Am 5. Oktober gab Edward Snowden der BBC ein Interview, in dem er unter anderem auch über die vom britischen Geheimdienst (und der NSA) benutzen Schlümpfe berichtete. Dabei handelt es sich um Programme, die über Distanz die Kameras und Mikrofone von Smartphones einschalten können. Ja sogar das Einschalten des ganzen Smartphones sei möglich. Doch wie funktioniert das, stimmt das überhaupt und wie kann man sich dagegen schützen? Android User klärt auf!
Die Schlumpfen-Suite des englischen Geheimdienstes GCHQ dient in erster Linie dazu, Handys anzuzapfen und so das Opfer möglichst genau rund um die Uhr beobachten zu können. Die Entdeckung ist nicht neu und auch die dazu benutze Technik nicht.
Ist das überhaupt möglich?
Falls du dich bei solchen Schlagzeilen fragst, ob das überhaupt möglich ist, dann solltest du dringend den Schritt ins 21. Jahrhundert vollziehen. Es ist nicht nur möglich, es ist sogar recht einfach und wehren kann man sich mit gewöhnlichen Mitteln auch nicht wirklich dagegen. Wenn der BND auf deinem Smartphone eine Spionage-Software installieren möchte, dann kann er das problemlos tun. Du kannst dich nicht dagegen wehren und wirst ziemlich sicher auch nichts davon bemerken. Wenn du also ein Smartphone (egal mit welchem OS benutzt, dann musst du dir im Klaren sein, dass es jederzeit dazu benutzt werden kann, um dich abzuhören, Fotos mit deiner Kamera aufzunehmen und andere Dinge zu tun, die du eigentlich nicht möchtest.

Hast du das akzeptiert und dich damit abgefunden? Dann stelle ich dir jetzt ein paar Tipps und Techniken vor, wie man sich doch dagegen wehren kann und beschreibe auch detailliert, wie und wann das Abhören wirklich möglich ist. Denn dein Android-Smartphone nachts hochzufahren, obwohl sich gar kein Akku im Gerät befindet, das ist zum Beispiel nicht möglich.
Ein Smartphone ist mehr als ein Computer
Kommen wir also zu den Basics: Ein Smartphone ist ein moderner Computer und ein ganz schlauer noch dazu. Ist dein Computer zu Hause komplett ausgeschaltet, wenn du Windows herunterfährst? Von wegen: die Kiste zieht weiterhin massiv Strom und ist sogar im Stande, innerhalb von Sekunden wieder aktiv zu sein. Naja vielleicht nicht Windows hochzufahren,aber wieder „da“ zu sein. Genauso, wie dein Computer nicht wirklich aus ist, wenn du Windows/Mac/Linux herunterfährst, ist auch die Hardware deines Smartphnones nicht wirklich aus, wenn du das Handy ausschaltest (das gilt auch für Feature-Phones, bloß keine Illusionen!)
In praktisch jedem modernen Computer befindet sich eine Netzwerkkarte für den Internetzugang. Über diese Netzwerkkarte lässt sich der Rechner mit einem WOL-Befehl wieder einschalten. Von jedem beliebigen Ort auf der Erde aus, rund um die Uhr. WOL ist die Abkürzung für Wake on LAN, also aufwachen über das Local Area Network. Die Funktion lässt sich üblicherweise im BIOS des Rechners aktivieren oder deaktivieren. Da es sich jedoch beim BIOS um ein Stück proprietären Code handelt, muss das nichts bedeuten.
Dein Smartphone besitzt nicht nur eine Netzwerkkarte sondern gleich ein ganzes Paket an netzwerkfähigen Geräten: WLAN, 3G/4G/, GPS, Bluetooth. Das sind alles Komponenten, die sich für eine drahtlose Kommunikation eignen und somit potentiell alle so eingerichtet werden können, dass sie via entfernten Befehl ein Gerät komplett aufwecken. Die Firmware dieser Komponenten ist in den meisten Fällen proprietäre Software, lässt sich also nicht Hersteller-unabhängig kontrollieren.
„Auch wenn Android selbst Open Source ist, benutzen viele Kernkomponenten proprietäre Firmware-Dateien.“
Während sich das „heimliche“ Einschalten beim PC recht einfach nachvollziehen lässt (schließlich sind die meisten Desktop-Rechner recht laut), klappt das bei einem Handy — wenn der Bildschirm dabei dunkel bleibt — komplett lautlos. Die Frage, ob es möglich ist, das Smartphone von einem beliebigen Ort der Erde aus remote einzuschalten, ist also quasi lächerlich. Ja, klar ist das möglich! Das „Wie“ stellt Geheimdienste und Hacker eventuell vor kleine Herausforderungen, aber das sind Peanuts.
Ich kann aber meinen Akku herausnehmen…
Genau so, wie du beim PC den Stecker ziehen oder bei einem Laptop den Akku entnehmen kannst/musst, kannst du — je nach Smartphone — auch bei deinem Gerät den Akku herausnehmen. Doch komplett ohne Strom sind die Dinger auch dann nicht. Auch dein PC besitzt auf dem Mainboard eine klitzekleine Batterie, damit er das aktuelle Datum nicht vergisst und andere zentrale Informationen. Genau so besitzen auch Smartphones eine „Reststromversorgung“. Schalte einfach mal dein Handy im Flugmodus aus, nimm den Akku heraus und schalte es nach ein paar Tagen wieder ein. Es wird sofort das korrekte Datum und die Uhrzeit anzeigen, ohne jegliche Internetverbindung. Genauso wie diese Mini-Batterie beim PC nicht ausreicht, um die Grafikkarte zu befeuern und die Festplatte anzuschmeißen, reicht der Reststrom eines Handys auch nicht aus, um das Android-System zu starten, das sich auf dem Flash-Speicher befindet. Diese Komponenten benötigen zwar viel, viel weniger Strom als PC-Elemente, aber dennoch mehr, als dass ein Android-System ohne Akku hochfahren könnte.
„Die NSA kann dein Android-System nicht hochfahren, wenn der Akku nicht im Gerät ist!“
Was genau bei einem Smartphone/Handy ohne Akku noch geht, darüber gibt es mehrere Urban Legends. Angeblich lässt es sich noch orten, die Polizei bestreitet dies. So merkte der Spiegel bei einem Artikel zur Rasterfahndung in NRW an:
„Anmerkung der Redaktion: In einer früheren Version dieses Textes hieß es, „stille SMS“ würden ein Handy auch erreichen, wenn es ausgeschaltet ist. Das ist falsch. Tatsächlich weist die Landesregierung in ihrer Antwort darauf hin, dass nicht beziffert werden könne, wie viele Ortungsimpulse die Endgeräte tatsächlich erreicht haben, „da eine Zustellung an ein Endgerät, das nicht betriebsbereit war (z. B. ausgeschaltet) oder im Ausland betrieben wurde, nicht erfolgt“. Wir bitten, den Fehler zu entschuldigen.“
Dabei kann es sich natürlich auch um eine gezielte Desinformation der Bevölkerung halten, damit Mann und Frau glaubt, dass das Handy ohne Akku tatsächlich aus ist. Ist es aber nicht komplett.
Du musst also davon ausgehen, dass sich dein Handy beliebig fernsteuern lässt, wenn eine entsprechende Software auf dem Handy installiert ist oder — auch das ist möglich — das Smartphone hardware-seitig so manipuliert wurde, dass ein Remote-Zugriff stets möglich ist. Angenommen, du hast dein Smartphone bei Media Markt oder sonst irgendwo im Detailhandel gekauft, oder direkt aus China bestellt, dann sind die Chancen recht gering, dass darauf eine Backdoor der NSA/des GCHQ eingebaut ist. Aber selbst dann ist es ein Kinderspiel, Software darauf zu installieren. Dazu reicht eine Anfrage beim Provider, der wiederum die benötigte Software „Over the Air“ einspielt.

