Das weiß Euer Smartphone über Euch!

image_pdfimage_print

Wenn mir früher jemand gesagt hätte, ich würde freiwillig eine Wanze mit mir herum tragen und sie auch noch selbst aufladen, dann hätte ich laut gelacht. Heute habe ich ein Smartphone. (Verfasser unbekannt)

 

Ob ich ein Smartphone nutze, werde ich manchmal gefragt. Gegenfrage: Braucht man das Ding wirklich oder ist nur ein nettes Lifestyle Gadget? Ich denke, Jakob Appelbaum hat recht:

 

Benutzt am besten gar keine Mobiltelefone. Oder wir müssen die Mobilfunktechnik so grundlegend neu entwickeln, dass sie keine Spionagetechnik mehr ist. (Interview)

 

Für den Berliner Philosophen und Medientheoretiker Byung-Chul Han sind Smartphones das wesentliche Element zur Kontrolle der Bevölkerung im Zeitalter der Psychomacht:

 

Jede Herrschaftstechnik bringt eigene Devotionalien hervor, die zur Unterwerfung ein­gesetzt werden. Sie materialisieren und stabilisieren die Herrschaft … Das Smartphone ist eine digitale Devotionalie, ja die Devotionalie des „Digitalen“ überhaupt. Es funktioniert wie der Rosenkranz. Beide dienen der Selbstprüfung und Selbstkontrolle. „Like“ ist das digitale Amen. Das Smartphone ist nicht nur ein effizienter Überwachungsapparat, sondern auch ein mobiler Beichtstuhl. Facebook ist die Kirche, die globale Synagoge.

 


 

Mit der zunehmenden Verbreitung von Smartphones entstehen neue Gefahren für die Privat­sphäre, die deutlich über die Gefahren durch datensammelnde Webseiten beim Surfen oder E-Mail scannen bei Mail Providern wie Google hinaus gehen.

Da wir die handliche Wanze immer mit uns umher tragen und unterwegs nutzen, ist es möglich, komplexe Bewegungsprofile zu erstellen und uns bei Bedarf zu lokalisieren. Stephen Lawson fasst die technischen Details zusammen: 10 Wege für ein Smartphone, um den Standort zu ermitteln (englisch). Greg Skibiski (CEO der Firma Sense Networks) beschreibt seine Vision von einer Zukunft mit breiter Auswertung der via Smartphone gesammelten Daten im Interview mit Technology Review wie folgt:

Es entsteht ein fast vollständiges Modell. Mit der Beobachtung dieser Signale kann man ganze Firmen, ganze Städte, eine ganze Gesellschaft röntgen.

 

Man sollte sich darüber im Klaren sein, dass es gegen die Lokalisierung und Beobachtung von Bewegungsprofilen so gut wie keinen technischen Schutz gibt.

 

DATENSAMMLER

 

Die Auswertung der Standortdaten schafft einen neuen Markt für Werbung, der den bisherigen Markt für personenbezogene Werbung im Internet weit übertreffen soll. Bei den damit möglichen Gewinnen wundert es nicht, dass viele Teilnehmer aggressiv dabei sind, Daten zu sammeln:

 

 

    1. In Apples Datenschutzbestimmungen für das iPhone räumt der Konzern sich das Recht ein, den Standort des Nutzers laufend an Apple zu senden. Apple wird diese Daten Dritten zur Verfügung stellen. Für diese Datensammlungen wurde Apple mit dem BigBrother Award 2011 geehrt. Auszug aus der Laudation von F. Rosengart und A. Bogk:

      Apples Firmenstrategie scheint darauf ausgelegt zu sein, möglichst viele Daten der Nutzer zu erfassen, ähnlich wie es soziale Netzwerke auch tun. Werbepartner freuen sich darauf, mit Hilfe von Apple möglichst zielgruppengerechte und standort­bezogene Werbung auf dem Telefon anzeigen zu können.

 

    1. Mit der Software Carrier IQ, die auf über 140 Mio. Android Handys und auf einigen Apples iPhone installiert war, sammelten verschiedene Informationen über die Nutzer für den Mobil Provider. Die Software konnte nicht auf normalen Weg durch den Nutzer deinstalliert werden.

 

    1. Tausende Apps sammeln überflüssigerweise Standortdaten der Nutzer und übertragen sie an die Entwickler der Apps. Der Bundes­daten­schutz­beauftragte erwähnt beispiels­weise eine App, die das Smartphone zur Taschenlampe macht und dabei den Standort an den Entwickler der App sendet. Einige Spiele der Hersteller iApps7 Inc, Ogre Games und redmicapps gehen in ihrer Sammelwut so weit, dass sie von Symantec als Malware eingestuft werden. Die Spiele-Apps fordern folgende Rechte um Werbung einzublenden:
        • ungefährer (netzwerkbasierter) Standort
        • genauer (GPS-)Standort
        • uneingeschränkter Internetzugriff
        • Browserverlauf und Lesezeichen lesen
        • Browserverlauf und Lesezeichen erstellen
        • Telefonstatus lesen und identifizieren
        • Automatisch nach dem Booten starten

 

Auch Spiele von Disney verlangen sehr weitreichende Freigabe, so dass sie nur als Spionage-Tools bezeichnet werden können.

 

    1. Einige Apps beschränken sich nicht auf die Übertragung der Standortdaten und Ein­blendung von Werbung. Die folgenden Apps haben auch das Adressbuch der Nutzer ausgelesen und ohne Freigabe durch den Nutzer an den Service-Betreiber gesendet:
        • die Social Networks Facebook, Twitter und Path
        • die Location Dienste Foursquare, Hipster und Foodspotting
        • die Fotosharing App Instagram
        • die VoIP Software Viper

      Besonders brisant wird diese Datensammlung, wenn Twitter alle Daten von Wikileaks Unterstützern an die US-Behörden heraus geben muss.

    2. Über die Firma Viper findet man kaum Angaben. Sitzt die Firma in Zypern, Israel, USA oder Weissrussland? Die auf der Webseite angegebene Kontakt-Adresse ist ein Brief­kasten auf Zypern, Telefonnummern haben amerikanische Vorwahlen und die Domain versteckt sich hinter Domains by Proxy. Trotzdem haben bisher 50 Millionen Nutzer die Liste ihrer persönlichen Kontakte der Firma zur Verfügung gestellt. Sehr seltsam.
    3. Eine weitere Studie wies nach, dass eine signifikante Anzahl von Gratis-Apps Daten an ein US-amerikanisches Werbenetzwerk senden. Adressbuch, Kalender und Aufenthaltsort werden routinemäßig an das Werbeunternehmen MobClix weitergeleitet.

 

    1. Die App von Facebook fordert bei der Installation folgende Rechte:
        • Lesender Zugriff auf alle SMS und MMS
        • Zugriff auf Kalendertermine sowie vertrauliche Informationen
        • ohne das Wissen der Eigentümer Kalendertermine hinzufügen oder ändern
        • E-Mails an Gäste senden

      Ein Entwickler von Facebook versicherte, das man diese Rechte nie voll ausnutzen wird. Die Facebook-App braucht diese Rechte nur für die Authentifizierung und um einen Kalender-Feed anzulegen. Ich bin mir ganz sicher: „Niemand hat vor…“

      Aber wer würde einem Mitglied der PRISM-Gruppe diese Rechte einräumen?

 

    1. Die Security-Suites von Avira, Bitdefender und AVG werben mit einer einfachen Lokalisierung des Smartphone bei Diebstahl. Dafür werden die Standortdaten ständig an die Firmen übertragen, auch wenn man den Diebstahlschutz deaktiviert hat.

