Durch das Knacken des Handycodes kann die NSA private Gespräche entschlüsseln

Die weltweit am häufigsten verwendete Verschlüsselungstechnologie für Mobiltelefone kann von der National Security Agency leicht besiegt werden, wie ein internes Dokument zeigt, das der Behörde die Möglichkeit gibt, die meisten der Milliarden von Anrufen und Texten zu entschlüsseln, die täglich über den öffentlichen Äther gesendet werden.

Während das Militär und die Strafverfolgungsbehörden seit langem in der Lage sind, sich in einzelne Mobiltelefone zu hacken, scheinen die Fähigkeiten der NSA aufgrund der globalen Signalerfassungsoperation der Agentur weitaus umfassender zu sein. Die Fähigkeit der Agentur, die von den meisten Mobiltelefonen der Welt verwendete Verschlüsselung zu knacken, bietet ihr weitreichende Befugnisse, um private Gespräche mitzuhören.

Das US-Gesetz verbietet der NSA, den Inhalt von Gesprächen zwischen Amerikanern ohne Gerichtsbeschluss zu sammeln. Experten sagen jedoch, dass, wenn die NSA die Fähigkeit entwickelt hat, verschlüsselte Handygespräche einfach zu entschlüsseln, andere Nationen wahrscheinlich dasselbe über ihre eigenen Geheimdienste tun können, möglicherweise auch auf Anrufe der Amerikaner.

Verschlüsselungsexperten beschweren sich seit Jahren darüber, dass die am häufigsten verwendete Technologie, bekannt als A5/1, angreifbar ist und fordern Anbieter auf, auf neuere Systeme umzusteigen, die viel schwieriger zu knacken sind. Die meisten Unternehmen weltweit haben dies nicht getan, auch wenn sich in den letzten Monaten die Kontroversen über die NSA-Erfassung des Handyverkehrs verschärft haben, darunter auch Weltführer wie Bundeskanzlerin Angela Merkel.

Der Umfang der Sammlung von Mobiltelefonsignalen durch die NSA und ihre Verwendung von Tools zur Entschlüsselung der Verschlüsselung gehen aus einem streng geheimen Dokument des ehemaligen Auftragnehmers Edward Snowden nicht hervor. Es heißt jedoch, dass die Behörde „verschlüsselte A5/1 verarbeiten kann“, auch wenn die Behörde keinen Verschlüsselungsschlüssel erworben hat, der die Kommunikation entschlüsselt, sodass sie lesbar ist.

Grafik ansehen Ein Blick darauf, wie die NSA Handydaten sammelt und sie verwendet, um einzelne Verdächtige aufzuspüren.

Experten sagen, dass die Agentur möglicherweise auch in der Lage ist, neuere Formen der Verschlüsselung zu entschlüsseln, jedoch nur mit einem viel höheren Aufwand an Zeit und Rechenleistung, was die Massenüberwachung von Handygesprächen weniger praktisch macht.



„Zu diesem Zeitpunkt kann man immer noch die Telefongespräche jeder [Einzelperson] abhören, aber nicht die aller“, sagte Karsten Nohl, leitender Wissenschaftler bei den Security Research Labs in Berlin.

Die im NSA-Dokument beschriebene Schwachstelle betrifft die Verschlüsselung, die in den 1980er Jahren entwickelt wurde, aber immer noch weit verbreitet von Mobiltelefonen verwendet wird, die auf einer Technologie namens GSM der zweiten Generation (2G) basieren. Es ist in den meisten Teilen der Welt dominant, aber weniger in den reichsten Ländern, einschließlich der Vereinigten Staaten, wo neuere Netzwerke wie 3G und 4G zunehmend schnellere Geschwindigkeiten und bessere Verschlüsselung bieten, sagen Branchenvertreter.

Aber selbst wenn solche aktualisierten Netze verfügbar sind, werden sie nicht immer verwendet, da viele Telefone oft immer noch auf 2G-Netze angewiesen sind, um Anrufe zu tätigen oder zu empfangen. Mehr als 80 Prozent der Mobiltelefone weltweit verwenden zumindest für einen Teil ihrer Anrufe eine schwache oder keine Verschlüsselung, sagte Nohl. Hacker können auch Telefone dazu bringen, diese weniger sicheren Netzwerke zu verwenden, selbst wenn bessere verfügbar sind. Wenn ein Telefon ein 3G- oder 4G-Netzwerk anzeigt, kann ein Sprachanruf tatsächlich über eine ältere Frequenz übertragen werden und anfällig für die Entschlüsselung durch den NSA.

Das Dokument macht nicht klar, ob die Verschlüsselung in einer anderen großen Mobiltelefontechnologie – CDMA genannt und von Verizon, Sprint und einer kleinen Anzahl ausländischer Unternehmen – ebenfalls von der NSA geknackt wurde. Das Dokument gibt auch nicht an, ob die NSA Datenströme von Mobilfunkgeräten entschlüsseln kann, die normalerweise mit einer anderen Technologie verschlüsselt werden.

Die NSA hat wiederholt betont, dass ihre Datenerhebungsbemühungen auf ausländische Ziele gerichtet sind, deren rechtlicher Schutz viel geringer ist als der der US-Bürger. Als sie zu dieser Geschichte befragt wurde, gab die Agentur eine Erklärung ab, in der es hieß: „Im Laufe der Geschichte haben Nationen Verschlüsselung verwendet, um ihre Geheimnisse zu schützen, und heute verwenden auch Terroristen, Cyberkriminelle, Menschenhändler und andere Technologien, um ihre Aktivitäten zu verbergen. Die Geheimdienstgemeinschaft versucht, dem entgegenzuwirken, um die Absichten ausländischer Gegner zu verstehen und zu verhindern, dass sie Amerikanern und Verbündeten Schaden zufügen.“

Das deutsche Nachrichtenmagazin Der Spiegel berichtete im Oktober, dass a Abhörstation oben Die US-Botschaft in Berlin erlaubte der NSA, Merkels Handy-Anrufe auszuspähen. Es wurde auch berichtet, dass der Special Collection Service der NSA ähnliche Operationen von 80 US-Botschaften und anderen Regierungseinrichtungen weltweit aus durchführt. Diese Enthüllungen – und insbesondere Berichte über das Abhören der Anrufe befreundeter ausländischer Führer – haben für die Obama-Regierung schwerwiegende diplomatische Folgen nach sich gezogen.

Mobiltelefongespräche sind seit langem viel einfacher abzuhören als solche, die mit herkömmlichen Telefonen geführt werden, da die Signale durch die Luft übertragen werden, was eine einfache Erfassung ermöglicht. Polizeiscanner und sogar einige ältere Fernseher waren einst in der Lage, Menschen, die mit ihren Handys telefonierten, routinemäßig zu erfassen, wie es 1996 ein Paar aus Florida tat, als sie ein mitgehörtes Gespräch mit dem damaligen Sprecher des Hauses Newt Gingrich aufzeichneten.

Digitale Übertragung und Verschlüsselung sind in den Vereinigten Staaten fast überall verfügbar und heute in weiten Teilen der Welt Standard. Regierungen schreiben in der Regel vor, welche Art von Verschlüsselungstechnologie ggf. von Mobilfunkanbietern eingesetzt werden kann. Infolgedessen weist die Mobilfunkkommunikation in einigen Ländern, einschließlich Chinas, eine schwache oder gar keine Verschlüsselung auf.

A5/1 wird seit mehr als einem Jahrzehnt von Forschern in Demonstrationsprojekten immer wieder geknackt.

Die Verschlüsselungstechnologie „wurde vor 30 Jahren entwickelt, und man würde nicht erwarten, dass ein 30 Jahre altes Auto über die neuesten Sicherheitsmechanismen verfügt“, sagt David Wagner, Informatiker an der University of California in Berkeley.

Das Sammeln von Handysignalen ist weltweit zu einer so verbreiteten Taktik für Geheimdienst-, Militär- und Strafverfolgungsarbeiten geworden, dass mehrere Unternehmen speziell für diesen Zweck Geräte vermarkten.

Einige sind in der Lage, Mobilfunkmasten nachzuahmen, um einzelne Telefone dazu zu bringen, die gesamte Kommunikation so an die Abhörgeräte zu leiten, dass die Verschlüsselung automatisch aufgehoben wird. USA Today berichtet Montag, dass mindestens 25 Polizeibehörden in den USA solche Geräte besitzen, von denen die beliebtesten unter dem Markennamen Harris StingRay laufen. Experten sagen, dass sie auch von Regierungen im Ausland weit verbreitet sind.

Noch häufiger sind jedoch sogenannte „passive“ Erfassungsgeräte, bei denen Mobilfunksignale heimlich von Antennen gesammelt werden, die keine Mobilfunkmasten nachahmen oder direkt mit einzelnen Telefonen verbunden sind. Diese Systeme sammeln Signale, die dann entschlüsselt werden, damit der Inhalt der Anrufe oder Texte von Analysten verstanden wird.

Matthew Blaze, ein Kryptologie-Experte der University of Pennsylvania, sagte, die Schwäche der A5/1-Verschlüsselung sei „eine ziemlich weitreichende, große Schwachstelle“, die der NSA hilft, Handyanrufe im Ausland abzuhören und wahrscheinlich auch ausländischen Regierungen ermöglicht, die Anrufe von Amerikanern abzuhören.

„Wenn die NSA weiß, wie das geht, haben vermutlich auch andere Geheimdienste, die den USA gegenüber feindlicher eingestellt sind, herausgefunden, wie das geht“, sagte er.

Die Journalisten Marc Ambinder und D.B. Grady berichtete in ihrem 2013 erschienenen Buch „ Deep State: Einblick in die Geheimhaltungsbranche “, dass das FBI „stillschweigend von mehreren Mobilfunkmasten in der Gegend von Washington, D.C.

Das FBI wollte sich zu diesem Bericht nicht äußern.

Die Aufrüstung eines gesamten Netzwerks auf eine bessere Verschlüsselung bietet den Benutzern wesentlich mehr Privatsphäre. Der deutsche Kryptograf Nohl sagte, dass das Brechen einer neueren Form der Verschlüsselung namens A5/3 100.000 Mal mehr Rechenleistung erfordert als das Brechen von A5/1. Die Aufrüstung ganzer Netze ist jedoch ein teures und zeitaufwendiges Unterfangen, das bei einigen Kunden wahrscheinlich zu Unterbrechungen des Dienstes führen würde, da einzelne Telefone gezwungen wären, auf die neue Technologie umzustellen.

Inmitten des Aufruhrs über das Abhören von Merkels Telefon durch die NSA haben zwei der führenden deutschen Mobilfunkanbieter angekündigt, die neuere, stärkere A5/3-Verschlüsselung für ihre 2G-Netze zu übernehmen.

Sie „machen es jetzt, nachdem sie es 10 Jahre lang nicht getan haben“, sagte Nohl, der schon lange auf einen solchen Schritt gedrängt hatte. 'Also, danke, NSA.'

Eines dieser Unternehmen, die Deutsche Telekom, ist Mehrheitsaktionär von T-Mobile. T-Mobile sagte diese Woche in einer Erklärung, dass es „kontinuierlich fortschrittliche Sicherheitstechnologien in Übereinstimmung mit weltweit anerkannten und vertrauenswürdigen Standards implementiert“, lehnte es jedoch ab, zu sagen, ob es A5/3-Technologie verwendet oder dies für seine 2G-Netze in den Vereinigten Staaten plant Zustände.

AT&T, der größte Anbieter von GSM-Mobilfunkdiensten des Landes, gab bekannt, dass er für Teile seines Netzwerks A5/3-Verschlüsselung einsetzt. „AT&T schützt seine Kunden immer mit der bestmöglichen Verschlüsselung entsprechend dem, was ihr Gerät unterstützt“, heißt es in einer Erklärung.

Das Unternehmen setzt bereits eine stärkere Verschlüsselung in seinen 3G- und 4G-Netzen ein, aber Kunden können immer noch 2G-Netze in überlasteten Gebieten oder an Orten verwenden, an denen weniger Mobilfunkmasten verfügbar sind.

Selbst bei starker Verschlüsselung besteht der Schutz nur vom Telefon bis zum Mobilfunkmast, danach wird die Kommunikation für die Übertragung im firmeninternen Datennetz entschlüsselt. Das Abfangen dieser internen Links ist möglich, wie die Washington Post letzte Woche berichtete. Führende Technologieunternehmen, darunter Google und Microsoft, haben in den letzten Monaten Pläne angekündigt, die Verbindungen zwischen ihren Rechenzentren zu verschlüsseln, um ihre Benutzer besser vor staatlicher Überwachung und kriminellen Hackern zu schützen.

Soltani ist ein unabhängiger Sicherheitsforscher und Berater.