Der US-Geheimdienst National Security Agency (NSA) kann auch auf Daten von Smartphone-Nutzern zugreifen. Das geht aus Geheimdokumenten hervor, die Der Spiegel veröffentlicht hat. Demnach unterhält die NSA spezielle Arbeitsgruppen für die Mobilbetriebssysteme Apple iOS, Google Android und Blackberry, die unter anderem Adressbücher, SMS und Standortdaten ausspähen können.
Den Unterlagen zufolge können Mitarbeiter der NSA, sobald es ihnen gelungen ist, einen zur Synchronisation benutzen Computer zu infiltrieren, mindestens 38 iPhone-Funktionen kontrollieren. Sie enthalten zudem Hinweise darauf, dass es dem Geheimdienst gelungen ist, die Verschlüsselung von Blackberrys E-Mail-System zu knacken.
Der kanadische Handyhersteller sagte der Zeitung, er habe keine Hintertür in seine Plattform eingebaut. Zu den Anschuldigungen in Bezug auf die Sicherheit seines E-Mail-Systems äußerte sich das Unternehmen jedoch nicht. Dem Bericht zufolge sollen auch die anderen Smartphone-Hersteller nichts von den Aktivitäten der NSA gewusst haben.
Schon Ende vergangener Woche war bekannt geworden, dass die NSA gängige Verschlüsselungstechniken im Internet umgeht, um beispielsweise private E-Mails auszuspähen. Dafür soll sie auch in Server von Privatunternehmen eingebrochen sein, um Chiffrierschlüssel zu stehlen. Laut New York Times arbeitete der Geheimdienst auch mit Technologiefirmen zusammen, um Hintertüren zu schaffen und Schwachstellen in Verschlüsselungsstandards einzubauen.
Angesichts der jüngsten Enthüllungen zu den Abhörprogrammen amerikanischer Geheimdienste drohte EU-Kommissarin Viviane Reding am Freitag in Berlin bei einer Rede US-Firmen hohe Strafen an. Sie will erreichen, dass der Datenschutz die gleiche Stellung bekommt wie das Wettbewerbsrecht. Eine neue Datenschutzverordnung, die bereits Mitte 2014 verabschiedet werden könnte, sieht ihr zufolge Bußgelder von „bis zu zwei Prozent des Weltumsatzes“ vor.
[mit Material von Steven Musil, News.com]
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…