
Anzeige