Abo
  • Services:
Anzeige
Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können.
Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können. (Bild: NSA/The Intercept)

Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können.
Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können. (Bild: NSA/The Intercept)

Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

Anzeige

Die NSA-Operation heißt Auroragold. Seit 2010 versucht der Geheimdienst, sich Zugang zu weltweiten Mobilfunknetzwerken zu verschaffen. Dazu greift er E-Mails der Mitarbeiter der Mobilfunknetzwerke ab oder infiltriert die Branchenvereinigung GSMA. Auch der aktuelle Verschlüsselungsstandard A5/3 soll im Visier der NSA sein. Notfalls holen sich die Geheimdienste die Schlüssel direkt beim Provider, wie bereits im Februar 2014 bekannt wurde. Das berichtet die Webseite The Intercept und beruft sich auf ausgewertete Dokumente aus dem Snowden-Fundus.

  • Die Karte der NSA zeigt, in welchen Ländern sich der Geheimdienst Zugang zu Mobilfunknetzwerken verschafft hat, (Bild: NSA/The Intercept)
Die Karte der NSA zeigt, in welchen Ländern sich der Geheimdienst Zugang zu Mobilfunknetzwerken verschafft hat, (Bild: NSA/The Intercept)

Aus den technischen Dokumenten, welche die Geheimdienste bei der GSMA abfangen, können sie genügend Informationen über die Verschlüsselungstechnik A5/3 erhalten haben, um beispielsweise mögliche Schwachstellen auszunutzen. Zusammen mit dem britischen GCHQ arbeitet die NSA unter den Projektnamen Opulant Pup und Wolframite daran, den Verschlüsselungsalgorithmus zu knacken. Das belegen NSA-Dokumente aus dem Jahr 2010 und 2011. Im Februar 2014 hatte bereits die Washington Post berichtet, dass die NSA den bereits zuvor als unsicher eingestuften A5/1-Algorithmus entschlüsselt habe.

Informationen aus GSMA-Dokumenten gesammelt

Die Dokumente der GSMA werden unter ihren Mitgliedern verteilt, die intern die Bezeichnung IR.21s erhalten haben. So sollen sie das Roaming ermöglichen und über neue Technik vorbereitet werden. Die Operation Auroragold sammelte die Informationen offenbar aus abgefangenen E-Mails von Mitarbeitern verschiedener Mobilfunkanbieter weltweit. Auf über 1.200 E-Mail-Konten sollen die Geheimdienste bereits im Mai 2012 Zugriff bekommen haben und technische Informationen von etwa 700 der geschätzten 985 Provider weltweit gesammelt haben. So sollen die Geheimdienste in nahezu allen Ländern zumindest teilweise Zugriff auf die dort ansässigen Mobilfunknetze haben. Aus den Unterlagen geht auch hervor, dass sich die NSA bereits 2010 erfolgreich in das LTE-Netz eingeklinkt habe. Die von den Geheimdiensten gesammelten Daten sollten in bislang bekannte Analysewerkzeuge wie Xkeyscore integriert werden.

Dass die Geheimdienste Mobilfunkdaten auch möglichst unverschlüsselt abgreifen, ist bekannt. Mit dem Projekt Stormbrew werden an 27 Knotenpunkten die Verbindungsdaten zwischen den internen Netzen von Providern abgefangen. Dabei handelt es sich laut Washington Post um OPC (Originating Point Code) und DPC (Destination Point Code) in den Verbindungsdaten. Darin sind auch die Informationen über die Sendemasten enthalten, in die sich die Mobiltelefone einbuchen. Zumindest in Deutschland sind UMTS-Verbindungen bis zum Netzwerk des Carriers mit dem Algorithmus A5/3 alias Kasumi verschlüsselt. Die Daten, die über Telekommunikationskabel laufen, sind es allerdings nicht.

Widerstand gegen eine bessere Verschlüsselung

Als der Mobilfunkstandard GSM Anfang der 1980er Jahre entwickelt wurde, hat der britische Geheimdienst darauf gedrängt, eine schwache Verschlüsselung einzusetzen. Der Mobilfunkexperte Jan Arild Audestad berichtete, dass für die A5/1-Verschlüsselung zunächst eine Schlüssellänge von 128 Bit vorgesehen war. Stattdessen einigten sich die GSM-Mitglieder auf eine Schlüssellänge von nur 54 Bit. Grund dafür ist laut Audestad, dass sich die britischen Teilnehmer für eine möglichst schwache Verschlüsselung aussprachen. Die Briten wollten nur eine 48-Bit-Verschlüsselung.