Dazu nutzt man das vorinstallierte SIM-Toolkit. Es tarnt sich harmlos als Homezone-App, Park-App oder Wetter-Dienst und sieht wie ein Relikt aus dem letzten Jahrtausend aus. Doch je nach Provider hat das SIM-Toolkit sehr, sehr umfassende Rechte und es ist zugleich eine System-App, die sich nur mit Root-Rechten entfernen lässt. Nicht falsch verstehen: Das SIM-Toolkit selbst muss gar kein Trojaner sein (ist es aber de facto aus sicherheitstechnischer Sicht), aber genau so, wie der Provider dir die Liste der neuesten APN Over the Air beamen kann, kann er auch diverse andere Software auf dein Smartphone schicken. Davon bemerkst du im besten Fall nur, dass es ein neues Icon gibt oder der Speicher um ein paar KByte kleiner geworden ist. Doch das muss nicht sein, App-Icons lassen sich beliebig verstecken.
Dein Provider kann also jederzeit Daten ans Handy schicken.
Wie kann ich mich schützen?
Kommen wir zum wichtigsten Punkt. Wenn du davon ausgehst, dass Chip-Hersteller wie Qualcomm, MediaTek oder Samsung bereits Backdoors in ihre Chips einbauen, dann ist natürlich jeglicher Schutz lächerlich. Denn sobald dein Handy im Netz hängt (und dafür braucht man es manchmal), sind die offline aufgezeichneten Daten übermittelt. Das lässt sich nur verhindern, wenn du kein Handy benutzt.
Wenn wir allerdings davon ausgehen, dass die Backdoor später im Android-System oder unter iOS integriert wird (was 2010 noch „state of the art“ war, muss es heute nicht mehr sein, vielleicht gibt es ja deutlich effizientere Methoden), dann kannst du zumindest ein wenig gegensteuern. Zunächst mal lohnt sich ein Aufkleber auf der Frontkamera. Hört sich paranoid an, ist es aber nicht. Gleich ein ganzes Set besorgen und auch das Laptop und den Smart TV damit zukleben. Das erspart dir ungewollte Aufnahmen mit der Frontkamera. Dann solltest du das Handy nicht mit ins Schlafzimmer nehmen. Denn es gibt Schlimmeres als Aufnahmen von deinem Schnarchen…
„Nimm das Handy nicht mit ins Schlafzimmer. Es ist ein Lustkiller und eine Wanze!“
Schwieriger wird es bei Mikrofon. Das willst du nicht wirklich abklemmen bei einem Smartphone, zumal in aktuellen Geräten bis zu drei Geräte verbaut sind. Hier kannst du wie bei jedem Linux-System auch mit Root-Rechten die entsprechenden Kernelmodule entladen und bei Bedarf laden. Das ist natürlich Overkill, aber eine mögliche Lösung. Generell verhält sich eine Spionage-Software wie ein Root-Kit unter Linux. Du kannst also mit den gleichen Mitteln (Checksummen von zentralen Dateien, Größe, Änderungsdatum überwachen), auch versuchen, eine Android Root-Kit zu entlarven.
- Kauf dir kein Smartphone ohne Akku zum Herausnehmen. Das verhindert, dass man remote auf dein Android-System zugreifen kann, wenn der Akku draußen ist.
- Benutze die Verschlüsselungsfunktion von Android (ab 4.4). Sie verhindert das Hochfahren des Systems und den Zugriff auf deine Daten, wenn du den Akku nicht herausnehmen kannst.
- Roote dein Handy und setze die zentralen Partitionen auf read-only (machen viele Hersteller inzwischen von Haus aus)!
- Lass das Handy zu Hause, wenn du etwas Wichtiges besprechen möchtest!
Last but not least: In der Philosophie gibt es eine Grundregel, dass alles was denkbar ist auch machbar ist. Für den technischen Fortschritt gilt diese Grundregel ebenso, egal ob Black Hat oder White Hat!
Super Beitrag danke
Oh mann ey, eigentlich weiß ich es ja, dassns diese Technologie nicht ohne einen hohen Preis der Privatsphäre geschenkt wurde. Nur wenn ich das so lese werden meine trüben Gedanken dazu so schonungslos bestätigt.
Danke für den Beitrag!!
Keinerlei echte Informationen im Artikel. Der Vergleich mit dem PC und der BIOS-Batterie ist Schwachsinn (kein „Reststrom“ würde im Smartphone reichen, um das Funkmodul länger als Sekunden zu betreiben.
