http://www.faz.net/-gqz-7rwdy
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Veröffentlicht: 22.07.2014, 16:36 Uhr

Sicherheitslücke im iPhone Wie Apple die NSA einlädt

Leute mit iPhone in der Tasche sollten wissen: Ihre Geräte öffnen Geheimdiensten Tür und Tor. Ist das der Grund, weshalb sie neuerdings am Flughafen angeschaltet bleiben müssen?

von Stefan Schulz
© Kollektivfoto Was die Geheimdienste wollen – und kriegen: Lebensmuster von Menschen

Keine leichte Aufgabe, aber damit jeder iPhone- und iPad-Besitzer ihn versteht, stellt Jonathan Zdziarski seine Fragen in einer Form, die viele kennen. Im Stil von „Wer wird Millionär?“ – das Ausschlussprinzip kann beim Raten helfen –, fragt er die Leser seiner 58 Seiten starken Präsentation zur Sicherheit von Apple-Geräten: „Warum gibt es einen Daten-Schnüffler auf sechshundert Millionen Apple-Geräten? Wieso kann die Verschlüsselung des Gerätes sogar per WLan unbemerkt umgangen werden?“ Drei Antworten stehen zur Wahl: A) Apple braucht den Zugang für den Datentransfer mit iTunes. B) Apple braucht den Zugang für den Kundendienst. C) Apple braucht den Zugang für Entwickler.

Natürlich waren alle drei Antworten falsch. Aber um die eigentliche Antwort drückt sich Zdziarski – ein renommierter Sicherheitsforscher, der seit Jahren Lücken in Apple-Software untersucht – nicht: „Apple hat viel dafür getan, seine Geräte gegen die typischen Angriffe von Kriminellen abzusichern. Ebenso hat Apple aber dafür Sorge getragen, staatlichen Stellen Zugriffsmöglichkeiten zu geben.“ Mit der Analyse des Betriebssystems, das Zdziarski minutiös aufschlüsselt, vervollständigt er das Bild, das mehr als ein Jahr nach den Enthüllungen Edward Snowdens von den Geheimdienstpraktiken gezeichnet werden kann.

IT-Unternehmen bieten für die Betriebssysteme, die auf Telefonen und Computern laufen, Schnittstellen. Entwickler nutzen diese Schnittstellen, um Apps zu entwickeln. Telefone beispielsweise geben einen Teil ihres Datenschatzes preis, damit Kalender, Adressbücher, Wegweiser und Wissenskataloge funktionieren. Zdziarski offenbart nun „undokumentierte Schnittstellen“, die in keinem Handbuch für Entwickler aufgeführt sind, die aber dennoch Zugriff auf die Daten und Funktionen des Telefons schaffen. Geräte von Apple bieten demnach in nur einem Zustand die Sicherheit, die der Hersteller verspricht: Nach dem Einschalten sind die Daten verschlüsselt. Gibt man einmal den Pin ein, um das Telefon zu entsperren, ist die Verschlüsselung dahin. Auch das Ausschalten des Bildschirms stellt sie nicht wieder her.

Telefone können per WLan entsperrt und ausgelesen werden

Gerät man beispielsweise in eine Verkehrs- oder Grenzkontrolle und muss sein Telefon aus der Hand geben, steht alles, was auf dem Telefon gespeichert ist, in Gefahr, unbemerkt kopiert zu werden. Tatsächlich ist es noch schlimmer. Jedes iPhone gibt sich im Netz, in dem es eingebucht wurde, zu erkennen. Befinden sich staatliche Behörden im selben Netz, haben sie Zugriff auf das Gerät. Edward Snowden hat wiederholt betont, dass jedes Telefon in eine Wanze verwandelt werden könne. Die neuen Erkenntnisse passen zu den bereits enthüllten Methoden der Geheimdienste. Die NSA unterhält beispielsweise mit der Tailored Access Operations Group eine Spezialeinheit, die sich mit dem Hacken von elektronischen Geräten befasst. Diese direkt dem NSA-Direktor unterstellten Agenten entwickeln unter anderem „Implantate“, die wie Apps aufgebaut sind, aber undokumentierte Zugänge zu den Geräten nutzen und zusätzlich unbemerkt im Hintergrund laufen.

Nun warnt Zdziarski: Die von ihm aufgedeckten Zugänge können zum Ausspähen verwendet werden. Betroffen seien sogar gelöschte Dateien. Und neben dem Spähen bietet sich die Möglichkeit der Sabotage. Die Schnittstellen für staatliche Stellen eigenen sich auch dazu, Einstellungen im Telefon zu verändern und auch um Software zu installieren. Zdziarski hatte seine Erkenntnisse schon zuvor in wissenschaftlichen Schriften veröffentlicht. Aber erst jetzt, da er sie in Powerpointfolien packte, reagiert die Öffentlichkeit – und reagiert Apple. Die Schnittstellen gebe es, gab das Unternehmen am Montag zu, aber sie seien nicht in Zusammenarbeit mit staatlichen Stellen entwickelt worden.

Warum darf man sein Telefon am Flughafen nicht ausschalten?

Interessant ist der Zeitpunkt, zu dem all das bekannt wird. Seit wenigen Wochen dürfen Passagiere bei amerikanischen Grenz- und Sicherheitskontrollen in Flughäfen ihre Telefone nicht mehr ausschalten. Nur eingeschaltet ließen sie sich von Attrappen mit versteckten Sprengsätzen unterscheiden, heißt es in der offiziellen Begründung. Die inoffizielle Begründung liegt nach Zdziarskis Analyse nahe: Handys sollen in Netze eingebucht bleiben. Den Sicherheitsvorsprung, den sich Apple-Nutzer gegenüber den Nutzern anderer Hersteller erhofften, gibt es offenbar nicht.

Wie gravierend die digitale Sicherheitslage ist und wie unbekannt die Angriffsszenarien sind, zeigt auch ein weiterer aktueller Medienbericht. Die „Propublica“- Journalistin Julia Angwin hat eine Trackingsoftware namens „Canvas Fingerprinting“ auf den Servern von rund fünf Prozent der meistbesuchten 100.000 Websites der Welt entdeckt. Die Technologie ist relativ neu. Vor zwei Jahren schrieben zwei Informatiker der San Diego School of Engineering über die Möglichkeit, dass Websites auf dem Computer aller Besucher kleine Dateien hinterlassen.

Mehr zum Thema

Anders als die sogenannten Cookies – also individuelle Zeichenketten, die vorgegeben werden – besteht diese Datei aus einem Bild, das der Computer des Nutzers zeichnet. Da diese etwas komplexere Aufgabe von jedem Computer ein wenig anders bewältigt wird, lässt sich jeder Computer identifizieren, wenn er abermals ein Bild zeichnen soll. Nur wer im Browser das Anzeigen von Bildern sperrt, ist vor der Identifizierung sicher. Da aber nicht einmal Nutzer des Verschlüsselungsdiensts Tor –der Skripte, Cookies und Flash-Inhalte standardmäßig unterdrückt – auf Bilder verzichten, waren selbst diese lange davon betroffen.

Es passt alles in die Beschreibungen von Edward Snowden: Wer das Internet nutzt, offenbart seine „Muster des Lebens“. Fallen diese in ein Raster, folgen die Identifizierung der betroffenen Personen per „Fingerprinting“ und anschließend der Zugriff auf alle Daten. Da das Rechtssystem aber „potentiell Betroffene“ nicht sieht, bleibt als einziger Ausweg die elektronische Abstinenz.

Quelle: F.A.Z.

 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Spekulation um neues Gerät Auch Apple will mit uns reden

Es ist nur Spekulation, aber eine erwartbare: Nach Amazon und Google will nun auch Apple ein Gerät auf den Markt bringen, dem wir zu Hause unsere Wünsche zurufen. Wozu eigentlich? Mehr Von Marco Dettweiler

25.05.2016, 12:11 Uhr | Technik-Motor
Mountain View Google setzt auf sprachgesteuerte Web-Suche und Geräte-Kontrolle

Google hat ein neues System zur sprachgesteuerten Internet-Suche und Geräte-Kontrolle vorgestellt. Konzernchef Sundar Pichai stellte die neuen Produkte am Mittwoch auf einer Entwicklerkonferenz in Kalifornien vor. Mit Google Home, einer Kombination aus Sprach-Fernbedienung und Lautsprecher, sowie dem damit verbundenen Google Assistant will der Internet-Riese Amazon Konkurrenz zu machen. Mehr

19.05.2016, 13:52 Uhr | Technik-Motor
Digitale Assistenten Google will die Wohnung steuern

Amazon hat mit dem digitalen Assistenten Echo einen Überraschungserfolg gelandet. Jetzt präsentiert Google seine Kampfansage an das Online-Kaufhaus. Mehr Von Roland Lindner, New York

18.05.2016, 20:35 Uhr | Wirtschaft
Für hohe Ansprüche Apple in der Kunst

Apple-Produkte haben sich zu einem beliebten Werkzeug von Künstlern und Filmemachern entwickelt, nicht nur durch clevere Vermarktung. Dank hochauflösender Displays und zugeschnittenen Apps erfüllen sie deren Ansprüche. Mehr

08.05.2016, 02:00 Uhr | Technik-Motor
Leck bei LinkedIn Daten von 167 Millionen Nutzerkonten online aufgetaucht

Ein Hacker bietet offenbar Millionen LinkedIn-Benutzerdaten online an. Für die Nutzer besteht dringend Handlungsbedarf. Denn Gefahr droht für sie auch an anderer Stelle. Mehr

18.05.2016, 18:07 Uhr | Technik-Motor
Glosse

Wir haben ein Grundrecht auf Hiphop

Von Jan Wiele

Das Verfassungsgericht erlaubt das Sampling in Popsongs. Was für ein Sieg für den Hiphop, die Kunst des kopierten Bum-Tschak! Möge das große Sampeln beginnen. Mehr 0

Abonnieren Sie den Newsletter „Literatur“