Nutznießer von schwacher Verschlüsselung und auch von den Geheimdiensten entdeckten, aber nicht reparierten Schwachstellen im Mobilfunknetzwerk könnten laut Mikko Hypponen von der Antivirenfirma F-Secure auch Kriminelle sein. Auch Mobilfunkexperte Karsten Nohl warnt auf Anfrage von The Intercept davor, dass Dritte solche Schwachstellen ausnutzen könnten. Die Hinweise darauf, dass die Geheimdienste absichtlich die Sicherheit der Mobilfunknetze schwächten, sei besonders alarmierend, sagte Nohl The Intercept.


eye home zur Startseite
HûntStârJonny 05. Dez 2014

Wahrscheinlich ist damit die Netzabdeckung gemeint :-)

Wallbreaker 05. Dez 2014

Der Provider spielt keine Rolle, solange du deine Daten durch verschlüsselte Kanäle...

Nocta 05. Dez 2014

Weiß ich bei dem speziellen Algorithmus jetzt nicht. Vermutlich ist der bei der geringen...

strangefantasy 05. Dez 2014

Diese .gif-Datei ist echt krass O.o So hypnotisierend...



Anzeige

Stellenmarkt
  1. Dr. Oetker Tiefkühlprodukte KG, Wittlich
  2. OSRAM GmbH, Garching bei München
  3. Chemnitzer Verlag und Druck GmbH & Co. KG, Chemnitz
  4. Media-Saturn IT Services GmbH, Ingolstadt


Anzeige
Blu-ray-Angebote
  1. 23,94€ (Vorbesteller-Preisgarantie)
  2. 149,99€ (Vorbesteller-Preisgarantie)
  3. 19,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Apple

    iPhone-Event findet am 7. September 2016 statt

  2. Fitbit

    Ausatmen mit dem Charge 2

  3. Sony

    Playstation 4 Slim bietet 5-GHz-WLAN

  4. Exploits

    Treiber der Android-Hersteller verursachen Kernel-Lücken

  5. Nike+

    Social-Media-Wirrwarr statt "Just do it"

  6. OxygenOS vs. Cyanogenmod im Test

    Ein Oneplus Three, zwei Systeme

  7. ProSiebenSat.1

    Sechs neue Apps mit kostenlosem Live-Streaming

  8. Raumfahrt

    Juno überfliegt Jupiter in geringer Distanz

  9. Epic Loot

    Ubisoft schließt sechs größere Free-to-Play-Spiele

  10. Smart Home

    Philips-Hue-Bewegungsmelder und neue Leuchten angekündigt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Lernroboter-Test: Besser Technik lernen mit drei Freunden
Lernroboter-Test
Besser Technik lernen mit drei Freunden
  1. Kinderroboter Myon Einauge lernt, Einauge hat Körper
  2. Landwirtschaft 4.0 Swagbot hütet das Vieh
  3. Künstliche Muskeln Skelettroboter klappert mit den Zähnen

Mobilfunk: Eine Woche in Deutschland im Funkloch
Mobilfunk
Eine Woche in Deutschland im Funkloch
  1. Netzwerk Mehrere regionale Mobilfunkausfälle bei Vodafone
  2. Hutchison 3 Google-Mobilfunk Project Fi soll zwanzigmal schneller werden
  3. RWTH Ericsson startet 5G-Machbarkeitsnetz in Aachen

No Man's Sky im Test: Interstellare Emotionen durch schwarze Löcher
No Man's Sky im Test
Interstellare Emotionen durch schwarze Löcher
  1. No Man's Sky für PC Läuft nicht, stottert, nervt
  2. No Man's Sky Onlinedienste wegen Überlastung offline
  3. Hello Games No Man's Sky bekommt Raumstationsbau

  1. Re: Kodi Plugin..

    korona | 01:02

  2. Re: Proprietäre Treiber sollten per Lizenz...

    lear | 00:48

  3. Re: Eingeständnis von Tesla

    KonH | 00:46

  4. Re: Google-Macht

    lear | 00:38

  5. Sendet so viel wie ein Mobilfunkmast

    Friedhelm | 00:08


  1. 22:34

  2. 18:16

  3. 16:26

  4. 14:08

  5. 12:30

  6. 12:02

  7. 12:00

  8. 11:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel