Anzeige
Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden.
Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden. (Bild: NSA/The Intercept)

Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden.
Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden. (Bild: NSA/The Intercept)

Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.

Anzeige

Was sie nicht knacken können, stehlen sie: Die britischen GCHQ sind gemeinsam mit der NSA in die IT-Systeme des niederländischen SIM-Karten-Herstellers Gemalto eingebrochen und haben dabei Millionen Schlüssel erbeutet. Sie werden zur Absicherung der SIM-Karten verwendet und sind normalerweise nur dem Telekommunikationsunternehmen bekannt. Dazu wurden einzelne Gemalto-Angestellte regelrecht gestalkt. The Intercept beruft sich in seinem Bericht auf Dokumente aus dem Jahr 2010, die der Informant Edward Snowden überreicht hat.

Um den Diebstahl zu begehen, haben sich die Mitglieder der gemeinsamen Taskforce aus Agenten der NSA und der GCHQ zunächst Zugriff auf die Rechnersysteme von Gemalto verschafft. "Wir glauben, Zugriff auf das gesamte Netzwerk zu haben," heißt es in einem Dokument. Dort fingen sie die Schlüssel ab, die per FTP oder sogar per E-Mail an die Fabriken versendet wurden, die die SIM-Karten herstellen. Auch die Übertragung der Schlüssel an diverse Provider sollte abgegriffen werden. Sie würden mit schwacher Verschlüsselungen und sogar manchmal vollkommen ungeschützt übertragen, notierten die Agenten. Unklar ist, ob die Geheimdienste weiterhin Zugriff auf die Systeme oder den Datenverkehr haben.

SIM-Karten-Lieferungen weltweit

Gemalto zeigte sich überrascht von dem Bericht und werde alle notwendigen Ressourcen aufwenden, um den Vorwürfen in dem Bericht nachzugehen, sagte ein Sprecher zu The Intercept. Der SIM-Karten-Hersteller beliefert unter anderem auch die Deutsche Telekom, Vodafone, die französische Télécom, KPN in den Niederlanden, aber auch große Provider in Asien. Außerdem stellt Gemalto seine Sicherheitssysteme für Kreditkartenunternehmen wie Visa oder Mastercard zur Verfügung, etwa für sogenannte Hardware-Sicherheitsmodule. Aus den veröffentlichten Dokumenten geht aber nicht hervor, ob sich die Dienste auch dafür die Schlüssel verschafft haben.

Die Agenten zielten darauf ab, sich Zugriff auf die zahlreichen Gemalto-Zweigstellen weltweit zu verschaffen. Explizit ist beispielsweise die Rede von Gemaltos Dependance in Frankreich, die in den Dokumenten als zentrale Datenquelle bezeichnet wird. Ähnliche Angriffe sollten auch gegen Gemaltos Konkurrenzunternehmen Giesecke und Devrient in Deutschland gefahren werden.

IMSI und Schlüssel erlauben Vollzugriff

Zusammen mit der IMSI-Nummer können die gestohlenen Schlüssel später eingesetzt und den jeweiligen Benutzern zugeordnet werden. Sie erlauben, Telefonate oder Nachrichten, die von einem Mobiltelefon aus versendet wurden, auch nachträglich zu entschlüsseln. Dabei können die Geheimdienste auch auf bisher bekannte Angriffe etwa über IMSI-Catcher verzichten, die Verbindungen zwangsweise auf schwächere Übertragungsprotokolle wie 2G herabstufen. Denn solche Angriffe können inzwischen registriert werden. Sie müssten nur die gesamte Verbindung abgreifen und dann später entschlüsseln.

Laut The Intercept berichtete die NSA bereits 2009, sie sei in der Lage, zwischen 12 und 22 Millionen solcher Schlüssel pro Sekunde zu verarbeiten, um sie später gegen ausgewählte Ziele zu verwenden. Später sollten es 50 Millionen werden. Wie viele Schlüssel tatsächlich damals verarbeitet wurden, geht aus den Unterlagen nicht hervor. Fest steht, dass die Geheimdienste bereits Infrastrukturen für die Verwendung von Schlüsseln haben.

