"The Intercept"

NSA spähte Mobilfunk-Anbieter aus

04.12.2014
Die Flut der Snowden-Enthüllungen hatte zuletzt nachgelassen. Jetzt kommt das nächste Detail. Wie es scheint, wollte die NSA sich bei jedem Mobilfunk-Betreiber in der Welt einklinken können. Dabei jubelt sie ihnen wohl auch zusätzliche Schwachstellen unter.

Die NSA hat laut Informationen aus Snowden-Papieren hunderte Mobilfunk-Anbieter ausgespäht, um früh auf Schwachstellen in den Netzen zu stoßen. Unter anderem habe der US-Geheimdienst dafür Arbeitsgruppen der Branchenvereinigung GSMA ausgeforscht, berichtete die Website "The Intercept" am Donnerstag. Bei der Operation mit dem Namen "Auroragold" seien mehr als 1200 E-Mail-Konten in der Branche überwacht worden.

Die abgeschöpften Informationen über Sicherheitslücken würden an die Teams weitergegeben, die Software zum Eindringen in die Netze entwickeln, schrieb "The Intercept". Zum Jahr 2012 habe die NSA technische Informationen über 70 Prozent der Mobilfunk-Betreiber weltweit gesammelt.

Unter anderem habe der Abhördienst die Dokumente ausgewertet, in denen die Anbieter Informationen über das Funktionieren ihrer Netze austauschen. Das ist eine Standard-Prozedur, damit das Roaming bei Reisen in andere Länder funktioniert. Mit diesen Daten könne die NSA besser nach Sicherheitslücken suchen - und auch erfolgreicher daran arbeiten, eigene Schwachstellen einzuführen, heißt es in den Unterlagen.

Die Lehren aus der NSA-Affäre
Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Es geht nicht mehr um das Ausspähen der Gegenwart, sondern um einen Einblick in die Zukunft. Das ist der Kern von Prism. Präsident Obama hat schon recht, wenn er sagt, die von Prism gesammelten Daten seien doch für sich genommen recht harmlos. Er verschweigt freilich, dass sich daraus statistische Vorhersagen gewinnen lassen, die viel tiefere, sensiblere Einblicke gewähren. Wenn uns nun der Staat verdächtigt, nicht für das was wir getan haben, sondern für das was wir – durch Big Data vorhersagt – in der Zukunft tun werden, dann drohen wir einen Grundwert zu verlieren, der weit über die informationelle Selbstbestimmung hinausgeht."
Prof. Dr. Gunter Dueck, Autor und ehemaliger CTO bei IBM
"Ich glaube, die NSA-Unsicherheitsproblematik ist so ungeheuer übergroß, dass wir uns dann lieber doch gar keine Gedanken darum machen wollen, so wie auch nicht um unser ewiges Leben. Das Problem ist übermächtig. Wir sind so klein. Wir haben Angst, uns damit zu befassen, weil genau das zu einer irrsinnig großen Angst führen müsste. Wir haben, um es mit meinem Wort zu sagen, Überangst."
Oliver Peters, Analyst, Experton Group AG
"Lange Zeit sah es so aus, als würden sich die CEOs der großen Diensteanbieter im Internet leise knurrend in ihr Schicksal fügen und den Kampf gegen die Maulkörbe der NSA nur vor Geheimgerichten ausfechten. [...] Insbesondere in Branchen, die große Mengen sensibler Daten von Kunden verwalten, wäre ein Bekanntwerden der Nutzung eines amerikanischen Dienstanbieters der Reputation abträglich. [...] Für die deutschen IT-Dienstleister ist dies eine Chance, mit dem Standort Deutschland sowie hohen Sicherheits- und Datenschutzstandards zu werben."
Dr. Wieland Alge, General Manager, Barracuda Networks
"Die Forderung nach einem deutschen Google oder der öffentlich finanzierten einheimischen Cloud hieße den Bock zum Gärtner zu machen. Denn die meisten Organisationen und Personen müssen sich vor der NSA kaum fürchten. Es sind die Behörden und datengierigen Institutionen in unserer allernächsten Umgebung, die mit unseren Daten mehr anfangen könnten. Die Wahrheit ist: es gibt nur eine Organisation, der wir ganz vertrauen können. Nur eine, deren Interesse es ist, Privatsphäre und Integrität unserer eigenen und der uns anvertrauten Daten zu schützen - nämlich die eigene Organisation. Es liegt an uns, geeignete Schritte zu ergreifen, um uns selber zu schützen. Das ist nicht kompliziert, aber es erfordert einen klaren Willen und Sorgfalt."
James Staten, Analyst, Forrester Research
"Wir denken, dass die US-Cloud-Provider durch die NSA-Enthüllungen bis 2016 rund 180 Milliarden Dollar weniger verdienen werden. [...] Es ist naiv und gefährlich, zu glauben, dass die NSA-Aktionen einzigartig sind. Fast jede entwickelte Nation auf dem Planeten betreibt einen ähnlichen Aufklärungsdienst [...] So gibt es beispielsweise in Deutschland die G 10-Kommission, die ohne richterliche Weisung Telekommunikationsdaten überwachen darf."
Benedikt Heintel, IT Security Consultant, Altran
"Der Skandal um die Spähprogramme hat die Akzeptanz der ausgelagerten Datenverarbeitung insbesondere in den USA aber auch in Deutschland gebremst und für mehr Skepsis gesorgt. Bislang gibt es noch keinen Hinweis darauf, dass bundesdeutsche Geheimdienste deutsche IT-Dienstleister ausspäht, jedoch kann ich nicht ausschließen, dass ausländische Geheimdienste deutsche Firmen anzapfen."
Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Die NSA profitiert von ihren Datenanalysen, für die sie nun am Pranger steht, deutlich weniger als andere US-Sicherheitsbehörden, über die zurzeit niemand redet. Das sind vor allem die Bundespolizei FBI und die Drogenfahnder von der DEA. [...] Es gibt in der NSA eine starke Fraktion, die erkennt, dass der Kurs der aggressiven Datenspionage mittelfristig die USA als informationstechnologische Macht schwächt. Insbesondere auch die NSA selbst."
Aladin Antic, CIO, KfH Kuratorium für Dialyse und Nierentransplationen e.V.
"Eine der Lehren muss sein, dass es Datensicherheit nicht mal nebenbei gibt. Ein mehrstufiges Konzept und die Einrichtung zuständiger Stellen bzw. einer entsprechenden Organisation sind unabdingbar. [...] Generell werden im Bereich der schützenswerten Daten in Zukunft vermehrt andere Gesichtspunkte als heute eine Rolle spielen. Insbesondere die Zugriffssicherheit und risikoadjustierte Speicherkonzepte werden über den Erfolg von Anbietern von IT- Dienstleistern entscheiden. Dies gilt auch für die eingesetzte Software z.B. für die Verschlüsselung. Hier besteht für nationale Anbieter eine echte Chance."
ein nicht genannter IT-Verantwortliche einer großen deutschen Online-Versicherung
"Bei uns muss keiner mehr seine Cloud-Konzepte aus der Schublade holen, um sie dem Vorstand vorzulegen. Er kann sie direkt im Papierkorb entsorgen."

Dass die NSA den Mobilfunk im Visier hat, war bereits bekannt. Sie soll die gängige Verschlüsselung des betagten GSM-Funkstandards geknackt und vor Jahren auch ein ungesichertes Handy von Bundeskanzlerin Angela Merkel abgehört haben. Das Ausmaß der Ausforschung von Mobilfunk-Anbietern ist aber neu. Laut den Dokumenten arbeitet die NSA auch daran, neuere Verschlüsselungs-Techniken auszuhebeln.

IT-Sicherheitsexperte Karsten Nohl sagte "The Intercept", das Ziel der NSA dürfte den Dokumenten zufolge gewesen sein, auf alle Mobilfunk-Netze in der Welt zugreifen zu können. Mikko Hypponen von der Antivirenfirma F-Secure wies darauf hin, dass eventuelle Schwachstellen genauso auch von Kriminellen ausgenutzt werden könnten.

