Sonntag, 24. November 2024
11.6 C
Berlin

So funktionieren abhörsichere Smartphones

In diesem Artikel erklären wir Ihnen, wie abhörsichere Smartphones funktionieren. Unsere Bundeskanzlerin Angela Merkel wurde jahrelang von dem amerikanischen Geheimdienst NSA, ohne es zu wissen, abgehört. Dieser Fall gibt uns Anlass dazu, Ihnen die Hintergründe, aber auch wie man Smartphones abhört, zu erklären.

 

>> Prism: So schützen Sie sich vor der NSA

Kryptokarte

Das Nokia C6 und der Nachfolger, das Blackberry Z10 waren insgesamt fast ein Jahrzehnt ständige Begleiter unserer Bundeskanzlerin. Ausgestattet mit einer sogenannten „Kryptokarte“, sollten alle Gespräche, SMS und andere wichtige Bereiche des Smartphones verschlüsselt werden. Beide Smartphones sind vom Prinzip her handelsübliche Geräte, welche inkl. Kryptokarte je um die 2.500 Euro kosten.

Der Haken ist, um wirklich sicher verschlüsselt telefonieren zu können,  dass nicht nur ein Gerät benötigt wird, sondern die Gegenstelle muss auch ein solches Kryptohandy besitzen, und nur dann ist ein End-zu-End verschlüsselter Empfang bzw. Versand von Daten (Telefonate, SMS usw.) möglich. Mit diesen Geräten kann man natürlich auch mit nicht kryptisch geschützten Geräten kommunizieren, dann entfällt jedoch der Schutz durch den Chip, was wiederum bedeutet, das alle ausgehenden Pakete ungeschützt sind.

Nokia C6

Die Wahrscheinlichkeit, ein solches Gerät mit Kryptokarte anzugreifen bzw. zu hacken ist relativ gering – Das Einzige, wo man Frau Merkel jedoch Fahrlässigkeit unterstellen muss ist, dass sie Gespräche mit Leuten geführt hat, welche solch eine Verschlüsselung nicht nutzten, und somit verlief die gesamte Kommunikation unverschlüsselt.

 

Blackberry Z10

Bekannt geworden ist ja bereits das sogenannte „Tempora“-Programm des englischen Geheimdienstes, welcher ja mit der NSA zusammenarbeitet, und diese greifen die Daten direkt vom Seekabel ab, was wiederum bedeutet, dass riesige  Datenleitungen angezapft werden, in denen man z.B. auch nach Ruf- oder IMEI-Nummern (eindeutige ID eines Gerätes) suchen kann. Darüber hinaus ist es möglich, die Funkzelle anzuzapfen (z.B. mit IMSI-Catchern), mit denen man so tun kann, als hätte man selber eine Funkzelle aufgebaut. Zu dieser verbindet sich das Mobilfunkgerät dann, was bedeutet, dass die Daten über diese Zelle laufen, und so, falls keine Verschlüsselung vorliegt, problemlos mitgeschnitten werden können. Die dritte Möglichkeit ist natürlich noch, und damit kommen wir auch zu den Geräten amerikanischer Hersteller, dass das Gerät selber bereits kompromittiert ist, wofür es wiederrum auch verschiedene Möglichkeiten gibt: Entweder ist in dem Betriebssystem (z.B. Android & iOS) des Gerätes eine Hintertür (Backdoor) eingebaut oder aber es werden Apps (Erweiterungen) geladen (evt. auch über den PC), welche Schadprogramme bzw. Trojaner enthalten, die den Handynutzer gezielt ausspionieren.

Sehen wir uns einmal den Markt der Mobiltelefone an, dann haben wir drei wesentliche Smartphone-Betriebssysteme: Zum einen wäre das „Android“ von Google, mit dem größten Marktanteil – Ein US-Unternehmen. Apple kommt mit dem „iOS“ an zweiter Stelle – Auch ein US-Unternehmen. Und dann wäre da noch Microsoft mit dem System „Windows-Phone“ welches den dritten Platz belegt – Auch wieder ein Unternehmen aus den USA. Insofern gibt es also kaum eine Möglichkeit der Spionage auszuweichen.

Spionage hat es in der Beziehung von Ländern schon immer gegeben, insofern muss sich auch Frau Merkel klar darüber gewesen sein, dass Sie abgehört wird – Ein Möglicher Grund wäre an dieser Stelle die Bequemlichkeit.

>> Privatsphäre unter Android besser schützen

 

 

PC-Reparatur.Shop - Team
PC-Reparatur.Shop - Team
Wenn Sie Fragen oder Anregungen zu diesem Beitrag haben, wenden Sie sich bitte direkt über die E-Mail Adresse blog@pc-reparatur.shop an unser Team - Vielen Dank!
Bewertung des Artikels: 1 Stern2 Sterne3 Sterne4 Sterne5 Sterne

IN EIGENER SACHE

Ähnliche Artikel