Vor wenigen Tagen machte die Meldung die Runde, dass der US-Geheimdienst NSA (National Security Agency) und der britische Geheimdienst GCHQ (Government Communications Headquarters) die Verschlüsselungscodes für die SIM-Karten des niederländischen SIM-Karten-Herstellers Gemalto gestohlen habe. Damit können die beiden Geheimdienste alle Telefongespräche abhören, die über Handys und Smartphones mit SIM-Karten von Gemalto geführt werden. Aus Datenschutz-Sicht ist das eine Katastrophe, weil Gemalto mit zwei Milliarden SIM-Karten pro Jahr einer der wichtigsten SIM-Karten-Hersteller weltweit ist.
Jetzt hat Gemalto (laut Selbstbeschreibung “weltweit führend in digitaler Sicherheit”) eine Stellungnahme zu dem Hackerangriff veröffentlicht. Darin räumen die Niederländer ein, dass es in den Jahren 2010 und 2011 tatsächlich Hackerangriffe durch NSA und GCHQ gegeben haben dürfte. Doch sei es den Schlapphüten angeblich nicht gelungen, die Verschlüsselungscodes von SIM-Karten zu stehlen. Gemalto schreibt, dass die Untersuchung der Vorgänge aus den Jahren 2010 und 2011 „uns nachvollziehbare Gründe liefert um davon auszugehen, dass eine Operation von NSA und GCHQ stattgefunden habe“. Das Unternehmen schreibt zudem, dass es damals, als die Angriffe erfolgten, nicht in der Lage war, die Urheber zu ermitteln, dass es nun aber glaube, dass NSA und GCHQ damit in Verbindung gebracht werden können. Diese vorsichtige Formulierung bedeutet in der für gewöhnlich sehr diskreten Branche, in der Gemalto tätig ist, sehr viel.
Gemalto habe die Hackerangriffe von damals aufgrund der aktuellen Berichterstattung untersucht und sei zu diesem Ergebnis gekommen. NSA und GCHQ hätten demnach nur das Büro-Netz der Niederländer knacken können. Die SIM-Kartenschlüssel seien ihnen dagegen nicht in die Hände gefallen. Weil sich diese in abgetrennten Bereichen befunden hätten, in denen Gemalto keine Eindringlinge feststellen konnte.
Wobei sich Gemalto dann doch nicht so ganz sicher zu sein scheint: Falls die Geheimdienste nämlich doch an Verschlüsselungsinformationen gelangt sein sollten, könnten sie damit nur Verbindungen ausspähen, die über die veralteten 2G-Netwerke laufen. Mobilfunkverbindungen über 3G und 4G (LTE) seien dagegen sicher vor den Schnüfflern. Doch mit den 2G-Verbindungen, also über GSM, werden nach wie vor die meisten Gespräche geführt. Ganz so harmlos wäre das also nicht.
Gemalto betont zudem, dass einige der in den NSA-Dokumenten genannten Mobilfunk-Unternehmen überhaupt keine Kunden von Gemalto seien. Und somit keine SIM-Karten von Gemalto verwenden würden.
OTA-Keys
Mittlerweile äußerten Sicherheitsexperten aber die Meinung, dass es der NSA gar nicht so sehr um die Krypto-Schlüssel für die SIM-Karten gegangen sei. Sondern dass die NSA durch den Angriff auf Gemalto in die Lage versetzt werden sollte, nachträglich Spionageprogramme auf den SIM-Karten zu installieren. Über die so genannten OTA-Keys (OTA steht für “over-the-air”). Jede SIM-Karte hat einen eigenen OTA-Key, über den per Fernzugriff Updates auf der SIM-Karte installiert werden können. Wenn die NSA diese OTA-Keys geknackt hätte, dann könnte der Geheimdienst jederzeit Spionagesoftware auf fremden Mobiltelefonen einschleusen. Sicher versteckt in deren SIM-Karte würde Antivirensoftware diese Schnüffelprogramme nicht entdecken können.