Nachdem bekannt wurde, dass die NSA Festplatten mit einer Spionagesoftware ausgestattet hat, werden jetzt Infos zu Tage gefördert die besagen, dass auch unsere SIM-Karten manipuliert wurden und die NSA auch unsere Smartphones abhört.
Auch interessant: Festplatten kommen laut derzeitigem Ermittlungsstand mit einem Virus daher (Danke NSA!)
Laut einem neuen Report von „The Intercept“ sind die Spionage-Agenturen NSA und GCHQ erneut in unsere Privatsphäre eingebrochen, ohne dass wir jemals etwas davon mitbekommen haben. Dieses Mal ist unser bester Freund – das Smartphone – betroffen. Ermöglicht wurde das Ganze durch einen erfolgreichen Hack des Unternehmens Gemalto, einen der größten Hersteller von SIM-Karten. Durch die Entwendung eines versteckten Schlüssels konnten alle Daten die über die SIM-Karte verschlüsselt übertragen wurden, entsprechend entschlüsselt und eingesehen werden.
Derzeit ist noch unklar, wie viele Menschen von dieser Spionage-Aktion betroffen sind, allerdings vertreiben alle vier großen Mobilfunker in den USA die SIMs des Herstellers. Dazu kommt auch noch, dass Gemalto jährlich um die 2 Milliarden SIM-Karten produziert. Das Unternehmen versichert aber, dass man von dem Einbruch nichts gewusst hat und dass auch niemals etwas in diese Richtung aufgefallen wäre. Derzeit ist man mit der internen Ermittlung des Sachverhaltes beschäftigt.
Zusammen mit den unzähligen zuvor aufgetauchten Dokumenten durch den Whistle-Blower Edward Snowden und dem Festplatten-Überwachungsprogramm ist einmal mehr klar, dass die NSA sowie das GCHQ einen massiven Aufwand betrieben haben, um eine Menge Infos über die Bürger rund um den Globus zu erhalten. Nicht nur die Downstream-Infos, die in Verbindung mit unterschiedlichen Unternehmen gesammelt wurden, sondern auch der Upstream wurde enorm ausgeweitet und infiltriert. Unter die Kategorie Upstream fällt zum Beispiel die SIM-Karten-Überwachung oder die Informationsbeschaffung direkt über das Internet-Kabel.
An sich ist ja vieles bereits verschlüsselt und die Entschlüsselung würde viel zu teuer kommen, weshalb sich die Einrichtungen andere Möglichkeiten zur Informationsbeschaffung suchen mussten. Natürlich bietet sich hier an, sich direkt an die Quelle zu setzen, diese zu infiltrieren, Entschlüsselungsmechanismen zu stehlen und diese anzuwenden.
Quelle: The Intercept (via: TheVerge)