 

ÜBERWACHUNG

Staatliches Tracking von Handys

Auch Strafverfolgungsbehörden und Geheimdienste nutzen die neuen Möglichkeiten:

 

    • Die NSA sammelt täglich rund 5 Milliarden Standortdaten von Mobiltelefonen weltweit im Rahmen des Programms STORMBREW. Nahezu jeder Handynutzer ist betroffen.
        • Das Analyse-Programm „Co-Traveler“ sucht anhand der Standortdaten nach Verbindungen zu Zielpersonen. Wer sich zufällig mehrmals am gleichen Ort wie eine Zielperson aufgehalten hat oder zufällig im gleichen Zug saß kann auch als Unschuldiger ins Netzwerk der Spionage geraten.
        • Außerdem wird nach Verhaltensmustern gesucht, die auf ein erhöhtes Sicherheitsbewusstsein hindeuten.

 

    • NSA/GCHQ sammeln täglich fast 200 Millionen SMS im Rahmen von DISHFIRE. Anhand der Datensammlung werden Kontaktbeziehungen (Identifizierung neuer Zielpersonen), Reisedaten, Finanztransfers (Konto- und Kreditkartennummern) u.a.m. analysiert.

 

    • Das FBI nutzt das Tracking von Smartphones seit Jahren zur „Durchleuchtung der Gesellschaft“, wie Danger Room berichtete. Muslimisch Communities werden systematisch ananlysiert, ohne dass die Personen im Verdacht einer Straftat stehen.

 

    • Im Iran werden mit Hilfe der Funkzellenauswertung die Teilnehmer von Demonstrationen in Echtzeit ermittelt. Die Technik dafür wird von westlichen Unternehmen entwickelt, beispiels­weise von Siemens/Nokia und Ericsson. Nachdem die Unterstützung von Siemens/Nokia für die Überwachung bekannt wurde und ein Boykottaufruf zu mehr als 50% Umsatz­einbruch im Iran führte, wurde die Überwachungstechnik bei Siemens in die Tochtergesellschaft Trovicor ausgelagert. Zu den Kunden von Trovicor zählen auch Bahrain, Katar u.ä. Diktaturen in Middle East.

 

    • In der Ukraine wurden die Geofenching Daten von Handys bereits im Jan. 2014 zur Einschüchterung von Demonstranten genutzt. Teilnehmer einer Demonstration gegen den damals amtierenden Präsidenten bekamen eine SMS mit dem Inhalt:\n

      Sehr geehrter Kunde, sie sind als Teilnehmer eines Aufruhrs registriert.

 

\nAuch in Deutschland wird die Lokalisierung von Handys und Smartphones mittels Funkzellen­auswertung zur Gewinnung von Informationen über politische Aktivisten genutzt:

 

 

 

    • Die breite Funkzellenauswertung in Berlin zur Aufklärung von Sachbeschädigungen wird als gängige Ermittlungsmassnahme beschrieben, die kaum zu Ergebnissen führt.

 

    • Die Nutzung der „Stillen SMS“ zur Lokalisierung von Personen boomt gerade beim Verfassungschutz:\n
        • 1. Halbjahr 2013:   28.500 „Stille SMS“ versendet
        • 1. Halbjahr 2014:   53.000 „Stille SMS“ versendet
        • 2. Halbjahr 2014: 142.000 „Stille SMS“ versendet

      Gleichzeitig stagniert die Nutzung der Stillen SMS bei Strafverfolgern (Polizei, BKA usw.) oder geht zurück. Man kann jetzt viel darüber spekulieren, was die Gründe für diese Aktivitäten des Verfassungsschutz sind.

 

    • Die Bundeswehr entwickelt zusammen mit Airbus Group das Spionagesystem ISIS. Es soll an Bord einer Drohne die Überwachung von Mobilkommunikation aus der Luft ermöglichen. Wenn die Drohne über dem Gebiet Kassel, Gotha, Fulda oder Suhl kreist, könnte man mit ISIS das gesamte Gebiet der BRD überwachen.
    • ISIS über Deutschland

      Die Nutzung des Systems gegen Protestler wird ausdrücklich beworben:

      Bei Protestcamps, Besetzungen u. ä. werden üblicherweise in größeren Umfang lizenzfreie Handfunkgeräte, Wi-Fi-Knoten, Schnurlostelefone und in geringerem Umfang auch Satellitentelefone eingesetzt. Üblicherweise werden diese Funksysteme von Gruppen oder Menschen mit hohem Organisationsgrad verwendet, die sich nicht auf das Funktionieren der überlasteten oder örtlich nicht verfügbaren Mobilfunknetze verlassen wollen. Der Inhalt dieser Funkverbindungen ist demzufolge aus Sicht eines Abhörers oft „hochwertig“, weil er Zugang zu strategischen Informationen verspricht. Für die Lokalisierung, Identifizierung und Aufzeichnung aller dieser Funksysteme ist ISIS hervorragend geeignet.

      Die Aufgaben von ISIS kann man kurz zusammenfassen: „Information, Spionage, Überwachung, Identifizierung“. Das System soll aus den verarbeiteten Daten die Sprecher identifizieren können und mehrere tausend Mobilfunkgeräte gleichzeitig lokalisieren und verfolgen.

    • Derzeit scheitert der Einsatz von ISIS an einem geeignetem Trägersystem. Es sollen noch einmal 192 Mio. Euro für die Drohne Euro Hawk sowie 160 Mio. Euro für die Drohne Triton und weitere 55 Mio. Euro für ISIS investiert werden (Stand: Juli 2015).

 

 

Aktivierung als Abhörwanze

Das Strafverfolger und Geheimdienste ein Handy/Smartphone remote als Abhörwanze aktivieren können, ist seit 2006 bekannt. Das FBI nutzte damals die Handys der Mafiabosse Ardito und Peluso remote zur akustischen Raumüberwachung, um Beweise zu sammeln. Bereits 2007 hat das BSI deshalb empfohlen, bei Gesprächen mit sensiblen Inhalten keine Handys mitzuführen.

Aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die effektivste Schutzmaßnahme ein Vermeiden des Mitführens von Handys bei Gesprächen mit sensitivem Inhalt, die Detektion jedweder Mobilfunkaktivität im Raum durch den vom BSI entwickelten Mobilfunkdetektor „MDS“ sowie das Deaktivieren sämtlicher drahtloser Schnittstellen von Mobilfunkgeräten.

 

WhatsApp?

 

Die Übernahme von WhatsApp durch Facebook zeigt, dass es einfach Sch…. ist, sich das Adressbuch klauen zu lassen. Irgendwann landet es in den großen Datensammlungen von Google, Microsoft, Facebook oder Yahoo!, die alle als PRISM-Partner der NSA gelistet sind.

Das die NSA die Whatsapp Kommunikation belauschen kann und die Daten an „befreundete“ Geheimdienste weitergibt, überrascht mich nicht. Für den BND und Verfassungsschutz sind diese Daten wahrscheinlich eine Bezahlung für ihre breitwillige Kooperation.

Anforderungen an einen guten Messenger

 

Unter Berücksichtigung des Crypto War 3.0 ergeben sich für mich folgende Anforderungen an ein guten Messenger:

    1. Sichere Verschlüsselung nach dem aktuellen Stand der Technik:
        • Forward Secrecy für die Ende-zu-Ende Verschlüsselung, damit die Geheimdienste bei Kompromittierung des Schlüssels nicht den gesamten, gespeicherten Daten­verkehr entschlüsseln können.
        • Sichere Transportverschlüsselung (SSL/TLS) für die notwendige Kommunikation der Apps mit den Servern.
    1. Prüfung der Crypto sollte durch unabhängige Experten möglich sein.
    1. Es sollte keine unerwünschten Uploads (Datenklau) ohne ausdrückliche Zustimmung durch den Nutzer geben (kein Adressbuch Upload ohne ausdrückliche Bestätigung).
    1. Google-freie Installation (via F-Droid) und Google-freier Betrieb sollten möglich sein.
    1. Die Server Komponente sollte ebenfalls verfügbar sein (nicht unbedingt kostenlos), damit man einen eigenen Server unabhägig von den Entwickler aufsetzen kann, um Kompromittierung des Dienstes zu erschwerden.
    1. Benutzbarkeit sollte zumindest „brauchbar“ sein, ist aber kein Hauptkriterium für mich.

