Manfred Kloiber: Dass die NSA und das britische Government Communications Headquarters Zertifikate und Schlüssel aller Art einsammeln, um möglichst viel Kommunikation mitlesen und mithören zu können, ist nicht neu. Doch wie weit sie dabei gehen, überrascht immer wieder. So haben die beiden Geheimdienste einem Bericht von Glenn Greenwald zufolge auch den SIM-Karten-Hersteller Gemalto gehackt und dort Schlüssel gestohlen. Was können die Geheimdienste ganz konkret mit diesen Schlüsseln anfangen, Peter Welchering?
Peter Welchering: Sie können die mobile Sprach- und Datenkommunikation der Kunden von circa 450 Telekommunikationsunternehmen abhören. So viele SIM-Karten-Kunden hat Gemalto nämlich weltweit, und Gemalto liefert jährlich ungefähr etwas mehr als zwei Milliarden SIM-Karten aus. Für jede SIM-Karte gibt es einen individuellen Schlüssel, mit dem der Teilnehmer sich identifiziert. Wer diesen Schlüssel hat, kann nicht nur mitlesen, sondern auch Gespräche, Daten und ganze Bewegungsprofile von SIM-Karten-Inhabern fälschen.
Kloiber: Wie haben sich die Geheimdienste Zugang zu Gemalto verschafft?
Welchering: Nach den bisher vorliegenden Informationen auf drei Arten:
1. GCHQ und NSA haben eine gemeinsame Truppe namens Mobile Handset Exploitation Team gegründet, die eine Software entwickelt hat. Mit der wiederum sind die Schlüssel bei der digitalen Übertragung zwischen Mobilfunkprovider und Kartenhersteller abgegriffen worden. Einige Mobilfunkprovider haben dabei offensichtlich sogar auf Verschlüsselung verzichtet.
2. Der zweite Angriffswegs: Schadsoftware wurde an einzelne Mitarbeiter von Gemalto verschickt, um die Systeme des Kartenherstellers damit zu infizieren und sich so Zugang zu den Schlüsseln zu verschaffen.
3. Direkte Hackingangriffe auf die Produktionssysteme.
1. GCHQ und NSA haben eine gemeinsame Truppe namens Mobile Handset Exploitation Team gegründet, die eine Software entwickelt hat. Mit der wiederum sind die Schlüssel bei der digitalen Übertragung zwischen Mobilfunkprovider und Kartenhersteller abgegriffen worden. Einige Mobilfunkprovider haben dabei offensichtlich sogar auf Verschlüsselung verzichtet.
2. Der zweite Angriffswegs: Schadsoftware wurde an einzelne Mitarbeiter von Gemalto verschickt, um die Systeme des Kartenherstellers damit zu infizieren und sich so Zugang zu den Schlüsseln zu verschaffen.
3. Direkte Hackingangriffe auf die Produktionssysteme.
Kloiber: Sind solche direkten Hackingangriffe und der Versuch, Schadsoftware per Mail ins Firmennetz zu bringen, denn bei Gemalto nicht bemerkt worden?
Welchering: Gemalto-Manager Paul Beverly hat sich dazu kurz geäußert: Man untersuche diese Angriffe, habe aber bisher noch keine direkte Verbindung zwischen Hackerangriffen der Vergangenheit und dem jetzt infrage stehenden Diebstahl von Schlüsseln gefunden. Mitarbeiter von Gemalto in Filderstadt in Baden-Württemberg haben schon 2010 von Hackingangriffen auf ihre Produktionssysteme berichtet. Nach ihrer Auskunft haben sie das auch der Abteilung 4 des baden-württembergischen Landesamtes für Verfassungsschutzes berichtet. Die ist ja für Wirtschaftsspionage zuständig.
Kloiber: Und wie war die Reaktion der Verfassungsschützer?
Welchering: Da ist die Quellenlage etwas uneinheitlich. Gemalto-Mitarbeiter haben ihre Einschätzung geäußert, die für Wirtschaftsspionage zuständigen Verfassungsschützer hätten einfach gar nichts getan. Ein Mitarbeiter des Landesamtes in Baden-Württemberg hat am Freitag gegenüber dem Deutschlandfunk erklärt, eine solche Benachrichtigung habe es 2010 nicht gegeben. Das Landesamt wäre selbst einem anonymen Hinweis nachgegangen. Aber es sei nichts dergleichen protokolliert worden. Die Mutmaßung, dass das Landesamt solchen Hinweisen auf Hackerangriffen auf SIM-Karten-Hersteller nicht nachgegangen sei, weil ein befreundeter Nachrichtendienst involviert gewesen sei, wies der Landesamt-Mitarbeiter ausdrücklich zurück.