SIM-Karten-Hack
Konken: Millionenfacher Schlüsseldiebstahl „Horrorvorstellung“

Ber­lin — Elek­tro­ni­sche Rei­se­päs­se, Kre­dit- und De­bit­kar­ten, TAN-Ge­ne­ra­to­ren, elek­tro­ni­sche Au­to­schlüs­sel und Tür­öff­ner, ver­schlüs­sel­te USB-Sticks und die Mo­bil­te­le­fo­nie – al­les un­si­cher, ab­­hör- und ma­ni­pu­lier­bar? Der US-Ge­heim­dienst NSA und sein bri­ti­scher Part­ner GCHQ sol­len im Be­sitz von Mil­lio­nen Ver­schlüs­se­lungs­codes sein.

Der ame­ri­ka­ni­sche Ge­heim­dienst „Na­tional Se­curity Agency (NSA)“ und der bri­ti­sche Ge­heim­dienst „Govern­ment Communic­ations Head­quar­ters (GCHQ)“ sol­len die elek­tro­ni­schen Schlüs­sel der Chip­her­stel­ler von Smart­cards und SIM-Kar­ten be­reits vor Jah­ren aus­ge­he­belt ha­ben. Über­all dort, wo die­se Tech­no­lo­gie zum Ein­satz kommt, soll sie spä­tes­tens jetzt als un­si­cher gel­ten.

Smart­cards sind Kunst­stoff­kar­ten mit ein­ge­bau­tem Chip. Sie die­nen ent­we­der als Spei­cher, bei­spiels­wei­se bei Kran­ken­ver­si­cher­ten­kar­ten, oder sie sind mit Mi­kro­pro­zes­sor und Ver­schlüs­se­lung ver­se­hen, et­wa bei Geld­kar­ten. Der auf dem Chip ge­spei­cher­te pri­va­te Schlüs­sel galt bis­lang als si­cher vor un­be­fug­tem Zu­griff.

SIM-Kar­ten sind Chip­kar­ten, die der Iden­ti­fi­ka­tion des Nut­zers in ei­nem Netz­werk die­nen. Das „Sub­scri­ber Iden­tity Mo­dule“ ist ein klei­ner Pro­zes­sor mit Spei­cher. Der fi­xe, ein­ge­brann­te elek­tro­ni­sche Schlüs­sel co­diert und au­then­ti­fi­ziert die Ver­bin­dung zwi­schen SIM-Kar­te und Kern­netz.

Ge­heim­diens­te wie die NSA und das GCHQ sind zu­stän­dig für Über­wa­chung, Ent­schlüs­se­lung und Aus­wer­tung elek­tro­ni­scher Kom­mu­ni­ka­tion. Sie grei­fen in gro­ßem Um­fang in­ter­na­tio­nal den Da­ten­strom ab, spio­nie­ren ge­zielt staat­li­che Stel­len und Un­ter­neh­men aus, ob­ser­vie­ren Mit­ar­bei­ter oder ver­pflich­ten Dienst­leis­ter im Ge­hei­men zur Ko­opera­tion.

Ein Be­richt der In­ves­ti­ga­tiv-Web­site „The Inter­cept“, der sich auf Do­ku­men­te des ehe­ma­li­gen NSA-Ana­lys­ten und spä­te­ren Whistle­blo­wers Ed­ward Snow­den stützt, legt na­he, dass sich ei­ne Ein­heit von NSA und GCHQ die elek­tro­ni­schen Schlüs­sel der Chip­her­stel­ler mil­lio­nen­fach, an­lass­los und au­to­ma­ti­siert be­schaff­ten.

Sind die­se Zer­ti­fi­ka­te erst ein­mal be­kannt, braucht ei­ne elek­tro­ni­sche Ver­bin­dung nicht mehr ei­gens ge­knackt zu wer­den: Oh­ne die Mit­ar­beit des Netz­be­trei­bers oder ei­ne ge­richt­li­che An­ord­nung kann die über­tra­ge­ne In­for­ma­tion mit­ge­le­sen, ma­ni­pu­liert und ge­fälscht wer­den. Oben­drein kann ei­ne iden­ti­sche SIM-Kar­te nach­ge­baut wer­den. Die mit ihr auf­ge­bau­ten Ver­bin­dun­gen er­schei­nen wie je­ne mit der Ori­gi­nal­kar­te.

The news of this key theft will send
a shock wa­ve through the se­cu­ri­ty com­mu­ni­ty.
Christopher Soghoian, princi­pal tech­no­lo­gist for the American Civil Liberties Union

In­ter­cept be­rich­tet spe­ziell vom Da­ten­dieb­stahl beim Groß­an­bie­ter Ge­mal­to, dem in Ams­ter­dam an­säs­si­gen Welt­markt­füh­rer bei Chips für Kre­dit- und SIM-Kar­ten. Ge­mal­to, der jähr­lich über zwei Mil­liar­den SIM-Kar­ten her­stellt, be­müht sich der­weil, Be­den­ken um die Si­cher­heit sei­ner Schlüs­sel zu zer­streuen: An­grif­fe ha­be es ge­ge­ben, be­tra­fen aber nur das äu­ße­re Fir­men­netz­werk, nicht die In­fra­struk­tur der Pro­duk­tion. Der eben­falls von In­ter­cept als An­griffs­ziel aus­er­ko­re­ne Kon­kur­rent Ge­mal­tos, der Münch­ner Tech­no­lo­gie­kon­zern Gie­se­cke & Dev­rient, er­kennt erst kei­ne An­zei­chen für ei­nen Ein­bruch.

Un­ab­hän­gig von Ziel und Di­men­sion ei­nes Schlüs­sel­dieb­stahls deu­ten die In­di­zien grund­sätz­lich auf ei­ne Schwach­stel­le hin: Fir­men wie Ge­mal­to schei­nen ein loh­nen­des An­griffs­ziel für Ge­heim­diens­te und Cy­ber-Spio­na­ge zu sein. Der Deut­sche Jour­na­lis­ten-Ver­band nimmt die An­ga­ben da­her sehr ernst und dringt da­rauf, dass die Bun­des­re­gie­rung das Aus­spä­hen von E‑Mails und Te­le­fo­na­ten un­ter­bin­den sol­le. „Ein Te­le­fo­nat, das ein Jour­na­list per Smart­phone mit sei­nem In­for­man­ten führt, ge­rät sonst un­ge­wollt zur Kon­fe­renz­schal­tung mit den Ge­heim­diens­ten“, er­klärt DJV-Bun­des­vor­sit­zen­der Mi­chael Kon­ken. Es sei ei­ne „Hor­ror­vor­stel­lung, dass sich Jour­na­lis­ten und Whistle­blo­wer in der De­mo­kra­tie im­mer stär­ker tar­nen müs­sen“.

Fakt ist, dass un­ver­schlüs­selt über­tra­ge­ne In­for­ma­tion ge­ne­rell als kom­pro­mit­tiert an­ge­se­hen wer­den kann. In Ge­richts­pro­zes­sen kön­nen elek­tro­ni­sche Be­wei­se wie Ver­bin­dungs­da­ten, ab­ge­schöpf­te Da­ten­über­tra­gun­gen und Be­we­gungs­his­to­rien nun eben­falls als ent­wer­tet gel­ten. Scha­den durch un­si­che­re Mo­bil-Ver­bin­dun­gen lässt sich in­des­sen nur durch zu­sätz­li­che Ver­schlüs­se­lung durch den Nut­zer ein­gren­zen. 


Erstveröffentlichung

Print: Ro­sen­hei­mer blick, Inn­ta­ler blick, Mang­fall­ta­ler blick, Was­ser­bur­ger blick, 28. Jg., Nr. 9/2015, Sams­tag, 28. Fe­bru­ar 2015, S. 1f., Ko­lum­ne „Leit­ar­ti­kel“; Inn-Salz­ach blick, 8. Jg., Nr. 9/2015, Sams­tag, 28. Fe­bru­ar 2015, S. 1f., Ko­lum­ne „Leit­ar­ti­kel“ [147/3/ – /5; mit Ka­ri­ka­tur].
Online: ⭱ blick-punkt.com, Mitt­woch, 25. Fe­bru­ar 2015; E‑Paper Ro­sen­hei­mer blick, E‑Paper Inn­ta­ler blick, E‑Paper Mang­fall­ta­ler blick, E‑Paper Was­ser­bur­ger blick, E‑Paper Inn-Salz­ach blick, Sams­tag, 28. Fe­bru­ar 2015.
 

Dr. Olaf Konstantin Krueger M.A.

Digitaljournalist – Digitalpolitiker

%d Bloggern gefällt das: