© DrHitch/Shutterstock.com
Shortcuts
Android Security

3 Vom Smartphone zum Spy Phone

Smartphones sind klein, unauffällig, (fast) überall dabei - und damit das ideale Werkzeug, um ihre Benutzer auszuspionieren. Es gibt sogar schon eine Bezeichnung für derartig präparierte Smartphones: Spy Phones. Und was die alles können, ist erschreckend.

Shortcut Autorenteam


Die NSA sammelt täglich Milliarden von Handystandortdaten[1]. Die Daten werden in einer FASCIA [2] genannten Datenbank erfasst und mit dem Tool „Co-Traveler“ daraufhin ausgewertet, ob sich durch überschneidende Bewegungen mit bekannten Zielpersonen bisher unbekannte Kontaktpersonen ermitteln lassen. Damit das funktioniert, muss die NSA natürlich so viele Standortdaten von so vielen Menschen wie möglich sammeln. Frei nach einem bekannten Filmtitel: Die NSA weiß, wo Sie den letzten Sommer verbracht haben.Schlimmer geht immer, Stufe 1Und vielleicht auch, was Sie damals gemacht haben, denn was sich alles aus der Kombination der Standortdaten mit öffentlich verfügbaren Informationen ermitteln lässt, haben die Vorratsdaten des Grünen-Politikers Malte Spitz schon 2011 gezeigt [3], [4]. Der hatte die Telekom auf Herausgabe der im Rahmen der Vorratsdatenspeicherung im Zeitraum vom August 2009 bis Februar 2010 gesammelten Daten verklagt und diese Daten dann „Zeit Online“ zur Verfügung gestellt, wo man aus diesen Daten und öffentlich bekannten Informationen über Malte Spitz eine interaktive Karte erstellt hat [5], [6].Schlimmer geht immer, Stufe 2Es geht aber noch schlimmer, wie Ranga Yogeshwar im Oktober 2013 in einem Selbstversuch für die ARD-Talkshow „Günter Jauch“ feststellen musste [7]: Er nutzte für ein Wochenende ein Smartphone, auf dem ein Trojaner installiert wurde, über den sich eine ganze Reihe von Informationen von außen abfragen ließen: die GPS-Position über das interne Mikrofon aufgezeichnete Gespräche in der Umgebung über die eingebaute Kamera gemachte Fotos Telefonate SMS-Nachrichten Schlimmer geht immer, Stufe 3?Daher würde ich mich sehr wundern, wenn es bei der NSA beim Sammeln von Standortdaten bleiben würde. Die sammeln garantiert noch mehr Daten, aber dann natürlich nur von entsprechend präparierten Smartphones. Aber einen Trojaner wie im Fall des Selbstversuchs von Ranga Yogeshwar auf einem Smartphone einzuschleusen, ist keine Zauberei. Auf offenen Systemen wie Android ist es quasi ein Kinderspiel, ein bisschen Social Engineering genügt (siehe etwas später im Text). Und ich bezweifle sehr, dass der Walled Garden des iPhones vor einem Angriff durch die NSA schützt. Im Zweifelsfall haben die US-Geheimdienste sicher Mittel und Wege, um ihrem Trojaner eine gültige Signatur von Apple zu verschaffen. Zum Beispiel, indem sie das US-Unternehmen Apple durch eine Gerichtsanordnung dazu zwingen und gleichzeitig zum Stillschweigen ...

Shortcuts
Android Security

3 Vom Smartphone zum Spy Phone

Smartphones sind klein, unauffällig, (fast) überall dabei - und damit das ideale Werkzeug, um ihre Benutzer auszuspionieren. Es gibt sogar schon eine Bezeichnung für derartig präparierte Smartphones: Spy Phones. Und was die alles können, ist erschreckend.

Shortcut Autorenteam


Die NSA sammelt täglich Milliarden von Handystandortdaten[1]. Die Daten werden in einer FASCIA [2] genannten Datenbank erfasst und mit dem Tool „Co-Traveler“ daraufhin ausgewertet, ob sich durch überschneidende Bewegungen mit bekannten Zielpersonen bisher unbekannte Kontaktpersonen ermitteln lassen. Damit das funktioniert, muss die NSA natürlich so viele Standortdaten von so vielen Menschen wie möglich sammeln. Frei nach einem bekannten Filmtitel: Die NSA weiß, wo Sie den letzten Sommer verbracht haben.Schlimmer geht immer, Stufe 1Und vielleicht auch, was Sie damals gemacht haben, denn was sich alles aus der Kombination der Standortdaten mit öffentlich verfügbaren Informationen ermitteln lässt, haben die Vorratsdaten des Grünen-Politikers Malte Spitz schon 2011 gezeigt [3], [4]. Der hatte die Telekom auf Herausgabe der im Rahmen der Vorratsdatenspeicherung im Zeitraum vom August 2009 bis Februar 2010 gesammelten Daten verklagt und diese Daten dann „Zeit Online“ zur Verfügung gestellt, wo man aus diesen Daten und öffentlich bekannten Informationen über Malte Spitz eine interaktive Karte erstellt hat [5], [6].Schlimmer geht immer, Stufe 2Es geht aber noch schlimmer, wie Ranga Yogeshwar im Oktober 2013 in einem Selbstversuch für die ARD-Talkshow „Günter Jauch“ feststellen musste [7]: Er nutzte für ein Wochenende ein Smartphone, auf dem ein Trojaner installiert wurde, über den sich eine ganze Reihe von Informationen von außen abfragen ließen: die GPS-Position über das interne Mikrofon aufgezeichnete Gespräche in der Umgebung über die eingebaute Kamera gemachte Fotos Telefonate SMS-Nachrichten Schlimmer geht immer, Stufe 3?Daher würde ich mich sehr wundern, wenn es bei der NSA beim Sammeln von Standortdaten bleiben würde. Die sammeln garantiert noch mehr Daten, aber dann natürlich nur von entsprechend präparierten Smartphones. Aber einen Trojaner wie im Fall des Selbstversuchs von Ranga Yogeshwar auf einem Smartphone einzuschleusen, ist keine Zauberei. Auf offenen Systemen wie Android ist es quasi ein Kinderspiel, ein bisschen Social Engineering genügt (siehe etwas später im Text). Und ich bezweifle sehr, dass der Walled Garden des iPhones vor einem Angriff durch die NSA schützt. Im Zweifelsfall haben die US-Geheimdienste sicher Mittel und Wege, um ihrem Trojaner eine gültige Signatur von Apple zu verschaffen. Zum Beispiel, indem sie das US-Unternehmen Apple durch eine Gerichtsanordnung dazu zwingen und gleichzeitig zum Stillschweigen ...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang