Wie tief steckt die NSA in Smartphones?

9. September 2013 um 11:45
  • security
  • iphone
  • blackberry
  • android
image

Die NSA kann sich Zugang zu iPhone-, Blackberry und Android-Phone-Daten verschaffen. Aber macht dies der US-Geheimdienst anders, als gewöhnliche Hacker?

Die NSA kann sich Zugang zu iPhone-, Blackberry- und Android-Phone-Daten verschaffen. Aber macht dies der US-Geheimdienst anders als gewöhnliche Hacker?
Laut einem Bericht des 'Spiegel' vom letzten Samstag kann der US-Geheimdienst NSA auch verschlüsselte Daten von iPhones, Blackberrys und Android-Handys auslesen. In letzter Zeit gab es aufgrund der von Edward Snowden geleakten internen Geheimdienstdokumente haufenweise Enthüllungen über das fast überall hinreichende NSA-Schnüffelnetz. In manchen Fällen wird die Datensammlung durch die - meist erzwungene - Kooperation von Providern, Software- und Hardwareherstellern ermöglicht. Im Falle der Smartphone-Daten bleibt allerdings unklar, ob die NSA hier mit anderen Methoden vorgeht als jeder "gewöhnliche" Hacker. Der 'Spiegel' schreibt selbst, dass es sich wohl nicht um weitreichende Datensammeloperationen handelt, sondern um gezielte Aktionen und Einzelfälle, und dass es keine Hinweise gebe, dass die Hersteller dabei helfen.
Wie der Geheimdienst an die Daten kommt, wird nur im Falle der iPhones näher beschrieben. Hierfür, so der 'Spiegel', schleuse der Geheimdienst spezielle Schnüffelsoftware auf einen PC, mit dem das iPhone synchronisiert wird. Da sich das an sich gut geschützte iPhone bei der Synchronisation dem "vertrauenswürdigen" PC weitgehend öffnet, können die Daten über die PC-Malware abgegriffen werden. Diese grundsätzliche Möglichkeit, die iPhone-Sicherheit zu knacken, ist aber schon lange bekannt und könnte auch von Hackern entsprechend genützt werden.
Möglich ist, dass die NSA zum Knacken von Android-Phones und Blackberrys andere, forgeschrittenere Methoden anwenden kann. Im Falle der Blackberrys so heisst es im 'Spiegel'-Artikel, der Geheimdienst könne schon seit Jahren SMS "sehen und Lesen" und habe auch das Mailsystem geknackt. Zu Android-Phones macht der 'Spiegel' gar keine Angaben.
Es ist gut möglich, dass die US-Geheimdienste in vielen Fällen keine von Anbietern bereitgestellten "Hintertüren" zum Knacken von Verschlüsselungen nutzen kann, sondern dieselben Methoden anwenden muss wie Hacker: Das Ausnützen von bekannten Schwachstellen älterer Verschlüsselungsmethoden, das Stehlen oder "Erraten" von Passwörtern oder die Entschlüsselung durch rohe Computerpower. Dabei sollte man allerdings nicht vergessen, dass die NSA dafür nicht nur Tausende von Experten einsetzen kann, sondern auch Zugriff auf Supercomputer hat, von denen gemeine Hacker nur träumen können. In der Security-Gemeinde fragt man sich beispielsweise gegenwärtig, wie 'Ars Technica' berichtet, ob die NSA vielverwendete Verschlüsselungsvarianten wie 1024-Bit-RSA-Schlüssel mit "Brute Force"-Methoden in vernünftiger Zeit knacken kann. Ob die NSA dazu im Stande ist, weiss gegenwärtig noch kein Aussenstehender. Die US-Regierung selbst empfiehlt Behörden allerdings gegenwärtig, 1024-Bit-RSA-Schlüssel ab Ende dieses Jahres aufzugeben und auf 2048-Bit-Schlüssel umzustellen. (Hans Jörg Maron)

Loading

Mehr zum Thema

image

Cyberkriminelle stehlen schützenswerte Daten von Franz Carl Weber

Die Ransomware-Bande Black Basta behauptet, über 700 GB an Daten des Spielwaren-Händlers ergaunert zu haben. Darunter finden sich vor allem persönliche Daten von Angestellten. Das Mutterhaus bestätigt den Angriff.

publiziert am 1.3.2024 1
image

Zürcher Securosys stellt Sicherheits­modul für Post-Quantum-Welt vor

Das neue Hardware-Sicherheitsmodul (HSM) unterstützt aktuelle wie auch die neuen Quanten-sicheren Algorithmen und soll sich so für den hybriden Einsatz eignen.

publiziert am 1.3.2024
image

Podcast: Sind die Bemühungen gegen Ransomware-Banden aussichtslos?

Lockbit und Alphv wurden zerschlagen – und waren Tage danach wieder aktiv und drohen mit Vergeltung. Wir diskutieren, ob die Bemühungen gegen Ransomware aussichtslos sind.

publiziert am 1.3.2024
image

Ivanti-Backdoors können Factory-Resets überleben

Das bisherige Integrity-Checker-Tool von Ivanti konnte zudem manche Infektionen nicht finden, warnt die US-Sicherheitsbehörde Cisa.

publiziert am 1.3.2024