Diskussion der Alternativen (Stand: Sept. 2015)

 

Security-Experten empfehlen aufgrund der guten Ende-zu-Ende VerschlüsselungTextSecure (für Android) oder Signal 2.0 (für iPhone) von WhisperSystems.

I“m not really into advertising for stuff here but the recent update of TextSecure made a gigantic impression on me. The application works well, is uber user friendly, and looks just great. They further added IM like functionality (using IP rather then SMS)… (C. Mulliner)\nFor the record – @moxie writes crypto software that blinds the #NSA & #GCHQ. He is their nightmare. Usable crypto developer with a backbone! (J. Appelbaum)

Es gibt aber Nachteile, weshalb ich TextSecure und Signal 2.0 nicht mehr empfehle:

    • Die Telefonnummern aus dem Adressbuch werden bei der Installation als Hash ungefragt hochgeladen. In einem Blogartikel erklärt M. Marlspike, dass die Hashes der Telefonnummern nur geringen Schutz gegen Angriffe bieten.
    • Google-freie Installation und Betrieb sind nicht mehr möglich, da TextSecure die Google Cloud Services (GCS) nutzt und nur im Google Play Store verfügbar ist.
  • Nutzung eigener Server ist nicht mehr möglich, seit die Google Cloud Services für den Betrieb genutzt werden.
    • Threma ist ein Schweizer Messenger Dienst mit guter Krypto. Der Upload des Adressbuches erfolgt ausdrücklich nur auf Wunsch des Nutzers. Die Software ist aber nicht Open Source und der Betreiber kontrolliert die Infrastruktur vollständig. Threma könnte zukünftig wie Skype 2004 zur Implementierung von Backdoors verpflichtet werden.
    • Hoccer ist ein deutscher Dienst und der Testsieger 2015 bei der Stiftung Warentest. Die Server stehen alle in Deutschland. Hoccer respektiert die Privatspäre der Nutzer und schnüffelt nicht in den Adressbüchern rum.\n\nDie Software ist nicht Open Source und der Betreiber kontrolliert die Infra­struktur und Software Entwicklung vollständig, was den Dienst ebenfalls anfällig für staatliche Backdoors macht. Laut Beschreibung auf der Webseite ist die Crypto beschissen schlecht.
        • Die Ende-zu-Ende Verschlüsselung ist ohne Forward Secrecy implementiert. Dieses Feature ist heutzutage notwendig, weil man davon ausgehen muss, dass ein Angreifer die gesamte Kommunikation speichern könnte, um sie später zu entschlüsseln, wenn er den private Key in die Hände bekommt. Andere Messenger zeigen, das Ende-zu-Ende Verschlüsselung mit Forward Secrecy möglich ist.
        • Außerdem wird AES256 ohne Block Cipher Mode genutzt. Wenn man ein Bitmap Bild so verschlüsselt, wie die Crypto auf der Webseite von Hoccer beschrieben ist, dann ist das Ergebnis nicht zufriedenstellend:
          Original Hoccer-verschlüsselt
          Tux Tux

          Vielleicht ist Beschreibung auf der Webseite nur buzz word bingo der PR-Abteilung und die Entwickler haben es besser implementiert? Andererseits gab es das schon bei anderen Projekten. BitMessage hat bspw. im Protokoll 1.x die gleichen Fehler bei der AES Implementierung gemacht.

