Standort: fm4.ORF.at / Meldung: "GCHQ durchkreuzt "Industrie 4.0"-Plan der EU"

Musik, Film, Heiteres

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

23. 2. 2015 - 19:00

GCHQ durchkreuzt "Industrie 4.0"-Plan der EU

Die EU-Strategie zur Vernetzung von Autos, Smart Meters und Industrienanlagen basiert auf der Sicherheit der SIM-Cards als zentrale Kontroll- und Steuerungselemente.

Der Einbruch des britischen Geheimdienstes GCHQ beim weltgrößten Hersteller von SIM-Karten, Gemalto, stellt die gesamte EU-Strategie zur Verkehrs- und Industrievernetzung in Frage. Die Sicherheit dieses als "Industrie 4.0" bzw. "Internet der Dinge" bekannten Konzepts basiert vollständig auf SIM-Cards. Das technische Konzept für diese sehr komplexe Vorhaben wird bereits seit 2009 im European Telecom Standards Institute (ETSI) entwickelt, 2013 wurde bereits eine Reihe erster Spezifikationen für einen kommenden Standard vorgestellt.

Die Konferenz von EU-Vizepräsident Andrus Ansip und des zuständigen Kommissars Günther Oettinger zur digitalen EU-Agenda am Dienstag, in der Industrievernetzung eine zentrale Rolle zukommt wird von den GCHQ-Angriffen überschattet sein. Diese Attacken gefährden den gerade erst im Aufbau befindlichen Markt für Maschinenkommunikation, alle Prognosen gehen von rasantem Wachstum und Jahresumsätzen im zweistelligen Milliardenbereich für 2020 im EU-Raum aus.

ETSI-Grafik der M2M-Vernetzung

Public Domain

Das ist der eigentliche Grund, warum die Netzneutralität EU-weit in Frage steht, denn für "Industrie 4.0" soll ein eigener, privilegierter Kommunikationskanal in alle Mobilfunknetze eingezogen werden. Die Authentifizierung der vernetzten Sensoren und Steuerungselemente und Verschlüsselung das Datenverkehrs aber soll über SIM-Cards erfolgen.

Aktuell dazu in ORF.at
Der Bericht über den Einbruch bei Gemalto und die erste Stellungnahme des Unternehmens vom Montag

Gemalto und die ETSI-Standards

Wie man sich die Sicherheit von vernetzen Produkutionsanlagen, Telematikdaten aus Fahrzeugen in Bewegung, oder "Smart Meters" für Strom, Gas und Wassernetze vorstellt, ist dieser Präsentation von Gemalto zu entnehmen. Gemalto und sein deutscher Mitbewerber Giesecke & Devrient sind seit dem Start an der Entwicklung des Konzepts beteiligt, dessen Sicherheit die Schlüssel auf den SIM-Cards ("Subscriber Identity Module") garantieren sollen.

Screenshot : Wier die SIm-Card das Internet der Dinge steuern soll

Gemalto

Weder in dieser Präsentation von Gemalto noch in irgendeinem anderen ETSI-DSokument wird davon ausgegangen, dass die SIM-Card selbst kompromittiert sein könnte

Im Bereich der Kommunikation von "Maschine zu Maschine" (M2M) - etwa Sensornetze, die Produktionsprozesse steuern - wird die Karte deshalb auch MIM ("Maschine Identy Module") genannt. Technisch gesehen besteht ein solches Kontroll- und Steuerelement im Wesentlichen aus Komponenten wie sie von den Smartphones her geläufig sind. Die Sensoren sind allerdings nicht im Gerät verbaut, sondern werden über Nahverkehrsfunk - RFID, Bluetooth, Zigbee, WLAN etc. angebunden - dazu kommt ein in der obigen Grafik "Microcontroller" genanntes Schaltelement zur Steuerung.

Die 2012 vorgestellte neue Generation von "universellen" SIM-Cards enthält einen Mini-PC, der das Internetprotokoll spricht, sicher verschlüsseln kann, USB-Speicher wie Funkchips ansteuert und dabei vollständig fernadministrierbar ist.

"Muss-Geschäft" für die Telekoms

Dass SIM/MIM-Cards im "Industrie 4.0" Konzept der Kommission die tragenden Rolle spielen, hat handfeste wirtschaftliche Gründe. "Die SIM-Card ist die Präsenz des Mobilfunkbetreibers im Gerät und das soll auch so bleiben" bringt es ein Vortrag des britischen Mobilfunkers Vodafone bei einem ETSI-Workshop bereits 2011 auf den Punkt.

Screenshot einber Präsentation von Vodafone

Vodafone

Sowohl der Ansatz von Vodafone wie anderen Mobilfunkern sieht vor, dass SIM-Cards fest im Gerät verbaut werden und "Over the Air" neu programmiert werden können.

Damit soll langfristig gesichert werden, dass die kommenden, lukrativen M2M-Geschäfte allein dem europäischen Telekom- und Mobilfunksektor zufallen. Und nicht etwa US-Internetkonzernen wie Google, die diesen Markt ebenfalls im Auge haben, wie etwa die Übernahme des Thermostatherstellers Nest durch Google im Jänner 2014 zeigt.

Was alles gesteuert werden soll

Die automatierte Steuerung von Wohnungen, Büros und Gebäuden steht denn auch gleich an erster Stelle in der Liste möglicher Anwendungsgebiete, dazu kommen der Bereich Gesundheit und Pflege, Smart Meters für Wasser und Energie. Fahrzeugvernetzungen und Flottenmanagement, Sensornetze, die Produktionsanlagen steuern, sowie im Einzelhandel eingesetzt werden sollen. In einem weiteren Marktsegment, nämlich dem Einzelhandel sind Google und Apple bereits aktiv.

Screenshot der ETSI-Grafik zu den M2M-Marktsegementen

Public Domain

ETSI-Grafik

Mitten in den Start der angekündigten, neuen Services von Google und Co. zur exakten Ortung von Smartphones platzte der NSA-Skandal

Schon im April 2013 hatte Google-Evangelist Don Doge "Indoor-Ortung" in Einkaufszentren als (nach der Cloud) nächstes großes Geschäftsfeld angepriesen. Im Smartphone verbaute Luftdrucksensoren verraten, ob eine Person auf dem Weg ins nächste Stockwerk ist, vernetzte Kameras in Geschäften in Kombination mit einem primitiven Biometrieprogramm, das den Blickwinkel der Kunden erfasst, verraten dann dem Geschäftsinhaber, wofür sich der betreffende Kunde gerade besonders interessiert. All diese Daten sollen natürlich über die Server von Google oder Apple laufen und neue Umsätze im lukrativen Datenhandel garantieren.

SIM-Cards als "sicheres Element"

Als weiteres Geschäftsfeld ist der erweiterte Bereich "Elektronische Überwachung" aufgelistet, neben Notfallservices und Katastrophenschutz werden auch Terrorbekämpfung und militärische Anwendungen genannt. Als Garant für die angeblich weit höheren Sicherheitsstandards in Mobilfunknetzen als im Internet führt die Präsentation der Gemalto dabei die SIM-Card an, auf der Schlüssel absolut sicher seien.

Screenshot aus Gemalto-Präsentation zur M2M-Sicherheit

Gemalto

Diese Aussagen, wie die gesamte Sicherheit des hochkomplexen "Industrie 4.0"-Konzepts, sind durch die zuletzt veröffentlichten Folien des GCHQ sehr in Frage gestellt. Dort prahlt das GCHQ damit, dass de facto das gesamte interne Netz des Weltmarktführers bei SIM-Cards zu kontrollieren. Das ist ein eindeutiger Hinweis darauf, dass die Gemalto mit einer ähnlich mächtigen Malware-Suite angegriffen wurde, wie etwa zur gleichen Zeit die Belgacom.