„Wake On LAN“ bei Smartphones hab ich nun wirklich noch nie gehört, würde auch massiv Strom ziehen und den Akku eines abgeschalteten Smartphones innerhalb weniger Wochen komplett leerziehen.
Einfacher Test: Altes Radio nehmen, bei dem man das typische „Handy-Brummen“ noch als Störung empfangen kann. Dann aus schalten und mal ein paar Stunden liegen lassen oder sogar örtlich bewegen (andere Funkzelle). Wenn dann was zu hören ist, ist es nicht aus. Ansonsten viel Spaß mit der Paranoia.
Ich finde es haarsträubend, wie hier zum Teil richtig erklärte generelle technische features ziemlich falsch auf das Smartphone angewendet werden. Was soll der Absatz über die „klitzekleine“ PC Batterie, die eigentlich meistens eine total herkömmliche CR2016 Lithium Knopfzelle ist und einen Durchmesser von 2cm hat? Was soll mir dieser Absatz sagen, wenn diese Batterie gerade mal dafür ausreicht, die BIOS Einstellungen zu behalten und die RTC (Real-Time-Clock) auf dem Mainboard weiterlaufen zu lassen? Was für einen Wert hat diese Info in Bezug auf Spionage? KEINEN! Er verunsichert ahnungslose Nutzer unnötig! Und über WOL würde ich auch nochmal genauer recherchieren! WOL funktioniert NICHT von jedem beliebigen Ort auf der Welt aus! Ich persönlich kann meinen Rechner aus dem Internet aufwecken, weil ich das WILL und mein Netzwerk so konfiguriert habe. Grundsätzlich ist WOL aber eine Funktion, die nur im kabelgebundenen LAN funktioniert (nicht mal im WLAN so ohne weiteres). Dabei muss man ein „MagicPacket“ broadcasten, das heißt ein ganz genau definiert aufgebautes Datenpaket an das gesamte LAN schicken, und wenn sich ein Rechner „angesprochen“ fühlt (darüber entscheidet der Inhalt des Paketes), schaltet die Netzwerkkarte den PC dann ein. Aus dem Internet bedeutet das aber: Wenn dieses Paket irgendwo landet, wo es nicht mehr weitergeschickt wird (das ist i.d.R. der hauseigene Router), dann passiert mit dem PC überhaupt rein gar nichts! Der bekommt absolut nichts davon mit. Und ob es eine Aufweckfunktion in GPRS, 3G oder 4G oder welchem mobiblen Netz auch immer gibt, das weiß ich nicht sicher, aber ich bezweifle es aus technischer Sicht. Für Aktivitäten oder auch nur die Bereitschaft im mobilen Funknetz für solche Funktionen hält der Akku eines permanent ausgeschalteten Handies viel zu lange.
Ich finde diesen Artikel extrem schlecht, angefangen bei der reisserischen Überschrift.
Bei welchen modernen Smartphone lässt sich den ein Akku entfernen? Die Geheimdienste haben doch längst Schlüsselwörter eingerichtet. Wenn diese irgendwo auftauchen geht beim GD eine Meldung ein mit Adresse und Name des verursachers.
Was ein Stuss..
Shaker hat eigentlich alles gesagt was es aus versierter Sicht zu sagen gibt. Der Artikel ist zwar älter aber schon zu der damaligen Zeit war das an den Haaren herbeigezogen.
Natürlich ist technisch einiges möglich, aber was mittlerweise an „Ideen“ kursiert was der GD so tut und macht und wie ausgefeilt das ganze sein müsste um nicht zu leaken.. ernsthaft, der Artikel sollte schnellstens korrigiert oder offline genommen werden.
Das schlimme ist, es ist der absolute Beweis dass keinerlei Validierung vorgenommen wurde – jedes Handy kann zerlegt werden, ifixit-anleitungen gibt es zuhauf, eine „Geheim-Batterie“ wäre sehr schnell ein viraler Hit.
Jeder tut so als könnte das BKA jedes handy unbemerkt OTA rooten und ihren payload implementieren und so das Handy nach belieben aufwecken und fernsteuern, oder mittels Ultraschall-Tönen über den Lautsprecher ein räumliches Bild samt Bewegungserkennung und Sprachaufnahme fabrizieren.