Anti-Spionage-Hülle für das iPhone von Edward Snowden

Rendering der "Introspection Engine" (Bild: Bunnie Studios)

Edward Snowden hat mit Andrew „Bunnie“ Huang zusammen eine Schutzhülle für ein iPhone entwickelt, die vor Malware schützen soll - oder besser gesagt vor den unerwünschten Auswirkungen von Malware, die den Nutzer und dessen Standort kompromittiert.

Die Anti-Spionagehülle ist Open-Source und soll vor unbemerkter Überwachung schützen. Das geschieht durch einen massiven Eingriff in das Smartphone, um erkennen zu können, ob es auch im Flugmodus funken kann.

Die Vorstellung erfolgte auf einer Veranstaltung des MIT im US-Bundesstaat Massachussetts, an der Snowden über einen Telepräsenz-Roboter teilnahm. Zweck des Covers ist vor allem, auf ausgehende Funksignale aufmerksam machen, wenn das Smartphone in den Flugmodus geschaltet wurde und eigentlich nicht mehr senden sollte. Eine solche unbemerkte Überwachung kann Journalisten und politische Aktivisten in Konfliktregionen gefährden. Huang und Snowden führen dafür die Tötung der amerikanischen Kriegsberichterstatterin Marie Colvin durch Truppen des syrischen Präsidenten Assad an, deren Standort offenbar durch ihr Smartphone ermittelt wurde.

„Ein guter Journalist am richtigen Platz zur richtigen Zeit kann die Geschichte verändern“, sagte Snowden während der Präsentation. „Ein guter Journalist kann die Dinge in Bewegung bringen bei einer Wahl. Ein gut positionierter Journalist kann den Ausgang eines Krieges beeinflussen.“

Die Wahl des iPhones soll keine Aussage über die relative Vertrauenswürdigkeit verschiedener Betriebssysteme machen. „Es hat wenig mit der relativen Sicherheit der Plattform zu tun“, argumentiert Huang. „Wir gehen vielmehr davon aus, dass jede Plattform, ob iOS oder Android, von staatlichen Gegenspielern kompromittiert werden kann und wird.“

Edward Snowden warnt vor Google Allo

Die vorgeschlagene Schutzhülle ist im Prinzip ein eigenständiges Gerät und soll nebenbei auch über seinen Akku das Smartphone nachladen können. Edward Snowden und Andrew Huang beschreiben sie in einem ausführlichen Dokument als Introspection Engine, die eine völlig unabhängige Selbstprüfung der Sendefunktionen erlauben soll. Ein integriertes Display soll warnen, wenn gesendet wird, obwohl das nicht zu erwarten wäre.

Im Kern soll die Elektronik der Introspection Engine aus einem kleinen FPGA und einer unabhängigen CPU bestehen, die mit einer eigenen Codebasis läuft, um das Risiko einer Malware-Infektion über das iPhone zu minimieren. Für die Überprüfung der Sendefunktionen werden Kabel über den SIM-Karten-Slot zu Testpunkten im Inneren des iPhones geführt. Erfasst werden sollen so Sendeaktivitäten über Mobilfunk, WLAN, Bluetooth und GPS sowie zusätzlich SIM-Karten-Signale. Das Cover könnte außerdem eigene Steckplätze für das schnelle Auswechseln von SIM-Karten bereitstellen.

Es handelt sich zunächst eher um ein akademisches Projekt. Die beiden Autoren sehen selbst nicht als garantiert an, dass das Gerät jemals mehr als ein Mockup sein wird. Sie wollen jetzt einen Prototyp entwickeln und damit die Fähigkeiten der Introspection Engine überprüfen. „Da das Projekt vor allem auf freiwilligen Anstrengungen mit einem schmalen Budget basiert, hängen die Fortschritte von den praktischen Einschränkungen der verfügbar gemachten Zeit ab“, schreiben sie. Wenn die Finanzierung eine Produktion ermöglicht, sollen die Cover in Zusammenarbeit mit der Stiftung Freedom of the Press veröffentlicht werden.

Tags :Quellen:ZDNet.comVia:Mit Material von Bernd Kling, ZDNet.de
  1. Es gibt (Handy)- Wanzen die Abgehörtes / ausgespähtes zwischenspeichern, und es zeitversetzt komprimiert zum Schnüffler versenden.
    Alternativ, sendet Schnüffler ein Kommando, wann der das Gespeicherte gesendet bekommen will.
    NSA & Co beherrscht diese Technologe seit Jahren.
    So etwas ist leicht auch in eine App bzw. Softwarewanze im Smartphone zu integrieren.
    Das vorgestellte Zusatzgerät dürfte also nur live Überwachung bemerken.
    Snowden ist ein Held, und hat auch mein volles Respekt,
    aber hier könnte er gefährdete Whistleblower oder investigative Journalistenin falscher Sicherheit wiegen.

    Also ist das Sicherste den AKKU ZIEHEN, und Handys mit nicht herausnehmbaren Akku zu meiden!
    Alter Nokia Handy mit alten Symbian Betriebssystem dürfte sicherer sein…

  2. Tipps für Whistleblower, investigative Journalisten & Co:
    Ein alter Nokia Handy (Ebay < 20 €) mit Symbian Betriebssystem , und ohne GPS Funktion, dürfte das sicherste sein.
    Gegen akustische Überwachung, kann man mit einer Nadel das eingebaute Mikrofon im Handy kaputt machen, und nur zum telefonieren ein Headset anstecken. Und dazu das Handy diskret markieren, um zu merken wenn Schnüffler Handy gegen anderes mit intakten Mikrofon austauschen.
    Und in kritischen Zeitbereichen (z.B. Whistleblower Treffen) IMMER den Akku ziehen.
    Den Orwell / NSA / Konsorten schnüffeln und speichern mit!

  3. Weiterer Tipps für Whistleblower, investigative Journalisten und alle die nicht via GPS getrackt werden wollen.
    Vorab: Auch wenn ihr GPS Ortung abschaltet, kann via BS wie iOS oder Android, bzw. via Schadsoftware eure Bewegungsprofile ausgespäht werden.
    Oder Apple speicherte, ohne euren Einverständnis, eure GPS-Positionen auf Vorrat, und konnte diese rückwirkend abrufen!

    Wer also sicherstellen will, das seine Position oder Bewegungsprofile nicht ausgespäht werden, der muss aufs Handy verzichten, oder wenigstens den Handy- Akku ziehen! Auch Bin Ladin tat es sehr viele Jahre erfolgreich…

    Um trotzdem erreichbar zu bleiben, bietet sich eine sehr alte Technik der Pager = Funkrufempfänger. Die kann man praktisch nicht anpeilen!

    Dachte solche Pager = Funkrufempfänger sind schon seit Jahren ausgestorben und die Dienste wurden abgeschaltet.
    Habe trotzdem nachrecherchiert, und stellte dabei fest, es ist aber nicht so!
    Der CityRuf der alten DeTeMobil (Telekom) wird von einer Firma weiter betrieben, und kann für 80 bis 175 € pro Jahr gebucht und genutzt werden.
    Der Anbieter: https://www.ecityruf.de/ecityruf/produkte/display_national.php

    Vorgehensweise für Whistleblower, investigative Journalisten, …:
    Wenn man via Handy nicht erreichbar ist weil der Akku gezogen wurde, können eingeweihte Vertrauenspersonen via Pager einen Rückrufwunsch übermitteln. Der Empfänger des Rufes, muss jetzt prüfen ob sein aktueller Standort für Ausspähung preisgegeben werden darf. Wenn nicht, ruft er nicht zurück. Wenn ja, kann er sofort zurückrufen.
    So bleibt man erreichbar, kann aber zuverlässig sein Standort bei Bedarf verschleiern. (Z.B. während Interviews mit Whistleblower)

    Übrigens, wenn Whistleblower und investigativer Journalist, sich mit ihren eingeschalteten und eingebuchten Handys, nur in gleichen Mobilfunkzelle/n zeitgleich aufgehalten haben, lässt sich feststellen wer sich mit wem getroffen hat! Besonders wenn beide Handys die Funkzellen (beim fahren / spazieren) zeitgleich wechselten. Der Whistleblower wäre kompromittiert und verbrannt. Also müssen beide Akku ziehen!

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising