Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

GCHQ-Spionage: "Alle Daten, alle Websites, alle E-Mails"

Ein Interview von

Belgacom-Hauptquartier in Brüssel: "Unbekannte, dunkle Insider-Netzwerke" Zur Großansicht
REUTERS

Belgacom-Hauptquartier in Brüssel: "Unbekannte, dunkle Insider-Netzwerke"

Der britische Geheimdienst GCHQ dringt gezielt in die Netzwerke von Firmen ein, die Handy-Roaming ermöglichen. Im Interview erklärt der Mobilfunkexperte Philippe Langlois, was die Spione damit alles erreichen können - und wie man sich wehren kann.

SPIEGEL ONLINE: Der britische Geheimdienst GCHQ hat sich nach SPIEGEL-Informationen in das Netzwerk des Unternehmens Belgacom gehackt, das ein GRX-Routernetz betreibt. Was sind das für Netzwerke, und warum sind sie ein attraktives Ziel?

Langlois: Das sind sozusagen die Roaming-Röhren des internationalen Mobilfunksystems. Hat man da Zugang, kann man jeden Nutzer auf der Welt verfolgen, der mit seinem Smartphone im Ausland unterwegs ist. Websurfen und alle Zugriffe auf die Mobilnetze laufen beim Roaming über diese Austauschsysteme. Man kann sie belauschen, indem man passiv alle Daten, alle aufgerufenen Websites, alle E-Mails abfängt.

SPIEGEL ONLINE: Kann man sich dagegen wehren?

Langlois: Grundlegende Sicherheitsmaßnahmen wie verschlüsselte Websites über https, verschlüsselte E-Mail über PGP oder verschlüsselter Chat über Jabber mit OTR können das Abfangen verhindern. Da unterscheidet sich ein GRX-Netzwerk nicht von einem herkömmlichen Internetprovider. Wenn man sich an empfohlene Internet-Sicherheitsmaßnahmen hält, kann man seine Kommunikation absichern - aber nicht den eigenen Aufenthaltsort.

Fotostrecke

4  Bilder
Operation "Sozialist": Auszüge aus der Geheimdienstpräsentation
SPIEGEL ONLINE: Kann man die Nutzer nur aufspüren, wenn er mit seinem Handy im Ausland ist? Oder erlaubt der GRX-Hack auch das Nachspüren im Heimatland des Nutzers?

Langlois: Allein durch passives Zuhören im GRX-Netzwerk kann man grob herausfinden, wo sich ein Nutzer gerade aufhält, etwa die Stadt oder die Region. GRX erlaubt aber auch, sogenannte Requests durch das Netzwerk zu schicken, die sich praktisch auf jeden Mobilfunkkunden beziehen können, nicht nur auf die, die gerade im Ausland unterwegs sind. Das ist aber ein Angriff für Fortgeschrittene.

SPIEGEL ONLINE: Könnte diese Art von Zugang auch benutzt werden, um Spionagesoftware direkt auf Handys zu schmuggeln?

Langlois: Wenn man den Zugang zu diesen "Roaming-Röhren" kontrolliert, wenn man sehen kann, welche Seiten jemand aufruft, kann man sie auch verändern. Und wenn man die Inhalte ändern kann, könnte man dem Nutzer zum Beispiel die Installation einer bestimmten Anwendung durch einen vermeintlich vertrauenswürdigen Anbieter nahelegen. So kann man Software auf dem Handy installieren und versteckte Software-Features einschmuggeln, etwa die ständige GPS-Ortung des Handys, man könnte heimlich Fotos oder Videos aufnehmen, Anrufe abhören und Gespräche in der Umgebung aufzeichnen, selbst dann, wenn das Handy gerade im "Sleep Mode" ist. Firmen wie Gamma zum Beispiel versorgen viele Regierungen und Regimes mit derartiger Software.

SPIEGEL ONLINE: Erleichtert der Zugang zu einem GRX-Netzwerk auch das Eindringen in andere, lokale Mobilnetze?

Langlois: Ein GRX-Netzwerk ist eine Art ummauerter Garten ("walled garden"). Theoretisch halten sich in so einem Netz nur nette Menschen auf, nur saubere Telekommunikationsfirmen. Aufgrund dieser Annahme schützen sich die Mobilfunkbetreiber, die an das GRX-Netzwerk andocken, nicht sehr gut gegen Angreifer. Der Nutzer-Traffic, der den Anbietern womöglich schaden könnte, wird säuberlich in den "Roaming-Röhren" verstaut, so dass Nutzer nicht auf die eigentliche GRX-Infrastruktur zugreifen können. Aber die Anbieter selbst können das. Jeder, der sich in das Netz eines einzelnen Anbieters oder das GRX-Netzwerk gehackt hat, kann andere Anbieter mit viel größeren Erfolgschancen angreifen als etwa über das Internet. Diese unbekannten, dunklen Insider-Netzwerke sind immer unsicherer als diejenigen, die öffentlich sind und ständig attackiert und deshalb geschützt werden.

