Geheimdienste hören mit Geheimdienste hören mit - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


Geheimdienste hören mit

Laut den NSA-Unterlagen von Edward Snowden haben die Geheimdienste NSA und GCHQ im großen Stil Verschlüsselungscodes für Handy-SIM-Karten gestohlen.

Die NSA und sein britisches Pendant haben sich Zugriff auf SIM-Karten des Herstellers Gemalto verschafft.

Die NSA und sein britisches Pendant haben sich Zugriff auf SIM-Karten des Herstellers Gemalto verschafft.

© Fotolia/Robert Kneschke

Die Aufregung war groß. Der US-Abhördienst NSA und sein britisches Pendant GCHQ haben laut einem Bericht der Enthüllungsplattform »The Intercept« Millionen von Schlüsselcodes für Sim-Karten gestohlen und können dadurch die Kommunikation der entsprechenden Nutzer überwachen. Attackiert wurde laut den Dokumenten des Whistleblowers Edward Snowden der Kartenhersteller Gemalto. Aus dem Bericht geht hervor, dass der Diebstahl der Daten über einen Zeitraum von drei Monaten bereits im Jahr 2010 abgelaufen sei. Die Codes seien offenbar auf dem Weg von Gemalto zu den Netzbetreibern abgefangen worden. Die niederländische Firma produziert jährlich etwa zwei Milliarden SIM-Karten und versorgt damit rund 450 Netzbetreiber weltweit.

Gemalto gab nach wenigen Tagen Entwarnung und legte eine interne Untersuchung vor, nach der es zwar wahrscheinlich tatsächlich eine Cyberattacke der Geheimdienste im Jahr 2010 gegeben habe, bei diesen Angriffen jedoch nur das Büro-Netz von Gemalto kompromittiert worden sei.

»Sie hätten nicht zu einem massiven Diebstahl von SIM-Schlüsseln führen können«, so das Unternehmen. In der für die SIM-Karten zuständigen Infrastruktur sowie den abgetrennten Bereichen, in denen Daten für Bankkarten, elektronische Dokumente oder Zugangskarten verarbeitet werden, sei kein Eindringen festgestellt worden. Gemalto könne jedoch nicht ausschließen, dass die Schlüsselcodes außerhalb der gesicherten Bereiche des Konzerns abgegriffen worden sein könnten. Laut dem Bericht von »The Intercept« haben die Geheimdienste die Übertragung der Schlüsselkopien an die Provider genutzt, um alle Schlüssel abzufangen. Demnach war das äußerst einfach, weil der Gemalto die Schlüssel per E-Mail oder per FTP an die Provider schickte.

Tausch der SIM-Karten nicht notwendig

Ob auch die heimischen Mobilfunkprovider von dem Hack betroffen sind, ist nicht eindeutig klar. Feststeht, dass wohl alle Betreiber auch SIM-Karten von Gemalto im Einsatz haben. Bei T-Mobile beziffert man den Gemalto-Anteil an allen verwendeten SIM-Karten gegenüber der COMPUTERWELT mit einem einstelligen Prozentsatz. Zudem seien die Schnittstellen, über die die Schlüssel zwischen Kartenhersteller und Deutscher Telekom ausgetauscht werden, speziell abgesichert. Auch A1 gab in einer Stellungnahme bekannt, dass es nicht erforderlich sei, SIM-Karten auszutauschen. 

Der Hack hat jedenfalls verdeutlicht, dass die Geheimdienste wohl jedes System knacken können – und das wahrscheinlich auch tun. »Smartphones sind mittlerweile fast so wie ganz normale PC und lassen sich ebenso hacken. Manche etwas leichter und manchmal ist das etwas schwerer«, bringt es Aaron Kaplan von CERT.at gegenüber der COMPUTERWELT auf den Punkt. Auch ob andere Hersteller gehackt wurden, bleibt vorerst offen. Da aber bekannt ist, dass Snowden noch über zahlreiche weitere Dokumente verfügt, kann man es nicht ausschließen.

Um das Thema auch auf eine politische Ebene zu heben, haben die heimischen Parlamentsparteien in einem Entschließungsantrag die Bundesregierung aufgefordert, entschlossen gegen Spähangriffe von Nachrichtendiensten wie NSA und GCHQ vorzugehen. Dieser Schritt erfolge auf Initiative der Grünen, der SPÖ und der ÖVP. Es dürfe nicht sein, dass »auf illegale Weise« Kommunikationsdaten und -inhalte von österreichischen und europäischen Bürgern massenhaft und über Jahre hinweg abgefangen, gespeichert und überwacht werden. Helmut Spudich, Unternehmenssprecher von T-Mobile Austria, begrüßt diesen Schritt: »Denn entweder gibt es einen Konsens, dass Geheimdienste ungestraft Daten sammeln dürfen, oder die Politik muss etwas dagegen unternehmen.«

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 5.0 von 5. 1 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: