Operation Soft Cell: Telekom & Co. weisen Bericht über massive Hacks weit von sich

Die hiesigen Mobilfunkbetreiber haben keine Hinweise darauf, dass bei ihnen in der von Forschern beschriebenen Form Nutzerdaten abgezogen worden sein könnten.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen
Hacker-Angriff

(Bild: dpa, Oliver Berg/Symbol)

Lesezeit: 4 Min.
Inhaltsverzeichnis

Der Bericht einer US-israelischen IT-Sicherheitsfirma über eine "Soft Cell" getaufte weltweite Spionageoperation gegen mindestens zehn Telekommunikationsanbieter mit Schwerpunkt Mobilfunk hat die Branche aufgeschreckt, zugleich aber zu Stirnrunzeln und Schulterzucken geführt. Die drei in Deutschland tätigen Mobilfunkbetreiber fühlen sich allesamt nicht betroffen und können sich den geschilderten Sachverhalt auch nicht recht erklären.

"Derzeit gibt es keinen Hinweis darauf, dass Täter in der im Bericht beschriebenen Weise erfolgreich gewesen sein könnten", erklärte ein Sprecher der Deutschen Telekom mit Blick auf die gesamten Netzinfrastrukturen des international tätigen Konzerns gegenüber heise online. Tagtäglich gebe es zwar "viele Millionen Angriffsversuche auf unsere Systeme", die jedoch in der Regel durch umfangreiche Sicherheitsvorkehrungen abgewehrt werden könnten.

Die Telekom hat laut dem Sprecher in den vergangenen zwölf Monaten "keinen Beratungskontakt" zur Firma Cybereason gehabt, die mit ihren Enthüllungen über die gehackten und letztlich komplett kontrollierten Infrastrukturen von Netzbetreibern in dieser Woche weltweit für Schlagzeilen sorgte. Der Bonner Konzern sei auch "nicht Gegenstand des aktuellen Berichts" des unter anderem in Boston und Tel Aviv sitzenden Unternehmens.

Ganz ähnlich äußerte sich die Vodafone-Gruppe, die einen derart massiven, intern nicht bemerkten Angriff auf die eigenen Netze ebenfalls nicht für plausibel hält. Cybereason sei wegen des Berichts nicht an den Konzern herangetreten, stellte eine Sprecherin klar. Allgemein ständen die "sich ständig weiterentwickelnden Cyberbedrohungen" permanent im Zentrum der Aufmerksamkeit der internen Sicherheitsteams. Man nehme IT-Security sehr ernst und verfüge über ein internationales Team an Experten, "die kontinuierlich unsere Netzwerke überwachen, schützen und verteidigen".

Ein Sprecher von Telefónica Deutschland versicherte gegenüber heise online zudem, dass es auch dort keinerlei Anzeichen dafür gebe, dass das Unternehmen "von diesem Cyber-Angriff betroffen sein könnte". Wie glaubwürdig der Bericht an sich sei, wollte er nicht kommentieren. Offen blieb auch die Frage, ob es bereits Kontakte mit Cybereason wegen der publizierten Vorfälle gegeben habe.

Die Hacker mit angeblich staatlichem Hintergrund sollen laut der Sicherheitsfirma Schwachstellen in Webservern ausgenutzt, sich darüber schrittweise Zugang zu internen Informationssystemen verschafft und im großen Stil vor allem die auch bei Strafverfolgern und Geheimdiensten begehrten Verbindungs- und Standortdaten abgefischt haben. Indizien legten nahe, dass es sich um die chinesische Hackergruppe APT10 gehandelt haben könnte. Cybereason hat nach eigenen Angaben betroffene Provider vor der Veröffentlichung des Berichts über die Attacken informiert und ihnen so die Chance gegeben, gegen diese vorzugehen. Namen nannte das Unternehmen nicht.

Hinter vorgehaltener Hand ist aus Providerkreisen zu hören, dass es in der Branche einen breiten Austausch unter IT-Sicherheitsbeauftragten zu den Vorkommnissen gegeben habe. Es sei aber noch keine Firma ausgemacht worden, die vermutlich betroffen sein könnte. Es sei üblich, dass große Betreiber weitgespannte Netzwerke an "Honeypots" als Lockvögel für Hacker aufspannten, um deren Aktivitäten auf die Schliche zu kommen. APT10 gehöre zwar zu einer Reihe aktiver chinesischer Gruppierungen. Sie habe ihr Augenmerk aber vor allem auf Geschäftsgeheimnisse und andere rechtlich geschützte immaterielle Güter gelegt.

Bisher haben laut einem Insider im Nachgang zu dem Bericht auch nur Marketing-Leute von Cybereason lautstark an die Türen von Telcos geklopft. Es sei zwar prinzipiell denkbar, ganze Netze in der geschilderten Form zu knacken und sämtliche Sicherheitsvorkehrungen zu umgehen. Wer eine komplette Infrastruktur in seine Gewalt bringen wolle, für den müssten Zeit und Geld aber eher zweitrangig sein.

Für den EU-Abgeordneten Patrick Breyer belegt der Fall derweil: "Nur nicht gespeicherte Daten sind sichere Daten." Würden Kontakte und Bewegungen von Nutzern publik, könne dies vor allem "höchste Amtsträger erpressbar machen oder sogar ihr Leben gefährden". Die Vertraulichkeit der Kommunikation sei essenziell für "uns Bürger, für Berufsgeheimnisträger, Medien und die Wirtschaft", konstatierte der Pirat. Sämtliche Formen der Vorratsdatenspeicherung müssten vom Tisch. (bme)