SPIEGEL ONLINE: Material von Edward Snowden zufolge greift das GCHQ auch die Netzwerke von Abrechnungshäusern wie Mach an, die Zahlungstransfers zwischen Mobilfunkanbietern regeln. Wie könnte ein Geheimdienst davon profitieren?

Langlois: Die Abrechnungshäuser haben eine sehr spezielle Art von Daten: die Call Detail Records (CDRs). Zusammengenommen ergeben die eine Gesamtrechnung für alle Nutzer. So wissen die Mobilfunkanbieter, wer wem wie viel schuldet. Diese Daten können Geheimdiensten verraten, wer mit wem telefoniert, wann und wie lange. CDRs enthalten nicht den Inhalt eines Gesprächs, aber die Nummer, Dauer, manchmal sogar den Aufenthaltsort des Anrufers und so weiter. Im Geheimdienstjargon heißt das "Traffic-Analyse", und die liefert sehr viel schneller Ergebnisse, als Gespräche abzuhören.

SPIEGEL ONLINE: Was für Ergebnisse zum Beispiel?

Langlois: Das ist ein zentrales Werkzeug, das Polizeibehörden einsetzen, um etwa die Größe von kriminellen Organisationen einzuschätzen. Aber es ist auch nützlich zur Bekämpfung von Aufständen, wenn man erfasst, wer wen zu einer Demonstration ruft oder wer den Vorsitzenden einer Partei anruft.

SPIEGEL ONLINE: Könnten die Netzwerke der Abrechnungshäuser benutzt werden, um von dort aus in die eigentlichen Mobilnetze vorzudringen?

Langlois: Dort gilt das gleiche "Walled Garden"-Muster wie bei GRX-Netzen. Sie rechnen nicht damit, dass ihr Buchhalter ihr Netzwerk hackt. Hier ist es ähnlich: Sie fürchten sich vielleicht vor der russischen Mafia im Internet, aber nicht vor dem Dienstleister, der den Großteil ihrer Gewinne hereinbringt. Deshalb schützen sich die Betreiber in diesen Netzwerken nicht genug und können so angegriffen werden.

SPIEGEL ONLINE: Ein Geheimdienstdokument, das der SPIEGEL einsehen konnte, besagt, dass das GCHQ am liebsten Software nur auf Basis der Telefonnummer auf Handys einschmuggeln können möchte. Halten Sie das für denkbar?

Langlois: Ja, denn die Geheimdienste kaufen routinemäßig bislang unbekannte Sicherheitslücken auf dem grauen Markt, sogenannte Zero Day Exploits. Sie verfügen sicher über einige, die ihnen erlauben würden, die meisten Betriebssysteme oder Standard-Anwendungen auf Handys zu infiltrieren.

