Datendiebstahl

NSA und GCHQ stahlen Verschlüsselungscodes für SIM-Karten

NSA und GCHQ stahlen im großen Stil Verschlüsselungscodes für SIM-Karten. Ein Kryptografie-Spezialist sieht darin eine wirklich schlechte Nachricht für Telefonsicherheit.
Von Marie-Anne Winter mit Material von dpa

NSA und GCHQ stahlen im großen Stil Verschlüsselungscodes für SIM-Karten. NSA und GCHQ stahlen im großen Stil Verschlüsselungscodes für SIM-Karten.
Bild: amiganer - fotolia.com
Der US-Abhördienst NSA und sein britischer Gegenpart GCHQ haben laut der neuesten Snowden-Enthüllung in großem Stil Verschlüsselungscodes für Handy-SIM-Karten gestohlen. Geheimen Unterlagen aus dem Jahr 2010 zufolge wurde der Kartenhersteller Gemalto ins Visier genommen, wie die Enthüllungswebsite The Intercept berichtet. Die mit Hacker-Methoden erbeuteten Schlüssel zu den SIM-Karten ermöglichten es, unauffällig die Kommunikation von Nutzern zu überwachen. NSA und GCHQ stahlen im großen Stil Verschlüsselungscodes für SIM-Karten. NSA und GCHQ stahlen im großen Stil Verschlüsselungscodes für SIM-Karten.
Bild: amiganer - fotolia.com

Gemalto, ein Hersteller der rund zwei Milliarden SIM-Karten im Jahr produziert, zeigte sich sehr besorgt. Jetzt sei das Wichtigste zu verstehen, wie der Angriff passieren konnte, um eine Wiederholung zu verhindern, sagte Gemalto-Manager Paul Beverly gegenüber The Intercept.

Die genaue Dimension des Datendiebstahls ist bisher unklar. In einem Papier geht es nur um einen Zeitraum von drei Monaten im Jahr 2010, in dem Millionen Schlüssel erbeutet worden seien. Dazu wurde eigens eine gemeinsame Einheit der Geheimdienste mit der Bezeichnung Mobile Handset Exploitation Team (MHET) geschaffen. Ihre Aufgabe ist es, Schwachstellen in Mobiltelefonen zu finden und auszunutzen. Wie es heißt, habe das Team einen Weg gefunden, die Codes auf dem Weg zwischen SIM-Hersteller und Netzbetreibern abzufangen. Dabei spielte offenbar auch eine breit angelegte Überwachung der Kommunikation von Mitarbeitern der SIM-Karten-Hersteller eine zentrale Rolle.

SIM-Schlüssel ermöglicht eindeutige Idendifizierung

Die Mobilfunkbetreiber bekommen von den SIM-Karten-Herstellern den jeweils zur SIM-Karte gehörigen Code. Die Codes sind ursprünglich dafür entwickelt worden, um ein Telefon zum Beispiel für Abrechnungszwecke eindeutig im Netz identifizieren zu können. Die Hersteller betonten wiederholt, dass die SIM-Karte ein geschützter Ort sei und bauen auf ihr entsprechende Zusatzdienste auf.

Mit diesen Schlüsseln (Zertifikaten), die fix auf der SIM-Karte gespeichert sind, ist es technisch recht einfach, Handy-Gespräche ohne richterlichen Beschluss abzuhören. Zum Beispiel kann sich ein Überwacher dafür als Teil der Netzinfrastruktur ausgeben. Dass NSA und GCHQ Telefongespräche und andere Kommunikation auf breiter Front abgreifen können, was bereits bekannt. Ein Diebstahl von SIM-Karten-Codes wäre eine weitere Erklärung für diese Fähigkeiten.

"Mit dem Zugang zu einer Datenbank von Schlüsseln ist das Spiel für mobile Verschlüsselung so ziemlich vorbei", kommentiert Matthew Green, ein Kryptographie-Spezialist am Johns Hopkins Information Security Institute. Der massive Schlüsseldiebstahl sei "eine schlechte Nachricht für Telefonsicherheit. Eine wirklich schlechte Nachricht. "

Weitere SIM-Karten-Hersteller im Visier

Die Website The Intercept wertet die Unterlagen aus, die der Informant Edward Snowden bei der NSA herunterlud. Er hatte die Dateien im Juni 2013 den Journalisten um den Enthüllungsreporter Glenn Greenwald übergeben; seitdem werden sie häppchenweise veröffentlicht.

Aus den aktuell präsentierten Unterlagen geht hervor, dass auch weitere SIM-Hersteller im Visier der beiden Geheimdienste standen. Ob sie erfolgreich waren, erfährt man daraus nicht. Einer der führenden Gemalto-Konkurrenten ist Giesecke & Devrient aus Deutschland.

Die Bundesregierung hatte im vergangenen Jahr das Regierungsviertel extra mit speziellen Sendestationen ausrüsten lassen, um eine Überwachung der mobilen Kommunikation am deutschen Regierungssitz zu unterbinden. Die neuen Inhouse-Anlagen sollen sicherstellen, dass sich die Mobiltelefone von Abgeordneten und Ministeriumsmitarbeitern tatsächlich ins gewünschte Mobilfunknetz und nicht in heimlich im Regierungsviertel installierte Anlagen einloggen, die von Dritten einfach abgehört werden können.

Die aufgedeckten Spähaktionen ziehen mittlerweile größere Kreise in der deutschen Politik, bei Herstellerfirmen und Netzbetreibern wie der Telekom. Wie diese auf die Enthüllunge reagieren, haben wir in einer weiteren Meldung zusammengefasst. In unserem Editorial erläutern wir, wie SIM-Karten zukünftig sicherer werden könnten.

Mehr zum Thema PRISM