Die neuen Enthüllungen von Edward Snowden zeigen, wie einfach US- und britische Geheimdienste die Kommunikation der Nutzer überwachen können.

Stuttgart - Das ist eine schlechte Nachricht für die Telefonsicherheit. Eine ganz schlechte Nachricht.“ Mit diesem Stoßseufzer zitieren zwei Autoren der Enthüllungs-Internetseite „The Intercept“ einen Wissenschaftler, der es wissen muss. Matthew Green ist Verschlüsselungsexperte am Johns Hopkins Institut für Informationssicherheit in den USA. Sein Stoßseufzer gilt neuen Dokumenten aus dem Fundus des ehemaligen NSA-Mitarbeiters Edward Snowden. Diese Dokumente belegen, dass der britische Geheimdienst GCHQ (Government Communications Headquarters) gemeinsam mit der amerikanischen National Security Agency (NSA) bei vermutlich Millionen von Handys mithören kann – ganz einfach, ohne den lästigen Aufwand, die Gespräche zu entschlüsseln. Und sie belegen, dass die Geheimdienste bei ihren globalen Unterwanderungsaktivitäten in Sicherheitsbereiche vorgestoßen sind, deren Kompromittierung die Vertraulichkeit von Mobiltelefonie generell in Frage stellt.

 

Denn eigentlich werden Gespräche und Datenströme über Mobiltelefone verschlüsselt übertragen. Wichtigstes Hilfsmittel dafür ist die sogenannte Sim-Karte, die in jedem Gerät steckt. Über die Sim-Karte – vom englischen subscriber identity module für „Teilnehmer-Identitätsmodul“ – identifiziert sich das Handy oder Smartphone beim Telefon-Provider. Schließlich muss der prüfen können, ob er es mit einem registrierten Kunden zu tun hat. Dazu werden die Sim-Karten „personalisiert“: Auf den Chip wird ein Schlüssel gebrannt, den nur der Anbieter kennen sollte. Dieser Schlüssel wird zudem benutzt, den Datenstrom auf dem Weg zu den Schaltstellen des Providers zu verschlüsseln und dort dann wieder zu entschlüsseln.

Zwei Milliarden SIM-Karten pro Jahr stellt Gemalto her

Das Personalisieren der Chips übernehmen weltweit agierende Unternehmen. Eines der größten ist Gemalto mit Hauptsitz im niederländischen Amsterdam. Zwei Milliarden Sim-Karten pro Jahr stelle Gemalto her, schreiben die Autoren von „The Intercept“, die ihren jüngsten Bericht am Donnerstag veröffentlicht haben.

Nach GCHQ-Dokumenten aus dem Jahr 2010, die der Bericht veröffentlicht und auswertet, ist es den Hackern der beiden Geheimdienste gelungen, in Rechnersysteme von Gemalto einzudringen und dort Schlüssel zu stehlen. „Wir glauben, wir haben ihr gesamtes Netzwerk“, heißt es auf einer GCHQ-Folie. Wer den Schlüssel eines Mobilgerätes hat, kann Gespräche mithören, ohne dabei Spuren zu hinterlassen. Die GCHQ-Dokumente enthalten eine Bilanz für die Zeit von Dezember 2009 bis März 2010. In dieser Zeit fischten die staatlichen Einbrecher Millionen von Schlüsseln ab – nicht nur bei Sim-Kartenherstellern wie Gemalto. Gezielt wurde der E-Mail-Verkehr von ausgewählten Personen beobachtet, teilweise mit automatisierten Verfahren. Auch bei Geräteherstellern wie Ericsson und Nokia oder bei Providern. So fischten die Dienste in dem genannten Zeitraum im Iran, in Afghanistan, im Jemen, in Indien, Serbien, Island und Tadschikistan. In Pakistan scheiterten ihre automatischen Verfahren. Die Netze waren offensichtlich besser gesichert.

Bei Gemalto ließen sich große Mengen auf einen Schlag abfischen

Sicherheitsdienste haben immer schon Mobiltelefone abgehört, auch ohne Schlüssel. So kann man etwa versuchen, ein aufgezeichnetes Gespräch nachträglich mit roher Computergewalt zu entschlüsseln. Doch das ist zeitaufwendig und im Zuge der Weiterentwicklung der Übertragungstechnik schwieriger geworden. Der Telefonstandard 2G war noch relativ leicht zu knacken, die moderneren 3G, 4G und LTE sind härtere Nüsse. Aber immer noch greifen Mobiltelefone automatisch auf 2G zurück, wenn anderes nicht verfügbar ist. Gelingt es einem Angreifer durch gezielte Störung von 3G, 4G und LTE, eine Mobilverbindung in den 2G-Kanal zu verdrängen, wird das Mithören leichter.

Doch wer den Schlüssel hat, muss sich mit diesen Problemen gar nicht erst herumschlagen. Und bei Gemalto ließen sich große Mengen auf einen Schlag abfangen. 2011 zum Beispiel ging eine Sendung mit 450 000 Smartcards von der Gemalto-Niederlassung in Mexiko zur Deutschen Telekom. Dateien mit den Schlüsselkopien bekommt der Kunde parallel dazu oft per E-Mail. Dieser Versand sei, so „The Intercept“, ohne Bezug auf Gemalto zu nehmen, auch schon mal unsicher oder sogar nicht verschlüsselt worden.

Giesecke & Devrient hat keine Anzeichen für einen Einbruch

Gemalto zeigte sich gegenüber „The Intercept“ besorgt und kündigte interne Untersuchungen an. In den GCHQ-Dokumenten wird als Angriffsziel auch der international aktive Konkurrent Giesecke & Devrient mit Sitz in München erwähnt. Dessen Sprecher Stefan Waldenmaier bestätigt: „Für uns war die Nachricht neu.“ Anzeichen für einen Einbruch gebe es aber nicht. Das Unternehmen treffe „immer schon alle Vorkehrungen, die Geheimnisse unserer Kunden zu schützen.“

Die Personalisierung der Chips geschehe in Räumen, die mit dem Firmennetzwerk nicht verbunden seien, hinter Sicherheitsschleusen und „in einem zertifizierten und authentifizierten Umfeld, das den höchsten Sicherheitsstandards der Mobilfunkindustrie entspricht“. Der Versand der Schlüsselkopien geschehe „in enger Abstimmung mit dem Kunden“ auf unterschiedliche Arten – „auf jeden Fall aber sicher. Auf alle Fälle verschlüsselt.“ Zudem beschäftige die Firma selbst Kryptologen, die Einfallstore aufspürten und eigene Smartcard-Chips anzugreifen versuchten.

Die NSA hat mit dieser Aktion ihren Präsidenten desavouiert

Man arbeite zudem ständig daran, die Mitarbeiter zu schulen. Andere Firmen tun das auch, und eigentlich wäre das auch Aufgabe von Sicherheitsdiensten. Doch NSA und GCHQ haben das Gegenteil getan. Sie haben Menschen unter elektronische Beobachtung gestellt, um sie für ihre Zwecke ausnutzen zu können. E-Mails ausgesuchter Fachleute wurden nach Stichwörtern durchsucht, von Gemalto-Mitarbeitern wurden Facebook-Benutzernamen und -Passwörter gesammelt. Im Mai 2011 verzeichnet ein Dokument, man „ziele“ gerade auf mehr als ein Dutzend Gemalto-Niederlassungen in aller Welt ab, darunter auch in Deutschland.

Wieder einmal hat die NSA mit dieser Aktion ihren Präsidenten desavouiert. Im Januar 2014 versprach Barack Obama, „dass die Vereinigten Staaten keine normalen Menschen ausspionieren, die unsere nationale Sicherheit nicht bedrohen, und dass wir den Sorgen der Menschen um ihre Privatsphäre in unserer Politik und bei unseren Maßnahmen Rechnung tragen.“ Für 2010 und 2011 gilt das nicht.