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 23 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Aber die Polizei beobachtet unbescholtene Bürger....
joG 17.11.2013
....in Solingen (siehe Artikel unten) weil in der Gruppe vielleicht auch böse Menschen darunter sind. Mir scheint man sollte seine Denkweise einem Realitätscheck unterziehen.
2. Abhilfe Aus Deutschland
Frank Gerlach #2 17.11.2013
In der Tat muss man inzwischen davon ausgehen, dass man sein Telefon zwar bezahlt hat, es aber tatsächlich im Besitz/Kontrolle von NSA-GCGQ ist. Hier gibt es eine Lösung für das Problem und sie funktioniert auch über Telefonzellen, CB Funk oder Hotel-Telefone. Weltweit: http://scherbius2014.de Open Source und garantiert ohne Hintertür.
3. Vielen Betreibern von Netzen fehlt vermutlich Sicherheits-Know-How
ratem 17.11.2013
Vielen Betreibern von Netzen fehlt vermutlich Sicherheits-Know-How. Wie sollen sie da wirklich komplexe Attacken abwehren können. Als Beispiel: Der Verschlüsselungsalgorithmus RC4 sollte eigentlich von niemand mehr verwendet werden, nachdem klar ist, dass der NSA ihn in Echtzeit entschlüsseln kann. Trotzdem verwenden viele Websites RC4 als bevorzugten Algorithmus. (D.h. wenn mein Browser RC4 in sewiner Vorschlagsliste hat, dann wird RC4 gewählt ... und praktisch alle Browser haben RC4 in ihrer Liste). Wenn man (z.B: mit dem Tool sslscan) untersucht, welche Algorithmen akzeptiert werden und welche bevorzugt sind, wird einem eigenartig zumute ... die meisten Banken, Ebay, Amazon, und viele viele andere ... alle wollen RC4 als bevorzugten Algorithmus. Macht man einen Anbeiter darauf aufmerksam, wird diese Mail schlicht ignoriert. Offensichtlich ist es mit dem Willen der Anbieter zum Schutz der Benutzerdaten nicht wirklich weit her.
4. Europäischer Gedanke
SNA 17.11.2013
Zitat von sysopREUTERSDer britische Geheimdienst GCHQ dringt gezielt in die Netzwerke von Firmen ein, die Handy-Roaming ermöglichen. Im Interview erklärt der Mobilfunkexperte Philippe Langlois, was die Spione damit alles erreichen können - und wie man sich wehren kann. http://www.spiegel.de/netzwelt/netzpolitik/interview-philippe-langlois-ueber-gchq-hacks-gegen-mach-und-belgacom-a-933900.html
Sind Länder, die unsere Firmen so berauben, nicht schlicht ... Feinde?
5. Kleine Gedanken zum Artikel.
galaxy2525 17.11.2013
Wie wäre es denn, wenn der NSA und GCHQ irgendwo auf der Welt ein Mobilfunkunternehmen "gehören" würde ? Oder vielleicht ein Unternehmen, das Festnetzkommunikation betreibt ? Um ein Handy abzuhören oder in der Umgebung des Handys mitzuhören oder ein Handy zu orten bzw. zu tracken, muss keine zusätzliche Software aufgespielt werden, wenn man z.B. Teil eines Mobilfunkunternehmens ist. Was sagen z.B. die GSM-Spezifikationen dazu ? Und noch einmal so ein Gedanke den Verschwörungstheoretiker immer mal vorbringen. Wer designt die Chips für die gängigen SmartPhones bzw. auf wessen Architektur beruht dies ? Setzt vielleicht vieles schon in der Hardware des Handys an ? Warum bekommt z.B. ein User eine silent SMS, manche sagen stealth SMS nicht mit ? Muss man vielleicht "in dieser Ebene" ansetzen ? Und dieser im Artikel beschriebene "Angriff für Fortgeschrittene" ist wohl eher als "Standard" oder Basis zu bezeichnen, denn wenn z.B. ein Mobilfunkbetreiber von irgendwo aus der Welt heraus "ins Mobilfunknetz" abfragt, gibt es eine Antwort. Warum schaffen die Europäer nicht einen neuen Mobilfunkstandard und lernen aus "den Fehlern" des GSM, denn das GSM haben die Europäer ja schon einmal geschaffen, nicht die USA und der weltweite Erfolg gibt den Europäern recht. Festland-Europa muss dringend wieder eine eigene Telekommunikationsindustrie etablieren und z.B. Nokia "EU-verstaatlichen" und darum eine neue Mobilfunkindustrie aufbauen. Denn solange Hard- und Software nicht aus Europa kommen, sind die Europäer komplett ausgeliefert und werden nur als Kolonie der USA und von England gesehen. Warum propagieren die US-IT-Unternehmen ihre Clouds und wo sind deren Standorte ? Europa wird derzeit als KOLONIE der USA und von England geführt. Und welcher Politiker in Brüssel und Berlin sagt etwas dazu ? Ist etwa Frau Merkel nur die Kolonialverwalterin für Deutschland und sagt deshalb nichts zu diesem Thema ?
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Zur Person
  • Benjamin Boccas
    Philippe Langlois ist Unternehmer und Fachmann für die Sicherheit in Mobilfunknetzen. Er hat Frankreichs ersten öffentlichen Internetprovider Worldnet gegründet, außerdem die Sicherheitsfirmen Qualys, WaveSecurity, INTRINsec und P1 Security. Langlois hat eine Reihe von Büchern über Sicherheitsthemen geschrieben oder übersetzt und tritt bei Hackerkonferenzen als Vortragender auf.

Netzwelt auf Twitter

Über diesen Account erreichen Sie das Ressort und verpassen keinen Artikel.


Kurz erklärt: Crypto Wars
  • Corbis
    In den USA begann der Kampf gegen Volksverschlüsselung schon in den Neunzigerjahren. Er wurde mit einem Gesetzesvorschlag im US-Senat eröffnet. Anbieter elektronischer Kommunikationsdienste sollten verpflichtet werden, Behörden die Möglichkeit zum Zugriff auf jede Art elektronischer Kommunikation zu verschaffen. Das Gesetz scheiterte schließlich am Widerstand von Bürgerrechtlern und Industrie. Aber es motivierte einen Softwareentwickler namens Phil Zimmermann dazu, sich über Verschlüsselung für jedermann Gedanken zu machen. Zimmermann entwickelte den Standard PGP (das steht für pretty good privacy, ziemlich guter Datenschutz), mit dem bis heute E-Mails und anderes sicher verschlüsselt wird. Sogar NSA-Enthüller Edward Snowden empfiehlt PGP.
1991 stellte Zimmerman seine Software kostenlos zur Verfügung. Dann wurde ein Verfahren gegen ihn eröffnet, das sich drei Jahre hinzog. Der Vorwurf: Er exportiere Verschlüsselungstechnologie, die wie Waffentechnologie einzustufen sei. Der Fall wurde fallengelassen, und heute gilt weder der Export noch die Benutzung von Kryptografie-Technik in den USA als Verbrechen. Doch das wurde nur auf Druck von Bürgerrechtlern erreicht. Etwa um die gleiche Zeit machte die NSA einen eigenen Vorschlag, um ihr Verschlüsselungsproblem zu lösen: Hersteller von Telefonanlagen sollten einen von der NSA entwickelten Chip zur Verschlüsselung einsetzen. Der Trick: Für diesen sogenannten Clipper Chip gab es einen Nachschlüssel, auf den der Geheimdienst oder Strafverfolger bei Bedarf hätten zugreifen können. Das Projekt wurde heftig kritisiert und verschwand gegen 1996 sang- und klanglos von der Bildfläche. Mittlerweile verschafft sich die NSA Hintertüren auf anderem Weg.
Wie könnte man Krypto-Handys abhören?
Datenstrom mitschneiden
Die Daten, die das Handy verlassen, können unter Umständen mitgeschnitten werden, zum Beispiel beim Provider oder wenn man die Funksignale abfängt. Das bestätigt Peter Rost, Leiter Produktmanagement beim Sicherheitsanbieter Rohde und Schwarz SIT: "Wir haben gelernt: Es ist kein großes Problem, Kopien der Datenströme im Netz mitzuschneiden."
Daten entschlüsseln
Peter Leppelt, Geschäftsführer der deutschen Sicherheitsfirma Praemandatum, sagt: "Krypto-Handys sollen aber eine Ende-zu-Ende-Verschlüsselung herstellen." Im besten Fall lässt sich mit den abgefangenen Daten nicht viel anfangen. "Wenn dabei nicht grobe Fehler gemacht worden sind." Rost glaubt nicht, dass die NSA nur mit den abgefangenen Daten etwas anfangen kann: "Es ist sehr unwahrscheinlich, dass jemand an den Klartext gekommen ist, wenn die Bundeskanzlerin die in Deutschland vom BSI zugelassenen Geräte benutzt hat."

Andererseits: Die US-Regierung gibt jährlich fast elf Milliarden Dollar für Programme zum Knacken von Verschlüsselungsstandards aus. 35.000 Angestellte sollen daran arbeiten. Die NSA schwächt offenbar auch bewusst genormte Standards. So warnte im September das US-Normungsinstitut Nist vor einem genormten Verfahren, das als Zufallsgenerator bei Verschlüsselung genutzt wird. Grund für die Warnung sind Hinweise darauf, dass die NSA diese Standard verdeckt selbst entwickelt und mit einer Sicherheitslücke präpariert hat. Indizien für mögliche NSA-Hintertüren im Elliptische-Kurven-Kryptosystem haben Experten schon vor Jahren aufgelistet.
Hardware hacken
Eine andere Möglichkeit zum Abhören eine Krypto-Telefons: Man setzt vor der Verschlüsselung an und missbraucht das Mikrofon im Gerät. Angreifer können Smartphones aus der Ferne knacken, Trojaner einschleusen und dann nach Belieben das Mikrofon und die Kameras des Smartphones benutzen. Gegen solche Hardware-Angriffe helfen spezielle Krypto-Telefone, die Sprache schon in der eigenen, geschlossenen Hardware verschlüsseln. Konkret sieht das bei einem Rhode-und-Schwarz-System so aus: Man spricht in ein kleines Bauteil, das verschlüsselt die Daten und schickt sie als Datenstrom ans Smartphone.
Sicherheitslücken ausnutzen
Kein System ist perfekt. Peter Leppelt von Praemandatum beschreibt mögliche Gründe für Fehler bei der Software-Entwicklung: "Ich bin sicher, dass in vielen Unternehmen fähige Leute sitzen, die sinnvolle Kryptografie bauen könnten - aber die tatsächlichen Kosten für ein solides Produkt sind betriebswirtschaftlich praktisch nie abbildbar. Daher wird in der Praxis sehr oft gepfuscht."

Grundsätzlich rät Leppelt dazu, für die Verschlüsselung auf Bibliotheken zu setzen, die seit Jahren öffentlich und erprobt sind. Das minimiert die Möglichkeit für Hintertüren und Programmierfehler. "Allerdings stehen viele davon unter einer GPL-Lizenz und dürfen nicht in kommerziellen Produkten verwendet werden", sagt er. Bei einem nicht eigens gesicherten Smartphone, auf dem beliebig Apps installiert werden können, sind die Angriffsmöglichkeiten deutlich umfangreicher.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: