Anzeige
Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden.
Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden. (Bild: NSA/The Intercept)

Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden.
Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden. (Bild: NSA/The Intercept)

Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.

Anzeige

Was sie nicht knacken können, stehlen sie: Die britischen GCHQ sind gemeinsam mit der NSA in die IT-Systeme des niederländischen SIM-Karten-Herstellers Gemalto eingebrochen und haben dabei Millionen Schlüssel erbeutet. Sie werden zur Absicherung der SIM-Karten verwendet und sind normalerweise nur dem Telekommunikationsunternehmen bekannt. Dazu wurden einzelne Gemalto-Angestellte regelrecht gestalkt. The Intercept beruft sich in seinem Bericht auf Dokumente aus dem Jahr 2010, die der Informant Edward Snowden überreicht hat.

Um den Diebstahl zu begehen, haben sich die Mitglieder der gemeinsamen Taskforce aus Agenten der NSA und der GCHQ zunächst Zugriff auf die Rechnersysteme von Gemalto verschafft. "Wir glauben, Zugriff auf das gesamte Netzwerk zu haben," heißt es in einem Dokument. Dort fingen sie die Schlüssel ab, die per FTP oder sogar per E-Mail an die Fabriken versendet wurden, die die SIM-Karten herstellen. Auch die Übertragung der Schlüssel an diverse Provider sollte abgegriffen werden. Sie würden mit schwacher Verschlüsselungen und sogar manchmal vollkommen ungeschützt übertragen, notierten die Agenten. Unklar ist, ob die Geheimdienste weiterhin Zugriff auf die Systeme oder den Datenverkehr haben.

SIM-Karten-Lieferungen weltweit

Gemalto zeigte sich überrascht von dem Bericht und werde alle notwendigen Ressourcen aufwenden, um den Vorwürfen in dem Bericht nachzugehen, sagte ein Sprecher zu The Intercept. Der SIM-Karten-Hersteller beliefert unter anderem auch die Deutsche Telekom, Vodafone, die französische Télécom, KPN in den Niederlanden, aber auch große Provider in Asien. Außerdem stellt Gemalto seine Sicherheitssysteme für Kreditkartenunternehmen wie Visa oder Mastercard zur Verfügung, etwa für sogenannte Hardware-Sicherheitsmodule. Aus den veröffentlichten Dokumenten geht aber nicht hervor, ob sich die Dienste auch dafür die Schlüssel verschafft haben.

Die Agenten zielten darauf ab, sich Zugriff auf die zahlreichen Gemalto-Zweigstellen weltweit zu verschaffen. Explizit ist beispielsweise die Rede von Gemaltos Dependance in Frankreich, die in den Dokumenten als zentrale Datenquelle bezeichnet wird. Ähnliche Angriffe sollten auch gegen Gemaltos Konkurrenzunternehmen Giesecke und Devrient in Deutschland gefahren werden.

IMSI und Schlüssel erlauben Vollzugriff

Zusammen mit der IMSI-Nummer können die gestohlenen Schlüssel später eingesetzt und den jeweiligen Benutzern zugeordnet werden. Sie erlauben, Telefonate oder Nachrichten, die von einem Mobiltelefon aus versendet wurden, auch nachträglich zu entschlüsseln. Dabei können die Geheimdienste auch auf bisher bekannte Angriffe etwa über IMSI-Catcher verzichten, die Verbindungen zwangsweise auf schwächere Übertragungsprotokolle wie 2G herabstufen. Denn solche Angriffe können inzwischen registriert werden. Sie müssten nur die gesamte Verbindung abgreifen und dann später entschlüsseln.

Laut The Intercept berichtete die NSA bereits 2009, sie sei in der Lage, zwischen 12 und 22 Millionen solcher Schlüssel pro Sekunde zu verarbeiten, um sie später gegen ausgewählte Ziele zu verwenden. Später sollten es 50 Millionen werden. Wie viele Schlüssel tatsächlich damals verarbeitet wurden, geht aus den Unterlagen nicht hervor. Fest steht, dass die Geheimdienste bereits Infrastrukturen für die Verwendung von Schlüsseln haben.

