Das iPhone als Datenwanze

Erkenntnisse aus dem Pegasus-Projekt und den Aktivitäten von Apple zur Aufdeckung von Kinderpornographie (CSAM)

Erkenntnisse aus dem Pegasus-Projekt

Gemäss der Washington Post, weiteren Zeitungen und Amnesty International wurde auf tausenden von iPhones eine Spionagesoftware installiert, mit der alle Gespräche und die ganze sonstige Kommunikation mitverfolgt werden könnten. Diese hocheffiziente Software wird von der israelischen Firma NSO verkauft, und diverse staatliche Organisationen machten davon Gebrauch. Wie konnte es passieren, dass die Spionagesoftware sogar auf die Smartphones von Staatsoberhäuptern gelangte? Die folgenden Erläterungen basierend auf dem Pegasus-Projekt der Organisation OCCRP.

Die Organisation OCCRP

Spionagesoftware auf Smartphones ist nicht neu. Bis jetzt musste der Benutzer aber bei frei käuflicher Spionagesoftware mindestens mit einem Klick auf einen Link oder auf ein App etwas zur Installation beitragen. Raffiniertere Spionagesoftware, welche sich unbemerkt und ohne Klicks installiert, war bisher den Geheimdiensten der grossen Länder vorbehalten. Dass eine solche Spionagesoftware jetzt auf dem Markt mehr oder weniger frei (wenn auch mit CHF 25'000 pro auszuspionierendes Gerät sehr teuer) käuflich ist, ist neu.

Beim iPhone gelangt die Spionagesoftware über eine unsichtbare iMessage-Nachricht mithilfe einer Schwachstelle im Betriebssystem auf das Handy. Ohne spezielle Werkzeuge (mehr davon im nächsten Blog) hat der Benutzer keine Möglichkeit zu prüfen, ob sein Smartphone mit der Spionagesoftware infiziert ist.

Die Spionagesoftware kontrolliert das Mikrophon, die Kamera und alle Eingaben des Benutzers, kopiert die Kontakte und sonstige Dateien auf dem iPhone und leitet diese Informationen weiter. Die Spionagesoftware liest auch alle eintreffenden Informationen. Da hilft auch keine Ende-zu-Ende-Verschlüsselung der gängigen Kommunikationswerkzeuge: Damit der Benutzer Informationen hören, sehen und lesen kann, muss das Smartphone die Information vor dem Versand bzw. nach dem Eintreffen auf dem Smartphone entschlüsseln, und in diesem Moment greift die Spionagesoftware zu.

Die Massnahmen von Apple zur Aufdeckung von Kinderpornographie (Child Sexual Abuse Material, abgekürzt CSAM)

Apple hat bekanntgegeben, man suche zur Verhinderung von Kinderpornographie die iCloud der Kunden in den USA regelmässig nach verdächtigen Fotos ab. Apple verspricht, man suche nur nach bekannten kinderpornographischen Aufnahmen, legt aber den Suchalgorithmus nicht offen. Kritiker betonen, Apple habe sich bereits früher dem chinesischen Druck gebeugt, und gehen deshalb davon aus, dass Apple früher oder später bereit sein wird, diese Bildersuche für andere Zwecke zu missbrauchen. Es wäre sehr einfach, im Auftrag einer Regierung nach Bildern von missliebigen Personen zu suchen – wobei Apple natürlich verspricht, das werde man nie machen.

Wie kann sich der Benutzer und wie können sich Firmen vor Spionagesoftware schützen?

Gegen Spionagesoftware von der Qualität der Firma NSA kann sich der Benutzer nicht schützen. Zwar kann im konkreten Fall iMessage deaktiviert werden, doch bei der nächsten Spionagesoftware wird eine andere Schwachstelle den Eintritt ermöglichen. Die einzige Möglichkeit, den potentiellen Schaden zu verringern, besteht darin, zwei oder mehr Smartphones zu verwenden, auf denen unterschiedliche Dienste genutzt werden. So werden beim Befall eines Smartphones mit einer Spionagesoftware nicht alle Geheimnisse offenbart.

Bei vertraulichen Sitzungen lässt man das Smartphone besser in einem anderen Raum, vielleicht sogar in einem strahlensicheren Behälter, wie es bereits viele Firmen bei vertraulichen Sitzungen praktizieren.

Es gibt aber Möglichkeiten, sich gegen günstigere (und damit auch weniger effiziente) Spionagesoftware zu schützen:

Fazit:

Das Smartphone, und immer mehr auch das iPhone, ist eine Datenwanze. Daran ändern auch die gutgemeinten Forderungen nichts, den Handel mit Spionagesoftware einzuschränken. Der einzige Ausweg für den Benutzer liegt in der Einschränkung der Nutzung der Smartphones.

Fragen, Anmerkungen, Korrekturen und Widerspruch sind erwünscht. Bitte verwenden Sie dazu entweder das E-Mail oder Twitter (siehe Fusszeile).