Start Aktuell So schaltet die NSA jede Nacht dein Handy ein, um dir beim...

So schaltet die NSA jede Nacht dein Handy ein, um dir beim Schnarchen zuzuhören

Eine Anleitung für Naïve und Paranoide

10649
0
(c) badboo, 123rf.com

Am 5. Oktober gab Edward Snowden der BBC ein Interview, in dem er unter anderem auch über die vom britischen Geheimdienst (und der NSA) benutzen Schlümpfe berichtete. Dabei handelt es sich um Programme, die über Distanz die Kameras und Mikrofone von Smartphones einschalten können. Ja sogar das Einschalten des ganzen Smartphones sei möglich. Doch wie funktioniert das, stimmt das überhaupt und wie kann man sich dagegen schützen? Android User klärt auf!

Die Schlumpfen-Suite des englischen Geheimdienstes GCHQ dient in erster Linie dazu, Handys anzuzapfen und so das Opfer möglichst genau rund um die Uhr beobachten zu können. Die Entdeckung ist nicht neu und auch die dazu benutze Technik nicht.

Ist das überhaupt möglich?

Falls du dich bei solchen Schlagzeilen fragst, ob das überhaupt möglich ist, dann solltest du dringend den Schritt ins 21. Jahrhundert vollziehen. Es ist nicht nur möglich, es ist sogar recht einfach und wehren kann man sich mit gewöhnlichen Mitteln auch nicht wirklich dagegen. Wenn der BND auf deinem Smartphone eine Spionage-Software installieren möchte, dann kann er das problemlos tun. Du kannst dich nicht dagegen wehren und wirst ziemlich sicher auch nichts davon bemerken. Wenn du also ein Smartphone (egal mit welchem OS benutzt, dann musst du dir im Klaren sein, dass es jederzeit dazu benutzt werden kann, um dich abzuhören, Fotos mit deiner Kamera aufzunehmen und andere Dinge zu tun, die du eigentlich nicht möchtest.

Das gleiche Schlumpfprogramm gibt es auch für das iPhone, btw... Bildquelle: https://www.bestvpn.com/blog/28930/why-smart-phone-owners-should-be-scared-2/
Das gleiche Schlumpfprogramm gibt es auch für das iPhone, btw… Bildquelle: https://www.bestvpn.com/blog/28930/why-smart-phone-owners-should-be-scared-2/

Hast du das akzeptiert und dich damit abgefunden? Dann stelle ich dir jetzt ein paar Tipps und Techniken vor, wie man sich doch dagegen wehren kann und beschreibe auch detailliert, wie und wann das Abhören wirklich möglich ist. Denn dein Android-Smartphone nachts hochzufahren, obwohl sich gar kein Akku im Gerät befindet, das ist zum Beispiel nicht möglich.

Ein Smartphone ist mehr als ein Computer

Kommen wir also zu den Basics: Ein Smartphone ist ein moderner Computer und ein ganz schlauer noch dazu. Ist dein Computer zu Hause komplett ausgeschaltet, wenn du Windows herunterfährst? Von wegen: die Kiste zieht weiterhin massiv Strom und ist sogar im Stande, innerhalb von Sekunden wieder aktiv zu sein. Naja vielleicht nicht Windows hochzufahren,aber wieder „da“ zu sein. Genauso, wie dein Computer nicht wirklich aus ist, wenn du Windows/Mac/Linux herunterfährst, ist auch die Hardware deines Smartphnones nicht wirklich aus, wenn du das Handy ausschaltest (das gilt auch für Feature-Phones, bloß keine Illusionen!)

In praktisch jedem modernen Computer befindet sich eine Netzwerkkarte für den Internetzugang. Über diese Netzwerkkarte lässt sich der Rechner mit einem WOL-Befehl wieder einschalten. Von jedem beliebigen Ort auf der Erde aus, rund um die Uhr. WOL ist die Abkürzung für Wake on LAN, also aufwachen über das Local Area Network. Die Funktion lässt sich üblicherweise im BIOS des Rechners aktivieren oder deaktivieren. Da es sich jedoch beim BIOS um ein Stück proprietären Code handelt, muss das nichts bedeuten.

Dein Smartphone besitzt nicht nur eine Netzwerkkarte sondern gleich ein ganzes Paket an netzwerkfähigen Geräten: WLAN, 3G/4G/, GPS, Bluetooth. Das sind alles Komponenten, die sich für eine drahtlose Kommunikation eignen und somit potentiell alle so eingerichtet werden können, dass sie via entfernten Befehl ein Gerät komplett aufwecken. Die Firmware dieser Komponenten ist in den meisten Fällen proprietäre Software, lässt sich also nicht Hersteller-unabhängig kontrollieren.

„Auch wenn Android selbst Open Source ist, benutzen viele Kernkomponenten proprietäre Firmware-Dateien.“

Während sich das „heimliche“ Einschalten beim PC recht einfach nachvollziehen lässt (schließlich sind die meisten Desktop-Rechner recht laut), klappt das bei einem Handy — wenn der Bildschirm dabei dunkel bleibt — komplett lautlos. Die Frage, ob es möglich ist, das Smartphone von einem beliebigen Ort der Erde aus remote einzuschalten, ist also quasi lächerlich. Ja, klar ist das möglich! Das „Wie“ stellt Geheimdienste und Hacker eventuell vor kleine Herausforderungen, aber das sind Peanuts.

Ich kann aber meinen Akku herausnehmen…

Genau so, wie du beim PC den Stecker ziehen oder bei einem Laptop den Akku entnehmen kannst/musst, kannst du — je nach Smartphone — auch bei deinem Gerät den Akku herausnehmen. Doch komplett ohne Strom sind die Dinger auch dann nicht. Auch dein PC besitzt auf dem Mainboard eine klitzekleine Batterie, damit er das aktuelle Datum nicht vergisst und andere zentrale Informationen. Genau so besitzen auch Smartphones eine „Reststromversorgung“. Schalte einfach mal dein Handy im Flugmodus aus, nimm den Akku heraus und schalte es nach ein paar Tagen wieder ein. Es wird sofort das korrekte Datum und die Uhrzeit anzeigen, ohne jegliche Internetverbindung. Genauso wie diese Mini-Batterie beim PC nicht ausreicht, um die Grafikkarte zu befeuern und die Festplatte anzuschmeißen, reicht der Reststrom eines Handys auch nicht aus, um das Android-System zu starten, das sich auf dem Flash-Speicher befindet. Diese Komponenten benötigen zwar viel, viel weniger Strom als PC-Elemente, aber dennoch mehr, als dass ein Android-System ohne Akku hochfahren könnte.

„Die NSA kann dein Android-System nicht hochfahren, wenn der Akku nicht im Gerät ist!“

Was genau bei einem Smartphone/Handy ohne Akku noch geht, darüber gibt es mehrere Urban Legends. Angeblich lässt es sich noch orten, die Polizei bestreitet dies. So merkte der Spiegel bei einem Artikel zur Rasterfahndung in NRW an:

„Anmerkung der Redaktion: In einer früheren Version dieses Textes hieß es, „stille SMS“ würden ein Handy auch erreichen, wenn es ausgeschaltet ist. Das ist falsch. Tatsächlich weist die Landesregierung in ihrer Antwort darauf hin, dass nicht beziffert werden könne, wie viele Ortungsimpulse die Endgeräte tatsächlich erreicht haben, „da eine Zustellung an ein Endgerät, das nicht betriebsbereit war (z. B. ausgeschaltet) oder im Ausland betrieben wurde, nicht erfolgt“. Wir bitten, den Fehler zu entschuldigen.“

Dabei kann es sich natürlich auch um eine gezielte Desinformation der Bevölkerung halten, damit Mann und Frau glaubt, dass das Handy ohne Akku tatsächlich aus ist. Ist es aber nicht komplett.

Du musst also davon ausgehen, dass sich dein Handy beliebig fernsteuern lässt, wenn eine entsprechende Software auf dem Handy installiert ist oder — auch das ist möglich — das Smartphone hardware-seitig so manipuliert wurde, dass ein Remote-Zugriff stets möglich ist. Angenommen, du hast dein Smartphone bei Media Markt oder sonst irgendwo im Detailhandel gekauft, oder direkt aus China bestellt, dann sind die Chancen recht gering, dass darauf eine Backdoor der NSA/des GCHQ eingebaut ist. Aber selbst dann ist es ein Kinderspiel, Software darauf zu installieren. Dazu reicht eine Anfrage beim Provider, der wiederum die benötigte Software „Over the Air“ einspielt.

Datenverbrauch des SIM-Toolkits. Hier sind (noch) keine Daten geflossen.
Datenverbrauch des SIM-Toolkits. Hier sind (noch) keine Daten geflossen.

Dazu nutzt man das vorinstallierte SIM-Toolkit. Es tarnt sich harmlos als Homezone-App, Park-App oder Wetter-Dienst und sieht wie ein Relikt aus dem letzten Jahrtausend aus. Doch je nach Provider hat das SIM-Toolkit sehr, sehr umfassende Rechte und es ist zugleich eine System-App, die sich nur mit Root-Rechten entfernen lässt. Nicht falsch verstehen: Das SIM-Toolkit selbst muss gar kein Trojaner sein (ist es aber de facto aus sicherheitstechnischer Sicht), aber genau so, wie der Provider dir die Liste der neuesten APN Over the Air beamen kann, kann er auch diverse andere Software auf dein Smartphone schicken. Davon bemerkst du im besten Fall nur, dass es ein neues Icon gibt oder der Speicher um ein paar KByte kleiner geworden ist. Doch das muss nicht sein, App-Icons lassen sich beliebig verstecken.

SIM Toolkit Berechtigungen 1

SIM Toolkit Berechtigungen 2

SIM Toolkit Berechtigungen 3

Dein Provider kann also jederzeit Daten ans Handy schicken.

Wie kann ich mich schützen?

Kommen wir zum wichtigsten Punkt. Wenn du davon ausgehst, dass Chip-Hersteller wie Qualcomm, MediaTek oder Samsung bereits Backdoors in ihre Chips einbauen, dann ist natürlich jeglicher Schutz lächerlich. Denn sobald dein Handy im Netz hängt (und dafür braucht man es manchmal), sind die offline aufgezeichneten Daten übermittelt. Das lässt sich nur verhindern, wenn du kein Handy benutzt.

Wenn wir allerdings davon ausgehen, dass die Backdoor später im Android-System oder unter iOS integriert wird (was 2010 noch „state of the art“ war, muss es heute nicht mehr sein, vielleicht gibt es ja deutlich effizientere Methoden), dann kannst du zumindest ein wenig gegensteuern. Zunächst mal lohnt sich ein Aufkleber auf der Frontkamera. Hört sich paranoid an, ist es aber nicht. Gleich ein ganzes Set besorgen und auch das Laptop und den Smart TV damit zukleben. Das erspart dir ungewollte Aufnahmen mit der Frontkamera. Dann solltest du das Handy nicht mit ins Schlafzimmer nehmen. Denn es gibt Schlimmeres als Aufnahmen von deinem Schnarchen…

„Nimm das Handy nicht mit ins Schlafzimmer. Es ist ein Lustkiller und eine Wanze!“

Schwieriger wird es bei Mikrofon. Das willst du nicht wirklich abklemmen bei einem Smartphone, zumal in aktuellen Geräten bis zu drei Geräte verbaut sind. Hier kannst du wie bei jedem Linux-System auch mit Root-Rechten die entsprechenden Kernelmodule entladen und bei Bedarf laden. Das ist natürlich Overkill, aber eine mögliche Lösung. Generell verhält sich eine Spionage-Software wie ein Root-Kit unter Linux. Du kannst also mit den gleichen Mitteln (Checksummen von zentralen Dateien, Größe, Änderungsdatum überwachen), auch versuchen, eine Android Root-Kit zu entlarven.

  • Kauf dir kein Smartphone ohne Akku zum Herausnehmen. Das verhindert, dass man remote auf dein Android-System zugreifen kann, wenn der Akku draußen ist.
  • Benutze die Verschlüsselungsfunktion von Android (ab 4.4). Sie verhindert das Hochfahren des Systems und den Zugriff auf deine Daten, wenn du den Akku nicht herausnehmen kannst.
  • Roote dein Handy und setze die zentralen Partitionen auf read-only (machen viele Hersteller inzwischen von Haus aus)!
  • Lass das Handy zu Hause, wenn du etwas Wichtiges besprechen möchtest!

Last but not least: In der Philosophie gibt es eine Grundregel, dass alles was denkbar ist auch machbar ist. Für den technischen Fortschritt gilt diese Grundregel ebenso, egal ob Black Hat oder White Hat!