Geheimdienste unterwandern SIM- und Kreditkarten

Seit Jahren kopieren NSA und GCHQ bei den Herstellern von SIM-Karten und Smart Cards die zugehörigen Schlüssel ab. Damit können sie die übertragenen Informationen mitlesen und manipulieren. Auch die Rechnungssysteme vieler Mobilfunker sind unterwandert.

In Pocket speichern vorlesen Druckansicht 590 Kommentare lesen
SIM-Karte

SIM-Karten haben fixe Schlüssel, die eigentlich nur der Netzbetreiber kennen sollte. Doch GCHQ und NSA beschaffen sie sich millionenfach. Automatisiert und ohne konkreten Anlass.

(Bild: dpa, Bernd Thissen)

Lesezeit: 3 Min.

Der britische Geheimdienst GCHQ und die US-amerikanische NSA haben schon vor Jahren die Sicherheitsvorkehrungen der Chiphersteller ausgehebelt. Also sind SIM-Karten, elektronische Reisepässe, Kredit- und Debitkarten, elektronische Türöffner, TAN-Generatoren und so weiter unsicher. Den darin verbauten Chips und den mit ihnen fix verbundenen Schlüsseln kann nicht mehr vertraut werden. Die Dienste können beispielsweise mobile Übertragungen einfach mitlesen oder rückwirkend entschlüsseln. Und es ist schlimmer.

Mehr Infos

Das geht aus einem Bericht von The Intercept hervor, der sich auf Dokumente aus dem Schatz Edward Snowdens stützt. Demnach haben GCHQ und NSA im April 2010 eine gemeinsame Einheit namens Mobile Handset Exploitation Team (MHET) ins Leben gerufen. Aufgabe: Schwachstellen in Mobiltelefonen zu finden und auszunutzen. Diese Mission geht weit über Bugs in Android, BB OS oder iOS hinaus. Geknackt wurde das Fundament der mobilen Kommunikation.

Auszug aus einer geheimen Präsentation des britischen GCHQ.

(Bild: GCHQ via Edward Snowden)

Die Spione nisteten sich direkt in die internen Netzwerke der großen SIM-Karten-Hersteller, der großen Endgerätehersteller und vieler Netzbetreiber ein. Der Bericht von The Intercept konzentriert sich auf Gemalto, Weltmarktführer bei Chips für SIM-Karten und Zahlkarten. "GEMALTO – Erfolgreich mehrere Maschinen implantiert und wir glauben, dass wir ihr gesamtes Netzwerk haben", frohlockte GCHQ schon 2010 in einer geheimen Präsentation.

Größte Beute waren die elektronischen Schlüssel (Zertifikate), die auf jeder SIM-Karte fixiert sind. Netzbetreiber erhalten vom Lieferanten zu jeder SIM-Karte den passenden Schlüssel ("Ki") auch in elektronischer Form. So können sie die Verbindungen zwischen SIM-Karte und Kernnetz verschlüsseln und authentifizieren. Wer den Schlüssel kennt, kann komfortabel mitlesen, ohne die Verschlüsselung knacken zu müssen, und ohne es irgendwem sagen zu müssen. Mitarbeit des Netzbetreibers oder ein gerichtlicher Abhörbefehl sind aus technischer Sicht nicht mehr notwendig.

Die besten Schlösser helfen nichts, wenn der Einbrecher den Schlüssel hat. Marktführer Gemalto ist Opfer von GCHQ und NSA.

(Bild: Gemalto)

Die Dienste greifen die Kis möglichst in den Fabriken der SIM-Karten-Hersteller ab. Doch auch bei den Netzbetreibern kopieren sie gerne. In deren Netzen sind sie noch zu anderen Zwecken: Interessant sind zunächst die Kundendatenbanken und die Verhaltensmuster der Kunden. Man kann davon ausgehen, dass die Maulwürfe auch versuchen, SIM-Karten mit Endgerätekennungen (IMEI) zu verknüpfen. So kann der Geheimdienst ein Ziel weiter verfolgen, wenn es die SIM-Karte wechselt, nicht aber das Handy oder Modem. Erfahrene Reisende tun das häufig, um Roaminggebühren zu sparen.

Übrigens manipulieren die Schnüffler auch die Abrechnungs-Server der Netzbetreiber. So können sie Daten und SMS zu und von fremden Endgeräten übermitteln, ohne dass es in den Rechnungsdaten aufscheint. Weder Kunde noch Netzbetreiber merken, wie die Zielperson ausspioniert oder ihr Gerät aus der Ferne bearbeitet wird. (ds)