Das kleine ABC der NSA-Affäre
Das kleine ABC der NSA-Affäre
Die Deutsche Presse-Agentur (dpa) hat ein kleines ABC mit den wichtigsten Abkürzungen des NSA-Spionageskandals zusammengestellt...
A - Abhören
Damit hat die für Deutschland wohl schmerzlichste Enthüllung zu tun - Kanzlerin Angela Merkel wurde offenbar über Jahre vom US-Geheimdienst NSA abgehört.
B - Backbone
So werden die Leitungen genannt, die Server und Netze miteinander verbinden. Sie sind das Rückgrat des Internets, wie der englische Begriff schon sagt. NSA und GCHQ zapfen sie direkt an.
C - Codenamen
Mit dem NSA-Skandal kam auch die Flut der Abkürzungen. Allein die Namen der Datenbanken und Programme haben es in sich. Neben PRISM oder XKEYSCORE gibt es noch DEWSWEEPER, BLACKHEART, ANCHORY, PINWHALE, SCISSORS, PRINTAURA oder BOUNDLESS INFORMANT.
D - "Doritos"
Tortilla-Chips, die der NSA-Enthüller Edward Snowden in seinem Asyl in Moskau vermisst. Deutsche Besucher um den Grünen-Politiker Hans-Christian Ströbele brachten ihm im Herbst welche mit.
E - Echelon
Der Vorreiter heutiger Überwachungs-Infrastrurtur. Das System mit dem Codenamen Echelon sollte seit den 60er Jahren die Kommunikation des Ostblocks im Auge behalten. Mit der Zeit wurde es auf Satelliten-Kommunikation fokussiert.
F - Five Eyes
Allianz der Geheimdienste der USA, Großbritanniens, Kanadas, Neuseelands und Australiens. Die Mitglieder tauschen Informationen aus und spionieren sich nicht gegenseitig aus.
G - GCHQ
Der Geheimdienst Government Communications Headquarters (GCHQ) war in der Öffentlichkeit bis zu diesem Sommer weitgehend unbekannt. Jetzt weiß man, dass die Briten sogar noch besser im Anzapfen von Glasfaser-Leitungen sein sollen das das US-Pendant NSA.
H - Hawaii
Wenn der Name der Insel fällt, denkt man eher ans Surfen, denn an Geheimdienst-Arbeit. Auf Hawaii liegt aber eine wichtige Basis der NSA, in der auch Edward Snowden bis zu seiner Flucht mit tausenden Dokumenten arbeitete.
I - Informant
Er sei kein Überläufer und kein Verräter, sondern ein Whistleblower (Informant), der ein gesetzwidriges Vorgehen der Behörden stoppen wollte, betont Snowden. Die US-Behörden sehen das anders und wollen, dass Russland ihn aushändigt.
J - Journalist
Der Reporter Glenn Greenwald wurde weltberühmt, weil Snowden ihn als Partner bei der Veröffentlichung der NSA-Papiere aussuchte. Inzwischen verließ er seinen Job beim britischen "Guardian" und baut eine neue Medien-Organisation auf.
K - Konsequenzen
Die Folgen der Enthüllungen sind noch immer nicht absehbar. Europa setzt auf noch mehr Datenschutz, Nutzer sind misstrauischer gegenüber Online-Diensten aus Amerika geworden.
L - Lügen
Wenn er erfahren wolle, was Angela Merkel denkt, frage er sie einfach, sagte Präsident Barack Obama im Sommer. Später kam heraus, dass die NSA Merkels Handys wohl über Jahre abgehört hatte. Auch über 30 andere ranghohe Politiker können sich hintergangen fühlen.
M - MUSCULAR
Eines der NSA-Programme, das für den lautesten Eklat gesorgt hatte. Den Enthüllungen zufolge wurden dabei Daten direkt zwischen den Rechenzentren von Google und Yahoo abgeschöpft. Die Unternehmen kontern jetzt mit Verschlüsselung.
N - NSA
Die National Security Agency wurde bereits in den 50er Jahren gegründet. Ein vorrangiges Ziel war damals, fremde Verschlüsselung zu knacken und die eigenen Krypto-Systeme sicherer zu machen.
O - Offenbarung
Das Ausmaß, in dem die NSA die Daten aus dem Internet abschöpfen kann, schockierte selbst mit allen Wassern gewaschene Experten. "Es ist eine Dimension, mit der wir nicht gerechnet haben", sagte etwa der russische Virenjäger Eugene Kaspersky.
P - PRISM
Der nun mit Abstand bekannteste Name eines NSA-Programms. PRISM dient dazu, Daten von Internet-Konzernen wie Google, Yahoo, Microsoft oder Facebook zu bekommen. Die Firmen betonen, sie rückten Daten nur in Einzelfällen auf Gerichtsbeschluss heraus.
Q - Quellen
In der neuen Welt der weiträumigen NSA-Überwachung kann im Gegensatz zur früheren gezielten Spionage jeder eine Quelle sein. Computer erkennen Muster in der Flut von Daten aus allen Bereichen.
R - Russland
Der einstige zweite Supermacht neben den USA spielt eine wichtige Rolle in der Snowden-Affäre. Schon in Hongkong soll er sich im russischen Konsulat versteckt haben, später bekam er von Moskau Asyl für ein Jahr, nachdem er am Flughafen gestrandet war.
S - Safe Harbor
Das Safe-Harbor-Abkommen zwischen der EU und den USA besagt unter anderem, dass sich amerikanische Internet-Firmen zur Einhaltung bestimmter Datenschutz-Standards verpflichten. Nach den Enthüllungen werden Forderungen lauter, es neu zu verhandeln.
T - Tempora
Das Programm des britischen Geheimdiensts GCHQ zum Anzapfen von Glasfaser-Leitungen. Es soll die Fähigkeit haben, die richtigen Datenpakete aus dem Strom an Informationen herauszufiltern, der zum Beispiel über transatlantische Kabel geht.
U - US-Bürger
Sind grundsätzlich für die NSA tabu. Laut Medienberichten wurden ihre Daten aber trotz aller Vorkehrungen immer wieder als Beifang eingesogen. Und möglicherweise war die Kooperation mit der britischen GCHQ ein Umweg, um an Daten von US-Bürger zu kommen.
V - Verschlüsselung
Nach bisherigem Wissen ist komplexe Verschlüsselung immer noch ein Problem für die NSA. Entsprechend gibt es eine Bewegung, möglichst viele Daten nur noch verschlüsselt zu verschicken. Das ist allerdings im Alltag weniger bequem.
W - Wikileaks
Die Enthüllungsplattform ist auch im Fall Snowden aktiv. Sarah Harrison, eine Vertraute des Wikileaks-Gründers Julian Assange, begleitete Snowden monatelang auf dem Weg von Hongkong nach Moskau.
X - XKeyscore
Das System ist ein Kernelement der NSA-Infrastruktur. Es dient dazu, die gesammelten Daten über Zielpersonen aus verschiedenen Datenbanken zu heben und auszuwerten.
Y - Yahoo
Neben anderen Internet-Schwergewichten wie Google und Microsoft ist der Online-Pionier in den Strudel des Skandals geraten. Das geschwächte Vertrauen der Kunden könnten dem Geschäft der Firmen auf Dauer schaden.
Z - Zerwürfnis
Die Enthüllungen haben das Verhältnis von Europa und den USA schwer belastet. Vertrauen müsse wieder neu aufgebaut werden, sagte zum Beispiel Kanzlerin Angela Merkel. Es gab auch Vorschläge, die Gespräche über ein Freihandelsabkommen mit den USA auszusetzen.

Bei "The Intercept" werten Journalisten um den Enthüllungsreporter Glenn Greenwald die vom Informanten Edward Snowden beschafften NSA-Unterlagen aus. Snowden, der aktuell in Asyl in Russland lebt, hatte im vergangenen Jahr eine weitreichende Überwachung jeglicher Kommunikation durch den Geheimdienst aufgedeckt. (dpa/tc)