Die einzige Schutzmöglichkeit für Nutzer besteht demnach weiterhin darin, selbst für eine Verschlüsselung zu sorgen, etwa mit dem Einsatz entsprechender Apps wie Signal, Redphone oder Silent Phone beziehungsweise Textsecure oder Whatsapp für Textnachrichten.


eye home zur Startseite
__destruct() 23. Feb 2015

Sie scannen automatisiert Nachrichten von jedem und verdächtige Nachrichten werden ohne...

Nibbels 21. Feb 2015

Ruft mal bei eurem Mobilfunkanbieter an und fragt dort, ob ihr erfahren könnt, ob eure...

Prinzeumel 21. Feb 2015

Dann hast du ganz einfach seinen beitrag nicht verstanden wenn du meinst er wollte mit...

drmccoy 20. Feb 2015

Ist doch völlig egal, ob die Chinesen und/oder Russen so etwas auch getan haben. Es geht...

Qbit42 20. Feb 2015

Ja, vielleicht. Aber spätestens in den USA wäre das doch dann vermutlich nicht mehr...

Kommentieren



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Berlin
  2. Robert Bosch GmbH, Abstatt
  3. Bertrandt Technikum GmbH, Ehningen bei Stuttgart
  4. über Robert Half Technology, Großraum Frankfurt


Anzeige
Top-Angebote
  1. (u. a. ROG Xonar Phoebus, GeForce GTX 960 Strix, Z170-P, VG248QE)
  2. 16,90€ (ohne Prime zzgl. 3,00€ Versand)
  3. 169,85€ inkl. Versand (solange der Vorrat reicht)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von Cyberark
  2. Mehr dazu im aktuellen Whitepaper von SAS Institute
  3. Mehr dazu im aktuellen Whitepaper von HP


  1. Die Woche im Video

    Der Preis ist heiß und der Trick nicht mehr billig

  2. Netzausbau

    Telekom will ihre Mobilfunkmasten verkaufen

  3. Bruno Kahl

    Neuer BND-Chef soll den Dienst reformieren

  4. Onlinehandel

    Amazon sperrt Konten angeblich nur in seltenen Fällen

  5. The Assembly angespielt

    Verschwörung im Labor

  6. Kreditkarten

    Number26 wird Betrug mit Standortdaten verhindern

  7. Dobrindt

    1,3 Milliarden Euro mehr für Breitbandausbau in Deutschland

  8. Mini ITX OC

    Gigabyte bringt eine 17 cm kurze Geforce GTX 1070

  9. Autonomes Fahren

    Teslas Autopilot war an tödlichem Unfall beteiligt

  10. Tolino Page

    Günstiger Kindle-Konkurrent hat eine bessere Ausstattung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oneplus Three im Test: Ein Alptraum für die Android-Konkurrenz
Oneplus Three im Test
Ein Alptraum für die Android-Konkurrenz
  1. Android-Smartphone Diskussionen um Speichermanagement beim Oneplus Three
  2. Smartphones Oneplus soll keine günstigeren Modellreihen mehr planen
  3. Ohne Einladung Oneplus Three kommt mit 6 GByte RAM für 400 Euro

Mobbing auf Wikipedia: Content-Vandalismus, Drohungen und Beschimpfung
Mobbing auf Wikipedia
Content-Vandalismus, Drohungen und Beschimpfung
  1. Freies Wissen Katherine Maher wird dauerhafte Wikimedia-Chefin

Neue Windows Server: Nano bedeutet viel mehr als nur klein
Neue Windows Server
Nano bedeutet viel mehr als nur klein
  1. Windows 10 Microsoft will Trickserei beim Upgrade beenden
  2. Windows 10 Microsoft zahlt Entschädigung für nicht gewolltes Upgrade
  3. Microsoft Patchday Das Download-Center wird nicht mehr alle Patches bieten

  1. Re: Mal ein paar Infos von einem FBA Verkäufer.

    serra.avatar | 09:10

  2. Re: Saudämliche Entscheidung und fast nutzlos

    Kleba | 09:03

  3. Re: wenn amazon Kleidung verkaufen will, müssen...

    Braineh | 09:02

  4. Re: Halb-OT: Aufsummierung aller Förderungen?

    RipClaw | 08:59

  5. Re: Geht's noch?

    SoniX | 08:56


  1. 09:02

  2. 20:04

  3. 17:04

  4. 16:53

  5. 16:22

  6. 14:58

  7. 14:33

  8. 14:22


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel