Überwachung von SIM-Karten: Mithören leicht gemacht

Geheimdienste haben Schlüsselcodes für SIM-Karten abgefangen und können so einen guten Teil der Kommunikation abhören.

Wer den Code hat, kann in den Karten lesen Bild: dpa

BERLIN taz | Der US-Geheimdienst NSA und der britische Dienst GCHQ haben in großem Stil Verschlüsselungscodes für SIM-Karten abgegriffen – und können so die Handykommunikation von Millionen von Nutzern mithören. Das geht aus Folien des britischen Geheimdienstes GCHQ aus dem Fundus von Edward Snowden hervor, die das Portal The Intercept nun //firstlook.org/theintercept/2015/02/19/great-sim-heist/:in Teilen veröffentlicht hat. Demnach haben sich Geheimdienstmitarbeiter Zugriff auf die Schlüssel des weltweit größten SIM-Kartenherstellers, des niederländischen Unternehmens Gemalto, verschafft. Gemalto teilte mit, die Veröffentlichung ernst zu nehmen und den Hinweisen nachzugehen. Es ist davon auszugehen, dass auch Kunden in Deutschland betroffen sind.

Die Schlüssel sind für Geheimdienste interessant, weil neue Generationen des Mobilfunks – auf den Telefonen meist angezeigt als 3G, 4G oder LTE – nicht mehr so leicht abhörbar sind wie ältere 2G-Telefone. Wer unbefugt an die Kommunikation – seien es Gespräche, Nachrichten oder Datenverbindungen – gerät, braucht einen Schlüssel, um sie zu decodieren. Ohne passenden Schlüssel kann viel Zeit und Rechenaufwand nötig sein, um die Kommunikation im Klartext zu erhalten.

Damit der Mobilfunkanbieter die verschlüsselte Kommunikation bereitstellen kann, erhält er eine Kopie des Schlüssels – und hier gibt es eine Schwachstelle, die die Geheimdienste nutzten: Die Schlüssel müssen vom Hersteller der SIM-Karte an den Mobilfunkanbieter übertragen werden. Das geschah per E-Mail oder mittels des Übertragungsprotokolls FTP. Und dabei hatten es die Geheimdienste mitunter einfach: Denn die Daten wurden bei der Übertragung teilweise nur unzureichend, mitunter auch gar nicht verschlüsselt.

Laut Intercept geht es um Millionen von Schlüsseln, die abgegriffen wurden, und das allein in einen Zeitraum von drei Monaten im Jahr 2010, auf den sich das Dokument bezieht. Schadsoftware auf den Rechnern, erlaubte den Spionen Zugang. „Wir glauben, dass wir das gesamte Netzwerk haben“, heißt es in der Präsentation. Auch eine nachträgliche Entschlüsselung früher abgefangener Kommunikation ist möglich. Denn eine Technologie, die bei jeder Sitzung neue Schlüssel erzeugt, das sogenannte Perfect Forward Secrecy, gibt es bei SIM-Karten nicht.

Sind weitere Systeme betroffen?

Gemalto arbeitet nach eigenen Angaben mit weltweit 450 Mobilfunkanbietern zusammen. Wer alles darunter ist, ist nicht bekannt, The Intercept nennt jedoch die Deutsche Telekom. Im Jahr 2011 seien dem Dokument zufolge 450.000 Karten allein in einer einzigen Ladung von einer Fabrik in Mexiko nach Deutschland geliefert worden. Die Telekom teilte mit, dass man eine Variante des Verschlüsselungsalgorithmus nutze – aber nicht ausschließen könne, dass auch diese kompromittiert sei.

Offen ist derzeit, ob weitere Systeme betroffen sind. Denn Gemalto stellt neben SIM-Karten unter anderem Zugangskarten für Gebäude, Bankkarten und elektronische Pässe her. So kooperiert das Unternehmen etwa bei der Bezahlung mittels Handy mit Vodafone. Kunden sind auch Audi, die Deutsche Post, Visa und Mastercard. Auch etwas, das nahezu jeder Deutsche im Portemonnaie hat, kommt unter anderem von Gemalto: die elektronische Gesundheitskarte.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.