Categories: MobileSmartphone

NSA priorisiert Investition in Smartphone-Hacks nach Popularität

Der US-Geheimdienst National Security Agency hat erklärt, warum er der Bundespolizei FBI nicht helfen konnte, das iPhone 5C eines der Attentäter von San Bernardino zu entsperren. Der stellvertretende NSA-Direktor Richard Ledgett sagte auf einer Veranstaltung zu Militärtechnik am Freitagabend, der Dienst müsse die Entwicklung von Werkzeugen nach deren Nutzung durch Verdächtige priorisieren.

Selten von Schurken benutzt: iPhone 5C (Bild: CNET)

„Wenn es keinen Schurken gibt, der das benutzt, dann machen wir das nicht“, sagte Ledges laut The Intercept. „Wir decken nicht jedes Smartphone und jede Variation eines Smartphones ab.“

Das FBI beantragte in dem Fall dann bekanntlich eine richterliche Anordnung, Apple müsse das Entsperren übernehmen. FBI-Direktor James Comey bezog sich ausdrücklich auf das Scheitern der NSA an dem Gerät. Er erklärte, wenn Apple nicht helfe, werde man nie an eventuelle Komplizen der Terroristen kommen.

Nach Apples öffentlicher Weigerung konnte das FBI von Dritten eine Technik beziehen, die ihm das Entsperren des Apple-Geräts erlaubte. Dafür hat es einmalig rund eine Million Dollar gezahlt. Die Technik lässt sich weiter einsetzen und wird nun auch anderen Polizeibehörden verfügbar gemacht.

Ledgett äußerte sich auf der Konferenz in Washington aber auch zu Biometriedaten und dem Internet der Dinge (IoT). Ihm zufolge befasst sich die NSA „derzeit theoretisch, aus einer Forschungsperspektive“ mit Biometrie. Die könne „vielleicht eine Sache für Nischen – ein Werkzeug in der Werkzeugkiste“ werden, sagte er. Es gebe aber einfachere technische Möglichkeiten, die Spuren ausländischer Terroristen und Geheimagenten zu verfolgen.

Auf Nachfrage, ob das Internet der Dinge eher ein Sicherheitsalbtraum oder ein Glücksfall für Geheimdienste sei, gab Ledgett zurück: „Beides.“ Er selbst profitiere aber von Komplexität, da es „mein Job ist, in anderer Leute Netzwerke einzudringen. Wenn Sie die Software das erste Mal aktualisieren, führen Sie Schwachstellen ein, oder sagen wir Variablen. Das ist eine gute Sache aus Sicht des Eindringlings.“

HIGHLIGHT

Wer profitiert am meisten vom Internet der Dinge?

NetMediaEurope führt eine Umfrage zum Thema „Internet der Dinge (IoT)“ durch. Wir würden gerne von Ihnen wissen, welche IT-Hersteller und –Märkte Sie als größte Nutznießer von IoT sehen. Sobald wir unsere Untersuchung beendet haben, übersenden wir Ihnen als Dankeschön gerne eine Zusammenfassung der Studie. Sie kennen sich mit IoT noch nicht so gut aus? Dann besuchen Sie doch einfach das Special zum Internet der Dinge auf silicon.de. Vielen Dank im Voraus für Ihre Teilnahme.

Im Februar erwähnte der in der US-Regierung für die Geheimdienste Verantwortliche, James Clapper, erstmals die Möglichkeit einer Überwachung via mit dem Internet verbundene Haushaltsgeräte eingeräumt – das so genannte Internet der Dinge. „In Zukunft könnten Geheimdienste das [Internet der Dinge] für Identifikation, Überwachung, Beobachtung, Standortverfolgung und Zielauswahl für die Rekrutierung nutzen, oder um Zugriff auf Netze und Anwender-Zugangsdaten zu erhalten“, formulierte er, nannte aber keinen speziellen Geheimdienst und klärte auch nicht auf, inwieweit die nötigen Programme bereits entwickelt werden oder gar im Einsatz sind.

„Sicherheit spielt nur die zweite Geige“ hatte Linux-Erfinder Linus Torvalds im April übers IoT gesagt. Ein einheitliche Kommunikationsstandard für IoT-Geräte sei zwar wünschenswert, damit rechnen könne man aber nicht. Torvalds befürchtet vielmehr, dass es bei Smart-Home-Hubs drei bis vier bedeutsame IoT-Kommunikationsprogramme geben wird. Sein Ansatz: „Wir müssen sicherstellen, dass es unpatchbar nicht mehr gibt. Theoretisch kann Open Source gepatcht werden, in der Praxis behindern das aber die Anbieter.“ Wie bei Android-Smartphones wären alternative Betriebssysteme von dritter Seite eine mögliche Lösung: „Cyanogen stellt ein aktualisiertes Android für ältere Smartphones bereit. Ist das nicht auch bei anderen Geräten möglich, wenn die Anbieter Upgrades zulassen?“

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

7 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

1 Woche ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

1 Woche ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago