GCHQ-Spionage "Alle Daten, alle Websites, alle E-Mails"

Der britische Geheimdienst GCHQ dringt gezielt in die Netzwerke von Firmen ein, die Handy-Roaming ermöglichen. Im Interview erklärt der Mobilfunkexperte Philippe Langlois, was die Spione damit alles erreichen können - und wie man sich wehren kann.

Ein Interview von

Belgacom-Hauptquartier in Brüssel: "Unbekannte, dunkle Insider-Netzwerke"
REUTERS

Belgacom-Hauptquartier in Brüssel: "Unbekannte, dunkle Insider-Netzwerke"


SPIEGEL ONLINE: Der britische Geheimdienst GCHQ hat sich nach SPIEGEL-Informationen in das Netzwerk des Unternehmens Belgacom gehackt, das ein GRX-Routernetz betreibt. Was sind das für Netzwerke, und warum sind sie ein attraktives Ziel?

Langlois: Das sind sozusagen die Roaming-Röhren des internationalen Mobilfunksystems. Hat man da Zugang, kann man jeden Nutzer auf der Welt verfolgen, der mit seinem Smartphone im Ausland unterwegs ist. Websurfen und alle Zugriffe auf die Mobilnetze laufen beim Roaming über diese Austauschsysteme. Man kann sie belauschen, indem man passiv alle Daten, alle aufgerufenen Websites, alle E-Mails abfängt.

SPIEGEL ONLINE: Kann man sich dagegen wehren?

Langlois: Grundlegende Sicherheitsmaßnahmen wie verschlüsselte Websites über https, verschlüsselte E-Mail über PGP oder verschlüsselter Chat über Jabber mit OTR können das Abfangen verhindern. Da unterscheidet sich ein GRX-Netzwerk nicht von einem herkömmlichen Internetprovider. Wenn man sich an empfohlene Internet-Sicherheitsmaßnahmen hält, kann man seine Kommunikation absichern - aber nicht den eigenen Aufenthaltsort.

Fotostrecke

4  Bilder
Operation "Sozialist": Auszüge aus der Geheimdienstpräsentation
SPIEGEL ONLINE: Kann man die Nutzer nur aufspüren, wenn er mit seinem Handy im Ausland ist? Oder erlaubt der GRX-Hack auch das Nachspüren im Heimatland des Nutzers?

Langlois: Allein durch passives Zuhören im GRX-Netzwerk kann man grob herausfinden, wo sich ein Nutzer gerade aufhält, etwa die Stadt oder die Region. GRX erlaubt aber auch, sogenannte Requests durch das Netzwerk zu schicken, die sich praktisch auf jeden Mobilfunkkunden beziehen können, nicht nur auf die, die gerade im Ausland unterwegs sind. Das ist aber ein Angriff für Fortgeschrittene.

SPIEGEL ONLINE: Könnte diese Art von Zugang auch benutzt werden, um Spionagesoftware direkt auf Handys zu schmuggeln?

Langlois: Wenn man den Zugang zu diesen "Roaming-Röhren" kontrolliert, wenn man sehen kann, welche Seiten jemand aufruft, kann man sie auch verändern. Und wenn man die Inhalte ändern kann, könnte man dem Nutzer zum Beispiel die Installation einer bestimmten Anwendung durch einen vermeintlich vertrauenswürdigen Anbieter nahelegen. So kann man Software auf dem Handy installieren und versteckte Software-Features einschmuggeln, etwa die ständige GPS-Ortung des Handys, man könnte heimlich Fotos oder Videos aufnehmen, Anrufe abhören und Gespräche in der Umgebung aufzeichnen, selbst dann, wenn das Handy gerade im "Sleep Mode" ist. Firmen wie Gamma zum Beispiel versorgen viele Regierungen und Regimes mit derartiger Software.

SPIEGEL ONLINE: Erleichtert der Zugang zu einem GRX-Netzwerk auch das Eindringen in andere, lokale Mobilnetze?

Langlois: Ein GRX-Netzwerk ist eine Art ummauerter Garten ("walled garden"). Theoretisch halten sich in so einem Netz nur nette Menschen auf, nur saubere Telekommunikationsfirmen. Aufgrund dieser Annahme schützen sich die Mobilfunkbetreiber, die an das GRX-Netzwerk andocken, nicht sehr gut gegen Angreifer. Der Nutzer-Traffic, der den Anbietern womöglich schaden könnte, wird säuberlich in den "Roaming-Röhren" verstaut, so dass Nutzer nicht auf die eigentliche GRX-Infrastruktur zugreifen können. Aber die Anbieter selbst können das. Jeder, der sich in das Netz eines einzelnen Anbieters oder das GRX-Netzwerk gehackt hat, kann andere Anbieter mit viel größeren Erfolgschancen angreifen als etwa über das Internet. Diese unbekannten, dunklen Insider-Netzwerke sind immer unsicherer als diejenigen, die öffentlich sind und ständig attackiert und deshalb geschützt werden.

SPIEGEL ONLINE: Material von Edward Snowden zufolge greift das GCHQ auch die Netzwerke von Abrechnungshäusern wie Mach an, die Zahlungstransfers zwischen Mobilfunkanbietern regeln. Wie könnte ein Geheimdienst davon profitieren?

Langlois: Die Abrechnungshäuser haben eine sehr spezielle Art von Daten: die Call Detail Records (CDRs). Zusammengenommen ergeben die eine Gesamtrechnung für alle Nutzer. So wissen die Mobilfunkanbieter, wer wem wie viel schuldet. Diese Daten können Geheimdiensten verraten, wer mit wem telefoniert, wann und wie lange. CDRs enthalten nicht den Inhalt eines Gesprächs, aber die Nummer, Dauer, manchmal sogar den Aufenthaltsort des Anrufers und so weiter. Im Geheimdienstjargon heißt das "Traffic-Analyse", und die liefert sehr viel schneller Ergebnisse, als Gespräche abzuhören.

SPIEGEL ONLINE: Was für Ergebnisse zum Beispiel?

Langlois: Das ist ein zentrales Werkzeug, das Polizeibehörden einsetzen, um etwa die Größe von kriminellen Organisationen einzuschätzen. Aber es ist auch nützlich zur Bekämpfung von Aufständen, wenn man erfasst, wer wen zu einer Demonstration ruft oder wer den Vorsitzenden einer Partei anruft.

SPIEGEL ONLINE: Könnten die Netzwerke der Abrechnungshäuser benutzt werden, um von dort aus in die eigentlichen Mobilnetze vorzudringen?

Langlois: Dort gilt das gleiche "Walled Garden"-Muster wie bei GRX-Netzen. Sie rechnen nicht damit, dass ihr Buchhalter ihr Netzwerk hackt. Hier ist es ähnlich: Sie fürchten sich vielleicht vor der russischen Mafia im Internet, aber nicht vor dem Dienstleister, der den Großteil ihrer Gewinne hereinbringt. Deshalb schützen sich die Betreiber in diesen Netzwerken nicht genug und können so angegriffen werden.

SPIEGEL ONLINE: Ein Geheimdienstdokument, das der SPIEGEL einsehen konnte, besagt, dass das GCHQ am liebsten Software nur auf Basis der Telefonnummer auf Handys einschmuggeln können möchte. Halten Sie das für denkbar?

Langlois: Ja, denn die Geheimdienste kaufen routinemäßig bislang unbekannte Sicherheitslücken auf dem grauen Markt, sogenannte Zero Day Exploits. Sie verfügen sicher über einige, die ihnen erlauben würden, die meisten Betriebssysteme oder Standard-Anwendungen auf Handys zu infiltrieren.