Parallelen zur Belgacom

Beim Angriff auf die Belgacom habe man "Schlüsselpersonal" erfolgreich angegriffen, der Angriff mit dem Codenamen "Operation Socialist" diene dem "Ausbau der Sammlung und der Kapazitäten, um die Belgacom besser abzuschöpfen", heißt es in den Powerpoint-Folien des GCHQ

Nach allen bisher vorliegenden Informationen gingen die Angreifer nach demselben Muster vor wie schon im Fall der Belgacom. Gemalto-Mitarbeiter wurden in Sozialen Netzen ausspioniert und dann mit Schadsoftware angegriffen, die daraufhin plangemäß ins Firmennetz übersprang.

Dort wurden nach und nach, um nicht aufzufallen, weitere Module der Schadsoftware nachgeladen, dann die Passwörter der Administratoren ausspioniert und damit praktisch das ganze Netz der Belgacom unterwandert. Im Fall Gemalto wurden Millionen Schlüssel für SIM-Cards bzw. die jeweiligen "Master Keys" gestohlen. In keinem einzigen der ETSI-Dokumente zur Sicherheit in der M2M-Kommunikation wird eine Kompromittierung der SIM-Card selbst als mögliche Gefährdung angenommen. Die Sicherheit dieser Karte wird vielmehr in allen geschilderten Szenarien stillschweigend vorausgesetzt.

"Fortgeschrittene dauerhafte Bedrohung"

Die Datierung der von "The Intercept" veröffentlichten GCHQ-Folien in das Jahr 2010 ist ebenfalls nicht beruhigend. Im Fall der Belgacom fanden die ursprünglichen Angriffe ebenfalls Jahre früher statt. Erst nach Veröffentlichung der Snowden-Dokumente wurde die Schadsoftware "Regin" im Netz der Belgacom entdeckt. Es ist also davon auszugehen, dass das GCHQ seit 2010 bis heute in den Gemalto-Netzen präsent ist, denn alle bisher bekannten professionellen Malware-Suites der Geheimdienste aus Ost und West sind so gebaut, dass sie auch großangelegte Säuberungsaktionen in den angegriffenen Netzwerken überleben.

Als ultimatives Ziel wurde vom GCHQ der "Zugang zu den Belgacom Core GRX Routern" der Belgacom genannt, "von wo aus wir Mittelsmann-Attacken auf Ziele unternehmen können" Über diese "GRX-Exchange" läuft der Datenverkehr von ausländischen Smartphones im Netz der Belgacom.

Was NSA/GCHQ "Implantate" nennen, heißt in der Anti-Virus-Branche "fortgeschrittene dauerhafte Bedrohung" ("advanced persistent threat"). Im Fall der Belgacom dauerte es mehrere Monate, bis man davon ausgehen konte, das Netz von Schadsoftware gesäubert zu haben. Letzte Sicherheit darüber besteht freilich nicht, wenn nur ein einziges Element der modular gebauten Schadsoftware irgendwo im Zielnetz überlebt, kann alles wieder von vorn beginnen.

Zum Thema Netzneutralität

Nachgerade alarmierend ist, dass in diesem Dokument von 2010 als nächstes Angriffsziel Giesecke & Devrient genannt wurden. Diese beiden Unternehmen zusammen beherrschen den österreichischen Markt für SIM-Cards und sind auch international unter den größten fünf Playern in diesem Marktsegment. Wann immer solche Ankündigungen seit Auffliegen des Spionageskandals seitens des GCHQ in Folien aufgetaucht waren, hatte sich danach herausgestellt, dass diese Angriffe zum Zeitpunkt ihrer Ankündigung bereits in Gange waren.

Was die Netzneutralität betrifft, so war die Einziehung eines privilegierten Datenkanals von Seiten der Telekoms nicht primär dazu vorgesehen, etwa Videoservices einzelner Anbieter gegen ein Aufgeld bevorzugt auszuliefern. Gedacht war dies als temporäres Körberlgeld für einen Datenkanal, der sich erst nach und nach mit den bei weitem lukrativeren Datenströmen von Smart Meters, Büro- und Haussteuerungen aus der Verkehrstelematik etc. füllt.

