http://www.faz.net/-gqz-7rwdy
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Veröffentlicht: 22.07.2014, 16:36 Uhr

Sicherheitslücke im iPhone Wie Apple die NSA einlädt

Leute mit iPhone in der Tasche sollten wissen: Ihre Geräte öffnen Geheimdiensten Tür und Tor. Ist das der Grund, weshalb sie neuerdings am Flughafen angeschaltet bleiben müssen?

von Stefan Schulz
© Kollektivfoto Was die Geheimdienste wollen – und kriegen: Lebensmuster von Menschen

Keine leichte Aufgabe, aber damit jeder iPhone- und iPad-Besitzer ihn versteht, stellt Jonathan Zdziarski seine Fragen in einer Form, die viele kennen. Im Stil von „Wer wird Millionär?“ – das Ausschlussprinzip kann beim Raten helfen –, fragt er die Leser seiner 58 Seiten starken Präsentation zur Sicherheit von Apple-Geräten: „Warum gibt es einen Daten-Schnüffler auf sechshundert Millionen Apple-Geräten? Wieso kann die Verschlüsselung des Gerätes sogar per WLan unbemerkt umgangen werden?“ Drei Antworten stehen zur Wahl: A) Apple braucht den Zugang für den Datentransfer mit iTunes. B) Apple braucht den Zugang für den Kundendienst. C) Apple braucht den Zugang für Entwickler.

Natürlich waren alle drei Antworten falsch. Aber um die eigentliche Antwort drückt sich Zdziarski – ein renommierter Sicherheitsforscher, der seit Jahren Lücken in Apple-Software untersucht – nicht: „Apple hat viel dafür getan, seine Geräte gegen die typischen Angriffe von Kriminellen abzusichern. Ebenso hat Apple aber dafür Sorge getragen, staatlichen Stellen Zugriffsmöglichkeiten zu geben.“ Mit der Analyse des Betriebssystems, das Zdziarski minutiös aufschlüsselt, vervollständigt er das Bild, das mehr als ein Jahr nach den Enthüllungen Edward Snowdens von den Geheimdienstpraktiken gezeichnet werden kann.

IT-Unternehmen bieten für die Betriebssysteme, die auf Telefonen und Computern laufen, Schnittstellen. Entwickler nutzen diese Schnittstellen, um Apps zu entwickeln. Telefone beispielsweise geben einen Teil ihres Datenschatzes preis, damit Kalender, Adressbücher, Wegweiser und Wissenskataloge funktionieren. Zdziarski offenbart nun „undokumentierte Schnittstellen“, die in keinem Handbuch für Entwickler aufgeführt sind, die aber dennoch Zugriff auf die Daten und Funktionen des Telefons schaffen. Geräte von Apple bieten demnach in nur einem Zustand die Sicherheit, die der Hersteller verspricht: Nach dem Einschalten sind die Daten verschlüsselt. Gibt man einmal den Pin ein, um das Telefon zu entsperren, ist die Verschlüsselung dahin. Auch das Ausschalten des Bildschirms stellt sie nicht wieder her.

Telefone können per WLan entsperrt und ausgelesen werden

Gerät man beispielsweise in eine Verkehrs- oder Grenzkontrolle und muss sein Telefon aus der Hand geben, steht alles, was auf dem Telefon gespeichert ist, in Gefahr, unbemerkt kopiert zu werden. Tatsächlich ist es noch schlimmer. Jedes iPhone gibt sich im Netz, in dem es eingebucht wurde, zu erkennen. Befinden sich staatliche Behörden im selben Netz, haben sie Zugriff auf das Gerät. Edward Snowden hat wiederholt betont, dass jedes Telefon in eine Wanze verwandelt werden könne. Die neuen Erkenntnisse passen zu den bereits enthüllten Methoden der Geheimdienste. Die NSA unterhält beispielsweise mit der Tailored Access Operations Group eine Spezialeinheit, die sich mit dem Hacken von elektronischen Geräten befasst. Diese direkt dem NSA-Direktor unterstellten Agenten entwickeln unter anderem „Implantate“, die wie Apps aufgebaut sind, aber undokumentierte Zugänge zu den Geräten nutzen und zusätzlich unbemerkt im Hintergrund laufen.

Nun warnt Zdziarski: Die von ihm aufgedeckten Zugänge können zum Ausspähen verwendet werden. Betroffen seien sogar gelöschte Dateien. Und neben dem Spähen bietet sich die Möglichkeit der Sabotage. Die Schnittstellen für staatliche Stellen eigenen sich auch dazu, Einstellungen im Telefon zu verändern und auch um Software zu installieren. Zdziarski hatte seine Erkenntnisse schon zuvor in wissenschaftlichen Schriften veröffentlicht. Aber erst jetzt, da er sie in Powerpointfolien packte, reagiert die Öffentlichkeit – und reagiert Apple. Die Schnittstellen gebe es, gab das Unternehmen am Montag zu, aber sie seien nicht in Zusammenarbeit mit staatlichen Stellen entwickelt worden.

Warum darf man sein Telefon am Flughafen nicht ausschalten?

Interessant ist der Zeitpunkt, zu dem all das bekannt wird. Seit wenigen Wochen dürfen Passagiere bei amerikanischen Grenz- und Sicherheitskontrollen in Flughäfen ihre Telefone nicht mehr ausschalten. Nur eingeschaltet ließen sie sich von Attrappen mit versteckten Sprengsätzen unterscheiden, heißt es in der offiziellen Begründung. Die inoffizielle Begründung liegt nach Zdziarskis Analyse nahe: Handys sollen in Netze eingebucht bleiben. Den Sicherheitsvorsprung, den sich Apple-Nutzer gegenüber den Nutzern anderer Hersteller erhofften, gibt es offenbar nicht.

Wie gravierend die digitale Sicherheitslage ist und wie unbekannt die Angriffsszenarien sind, zeigt auch ein weiterer aktueller Medienbericht. Die „Propublica“- Journalistin Julia Angwin hat eine Trackingsoftware namens „Canvas Fingerprinting“ auf den Servern von rund fünf Prozent der meistbesuchten 100.000 Websites der Welt entdeckt. Die Technologie ist relativ neu. Vor zwei Jahren schrieben zwei Informatiker der San Diego School of Engineering über die Möglichkeit, dass Websites auf dem Computer aller Besucher kleine Dateien hinterlassen.

Mehr zum Thema

Anders als die sogenannten Cookies – also individuelle Zeichenketten, die vorgegeben werden – besteht diese Datei aus einem Bild, das der Computer des Nutzers zeichnet. Da diese etwas komplexere Aufgabe von jedem Computer ein wenig anders bewältigt wird, lässt sich jeder Computer identifizieren, wenn er abermals ein Bild zeichnen soll. Nur wer im Browser das Anzeigen von Bildern sperrt, ist vor der Identifizierung sicher. Da aber nicht einmal Nutzer des Verschlüsselungsdiensts Tor –der Skripte, Cookies und Flash-Inhalte standardmäßig unterdrückt – auf Bilder verzichten, waren selbst diese lange davon betroffen.

Es passt alles in die Beschreibungen von Edward Snowden: Wer das Internet nutzt, offenbart seine „Muster des Lebens“. Fallen diese in ein Raster, folgen die Identifizierung der betroffenen Personen per „Fingerprinting“ und anschließend der Zugriff auf alle Daten. Da das Rechtssystem aber „potentiell Betroffene“ nicht sieht, bleibt als einziger Ausweg die elektronische Abstinenz.

Quelle: F.A.Z.

 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Sicherheitslücke im iPhone Die ausgeklügeltste Malware, die wir je gesehen haben

Die IT-Sicherheitsspezialisten von Lookout haben die drei Sicherheitslücken im Apple-Betriebssystem iOS identifiziert. Im Interview verraten sie, was es mit der Attacke auf sich hat. Mehr Von Jonas Jansen

26.08.2016, 12:36 Uhr | Wirtschaft
Cape Canaveral Nasa plant Rendezvous mit dem Asteroiden Bennu

Die Mission OSIRIS-REx soll im Jahr 2018 zum Asteroiden Bennu fliegen und mit wissenschaftlichen Daten zurückkommen, die Aufschlüsse zum Ursprung des Lebens geben sollen. Es ist bereits die dritte Sonde der Raumfahrtagentur Nasa zu diesem Himmelskörper. Mehr

25.08.2016, 10:51 Uhr | Wissen
Pegasus So kam die Spionage-Software aufs iPhone

Ein Ausspäh-Programm hat sich weitreichenden Zugang zu iPhones verschafft. Wie konnte das passieren? Hier kommt die Erklärung. Mehr

26.08.2016, 08:24 Uhr | Wirtschaft
Simulator im Test Endlich wie ein Vogel fliegen

Der Menschheitstraum vom Fliegen wie ein Vogel wird endlich wahr – zumindest fast. Dank eines von Schweizer Forschern entwickelten hoch komplexen Simulators. Er verspricht das Fluggefühl eines Vogels. Aber wie echt fühlt sich das virtuelle Flugerlebnis an? Mehr

26.08.2016, 13:27 Uhr | Technik-Motor
Apple-Geräte Gefährliche Spionage-Software auf iPhones entdeckt

Ein Spionage-Programm konnte sich weitreichenden Zugang zu iPhones verschaffen, bis ein Menschenrechtler darauf aufmerksam wurde. Die Sicherheitslücke ist für den Hersteller Apple ein schmerzhafter Dämpfer. Mehr

25.08.2016, 22:52 Uhr | Wirtschaft
Glosse

1. FC Dom

Von Andreas Rossmann

Zu Köln gehört nicht nur der Dom, sondern auch der 1. FC. Zwischen beiden gibt es ein paar weniger bekannte Berührungspunkte: Etwa das Mittagsgebet zum Saisonauftakt. Mehr 1

Abonnieren Sie den Newsletter „Literatur“