Abo
  • Services:

Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

Artikel veröffentlicht am ,
Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können.
Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können. (Bild: NSA/The Intercept)

Die NSA-Operation heißt Auroragold. Seit 2010 versucht der Geheimdienst, sich Zugang zu weltweiten Mobilfunknetzwerken zu verschaffen. Dazu greift er E-Mails der Mitarbeiter der Mobilfunknetzwerke ab oder infiltriert die Branchenvereinigung GSMA. Auch der aktuelle Verschlüsselungsstandard A5/3 soll im Visier der NSA sein. Notfalls holen sich die Geheimdienste die Schlüssel direkt beim Provider, wie bereits im Februar 2014 bekannt wurde. Das berichtet die Webseite The Intercept und beruft sich auf ausgewertete Dokumente aus dem Snowden-Fundus.

  • Die Karte der NSA zeigt, in welchen Ländern sich der Geheimdienst Zugang zu Mobilfunknetzwerken verschafft hat, (Bild: NSA/The Intercept)
Die Karte der NSA zeigt, in welchen Ländern sich der Geheimdienst Zugang zu Mobilfunknetzwerken verschafft hat, (Bild: NSA/The Intercept)
Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. SEW-EURODRIVE GmbH & Co KG, Bruchsal

Aus den technischen Dokumenten, welche die Geheimdienste bei der GSMA abfangen, können sie genügend Informationen über die Verschlüsselungstechnik A5/3 erhalten haben, um beispielsweise mögliche Schwachstellen auszunutzen. Zusammen mit dem britischen GCHQ arbeitet die NSA unter den Projektnamen Opulant Pup und Wolframite daran, den Verschlüsselungsalgorithmus zu knacken. Das belegen NSA-Dokumente aus dem Jahr 2010 und 2011. Im Februar 2014 hatte bereits die Washington Post berichtet, dass die NSA den bereits zuvor als unsicher eingestuften A5/1-Algorithmus entschlüsselt habe.

Informationen aus GSMA-Dokumenten gesammelt

Die Dokumente der GSMA werden unter ihren Mitgliedern verteilt, die intern die Bezeichnung IR.21s erhalten haben. So sollen sie das Roaming ermöglichen und über neue Technik vorbereitet werden. Die Operation Auroragold sammelte die Informationen offenbar aus abgefangenen E-Mails von Mitarbeitern verschiedener Mobilfunkanbieter weltweit. Auf über 1.200 E-Mail-Konten sollen die Geheimdienste bereits im Mai 2012 Zugriff bekommen haben und technische Informationen von etwa 700 der geschätzten 985 Provider weltweit gesammelt haben. So sollen die Geheimdienste in nahezu allen Ländern zumindest teilweise Zugriff auf die dort ansässigen Mobilfunknetze haben. Aus den Unterlagen geht auch hervor, dass sich die NSA bereits 2010 erfolgreich in das LTE-Netz eingeklinkt habe. Die von den Geheimdiensten gesammelten Daten sollten in bislang bekannte Analysewerkzeuge wie Xkeyscore integriert werden.

Dass die Geheimdienste Mobilfunkdaten auch möglichst unverschlüsselt abgreifen, ist bekannt. Mit dem Projekt Stormbrew werden an 27 Knotenpunkten die Verbindungsdaten zwischen den internen Netzen von Providern abgefangen. Dabei handelt es sich laut Washington Post um OPC (Originating Point Code) und DPC (Destination Point Code) in den Verbindungsdaten. Darin sind auch die Informationen über die Sendemasten enthalten, in die sich die Mobiltelefone einbuchen. Zumindest in Deutschland sind UMTS-Verbindungen bis zum Netzwerk des Carriers mit dem Algorithmus A5/3 alias Kasumi verschlüsselt. Die Daten, die über Telekommunikationskabel laufen, sind es allerdings nicht.

Widerstand gegen eine bessere Verschlüsselung

Als der Mobilfunkstandard GSM Anfang der 1980er Jahre entwickelt wurde, hat der britische Geheimdienst darauf gedrängt, eine schwache Verschlüsselung einzusetzen. Der Mobilfunkexperte Jan Arild Audestad berichtete, dass für die A5/1-Verschlüsselung zunächst eine Schlüssellänge von 128 Bit vorgesehen war. Stattdessen einigten sich die GSM-Mitglieder auf eine Schlüssellänge von nur 54 Bit. Grund dafür ist laut Audestad, dass sich die britischen Teilnehmer für eine möglichst schwache Verschlüsselung aussprachen. Die Briten wollten nur eine 48-Bit-Verschlüsselung.

Nutznießer von schwacher Verschlüsselung und auch von den Geheimdiensten entdeckten, aber nicht reparierten Schwachstellen im Mobilfunknetzwerk könnten laut Mikko Hypponen von der Antivirenfirma F-Secure auch Kriminelle sein. Auch Mobilfunkexperte Karsten Nohl warnt auf Anfrage von The Intercept davor, dass Dritte solche Schwachstellen ausnutzen könnten. Die Hinweise darauf, dass die Geheimdienste absichtlich die Sicherheit der Mobilfunknetze schwächten, sei besonders alarmierend, sagte Nohl The Intercept.



Anzeige
Spiele-Angebote
  1. (-35%) 38,99€
  2. (-50%) 29,99€
  3. (mindestens 16,15€ bezahlen und Vegas Pro 14 EDIT und Magix Video Sound Cleaning Lab erhalten)

HûntStârJonny 05. Dez 2014

Wahrscheinlich ist damit die Netzabdeckung gemeint :-)

Wallbreaker 05. Dez 2014

Der Provider spielt keine Rolle, solange du deine Daten durch verschlüsselte Kanäle...

Nocta 05. Dez 2014

Weiß ich bei dem speziellen Algorithmus jetzt nicht. Vermutlich ist der bei der geringen...

strangefantasy 05. Dez 2014

Diese .gif-Datei ist echt krass O.o So hypnotisierend...


Folgen Sie uns
       


Bundesregierung über Lernsoftware gehackt - Bericht

Der Hacker-Angriff auf die Bundesregierung erfolgte offenbar über eine Lernsoftware.

Bundesregierung über Lernsoftware gehackt - Bericht Video aufrufen
NUC8i7HVK (Hades Canyon) im Test: Intels Monster-Mini mit Radeon-Grafikeinheit
NUC8i7HVK (Hades Canyon) im Test
Intels Monster-Mini mit Radeon-Grafikeinheit

Unter dem leuchtenden Schädel steckt der bisher schnellste NUC: Der buchgroße Hades Canyon kombiniert einen Intel-Quadcore mit AMDs Vega-GPU und strotzt förmlich vor Anschlüssen. Obendrein ist er recht leise und eignet sich für VR - selten hat uns ein System so gut gefallen.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Crimson Canyon Intel plant weiteren Mini-PC mit Radeon-Grafik
  2. NUC7CJYS und NUC7PJYH Intel bringt Atom-betriebene Mini-PCs
  3. NUC8 Intels Mini-PC hat mächtig viel Leistung

Underworld Ascendant angespielt: Unterirdische Freiheit mit kaputter Klinge
Underworld Ascendant angespielt
Unterirdische Freiheit mit kaputter Klinge

Wir sollen unser Können aus dem bahnbrechenden Ultima Underworld verlernen: Beim Anspielen des Nachfolgers Underworld Ascendant hat Golem.de absichtlich ein kaputtes Schwert bekommen - und trotzdem Spaß.
Von Peter Steinlechner

  1. Otherside Entertainment Underworld Ascendant soll mehr Licht ins Dunkle bringen

Klimaschutz: Unter der Erde ist das Kohlendioxid gut aufgehoben
Klimaschutz
Unter der Erde ist das Kohlendioxid gut aufgehoben

Die Kohlendioxid-Emissionen steigen und steigen. Die auf der UN-Klimakonferenz in Paris vereinbarten Ziele sind so kaum zu schaffen. Fachleute fordern daher den Einsatz von Techniken, die Kohlendioxid in Kraftwerken abscheiden oder sogar aus der Luft filtern.
Ein Bericht von Daniel Hautmann

  1. Xiaoice und Zo Microsoft erforscht menschlicher wirkende Sprachchat-KIs
  2. Hyperschallgeschwindigkeit Projektil schießt sich durch den Boden
  3. Materialforschung Stanen - ein neues Wundermaterial?

    •  /