NSA zwischen James Bond und Big Brother

Die Aktivitäten der Equation-Gruppe und der gezielte Diebstahl von SIM-Karten-Schlüsseln zeigen sehr gut die zwei Gesichter der Geheimdienste. c't-Sicherheitsexperte Jürgen Schmidt ordnet die Fakten und benennt Abwehrmöglichkeiten.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Lesezeit: 8 Min.
Inhaltsverzeichnis

Die Datensammelei der NSA und auch ihres britischen Zulieferers GCHQ haben zwei Gesichter: Das von James Bond und das von Big Brother. Wie James Bond heften sich die Agenten an die Fersen einzelner Zielpersonen, um deren Geheimnissen auf die Spur zu kommen. Big Brother hingegen geht es nicht um Einzelfälle, sondern um das Böse in uns allen: Jeder wird als potentieller Staatsfeind betrachtet, dem man seine heimtückischen Aktivitäten bisher nur noch nicht nachweisen konnte. Wer sich gegen die Angriffe wehren will, muss wissen, welche Maßnahme gegen wen hilft.


Einen kleinen Blick auf die Arbeitsweise von James Bond konnten wir kürzlich durch Kasperskys Analyse der Equation-Malware erhaschen. Das Schadprogramm ist so geheim, dass in der ersten Stufe der Infektion ein Aufklärungs-Trojaner zunächst das Terrain sondiert, um festzustellen, ob das Opfer überhaupt interessant genug ist, um einen Einsatz zu rechtfertigen.

Nur wenn der Trojaner grünes Licht gibt, kommt die nächste Stufe zum Einsatz. Das ist dann ein hochentwickeltes Spionage-Programm, das sogar die Firmware von Festplatten manipulieren kann: Es reserviert sich einen eigenen Bereich, der damit nicht mehr zugänglich ist. Selbst nach einer Formatierung des Festplatte bleiben die gesammelten Daten erhalten und der Rechner kann erneut infiziert werden. Kaspersky hat den Einsatz dieser Technik jedoch nur in ganz wenigen Einzelfällen beobachtet.

James Bond ist richtig gut in seinem Job und er hat ein unglaubliches Arsenal an Werkzeugen; sich gegen seine Angriffe zu schützen ist nahezu aussichtslos. Doch er hat auch Schwächen: Bond scheut das Licht der Öffentlichkeit. Alles was das Risiko erhöht, dass seine Aktivitäten auffliegen, schreckt ihn ab. Und James Bond skaliert nicht: Mit gezielten Attacken kann er ein paar dutzend, vielleicht sogar tausend Menschen ausforschen – aber nicht Milliarden. Die Massenüberwachung ist Sache von Big Brother.

Das hässliche Gesicht von Big Brother zerrte The Intercept nur wenige Tage später ans Licht der Öffentlichkeit. Reporter veröffentlichten dort neue NSA- und GCHQ-Dokumente aus dem Snowden-Fundus. Die belegen, dass die Geheimdienste die Sicherheit von Mobilfunknetzen in großem Stil unterwandern.

Mobilfunknetze sind ohnehin schlecht gesichert, das ist hinlänglich bekannt. Zwar erfolgt die drahtlose Kommunikation über den Äther verschlüsselt; diese Verschlüsselung ist aber recht leicht und auf verschiedenen Wegen angreifbar: Gut ausgerüstete Angreifer können etwa mit IMSI-Catchern oder mit Manipulationen der Netz-Infrastruktur über das ungesicherte Management-Protokoll SS7 Gespräche und auch Datenverbindungen belauschen. Doch das ist wiederum Aufgabe von James Bond auf der Jagd nach ausgewählten Opfern.

Big Brother möchte gern alles mithören und -lesen, auch und gerade die Gespräche und Kurznachrichten von bislang unbescholtenen Bürgern. Wenn er das in sein großes Sieb kippt, wird schon irgendwas nützliches hängen bleiben, so die Logik. Doch selbst die NSA hat keine Millionen von IMSI-Catchern, die sie großflächig verteilen könnte, um die Erde oder zumindest deren interessante Gebiete damit flächig abzudecken. Damit ist die einzige realistische Chance der NSA, trotzdem verschlüsselte Mobilfunkdaten in großem Stil auszuwerten die, dass man sich die Schlüssel besorgt. Und zwar nicht einen oder zwei, sondern Millionen davon – am besten alle.

Während Politik und Gesellschaft noch darum ringen, ob unsere Schlüssel wirklich in die Hände von Strafverfolgern und Geheimdiensten gehören, haben NSA und GCHQ längst Fakten geschaffen. Bei ihrer Anaylse haben sie Firmen wie die niederländische Gemalto als strategische Schwachstelle des Systems identifiziert. Gemalto & Co. haben sich darauf spezialisiert, leere SIM-Karten mit einer Identität auszustatten. Die Karten werden dabei mit einer eindeutigen Nummer, der IMSI und einem geheimen Schlüssel Ki versehen. Die so "personalisierten" SIM-Karten verkaufen sie in großen Packen an Telekomunikationsfirmen wie die Telekom, Vodafone, E-Plus und O2. Nach dem Kauf bekommen diese auch große Listen mit den IMEIs und den zugehörigen geheimen Schlüsseln Ki.

Exakt da setzt Big Brother an. Denn der Schlüssel Ki ist die Basis der Mobilfunksicherheit. Mit ihm weist sich später ein Smartphone im Mobilfunknetz gegenüber dem Provider aus und er ist die Basis der Verschlüsselung von Gesprächen und Datenverbindungen. Wer den SIM-Kartenschlüssel Ki eines Smartphones hat, kann dessen komplette Komunikation mitlesen, als wäre sie unverschlüsselt (außer sie ist zusätzlich etwa mit TLS, VPNs oder PGP gesichert).

Auszug aus einer geheimen Präsentation des GCHQ.

(Bild: GCHQ via Edward Snowden)

Die veröffentlichten Dokumente belegen, dass Big Brother den Special Agent James Bond beauftragt und auf die Jagd nach Ki-Schlüsseln geschickt hat. Der hat dann in vielen Fällen die Übergabe der Schlüssel an die Telcos abgefangen. Unter anderem haben die Geheimdienste dazu gezielt die Kommunikation von Firmen-Mitarbeitern überwacht. Und der Geheimdienst ist dafür offenbar auch ins Netz von Gemalto eingebrochen, um sich Schlüssel direkt an der Quelle zu besorgen.

"Wir glauben, dass wir deren gesamtes Netz haben" heißt es stolz in einer streng geheimen Präsentation des GCHQ. Im Klartext: Unsere Geheimdienste spionieren gesetzestreue Bürger aus und brechen bei völlig legalen Firmen ein. Der einzige Grund: Sie wollen an die Krypto-Schlüssel – zur Not auch durch eindeutig kriminelle Aktivitäten.

Die Dokumente belegen, dass die Geheimdienste Ki-Schlüssel im vielstelligen Millionenbereich abgegriffen und gespeichert haben. Dabei handelt es sich explizit nicht um die geheimen Schlüssel von Staatsfeinden oder Leuten, die sich irgendwie verdächtig gemacht hätten. Schließlich weiß noch niemand, an wen die SIM-Karten letztendlich ausgehändigt werden. Es geht vielmehr darum, auch weiterhin Mobilfunkverkehr in großem Stil abzuschnorcheln und einer Massenüberwachung zugänglich zu machen; Big Brother eben.

Die veröffentlichten Informationen zeigen Statisken zu gestohlenen SIM-Karten-Schlüsseln, die in Staaten wie Iran, Afghanistan und Yemen geliefert wurden. Die komplette deutsche Mobilfunkbranche gehört ebenfalls zur Kundschaft von Gemalto. Ob Big Brother auch deren Schlüssel bekommen hat, wollte Gemalto uns bisher nicht sagen – vielleicht können sie das auch gar nicht.

Klar wurde jedenfalls einmal mehr: Die Geheimdienste agieren nicht nur gezielt wie James Bond, sondern arbeiten sehr hart daran, weiterhin als Big Brother möglichst alle Kommunikation auswerten zu können. Und schrecken dabei auch vor kriminellen Aktivitäten nicht zurück.

Sich dagegen zu wehren, muss auf zwei Ebenen geschehen. Zum einen sollten wir grundsätzlich jede Kommunikation verschlüsseln. Selbst angreifbare Verschlüsselung treibt den Aufwand für Massenüberwachung in die Höhe. Denn Angriffe benötigen Ressourcen und sie bergen die Gefahr, entdeckt zu werden. Und dann gilt es natürlich, unsere Freiheit auch politisch gegen Big Brother zu verteidigen.

PS: Mein Editorial "Lasst PGP sterben" verärgerte einige Leser, die sich mit PGP gegen James Bond verteidigen wollen. Doch die waren überhaupt nicht gemeint. In diesem Bereich hat PGP tatsächlich bereits einen festen Platz, den ihm auf absehbare Zeit niemand streitig machen kann. Auch ich nutze PGP weiterhin für sehr wichtige, vertrauliche Kommunikation.

In dem Editorial ging es vor allem darum, dass weit über 99,9 Prozent aller E-Mails ohne Ende-zu-Ende-Verschlüsselung verschickt werden und damit ein gefundenes Fressen für Big Brother sind. Es zielte darauf, dass wir einfache, massentaugliche Ende-zu-Ende-Verschlüsselung für E-Mail brauchen, um uns gegen anlasslose Massenüberwachung zur Wehr zu setzen. Dabei sind durchaus Kompromisse in Sachen Sicherheit sinnvoll. Denn selbst (im Einzelfall) angreifbare Sicherheit macht Massenüberwachung im großen Stil sehr viel schwerer.

Update 25.2.2014, 14:30: Flüchtigkeitsfehler beseitigt: Die gerätespezifische "IMEI" durch die korrekte ID, die "IMSI" ersetzt. (ju)