Forum - Diskutieren Sie über diesen Artikel
insgesamt 23 Beiträge
Alle Kommentare öffnen
Seite 1
joG 17.11.2013
1. Aber die Polizei beobachtet unbescholtene Bürger....
....in Solingen (siehe Artikel unten) weil in der Gruppe vielleicht auch böse Menschen darunter sind. Mir scheint man sollte seine Denkweise einem Realitätscheck unterziehen.
Frank Gerlach #2 17.11.2013
2. Abhilfe Aus Deutschland
In der Tat muss man inzwischen davon ausgehen, dass man sein Telefon zwar bezahlt hat, es aber tatsächlich im Besitz/Kontrolle von NSA-GCGQ ist. Hier gibt es eine Lösung für das Problem und sie funktioniert auch über Telefonzellen, CB Funk oder Hotel-Telefone. Weltweit: http://scherbius2014.de Open Source und garantiert ohne Hintertür.
ratem 17.11.2013
3. Vielen Betreibern von Netzen fehlt vermutlich Sicherheits-Know-How
Vielen Betreibern von Netzen fehlt vermutlich Sicherheits-Know-How. Wie sollen sie da wirklich komplexe Attacken abwehren können. Als Beispiel: Der Verschlüsselungsalgorithmus RC4 sollte eigentlich von niemand mehr verwendet werden, nachdem klar ist, dass der NSA ihn in Echtzeit entschlüsseln kann. Trotzdem verwenden viele Websites RC4 als bevorzugten Algorithmus. (D.h. wenn mein Browser RC4 in sewiner Vorschlagsliste hat, dann wird RC4 gewählt ... und praktisch alle Browser haben RC4 in ihrer Liste). Wenn man (z.B: mit dem Tool sslscan) untersucht, welche Algorithmen akzeptiert werden und welche bevorzugt sind, wird einem eigenartig zumute ... die meisten Banken, Ebay, Amazon, und viele viele andere ... alle wollen RC4 als bevorzugten Algorithmus. Macht man einen Anbeiter darauf aufmerksam, wird diese Mail schlicht ignoriert. Offensichtlich ist es mit dem Willen der Anbieter zum Schutz der Benutzerdaten nicht wirklich weit her.
SNA 17.11.2013
4. Europäischer Gedanke
Zitat von sysopREUTERSDer britische Geheimdienst GCHQ dringt gezielt in die Netzwerke von Firmen ein, die Handy-Roaming ermöglichen. Im Interview erklärt der Mobilfunkexperte Philippe Langlois, was die Spione damit alles erreichen können - und wie man sich wehren kann. http://www.spiegel.de/netzwelt/netzpolitik/interview-philippe-langlois-ueber-gchq-hacks-gegen-mach-und-belgacom-a-933900.html
Sind Länder, die unsere Firmen so berauben, nicht schlicht ... Feinde?
galaxy2525 17.11.2013
5. Kleine Gedanken zum Artikel.
Wie wäre es denn, wenn der NSA und GCHQ irgendwo auf der Welt ein Mobilfunkunternehmen "gehören" würde ? Oder vielleicht ein Unternehmen, das Festnetzkommunikation betreibt ? Um ein Handy abzuhören oder in der Umgebung des Handys mitzuhören oder ein Handy zu orten bzw. zu tracken, muss keine zusätzliche Software aufgespielt werden, wenn man z.B. Teil eines Mobilfunkunternehmens ist. Was sagen z.B. die GSM-Spezifikationen dazu ? Und noch einmal so ein Gedanke den Verschwörungstheoretiker immer mal vorbringen. Wer designt die Chips für die gängigen SmartPhones bzw. auf wessen Architektur beruht dies ? Setzt vielleicht vieles schon in der Hardware des Handys an ? Warum bekommt z.B. ein User eine silent SMS, manche sagen stealth SMS nicht mit ? Muss man vielleicht "in dieser Ebene" ansetzen ? Und dieser im Artikel beschriebene "Angriff für Fortgeschrittene" ist wohl eher als "Standard" oder Basis zu bezeichnen, denn wenn z.B. ein Mobilfunkbetreiber von irgendwo aus der Welt heraus "ins Mobilfunknetz" abfragt, gibt es eine Antwort. Warum schaffen die Europäer nicht einen neuen Mobilfunkstandard und lernen aus "den Fehlern" des GSM, denn das GSM haben die Europäer ja schon einmal geschaffen, nicht die USA und der weltweite Erfolg gibt den Europäern recht. Festland-Europa muss dringend wieder eine eigene Telekommunikationsindustrie etablieren und z.B. Nokia "EU-verstaatlichen" und darum eine neue Mobilfunkindustrie aufbauen. Denn solange Hard- und Software nicht aus Europa kommen, sind die Europäer komplett ausgeliefert und werden nur als Kolonie der USA und von England gesehen. Warum propagieren die US-IT-Unternehmen ihre Clouds und wo sind deren Standorte ? Europa wird derzeit als KOLONIE der USA und von England geführt. Und welcher Politiker in Brüssel und Berlin sagt etwas dazu ? Ist etwa Frau Merkel nur die Kolonialverwalterin für Deutschland und sagt deshalb nichts zu diesem Thema ?
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.