{"id":4893,"date":"2015-02-27T11:26:33","date_gmt":"2015-02-27T11:26:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4893"},"modified":"2020-02-26T18:39:29","modified_gmt":"2020-02-26T16:39:29","slug":"zwei-milliarden-gestohlene-sim-karten-sind-ein-echter-alptraum","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/zwei-milliarden-gestohlene-sim-karten-sind-ein-echter-alptraum\/4893\/","title":{"rendered":"Zwei Milliarden gestohlene SIM-Karten sind ein echter Alptraum"},"content":{"rendered":"<p>Die neueste Enth\u00fcllung Edward Snowdens zur National Security Agency (NSA) geh\u00f6rt zu den schockierendsten: Die Beh\u00f6rde und ihr britisches Gegenst\u00fcck GCHQ sollen in <a href=\"https:\/\/threatpost.com\/gemalto-hack-may-have-far-reaching-effects\/111186\" target=\"_blank\" rel=\"noopener nofollow\">die Netzwerke von Gemalto eingedrungen sein<\/a> und Verschl\u00fcsselungs-Keys gestohlen haben, die unz\u00e4hlige Millionen, vielleicht sogar Milliarden von SIM-Karten sch\u00fctzen. Gemalto ist ein globaler Hersteller von SIM-Karten f\u00fcr mobile Ger\u00e4te. Laut <a href=\"http:\/\/www.economist.com\/news\/business\/21633870-moves-reinvent-or-even-abolish-sim-card-could-have-big-consequences-endangered-sim\" target=\"_blank\" rel=\"noopener nofollow\">Economist<\/a> stellt das Unternehmen mehr SIM-Karten als alle anderen Firmen her.<\/p>\n<p>Eine Kompromittierung von SIM-Karten in diesem Ausma\u00df w\u00fcrde die Integrit\u00e4t des ganzen globalen Handy-Kommunikationssystems in Frage stellen. Das hei\u00dft zwar noch nicht, dass Ihre Kommunikation abgeh\u00f6rt wird, aber dass dies mit einem Tastendruck m\u00f6glich ist.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">From Espresso: Cards on the table: the hacking of Gemalto <a href=\"http:\/\/t.co\/6fCR9a3I3o\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/6fCR9a3I3o<\/a> <a href=\"http:\/\/t.co\/E6rzg507ov\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/E6rzg507ov<\/a><\/p>\n<p>\u2014 The Economist (@TheEconomist) <a href=\"https:\/\/twitter.com\/TheEconomist\/status\/570552119255814144?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><a href=\"https:\/\/firstlook.org\/theintercept\/2015\/02\/19\/great-sim-heist\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Intercept-Artikel<\/a>, in dem die Vorw\u00fcrfe erstmals genannt wurden, sch\u00e4tzt, dass Gemalto pro Jahr etwa zwei Milliarden SIM-Karten produziert. Um das in Kontext zu bringen: Es gibt 7,125 Milliarden Menschen auf der Welt; <a href=\"http:\/\/www.bizjournals.com\/prnewswire\/press_releases\/2014\/10\/06\/NY30877\" target=\"_blank\" rel=\"noopener nofollow\">und laut Sch\u00e4tzungen gibt es 7,19 Milliarden mobile Ger\u00e4te<\/a>. Zu Gemaltos Kunden geh\u00f6ren Mobil-Anbieter wie T-Mobile, Sprint, AT&amp;T, Verizon und etwa 450 weitere Unternehmen. Die Firma ist in 85 L\u00e4ndern t\u00e4tig und betreibt 40 Fabriken.<\/p>\n<p>SIM ist die Abk\u00fcrzung f\u00fcr Subscriber Identification Module. Eine SIM-Karte ist im Grunde ein kleiner Integrierter Schaltkreis, der in das mobile Ger\u00e4t gesteckt wird. Sie enth\u00e4lt neben der einzigartigen IMSI-Nummer (International Mobile Subscriber Identity) auch einen verschl\u00fcsselten Authentifizierungs-Key. Der Key und die Nummer zusammen best\u00e4tigen, dass Ihr Handy auch wirklich Ihr Handy ist. Das ist wie ein Login-Name und ein Passwort, nur dass diese komplett in der Hardware sind und deshalb nicht ver\u00e4ndert werden k\u00f6nnen.<\/p>\n<p>Wenn man die Master-Liste dieser Keys besitzt, hat man die M\u00f6glichkeit, Gespr\u00e4che abzuh\u00f6ren und Datenkommunikation auf jedem Ger\u00e4t mit SIM-Karte abzufangen, wenn deren Verschl\u00fcsselungs-Key auf der Liste zu finden ist. Wenn der Vorwurf stimmt, bedeutet das, dass NSA und GCHQ die M\u00f6glichkeit haben, weltweit riesige Mengen von Handygespr\u00e4chen und Daten\u00fcbertragungen ohne Durchsuchungsbefehl oder eine andere richterliche Erlaubnis abzuh\u00f6ren.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die #NSA soll @Gemalto gehackt &amp; Verschl\u00fcsselungs-Keys f\u00fcr Millionen SIM-Karten gestohlen haben:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6kZW&amp;text=Die+%23NSA+soll+%40Gemalto+gehackt+%26amp%3B+Verschl%C3%BCsselungs-Keys+f%C3%BCr+Millionen+SIM-Karten+gestohlen+haben%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>In den nicht-technischen Medien wird viel \u00fcber die Metadaten-Sammlung der NSA diskutiert, doch Enth\u00fcllungen wie die aktuelle oder jene \u00fcber kompromittierte pseudozuf\u00e4llige Zahlengeneratoren sind die wirklich besorgniserregenden. Metadaten k\u00f6nnen viel dar\u00fcber aussagen, wo eine Person war, mit wem sie sich getroffen hat, und nat\u00fcrlich auch, wer die Person ist. Eine massive Attacke auf SIM-Karten oder Verschl\u00fcsselungsprotokolle gibt den Angreifern aber die M\u00f6glichkeit, direkt \u2013 im Klartext \u2013 die Inhalte der \u00fcberwachten Kommunikation zu sehen. Und auch wenn vom Aufenthaltsort und der Information zu Ger\u00e4teinteraktionen viel abgeleitet werden kann, muss man bei Klartext-Kommunikationen nichts mehr ableiten \u2013 man sieht alles genau so, wie es gesagt wurde, und das in Echtzeit. Eine genaue Analyse der \u00dcberwachungsdaten ist nicht notwendig.<\/p>\n<p>In einem geheimen Dokument, das von der NSA gestohlen worden sein soll und von The Intercept ver\u00f6ffentlicht wurde, schreibt die NSA: \u201e[wir] haben erfolgreich mehrere [Gemalto]-Maschinen infiltriert und glauben, wir haben ihr ganzes Netzwerk\u2026\u201c.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Information regarding a report mentioning a hacking of SIM card encryption keys <a href=\"http:\/\/t.co\/huYdcV09Hy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/huYdcV09Hy<\/a><\/p>\n<p>\u2014 Thales Digital Identity &amp; Security (@ThalesDigiSec) <a href=\"https:\/\/twitter.com\/ThalesDigiSec\/status\/568699628146827264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Privatsph\u00e4re und Handykommunikation sind hier aber nicht die einzigen Bedenken. Denn es gibt auch betr\u00e4chtliche finanzielle Auswirkungen \u2013 aus zwei Gr\u00fcnden: Wie Chris Soghoian von der American Civil Liberties Union und der Johns-Hopkins-Kryptograph Matthew Green in einem Intercept-Artikel schreiben, wurden SIM-Karten in den fr\u00fchen Tagen der Handykommunikation nicht daf\u00fcr entwickelt, individuelle Kommunikationen zu sch\u00fctzen, sondern um den Rechnungsprozess zu vereinfachen und die Anwender davon abzuhalten, die Mobilfunkanbieter zu betr\u00fcgen. In Entwicklungsl\u00e4ndern, in denen nach wie vor mit veralteten und schwachen Handy-Netzen der zweiten Generation gearbeitet wird, verlassen sich viele Anwender auch bei finanziellen Transaktionen und Microfinancing-Diensten <a href=\"https:\/\/www.kaspersky.com\/blog\/twitter-digits-new-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">wie dem beliebten M-Pesa<\/a> auf die SIM-Karten.<\/p>\n<div class=\"pullquote\">Ein Angriff auf Gemalto kann die Integrit\u00e4t der globalen Kommunikationsinfrastruktur kompromittieren, die immer mehr \u00fcber mobile Ger\u00e4te und die darin enthaltenen SIM-Karten l\u00e4uft.<\/div>\n<p>Und das ist nicht nur ein finanzielles Problem f\u00fcr Entwicklungsl\u00e4nder: Gemalto ist auch der wichtigste Hersteller von Mikrochips in EMV-Geldkarten mit Chip und PIN, eine der wichtigsten Zahlungsmethoden in Europa. Diese Karten k\u00f6nnen ebenfalls kompromittiert werden. Laut The Intercept werden die Chips von Gemalto auch bei der Herstellung von Zugangs-Tokens, elektronischen P\u00e4ssen, Identifikationskarten und Schl\u00fcsseln f\u00fcr Oberklasseautos wie BMW und Audi verwendet. Wenn Sie also eine Chip-und-PIN-Karte von Visa, Mastercard, American Express, JP Morgan Chase oder Barclays verwenden, stehen die Chancen gut, dass der Chip in der Karte von Gemalto kommt und sein Verschl\u00fcsselungs-Key gestohlen wurde.<\/p>\n<p>Trotz aller Vorw\u00fcrfe und vermeintlich geheimer Dokumente, <a href=\"https:\/\/threatpost.com\/gemalto-sim-products-are-secure\/111218\" target=\"_blank\" rel=\"noopener nofollow\">dementiert Gemalto felsenfest<\/a>, dass das sichere Netzwerk des Unternehmens jemals kompromittiert worden ist: \u201eKeine Einbr\u00fcche wurden in der Infrastruktur, auf der unsere SIM-Aktivit\u00e4ten laufen, oder in anderen Teilen unseres sicheren Netzwerks festgestellt, das unsere andere Produkte wie Bankkarten, ID-Karten oder elektronische P\u00e4sse verwaltet. Jedes dieser Netzwerke ist von den anderen isoliert und sie k\u00f6nnen nicht mit externen Netzwerken verbunden werden\u201c, so die Firma in einer <a href=\"https:\/\/threatpost.com\/gemalto-officials-say-sim-infrastructure-not-compromised\/111261\" target=\"_blank\" rel=\"noopener nofollow\">Erkl\u00e4rung<\/a>.<\/p>\n<p>Allerdings gibt das Unternehmen zu, dass es in der Vergangenheit vereitelte Hacking-Versuche gab, von denen angenommen wird, dass die NSA und GCHQ verantwortlich daf\u00fcr waren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Gemalto presents the findings of its investigations into the alleged hacking of SIM card encryption keys <a href=\"http:\/\/t.co\/AV0TmzVUmZ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AV0TmzVUmZ<\/a><\/p>\n<p>\u2014 Thales Digital Identity &amp; Security (@ThalesDigiSec) <a href=\"https:\/\/twitter.com\/ThalesDigiSec\/status\/570483469568118784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein weiterer besorgniserregender Aspekt dieser und anderer Snowden-Enth\u00fcllungen ist, dass das ver\u00f6ffentlichte Dokument schon aus dem Jahr 2010 stammt. Mit anderen Worten: Die vermutliche SIM-Karten-Intrige l\u00e4uft schon seit f\u00fcnf Jahren, doch die Technik ist ebenfalls f\u00fcnf Jahre alt, was in Computer-Jahren ein ganzes Leben ist.<\/p>\n<p>\u00dcber das pers\u00f6nliche Risiko, das kompromittierte SIM-Karten-Keys f\u00fcr unsere kollektive und individuelle Privatsph\u00e4re bedeuten, gibt es noch einen anderen Punkt: Wenn die Snowden-Dokumente echt sind, ist dieser Angriff ein Alptraum f\u00fcr die internationalen Beziehungen. Erinnern Sie sich noch, als vor zwei Monaten militaristischer denkende Menschen den <a href=\"https:\/\/www.kaspersky.com\/blog\/sony-hack-north-korea\/\" target=\"_blank\" rel=\"noopener nofollow\">Angriff von Nordkorea auf Sony Pictures Entertainment<\/a> als Kriegshandlung eingestuft haben? Nun, diese Attacke, die so gut von Nordkorea wie von jedem anderen kommen konnte, zielte auf ein Filmstudio und brachte in paar geheime Filmdrehb\u00fccher und E-Mails an die \u00d6ffentlichkeit. Ein Angriff auf Gemalto kann dagegen die Integrit\u00e4t der globalen Kommunikationsinfrastruktur kompromittieren, die immer mehr \u00fcber mobile Ger\u00e4te und die darin enthaltenen SIM-Karten l\u00e4uft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein neuer Verdacht gegen die NSA: Sie soll sich in das Netzwerk des weltgr\u00f6\u00dften SIM-Karten-Herstellers gehackt und Verschl\u00fcsselungs-Keys f\u00fcr Millionen von Ger\u00e4ten gestohlen haben.<\/p>\n","protected":false},"author":42,"featured_media":4894,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[93,1351,151,1228,581,125,520,130,1653,1350,221,1054,156],"class_list":{"0":"post-4893","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-diebstahl","9":"tag-gemalto","10":"tag-handy","11":"tag-mobile-gerate","12":"tag-nsa","13":"tag-passworter","14":"tag-private-daten","15":"tag-privatsphare","16":"tag-security","17":"tag-sim-karten","18":"tag-smartphone","19":"tag-snowden","20":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zwei-milliarden-gestohlene-sim-karten-sind-ein-echter-alptraum\/4893\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/diebstahl\/","name":"Diebstahl"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4893"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4893\/revisions"}],"predecessor-version":[{"id":22946,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4893\/revisions\/22946"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4894"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}