Abo
  • Services:
Anzeige
Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden.
Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden. (Bild: NSA/The Intercept)

Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden.
Die GCHQ und die NSA haben beim SIM-Kartenhersteller Gemalto das Netzwerk infiltriert, um Schlüssel zu entwenden. (Bild: NSA/The Intercept)

Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.

Anzeige

Was sie nicht knacken können, stehlen sie: Die britischen GCHQ sind gemeinsam mit der NSA in die IT-Systeme des niederländischen SIM-Karten-Herstellers Gemalto eingebrochen und haben dabei Millionen Schlüssel erbeutet. Sie werden zur Absicherung der SIM-Karten verwendet und sind normalerweise nur dem Telekommunikationsunternehmen bekannt. Dazu wurden einzelne Gemalto-Angestellte regelrecht gestalkt. The Intercept beruft sich in seinem Bericht auf Dokumente aus dem Jahr 2010, die der Informant Edward Snowden überreicht hat.

Um den Diebstahl zu begehen, haben sich die Mitglieder der gemeinsamen Taskforce aus Agenten der NSA und der GCHQ zunächst Zugriff auf die Rechnersysteme von Gemalto verschafft. "Wir glauben, Zugriff auf das gesamte Netzwerk zu haben," heißt es in einem Dokument. Dort fingen sie die Schlüssel ab, die per FTP oder sogar per E-Mail an die Fabriken versendet wurden, die die SIM-Karten herstellen. Auch die Übertragung der Schlüssel an diverse Provider sollte abgegriffen werden. Sie würden mit schwacher Verschlüsselungen und sogar manchmal vollkommen ungeschützt übertragen, notierten die Agenten. Unklar ist, ob die Geheimdienste weiterhin Zugriff auf die Systeme oder den Datenverkehr haben.

SIM-Karten-Lieferungen weltweit

Gemalto zeigte sich überrascht von dem Bericht und werde alle notwendigen Ressourcen aufwenden, um den Vorwürfen in dem Bericht nachzugehen, sagte ein Sprecher zu The Intercept. Der SIM-Karten-Hersteller beliefert unter anderem auch die Deutsche Telekom, Vodafone, die französische Télécom, KPN in den Niederlanden, aber auch große Provider in Asien. Außerdem stellt Gemalto seine Sicherheitssysteme für Kreditkartenunternehmen wie Visa oder Mastercard zur Verfügung, etwa für sogenannte Hardware-Sicherheitsmodule. Aus den veröffentlichten Dokumenten geht aber nicht hervor, ob sich die Dienste auch dafür die Schlüssel verschafft haben.

Die Agenten zielten darauf ab, sich Zugriff auf die zahlreichen Gemalto-Zweigstellen weltweit zu verschaffen. Explizit ist beispielsweise die Rede von Gemaltos Dependance in Frankreich, die in den Dokumenten als zentrale Datenquelle bezeichnet wird. Ähnliche Angriffe sollten auch gegen Gemaltos Konkurrenzunternehmen Giesecke und Devrient in Deutschland gefahren werden.

IMSI und Schlüssel erlauben Vollzugriff

Zusammen mit der IMSI-Nummer können die gestohlenen Schlüssel später eingesetzt und den jeweiligen Benutzern zugeordnet werden. Sie erlauben, Telefonate oder Nachrichten, die von einem Mobiltelefon aus versendet wurden, auch nachträglich zu entschlüsseln. Dabei können die Geheimdienste auch auf bisher bekannte Angriffe etwa über IMSI-Catcher verzichten, die Verbindungen zwangsweise auf schwächere Übertragungsprotokolle wie 2G herabstufen. Denn solche Angriffe können inzwischen registriert werden. Sie müssten nur die gesamte Verbindung abgreifen und dann später entschlüsseln.

Laut The Intercept berichtete die NSA bereits 2009, sie sei in der Lage, zwischen 12 und 22 Millionen solcher Schlüssel pro Sekunde zu verarbeiten, um sie später gegen ausgewählte Ziele zu verwenden. Später sollten es 50 Millionen werden. Wie viele Schlüssel tatsächlich damals verarbeitet wurden, geht aus den Unterlagen nicht hervor. Fest steht, dass die Geheimdienste bereits Infrastrukturen für die Verwendung von Schlüsseln haben.

Die einzige Schutzmöglichkeit für Nutzer besteht demnach weiterhin darin, selbst für eine Verschlüsselung zu sorgen, etwa mit dem Einsatz entsprechender Apps wie Signal, Redphone oder Silent Phone beziehungsweise Textsecure oder Whatsapp für Textnachrichten.


eye home zur Startseite
__destruct() 23. Feb 2015

Sie scannen automatisiert Nachrichten von jedem und verdächtige Nachrichten werden ohne...

Nibbels 21. Feb 2015

Ruft mal bei eurem Mobilfunkanbieter an und fragt dort, ob ihr erfahren könnt, ob eure...

Prinzeumel 21. Feb 2015

Dann hast du ganz einfach seinen beitrag nicht verstanden wenn du meinst er wollte mit...

drmccoy 20. Feb 2015

Ist doch völlig egal, ob die Chinesen und/oder Russen so etwas auch getan haben. Es geht...

Qbit42 20. Feb 2015

Ja, vielleicht. Aber spätestens in den USA wäre das doch dann vermutlich nicht mehr...



Anzeige

Stellenmarkt
  1. Vorwerk & Co. KG, Düsseldorf
  2. Hella Gutmann Solutions GmbH, Ihringen nahe Freiburg im Breisgau
  3. ARRI Media GmbH, Ismaning
  4. Diehl Metering GmbH, Nürnberg


Anzeige
Blu-ray-Angebote
  1. (u. a. Warcraft Blu-ray 9,29€, Jack Reacher Blu-ray 6,29€, Forrest Gump 6,29€, Der Soldat...
  2. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  3. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Microsoft

    Lautloses Surface Pro hält länger durch und bekommt LTE

  2. Matebook X

    Huawei stellt erstes Notebook vor

  3. Smart Home

    Nest bringt Thermostat Ende 2017 nach Deutschland

  4. Biometrie

    Iris-Scanner des Galaxy S8 kann einfach manipuliert werden

  5. Bundesnetzagentur

    Drillisch bekommt eigene Vorwahl zugeteilt

  6. Neuland erforschen

    Deutsches Internet-Institut entsteht in Berlin

  7. Squad

    Valve heuert Entwickler des Kerbal Space Program an

  8. James Gosling

    Java-Erfinder wechselt zu Amazon Web Services

  9. Calliope Mini im Test

    Neuland lernt programmieren

  10. Fernwartung

    Microsoft kämpft weiter gegen Support-Betrüger



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Yodobashi und Bic Camera: Im Rausch der Netzwerkkabel
Yodobashi und Bic Camera
Im Rausch der Netzwerkkabel
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Preisschild Media Markt nennt 7.998-Euro-Literpreis für Druckertinte

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  2. Beddit Apple kauft Schlaf-Tracker-Hersteller
  3. Smartwatch Huawei Watch bekommt Android Wear 2.0

In eigener Sache: Die Quanten kommen!
In eigener Sache
Die Quanten kommen!
  1. id Software "Global Illumination ist derzeit die größte Herausforderung"
  2. In eigener Sache Golem.de führt kostenpflichtige Links ein
  3. In eigener Sache Golem.de sucht Marketing Manager (w/m)

  1. Re: Schön, aber ...

    x-beliebig | 14:44

  2. Re: Melkmaschine

    SmilingStar | 14:43

  3. Re: Schade ...

    Tantalus | 14:43

  4. Re: Keine Gedanken zur Jahreszeit?

    RickRickdiculou... | 14:43

  5. Re: Java

    Trollversteher | 14:42


  1. 14:59

  2. 14:30

  3. 14:20

  4. 13:36

  5. 13:20

  6. 12:58

  7. 12:47

  8. 12:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel