Wie NSA und GCHQ das Unternehmen Gemalto gehackt haben, um an die Schlüssel von Millionen SIM-Karten zu gelangen, gehört zu den spektakulärsten der vielen Snowden-Enthüllungen. Viele Details im Artikel von The Intercept erlauben einen exzellenten Einblick in die Denk- und Arbeitsweise der beiden Geheimdienste. Aber die Story droht zu verpuffen, weil sie so spät erschienen ist. Die NSA kann Handys abhören? Das wissen wir doch längst!

Genau das ist der Punkt. Der Fall Gemalto ist ein gutes Beispiel dafür, dass Geheimdienste das Knacken jedes einzelnen Systems zum Prinzip erhoben haben. Dass es ihnen nicht reicht, einen Kanal mit einer Methode überwachen zu können. Dass sie redundante Zugänge errichten und viele elektronische Kommunikationswege damit vorsätzlich und fundamental unsicher machen. Der Diebstahl der Kryptoschlüssel für Millionen von SIM-Karten ist eine von mindestens sieben Methoden zum Abhören von Handygesprächen und Mitlesen von SMS.

Verschlüsselung brechen

Einige davon hat der Sicherheitsforscher und Kryptografie-Experte Karsten Nohl entdeckt. Schon 2009 demonstrierte er einen selbst für Amateure praktikablen Angriff auf das "Global System for Mobile Communications", kurz GSM. Einer der Schwachpunkte war der GSM-Verschlüsselungsalgorithmus A5/1. Den konnten Nohl und die Mitarbeiter seiner Firma Security Research Labs mit handelsüblicher Hardware und frei zugänglicher Software knacken. Die NSA kann es auch, wie aus diesem von der Washington Post veröffentlichten Dokument hervorgeht. Sie muss also nur noch die gewünschten Gespräche abfangen, zum Beispiel mit Antennen auf den Botschaftsgebäuden der USA. 

Starke Verschlüsselung umgehen

Die nachfolgenden Mobilfunkgenerationen 3G und LTE sind besser verschlüsselt. Doch Nohl sagte schon Ende 2013, dass auch deren Verschlüsselungsalgorithmus A5/3 mit purer Rechenkraft gebrochen werden kann, eine Maschine für schätzungsweise eine Million Dollar dürfte das schaffen. Entsprechende Hinweise finden sich auch in den Snowden-Dokumenten. Die Briten hatten demnach mal vier Millionen Pfund veranschlagt, um einen entsprechenden Angriff entwickeln zu können.

Zum anderen können Geheimdienste die 3G- oder LTE-Verbindungen in manchen Gebieten stören. Die Handys dort verbinden sich dann automatisch über GSM mit ihren Providern – und sind damit wieder leicht abzuhören. Diese Methoden, A5/3 zu knacken beziehungsweise zu umgehen, könnte man als den zweiten denkbaren Ansatz betrachten, wie sich Handys überwachen ließen.

Zugang zum Backbone verschaffen

Der dritte wäre, sich Zugang zum Backbone, also zur Infrastruktur der Mobilfunkprovider zu verschaffen. Von dort lassen sich Man-in-the-middle-Angriffe auf Smartphone-Nutzer starten. Erlaubt das nicht direkt das Abhören von Gesprächen, dann ermöglicht es zumindest das Einschleusen von Spionagesoftware, die das dann erledigt. Es gibt ein bekanntes Beispiel dafür, dass Geheimdienste diesen Aufwand betreiben: Belgacom. Der belgische Anbieter wurde massiv von den GCHQ gehackt, wie der Spiegel im September 2013 berichtete.

Staatliche Überwachungstechnik hacken

Der vierte Weg wäre, die Überwachungsinfrastruktur anderer Staaten zu hacken. Karsten Nohl hat diese These einmal im Gespräch mit ZEIT ONLINE aufgestellt. So müssen zum Beispiel alle Mobilfunkanbieter in Deutschland Abhöranlagen einrichten, auf die Strafverfolger bei Bedarf zugreifen können. Diese Anlagen seien "lohnende Ziele", sagte Nohl. Ob sie jemals gehackt wurden, ist aber nicht bekannt.

Sicherheitslücken in SS7 ausnutzen

Der fünfte Weg führt über SS7. Vereinfacht gesagt, ist SS7 ein "Netzwerk der Netzanbieter". Benötigt wird es unter anderem, um Roaming zu ermöglichen. Sicherheitsvorkehrungen spielten bei seinem Aufbau historisch bedingt keine Rolle, weshalb es verschiedene Schwachstellen in SS7 gibt.

Zuletzt haben sowohl Karsten Nohl als auch der Sicherheitsforscher Tobias Engel auf dem Kongress des Chaos Computer Clubs demonstriert, wie sich diese Schwachstellen ausnutzen lassen, um Anrufe und SMS von Handynutzern aus aller Welt über ihre eigenen Rechner zu leiten und so abzuhören beziehungsweise mitzulesen. Die zum Entschlüsseln notwendigen Schlüssel bekommen sie ebenfalls über SS7, weil dort – jedenfalls bis zur Veröffentlichung der Ergebnisse von Engel und Nohl – nur selten überprüft wurde, wer da welchen Schlüssel  beantragt.

Schlüssel für SIM-Karten stehlen

Die sechste Methode hat nun The Intercept veröffentlicht: NSA und GCHQ haben mindestens einen Produzenten von SIM-Karten gehackt und dessen Mitarbeiter ausspioniert, um an die Schlüssel zu gelangen, die auf jeder SIM-Karte eingebrannt sind. Mit diesen Schlüsseln, Ki genannt, weist sich eine SIM-Karte beim Provider des Handynutzers aus. Liegt dem Provider der gleiche Ki vor, kommt eine Verbindung zustande.