Angriff auf die "Digitale Agenda"

Was die Gemalto angeht, so liegt seitens der Firma derzeit nur eine sehr knappe Stellungnahme vor. Gemalto gab schlicht bekannt, dass alle SIM-Cards sicher seien, mehr Informationen wurden für Mittwoch angekündigt. Die Konferenz mit Vizespräsident Andrus Ansip und Kommissar Günther Oettinger am Donnerstag aber wird von einer Frage überschattet: Wie wird die Kommission auf diesen Frontalangriff eines Militärgeheimdienstes aus einem EU-Mitgliedsstaat auf die digitale Wirtschaftsstrategie der Europäischen Union reagieren?

Haftungsausschluss

Die ORF.at-Foren sind allgemein zugängliche, offene und demokratische Diskursplattformen. Die Redaktion übernimmt keinerlei Verantwortung für den Inhalt der Beiträge. Wir behalten uns aber vor, Werbung, krass unsachliche, rechtswidrige oder beleidigende Beiträge zu löschen und nötigenfalls User aus der Debatte auszuschließen. Es gelten die Registrierungsbedingungen.

Forum

Zum Eingabeformular Kommentieren

  • reservebuddha | vor 585 Tagen, 11 Stunden, 26 Minuten

    Wirklich erstaunlich!

    Man baut in Geräte extra informationstechnisch standardisierte Kommunikations-Sollbruchstellen, mit dem etwas dümmlichen Bemerken "nur wir, nicht die anderen, dürfen die nutzen" - und wer soll das glauben?

    Ich denke, dass die wirklich sicherheitsrelevanten Gerätschaften sich auch in Zukunft auf das gute alte Kabel verlegen werden.

    Ich hoffe inständig, dass auch Haushaltsgeräte in Zukunft soweit möglich ohne diesen Mist angeboten werden. Smart Grid mag energietechnisch eine gute Idee sein, informationstechnisch ist diese Entwicklung der totale Alptraum.

    Auf dieses Posting antworten
  • witzbold49 | vor 585 Tagen, 12 Stunden, 41 Minuten

    Britischer Staatsterror

    jede andere Bezeichnung wäre für mich Verharmlosung. Die Zusammenarbeit zu Lasten der EU von USA und GB ist wieder einmal eindrucksvoll bewiesen worden. GB ist das trojanische Pferd der USA für die EU !
    Danke Erich Möchel für diese umfassende Fall-Darstellung, tolle Arbeit !
    Dazu paßt eine andere aktuelle Meldung:Ukraine sucht Hackerunterstützung
    http://orf.at/stories/2266428/

    Auf dieses Posting antworten
  • frizzdog | vor 585 Tagen, 13 Stunden, 46 Minuten

    "staatliche industriespionage"

    wozu dann noch TTIP?
    wahrscheinlich nur mehr als kriegsmittel der anderen art?
    zum kaputtprozessieren anderer staaten?
    die angloamerikanische konzeption ist langfristig, überheblich und vernichtend.
    wahrscheinlich bereist zu spät, um sie noch zu verhindern.

    Auf dieses Posting antworten
  • sozialstaat | vor 585 Tagen, 14 Stunden,

    Ist ein Verbrecher eigentlich weniger kriminell

    nur weil er ein English Native Speaker ist? Was können sich die Englischen eigentlich noch alles erlauben ohne, dass irgendjemand diesen Cyberkriminellen Einhalt bietet????

    Auf dieses Posting antworten
  • maxitb | vor 585 Tagen, 21 Stunden, 37 Minuten

    Kurz zusammengefaßt

    Es geht ausschließlich darum Monopole aufrecht zu erhalten.

    Und nun ist das Hauptargument dafür ad-absurdum geführt worden.

    Das kommt wohl davon wenn man technische Konzepte von Lobbisten erstellen läßt.

    Auf dieses Posting antworten
  • rotifer | vor 585 Tagen, 23 Stunden, 34 Minuten

    Danke. Unfassbar wieder einmal.

    Auf dieses Posting antworten