  • iMessage von Apple bietet eine starke Ende-zu-Ende Verschlüsselung, die Apple PR-mäßig laut schreiend vermarktet und selbst auf Anforderung von US-Behörden zur Drogen- und Verbrechens­bekämpfung und nicht in Echtzeit knacken kann. Allerdingsspeicherte der iMessage Backups der Protokolle der Kommunikation unverschlüsselt in der iCloud. Auf diese Daten hat Apple Zugriff und kann sie den Behörden zur Verfügung stellen. Die Speicherung unverschlüsselter Protokolle von verschlüsselter Kommunikation ist ein schwerer Security Bug. Wenn man diese Protokolle auch noch in der eigenen Cloud speichert, dann muss man schon von einer Backdoor sprechen.

    Der Security Experte Cyril Cattiaux hat die Verschlüsselung von iMessage im Detail analysiert und weitere Schwächen gefunden. Die Transport­verschlüsselung (SSL/TLS) zwischen der App und den Servern arbeitet ohne Certificate Pinning. Das erlaubt man-in-the-middle Angriffe mit gültigen Zertifikaten einer beliebigen Certification Authorithy wie z.B. Verisign. Certificate Pinning ist heutzutage eine Anforderung für qualitativ starke SSL-Verschlüsselung mit A+ Rating.

E-Mail

      ist das am häufigsten genutzte Medium für Text­nachrichten. Als Realitäts­check ein Vergleich mit den oben genannten Messenger Diensten:
    • E-Mails werden in der Regel unverschlüsselt gesendet. Die großen E-Mail Provider wie Google oder Microsoft lesen ungeniert mit. Auch wenn man selbst einen privacy-freundlichen E-Mail Provider nutzt, ist man nicht gegen das Mitlesen nicht geschützt.\nGoogle has most of my emails, because it has all of yours.
    • Die zusätzliche Installation und Konfiguration von OpenPGP für die Ende-zu-Ende Verschlüsselung ist kompliziert. Es gibt keine Ende-zu-Ende Verschlüsselung mitForward Secrecy für E-Mails.
    • Der Austausch von Schlüsseln für OpenPGP oder S/MIME muss per Hand erfolgen, es gibt keinen vertrauenswürdigen Automatismus. Außerdem müssen die Schlüssel per Hand verifiziert werden.
    • Die Sicherheit der Transportverschlüsselung (SSL/TLS) zwischen den Mailservern schwankt von „nicht vorhanden“ bis „sicher verschlüsselt, wenn keiner angreift“.Certificate Pinning und in Form von DANE/TLSA und garantierte TLS-Verschlüsselung gibt es erst in kleinen Ansätzen bei sehr wenigen Mailprovidern.

Schlussfolgerung: Trotz der Mängel haben die oben genannten Alternativen zu WhatsApp wie TextSecure, Threema oder Hoccer erhebliche Vorteile gegenüber E-Mails.

Meine Empfehlung für Messenger auf dem Smartphone

Ich würde Jabber (XMPP) mit der App Conversations empfehlen. Jabber bietet eine dezentrale Infrastruktur, die Software ist Open Source und mit OMEMO, OTR und PGP stehen gute Verfahren für Ende-zu-Ende Verschlüsselung zur Verfügung. Man kann OpenPGP mit OpenKeychain in Kombination mit dem Yubikey NEO nutzen, um den privaten Schlüssel nicht auf dem unsicheren Smartphone zu speichern. Die OMEMO Verschlüsselung bietet verschlüsselte Gruppen-Chats, Verschlüsselung von Offline Nachrichten und verschlüsselten Dateitransfer.\n\nDie Jabber (XMPP) App ChatSecure kann kein OpenPGP verwenden (nur OTR), dafür kann man Tor (OrBot) als Anonymisierungsdienst mit der App nutzen.

Ist die „FREIHEIT“ der europäischen Bevölkerung – nichts als ein lauwarmer Sommernachtstraum … !?

Was haben der „Regime-Change“ in Kairo, die Attentate von Nizza und nun München gemeinsam ...

Learn more
image_pdfimage_print