SIM-Karten-Hack
Konken: Millionenfacher Schlüsseldiebstahl „Horrorvorstellung“

Berlin — Elektronische Reisepässe, Kredit- und Debitkarten, TAN-Ge­ne­ra­to­ren, elek­tro­ni­sche Au­to­schlüs­sel und Tür­öff­ner, ver­schlüs­sel­te USB-Sticks und die Mo­bil­te­le­fo­nie – al­les un­si­cher, ab­hör- und ma­ni­pu­lier­bar? Der US-Ge­heim­dienst NSA und sein bri­ti­scher Part­ner GCHQ sol­len im Be­sitz von Mil­lio­nen Ver­schlüs­se­lungs­codes sein.

Der US-amerikanische Geheimdienst „National Security Agency (NSA)“ und der bri­ti­sche Ge­heim­dienst „Govern­ment Communic­ations Head­quar­ters (GCHQ)“ sol­len die elek­tro­ni­schen Schlüs­sel der Chip­her­stel­ler von Smart­cards und SIM-Kar­ten be­reits vor Jah­ren aus­ge­he­belt ha­ben. Über­all dort, wo die­se Tech­no­lo­gie zum Ein­satz kommt, soll sie spä­tes­tens jetzt als un­si­cher gelten.

Smartcards sind Kunst­stoff­kar­ten mit ein­ge­bau­tem Chip. Sie die­nen ent­we­der als Spei­cher, bei­spiels­wei­se bei Kran­ken­ver­si­cher­ten­kar­ten, oder sie sind mit Mi­kro­pro­zes­sor und Ver­schlüs­se­lung ver­se­hen, etwa bei Geld­kar­ten. Der auf dem Chip ge­spei­cher­te pri­va­te Schlüs­sel galt bis­lang als si­cher vor un­be­fug­tem Zugriff.

SIM-Karten sind Chipkarten, die der Iden­ti­fi­ka­tion des Nut­zers in ei­nem Netz­werk die­nen. Das „Sub­scri­ber Iden­tity Mo­dule“ ist ein klei­ner Pro­zes­sor mit Spei­cher. Der fi­xe, ein­ge­brann­te elek­tro­ni­sche Schlüs­sel co­diert und au­then­ti­fi­ziert die Ver­bin­dung zwi­schen SIM-Kar­te und Kernnetz.

Geheimdienste wie die NSA und das GCHQ sind zu­stän­dig für Über­wa­chung, Ent­schlüs­se­lung und Aus­wer­tung elek­tro­ni­scher Kom­mu­ni­ka­tion. Sie grei­fen in gro­ßem Um­fang in­ter­na­tio­nal den Da­ten­strom ab, spio­nie­ren ge­zielt staat­li­che Stel­len und Un­ter­neh­men aus, ob­ser­vie­ren Mit­ar­bei­ter oder ver­pflich­ten Dienst­leis­ter im Ge­hei­men zur Kooperation.

Ein Bericht der Investigativ-Website ⭱ „The Inter­cept“, der sich auf Do­ku­men­te des ehe­ma­li­gen NSA-Ana­lys­ten und spä­te­ren Whistle­blo­wers Edward Snowden stützt, legt na­he, dass sich ei­ne Ein­heit von NSA und GCHQ die elek­tro­ni­schen Schlüs­sel der Chip­her­stel­ler mil­lio­nen­fach, an­lass­los und au­to­ma­ti­siert beschafften.

Sind diese Zertifikate erst einmal bekannt, braucht ei­ne elek­tro­ni­sche Ver­bin­dung nicht mehr ei­gens ge­knackt zu wer­den: Oh­ne die Mit­ar­beit des Netz­be­trei­bers oder ei­ne ge­richt­li­che An­ord­nung kann die über­tra­ge­ne In­for­ma­tion mit­ge­le­sen, ma­ni­pu­liert und ge­fälscht wer­den. Oben­drein kann ei­ne iden­ti­sche SIM-Kar­te nach­ge­baut wer­den. Die mit ihr auf­ge­bau­ten Ver­bin­dun­gen er­schei­nen wie je­ne mit der Original­karte.

The news of this key theft will send
a shock wave through the security community.
Christopher Soghoian, principal technologist for the American Civil Liberties Union

Intercept berichtet speziell vom Da­ten­dieb­stahl beim Groß­an­bie­ter Ge­mal­to, dem in Ams­ter­dam an­säs­si­gen Welt­markt­füh­rer bei Chips für Kre­dit- und SIM-Kar­ten. Ge­mal­to, der jähr­lich über zwei Mil­liar­den SIM-Kar­ten her­stellt, be­müht sich der­weil, Be­den­ken um die Si­cher­heit sei­ner Schlüs­sel zu zer­streuen: An­grif­fe ha­be es ge­ge­ben, be­tra­fen aber nur das äu­ße­re Fir­men­netz­werk, nicht die In­fra­struk­tur der Pro­duk­tion. Der eben­falls von In­ter­cept als An­griffs­ziel aus­er­ko­re­ne Kon­kur­rent Ge­mal­tos, der Münch­ner Tech­no­lo­gie­kon­zern Gie­se­cke & Dev­rient, er­kennt erst kei­ne An­zei­chen für ei­nen Einbruch.

Unabhängig von Ziel und Dimension ei­nes Schlüs­sel­dieb­stahls deu­ten die In­di­zien grund­sätz­lich auf ei­ne Schwach­stel­le hin: Fir­men wie Ge­mal­to schei­nen ein loh­nen­des An­griffs­ziel für Ge­heim­diens­te und Cy­ber-Spio­na­ge zu sein. Der Deut­sche Jour­na­lis­ten-Ver­band nimmt die An­ga­ben da­her sehr ernst und dringt da­rauf, dass die Bun­des­re­gie­rung das Aus­spä­hen von E-Mails und Te­le­fo­na­ten un­ter­bin­den sol­le. „Ein Te­le­fo­nat, das ein Jour­na­list per Smart­phone mit sei­nem In­for­man­ten führt, ge­rät sonst un­ge­wollt zur Kon­fe­renz­schal­tung mit den Ge­heim­diens­ten“, er­klärt DJV-Bun­des­vor­sit­zen­der Michael Konken. Es sei ei­ne „Hor­ror­vor­stel­lung, dass sich Jour­na­lis­ten und Whistle­blo­wer in der De­mo­kra­tie im­mer stär­ker tar­nen müssen“.

Fakt ist, dass un­ver­schlüs­selt über­tra­ge­ne In­for­ma­tion ge­ne­rell als kom­pro­mit­tiert an­ge­se­hen wer­den kann. In Ge­richts­pro­zes­sen kön­nen elek­tro­ni­sche Be­wei­se wie Ver­bin­dungs­da­ten, ab­ge­schöpf­te Da­ten­über­tra­gun­gen und Be­we­gungs­his­to­rien nun eben­falls als ent­wer­tet gel­ten. Scha­den durch un­si­che­re Mo­bil-Ver­bin­dun­gen lässt sich in­des­sen nur durch zu­sätz­li­che Ver­schlüs­se­lung durch den Nut­zer ein­gren­zen. 


Erstveröffentlichung

Print: Ro­sen­hei­mer blick, Inn­ta­ler blick, Mang­fall­ta­ler blick, Was­ser­bur­ger blick, 28. Jg., Nr. 9/2015, Sams­tag, 28. Fe­bru­ar 2015, S. 1f., Ko­lum­ne „Leit­ar­ti­kel“; Inn-Salz­ach blick, 8. Jg., Nr. 9/2015, Sams­tag, 28. Fe­bru­ar 2015, S. 1f., Ko­lum­ne „Leit­ar­ti­kel“ [147/3/–/5; mit Ka­ri­ka­tur].
Online: ⤉ blick-punkt.com, Mitt­woch, 25. Fe­bru­ar 2015; ; ⤉ E-Paper Ro­sen­hei­mer blick, ⤉ E-Paper Inn­ta­ler blick, ⤉ E-Paper Mang­fall­ta­ler blick, ⤉ E-Paper Was­ser­bur­ger blick; ⤉ E-Paper Inn-Salz­ach blick, Sams­tag, 28. Fe­bru­ar 2015. Stand: Neu­jahr, 1. Ja­nu­ar 2024.
 

Dr. Olaf Konstantin Krueger M.A.

Digitaljournalist – Digitalpolitiker