Abo
  • Services:

Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

Artikel veröffentlicht am ,
Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können.
Mit Hilfe von abgefangenen GSMA-Dokumenten soll sich die NSA in nahezu allen Ländern in Mobilfunknetze einklinken können. (Bild: NSA/The Intercept)

Die NSA-Operation heißt Auroragold. Seit 2010 versucht der Geheimdienst, sich Zugang zu weltweiten Mobilfunknetzwerken zu verschaffen. Dazu greift er E-Mails der Mitarbeiter der Mobilfunknetzwerke ab oder infiltriert die Branchenvereinigung GSMA. Auch der aktuelle Verschlüsselungsstandard A5/3 soll im Visier der NSA sein. Notfalls holen sich die Geheimdienste die Schlüssel direkt beim Provider, wie bereits im Februar 2014 bekannt wurde. Das berichtet die Webseite The Intercept und beruft sich auf ausgewertete Dokumente aus dem Snowden-Fundus.

  • Die Karte der NSA zeigt, in welchen Ländern sich der Geheimdienst Zugang zu Mobilfunknetzwerken verschafft hat, (Bild: NSA/The Intercept)
Die Karte der NSA zeigt, in welchen Ländern sich der Geheimdienst Zugang zu Mobilfunknetzwerken verschafft hat, (Bild: NSA/The Intercept)
Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

Aus den technischen Dokumenten, welche die Geheimdienste bei der GSMA abfangen, können sie genügend Informationen über die Verschlüsselungstechnik A5/3 erhalten haben, um beispielsweise mögliche Schwachstellen auszunutzen. Zusammen mit dem britischen GCHQ arbeitet die NSA unter den Projektnamen Opulant Pup und Wolframite daran, den Verschlüsselungsalgorithmus zu knacken. Das belegen NSA-Dokumente aus dem Jahr 2010 und 2011. Im Februar 2014 hatte bereits die Washington Post berichtet, dass die NSA den bereits zuvor als unsicher eingestuften A5/1-Algorithmus entschlüsselt habe.

Informationen aus GSMA-Dokumenten gesammelt

Die Dokumente der GSMA werden unter ihren Mitgliedern verteilt, die intern die Bezeichnung IR.21s erhalten haben. So sollen sie das Roaming ermöglichen und über neue Technik vorbereitet werden. Die Operation Auroragold sammelte die Informationen offenbar aus abgefangenen E-Mails von Mitarbeitern verschiedener Mobilfunkanbieter weltweit. Auf über 1.200 E-Mail-Konten sollen die Geheimdienste bereits im Mai 2012 Zugriff bekommen haben und technische Informationen von etwa 700 der geschätzten 985 Provider weltweit gesammelt haben. So sollen die Geheimdienste in nahezu allen Ländern zumindest teilweise Zugriff auf die dort ansässigen Mobilfunknetze haben. Aus den Unterlagen geht auch hervor, dass sich die NSA bereits 2010 erfolgreich in das LTE-Netz eingeklinkt habe. Die von den Geheimdiensten gesammelten Daten sollten in bislang bekannte Analysewerkzeuge wie Xkeyscore integriert werden.

Dass die Geheimdienste Mobilfunkdaten auch möglichst unverschlüsselt abgreifen, ist bekannt. Mit dem Projekt Stormbrew werden an 27 Knotenpunkten die Verbindungsdaten zwischen den internen Netzen von Providern abgefangen. Dabei handelt es sich laut Washington Post um OPC (Originating Point Code) und DPC (Destination Point Code) in den Verbindungsdaten. Darin sind auch die Informationen über die Sendemasten enthalten, in die sich die Mobiltelefone einbuchen. Zumindest in Deutschland sind UMTS-Verbindungen bis zum Netzwerk des Carriers mit dem Algorithmus A5/3 alias Kasumi verschlüsselt. Die Daten, die über Telekommunikationskabel laufen, sind es allerdings nicht.

Widerstand gegen eine bessere Verschlüsselung

Als der Mobilfunkstandard GSM Anfang der 1980er Jahre entwickelt wurde, hat der britische Geheimdienst darauf gedrängt, eine schwache Verschlüsselung einzusetzen. Der Mobilfunkexperte Jan Arild Audestad berichtete, dass für die A5/1-Verschlüsselung zunächst eine Schlüssellänge von 128 Bit vorgesehen war. Stattdessen einigten sich die GSM-Mitglieder auf eine Schlüssellänge von nur 54 Bit. Grund dafür ist laut Audestad, dass sich die britischen Teilnehmer für eine möglichst schwache Verschlüsselung aussprachen. Die Briten wollten nur eine 48-Bit-Verschlüsselung.

Nutznießer von schwacher Verschlüsselung und auch von den Geheimdiensten entdeckten, aber nicht reparierten Schwachstellen im Mobilfunknetzwerk könnten laut Mikko Hypponen von der Antivirenfirma F-Secure auch Kriminelle sein. Auch Mobilfunkexperte Karsten Nohl warnt auf Anfrage von The Intercept davor, dass Dritte solche Schwachstellen ausnutzen könnten. Die Hinweise darauf, dass die Geheimdienste absichtlich die Sicherheit der Mobilfunknetze schwächten, sei besonders alarmierend, sagte Nohl The Intercept.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

HûntStârJonny 05. Dez 2014

Wahrscheinlich ist damit die Netzabdeckung gemeint :-)

Wallbreaker 05. Dez 2014

Der Provider spielt keine Rolle, solange du deine Daten durch verschlüsselte Kanäle...

Nocta 05. Dez 2014

Weiß ich bei dem speziellen Algorithmus jetzt nicht. Vermutlich ist der bei der geringen...

strangefantasy 05. Dez 2014

Diese .gif-Datei ist echt krass O.o So hypnotisierend...


Folgen Sie uns
       


Command and Conquer (1995) - Golem retro_

Grünes Gold, Kane und - jedenfalls in Deutschland - Cyborgs statt Soldaten stehen im Mittelpunkt aller Nostalgie für Command & Conquer.

Command and Conquer (1995) - Golem retro_ Video aufrufen
WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Kaufberatung: Die richtige CPU und Grafikkarte
Kaufberatung
Die richtige CPU und Grafikkarte

Bei PC-Hardware gab es 2018 viele Neuerungen: AMD hat 32 CPU-Kerne etabliert, Intel verkauft immerhin acht Cores statt vier und Nvidias Turing-Grafikkarten folgten auf die zwei Jahre alten Pascal-Modelle. Wir beraten bei Komponenten und geben einen Ausblick auf die kommenden Monate.
Von Marc Sauter

  1. Fujian Jinhua USA verhängen Exportverbot gegen chinesischen DRAM-Fertiger
  2. Halbleiter China pumpt 47 Milliarden US-Dollar in eigene Chip-Industrie
  3. Dell Neue Optiplex-Systeme in drei Größen und mit Dual-GPUs

    •  /