Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.

Artikel veröffentlicht am ,
Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden.
Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden. (Bild: NSA/The Intercept)

Was sie nicht knacken können, stehlen sie: Die britischen GCHQ sind gemeinsam mit der NSA in die IT-Systeme des niederländischen SIM-Karten-Herstellers Gemalto eingebrochen und haben dabei Millionen Schlüssel erbeutet. Sie werden zur Absicherung der SIM-Karten verwendet und sind normalerweise nur dem Telekommunikationsunternehmen bekannt. Dazu wurden einzelne Gemalto-Angestellte regelrecht gestalkt. The Intercept beruft sich in seinem Bericht auf Dokumente aus dem Jahr 2010, die der Informant Edward Snowden überreicht hat.

Stellenmarkt
  1. IT Healthcare Spezialist Klinische Anwendungen und Entwicklung (m/w/d)
    Sana IT Services GmbH, Berlin
  2. Anwendungsbetreuer (m/w/d) Logistiksysteme (Mobisys, Kardex, LVS)
    Woodward L'Orange GmbH, Glatten
Detailsuche

Um den Diebstahl zu begehen, haben sich die Mitglieder der gemeinsamen Taskforce aus Agenten der NSA und der GCHQ zunächst Zugriff auf die Rechnersysteme von Gemalto verschafft. "Wir glauben, Zugriff auf das gesamte Netzwerk zu haben," heißt es in einem Dokument. Dort fingen sie die Schlüssel ab, die per FTP oder sogar per E-Mail an die Fabriken versendet wurden, die die SIM-Karten herstellen. Auch die Übertragung der Schlüssel an diverse Provider sollte abgegriffen werden. Sie würden mit schwacher Verschlüsselungen und sogar manchmal vollkommen ungeschützt übertragen, notierten die Agenten. Unklar ist, ob die Geheimdienste weiterhin Zugriff auf die Systeme oder den Datenverkehr haben.

SIM-Karten-Lieferungen weltweit

Gemalto zeigte sich überrascht von dem Bericht und werde alle notwendigen Ressourcen aufwenden, um den Vorwürfen in dem Bericht nachzugehen, sagte ein Sprecher zu The Intercept. Der SIM-Karten-Hersteller beliefert unter anderem auch die Deutsche Telekom, Vodafone, die französische Télécom, KPN in den Niederlanden, aber auch große Provider in Asien. Außerdem stellt Gemalto seine Sicherheitssysteme für Kreditkartenunternehmen wie Visa oder Mastercard zur Verfügung, etwa für sogenannte Hardware-Sicherheitsmodule. Aus den veröffentlichten Dokumenten geht aber nicht hervor, ob sich die Dienste auch dafür die Schlüssel verschafft haben.

Die Agenten zielten darauf ab, sich Zugriff auf die zahlreichen Gemalto-Zweigstellen weltweit zu verschaffen. Explizit ist beispielsweise die Rede von Gemaltos Dependance in Frankreich, die in den Dokumenten als zentrale Datenquelle bezeichnet wird. Ähnliche Angriffe sollten auch gegen Gemaltos Konkurrenzunternehmen Giesecke und Devrient in Deutschland gefahren werden.

IMSI und Schlüssel erlauben Vollzugriff

Golem Karrierewelt
  1. Adobe Photoshop Grundkurs: virtueller Drei-Tage-Workshop
    17./18.08.2022, Virtuell
  2. Adobe Photoshop Aufbaukurs: virtueller Zwei-Tage-Workshop
    11./12.08.2022, Virtuell
Weitere IT-Trainings

Zusammen mit der IMSI-Nummer können die gestohlenen Schlüssel später eingesetzt und den jeweiligen Benutzern zugeordnet werden. Sie erlauben, Telefonate oder Nachrichten, die von einem Mobiltelefon aus versendet wurden, auch nachträglich zu entschlüsseln. Dabei können die Geheimdienste auch auf bisher bekannte Angriffe etwa über IMSI-Catcher verzichten, die Verbindungen zwangsweise auf schwächere Übertragungsprotokolle wie 2G herabstufen. Denn solche Angriffe können inzwischen registriert werden. Sie müssten nur die gesamte Verbindung abgreifen und dann später entschlüsseln.

Laut The Intercept berichtete die NSA bereits 2009, sie sei in der Lage, zwischen 12 und 22 Millionen solcher Schlüssel pro Sekunde zu verarbeiten, um sie später gegen ausgewählte Ziele zu verwenden. Später sollten es 50 Millionen werden. Wie viele Schlüssel tatsächlich damals verarbeitet wurden, geht aus den Unterlagen nicht hervor. Fest steht, dass die Geheimdienste bereits Infrastrukturen für die Verwendung von Schlüsseln haben.

Die einzige Schutzmöglichkeit für Nutzer besteht demnach weiterhin darin, selbst für eine Verschlüsselung zu sorgen, etwa mit dem Einsatz entsprechender Apps wie Signal, Redphone oder Silent Phone beziehungsweise Textsecure oder Whatsapp für Textnachrichten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


__destruct() 23. Feb 2015

Sie scannen automatisiert Nachrichten von jedem und verdächtige Nachrichten werden ohne...

Nibbels 21. Feb 2015

Ruft mal bei eurem Mobilfunkanbieter an und fragt dort, ob ihr erfahren könnt, ob eure...

Anonymer Nutzer 21. Feb 2015

Dann hast du ganz einfach seinen beitrag nicht verstanden wenn du meinst er wollte mit...

drmccoy 20. Feb 2015

Ist doch völlig egal, ob die Chinesen und/oder Russen so etwas auch getan haben. Es geht...



Aktuell auf der Startseite von Golem.de
Sparmaßnahmen
"Komplettes Chaos" nach Entlassungen bei Oracle

Auch Oracle hat einen massiven Stellenabbau begonnen. Das Unternehmen will eine Milliarde US-Dollar an Kosten einsparen.

Sparmaßnahmen: Komplettes Chaos nach Entlassungen bei Oracle
Artikel
  1. Klimawandel: SSDs sind klimaschädlicher als mechanische Festplatten
    Klimawandel
    SSDs sind klimaschädlicher als mechanische Festplatten

    Während ihrer Lebensdauer verursacht eine SSD fast doppelt so hohe CO2-Emissionen wie eine mechanische HDD.

  2. Elektroauto: Erster Microlino in der Schweiz ausgeliefert
    Elektroauto
    Erster Microlino in der Schweiz ausgeliefert

    Mit einiger Verzögerung ist das elektrische Kleinstauto Microlino an die ersten Kunden ausgeliefert worden.

  3. Microsoft Loop: Riesenkonzept mit Riesenchance auf Riesenchaos
    Microsoft Loop
    Riesenkonzept mit Riesenchance auf Riesenchaos

    Sehr unauffällig rollt Microsoft seine neue Technik Loop für die Onlinezusammenarbeit aus. Admins sollten sie jetzt schon auf dem Schirm haben, denn sie ist vielversprechend, erfordert aber viel Eindenken. Wir erklären sie im Detail.
    Von Mathias Küfner

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar (Gainward RTX 3070 559€, ASRock RX 6800 639€) • WD Black 2TB m. Kühlkörper (PS5) 219,90€ • Gigabyte Deals • Alternate (DeepCool Wakü 114,90€) • Apple Week bei Media Markt • be quiet! Deals • SSV bei Saturn (u. a. WD_BLACK SN850 1TB 119€) • Gamesplant Summer Sale [Werbung]
    •  /