Die einzige Schutzmöglichkeit für Nutzer besteht demnach weiterhin darin, selbst für eine Verschlüsselung zu sorgen, etwa mit dem Einsatz entsprechender Apps wie Signal, Redphone oder Silent Phone beziehungsweise Textsecure oder Whatsapp für Textnachrichten.


eye home zur Startseite
__destruct() 23. Feb 2015

Sie scannen automatisiert Nachrichten von jedem und verdächtige Nachrichten werden ohne...

Nibbels 21. Feb 2015

Ruft mal bei eurem Mobilfunkanbieter an und fragt dort, ob ihr erfahren könnt, ob eure...

Prinzeumel 21. Feb 2015

Dann hast du ganz einfach seinen beitrag nicht verstanden wenn du meinst er wollte mit...

drmccoy 20. Feb 2015

Ist doch völlig egal, ob die Chinesen und/oder Russen so etwas auch getan haben. Es geht...

Qbit42 20. Feb 2015

Ja, vielleicht. Aber spätestens in den USA wäre das doch dann vermutlich nicht mehr...

Kommentieren



Anzeige

  1. IT-Architekt (m/w) Security-Lösungen
    Zurich Gruppe Deutschland, Köln
  2. Softwareentwickler (m/w) (JavaEE)
    XClinical GmbH, München
  3. Komponentenverantwortliche/r für Windowsserver
    Landeshauptstadt München, München
  4. Requirements Engineer (m/w) - Netzwerkinfrastruktur, IT-Security & Verbindungsmanagement
    Bosch Software Innovations GmbH, Waiblingen, Berlin

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Kupferkabel

    M-net setzt im Kupfernetz schnelles G.fast ein

  2. Facebook

    EuGH könnte Datentransfer in die USA endgültig stoppen

  3. Prozessoren

    Intel soll in Deutschland Abbau von 350 Stellen planen

  4. CCIX

    Ein Interconnect für alle

  5. Service

    Telekom-Chef kündigt Techniker-Termine am Samstag an

  6. Ausstieg

    Massenentlassungen in Microsofts Smartphone-Sparte

  7. Verbot von Geoblocking

    Brüssel will europäischen Online-Handel ankurbeln

  8. Konkurrenz zu DJI

    Xiaomi mit Kampfpreis für Mi-Drohne

  9. Security-Studie

    Mit Schokolade zum Passwort

  10. Lenovo

    Moto G4 kann doch mit mehr Speicher bestellt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi5 im Test: Das fast perfekte Top-Smartphone
Xiaomi Mi5 im Test
Das fast perfekte Top-Smartphone
  1. YI 4K Xiaomi greift mit 4K-Actionkamera GoPro an

Hyperloop Global Challenge: Jeder will den Rohrpostzug
Hyperloop Global Challenge
Jeder will den Rohrpostzug
  1. Hyperloop One Der Hyperloop fährt - wenn auch nur kurz
  2. Inductrack Hyperloop schwebt ohne Strom
  3. Hyperloop Die Slowakei will den Rohrpostzug

Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

  1. Re: Nach wie vor an der Realität vorbei

    spezi | 22:27

  2. Re: Da kann ich auch ein Cat7 Kabel über 100...

    Mett | 22:24

  3. Re: Nur 150dpi

    Schläfer | 22:21

  4. Re: Mit sträuben sich die Haare

    CrookedHillary | 22:19

  5. Re: Wäre schön, wenn sie wenigstens absagen würden...

    ImAußendienst | 22:18


  1. 18:48

  2. 17:49

  3. 17:32

  4. 16:54

  5. 16:41

  6. 15:47

  7. 15:45

  8. 15:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel