Abo
  • Services:
Anzeige
Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können.
Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können. (Bild: NSA/The Intercept)

Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können.
Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können. (Bild: NSA/The Intercept)

Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

Anzeige

Die NSA-Operation heißt Auroragold. Seit 2010 versucht der Geheimdienst, sich Zugang zu weltweiten Mobilfunknetzwerken zu verschaffen. Dazu greift er E-Mails der Mitarbeiter der Mobilfunknetzwerke ab oder infiltriert die Branchenvereinigung GSMA. Auch der aktuelle Verschlüsselungsstandard A5/3 soll im Visier der NSA sein. Notfalls holen sich die Geheimdienste die Schlüssel direkt beim Provider, wie bereits im Februar 2014 bekannt wurde. Das berichtet die Webseite The Intercept und beruft sich auf ausgewertete Dokumente aus dem Snowden-Fundus.

  • Die Karte der NSA zeigt, in welchen Ländern sich der Geheimdienst Zugang zu Mobilfunknetzwerken verschafft hat, (Bild: NSA/The Intercept)
Die Karte der NSA zeigt, in welchen Ländern sich der Geheimdienst Zugang zu Mobilfunknetzwerken verschafft hat, (Bild: NSA/The Intercept)

Aus den technischen Dokumenten, welche die Geheimdienste bei der GSMA abfangen, können sie genügend Informationen über die Verschlüsselungstechnik A5/3 erhalten haben, um beispielsweise mögliche Schwachstellen auszunutzen. Zusammen mit dem britischen GCHQ arbeitet die NSA unter den Projektnamen Opulant Pup und Wolframite daran, den Verschlüsselungsalgorithmus zu knacken. Das belegen NSA-Dokumente aus dem Jahr 2010 und 2011. Im Februar 2014 hatte bereits die Washington Post berichtet, dass die NSA den bereits zuvor als unsicher eingestuften A5/1-Algorithmus entschlüsselt habe.

Informationen aus GSMA-Dokumenten gesammelt

Die Dokumente der GSMA werden unter ihren Mitgliedern verteilt, die intern die Bezeichnung IR.21s erhalten haben. So sollen sie das Roaming ermöglichen und über neue Technik vorbereitet werden. Die Operation Auroragold sammelte die Informationen offenbar aus abgefangenen E-Mails von Mitarbeitern verschiedener Mobilfunkanbieter weltweit. Auf über 1.200 E-Mail-Konten sollen die Geheimdienste bereits im Mai 2012 Zugriff bekommen haben und technische Informationen von etwa 700 der geschätzten 985 Provider weltweit gesammelt haben. So sollen die Geheimdienste in nahezu allen Ländern zumindest teilweise Zugriff auf die dort ansässigen Mobilfunknetze haben. Aus den Unterlagen geht auch hervor, dass sich die NSA bereits 2010 erfolgreich in das LTE-Netz eingeklinkt habe. Die von den Geheimdiensten gesammelten Daten sollten in bislang bekannte Analysewerkzeuge wie Xkeyscore integriert werden.

Dass die Geheimdienste Mobilfunkdaten auch möglichst unverschlüsselt abgreifen, ist bekannt. Mit dem Projekt Stormbrew werden an 27 Knotenpunkten die Verbindungsdaten zwischen den internen Netzen von Providern abgefangen. Dabei handelt es sich laut Washington Post um OPC (Originating Point Code) und DPC (Destination Point Code) in den Verbindungsdaten. Darin sind auch die Informationen über die Sendemasten enthalten, in die sich die Mobiltelefone einbuchen. Zumindest in Deutschland sind UMTS-Verbindungen bis zum Netzwerk des Carriers mit dem Algorithmus A5/3 alias Kasumi verschlüsselt. Die Daten, die über Telekommunikationskabel laufen, sind es allerdings nicht.

Widerstand gegen eine bessere Verschlüsselung

Als der Mobilfunkstandard GSM Anfang der 1980er Jahre entwickelt wurde, hat der britische Geheimdienst darauf gedrängt, eine schwache Verschlüsselung einzusetzen. Der Mobilfunkexperte Jan Arild Audestad berichtete, dass für die A5/1-Verschlüsselung zunächst eine Schlüssellänge von 128 Bit vorgesehen war. Stattdessen einigten sich die GSM-Mitglieder auf eine Schlüssellänge von nur 54 Bit. Grund dafür ist laut Audestad, dass sich die britischen Teilnehmer für eine möglichst schwache Verschlüsselung aussprachen. Die Briten wollten nur eine 48-Bit-Verschlüsselung.

Nutznießer von schwacher Verschlüsselung und auch von den Geheimdiensten entdeckten, aber nicht reparierten Schwachstellen im Mobilfunknetzwerk könnten laut Mikko Hypponen von der Antivirenfirma F-Secure auch Kriminelle sein. Auch Mobilfunkexperte Karsten Nohl warnt auf Anfrage von The Intercept davor, dass Dritte solche Schwachstellen ausnutzen könnten. Die Hinweise darauf, dass die Geheimdienste absichtlich die Sicherheit der Mobilfunknetze schwächten, sei besonders alarmierend, sagte Nohl The Intercept.


eye home zur Startseite
HûntStârJonny 05. Dez 2014

Wahrscheinlich ist damit die Netzabdeckung gemeint :-)

Wallbreaker 05. Dez 2014

Der Provider spielt keine Rolle, solange du deine Daten durch verschlüsselte Kanäle...

Nocta 05. Dez 2014

Weiß ich bei dem speziellen Algorithmus jetzt nicht. Vermutlich ist der bei der geringen...

strangefantasy 05. Dez 2014

Diese .gif-Datei ist echt krass O.o So hypnotisierend...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. via Nash Direct GmbH, München
  3. Bosch Service Solutions Magdeburg GmbH, Berlin
  4. Uvex Winter Holding GmbH & Co. KG, Fürth


Anzeige
Top-Angebote
  1. 219,90€ + 7,98€ Versand (Vergleichspreis 269€)
  2. ab 179,99€

Folgen Sie uns
       


  1. Fifa 18 im Test

    Kick mit mehr Taktik und mehr Story

  2. Trekstor

    Kompakte Convertibles kosten ab 350 Euro

  3. Apple

    4K-Filme in iTunes laufen nur auf neuem Apple TV

  4. Bundesgerichtshof

    Keine Urheberrechtsverletzung bei Bildersuche

  5. FedEX

    TNT verliert durch NotPetya 300 Millionen US-Dollar

  6. Arbeit aufgenommen

    Deutsches Internet-Institut nach Weizenbaum benannt

  7. Archer CR700v

    Kabelrouter von TP-Link doch nicht komplett abgesagt

  8. QC35 II

    Bose bringt Kopfhörer mit eingebautem Google Assistant

  9. Nach "Judenhasser"-Eklat

    Facebook erlaubt wieder gezielte Werbung an Berufsgruppen

  10. Tuxedo

    Linux-Notebook läuft bis zu 20 Stunden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

Apples iPhone X in der Analyse: Ein iPhone voller interessanter Herausforderungen
Apples iPhone X in der Analyse
Ein iPhone voller interessanter Herausforderungen
  1. Face ID Apple erlaubt nur ein Gesicht pro iPhone X
  2. iPhone X Apples iPhone mit randlosem OLED-Display kostet 1.150 Euro
  3. Apple iPhone 8 und iPhone 8 Plus lassen sich drahtlos laden

  1. Re: Wo kann man die Fragen und

    spezi | 20:04

  2. Re: Ist der Akku austauschbar? Beim Vorgänger...

    dynAdZ | 20:00

  3. Geil..

    lottikarotti | 20:00

  4. Ein paar Fehler, die ich habe

    mgutt | 19:59

  5. Re: DSlite und Unitymedia

    RaZZE | 19:58


  1. 18:13

  2. 17:49

  3. 17:39

  4. 17:16

  5. 17:11

  6. 16:49

  7. 16:17

  8. 16:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel