Snowden enthüllt Schlumpfparade: Wie das GCHQ Smartphones und Router hackt

Was weiß der GCHQ-Schlumpf über dein Smartphone? (CC BY-ND 2.0 by Jerrold Connors)

Edward Snowden erklärt in einer BBC-Dokumentation (Zugriff nur aus UK), wie Schlümpfe in Smartphones eindringen und das britische GCHQ Router von Cisco infiziert. Weiterhin glaube er nicht, dass wirksame Verschlüsselung mit Hintertüren technisch möglich ist.

GCHQs Schlumpftruppe

In den veröffentlichen Snowden-Dokumenten war bislang nicht viel zum konkreten Ausspähen von Smartphones zu lesen. Im Interview enthüllt Snowden nun ein Programm mit dem Decknamen „Smurfs“, zu deutsch: „Schlümpfe“. Die Fertigkeiten des GCHQ zum Zugriff auf Smartphones werden intern nach Charakteren der Schlümpfe benannt: Der „Dreamy Smurf“ bezeichnet die Fähigkeit, Smartphones nach Belieben aus der Ferne an- und auszuschalten, unbemerkt. Der „Nosey Smurf“ kann das interne Mikrofon der Geräte aktivieren und so Gespräche aufzeichnen. Der „Trackers Smurf“ bestimmt die genaue Position des Smartphones – und zwar exakter als dies über die GSM-Ortung des Funknetzes möglich sei.

Allerdings geht aus der BBC-Dokumentation nicht hervor, ob etwa die drei großen mobilen Betriebssysteme (Android, iOS, Windows Phone) betroffen sind – und wie weitreichend der Zugriff des GCHQ wirklich ist. Schließlich läuft über Smartphones nicht nur die tägliche, digitale Kommunikation. Auch Chat-Nachrichten, Photos, Videos, Dokumente und E-Mails bleiben darauf gespeichert. Sie seien gewissermaßen der „geheime Türöffner zu den Daten und der Internetnutzung“, so der Autor der BBC-Dokumentation, Peter Taylor. Snowden dazu: „They want to own your phone instead of you.“

GCHQ infiziert Router

Neben dem Zugriff auf Glasfaserkabel (Tempora) kommt das GCHQ laut Snowden über einen weiteren Weg massenhaft an Daten. Bei der „Computer Network Exploitation“ (CNE) übernimmt der Geheimdienst aus der Ferne die Kontrolle über die Hardware (Router, Terminals) von Netzwerkdienstanbietern. Die BBC-Dokumentation erwähnt durch ein solches Hacking kompromittierte Geräte des US-Herstellers Cisco Systems. Anders als bei den von Glenn Greenwald enthüllten strategischen Partnerschaften mit Unternehmen findet eine solche Infizierung also auch ohne Wissen des Herstellers statt. Die über diese Geräte übertragenen Daten können dann problemlos ausgelesen, manipuliert oder umgeleitet werden. Snowden bezeichnet diese Methode daher als „digitale Spionage“.

Auf diese Weise konnte das GCHQ am staatlichen Internetknoten in Pakistan, dem „Pakistan Internet Exchange“, auf große Datenmengen zugreifen (GCHQ Reference A/9014/9105/55, hier gespiegelt). Die entsprechende Autorisierung kam vom Britischen Außenministerium. Womöglich wird die Gesetzeslage in Großbritannien so geändert, dass Genehmigungen dieser Art künftig nur noch von Gerichten erteilt werden können, so die BBC-Dokumentation. Fraglich bleibt, ob es sich dabei dann um geheime Gerichte wie in den Vereinigten Staaten (FISA) handeln wird. Gerade zur Geheimhaltung von Überwachungsmaßnahmen fragt Snowden allgemein:

Why did that happen in secret? Why did that happen without the public’s awareness? Why didn’t we, the public, have a choice to vote, on whether or not that’s something that we agree with?

Snowden zu Verschlüsselung und Hintertüren

Nach den Enthüllungen der anlasslosen, weltweiten Massenüberwachung setzen immer mehr Menschen Verschlüsselungstechnologien ein. Verschlüsselung behindere die Arbeit von Geheimdiensten jedoch nicht prinzipiell, so Snowden: Nur, wenn unterschiedslos der gesamte Datenverkehr abgegriffen werde, werde Verschlüsselung zum Problem. Denn auf der anderen Seite könne etwa die Smartphone-Schlumpftruppe vom GCHQ weiterhin auf direkt auf Zielgeräte zugreifen, jederzeit. Zur Debatte, ob Verschlüsselungstechnologien Hintertüren für Geheimdienste enthalten müssen, gibt Snowden zu bedenken:

Snowden: The scientific community has arrived at a consensus that it simply cannot be done in a safe and secure way.
Taylor: Is it technically impossible to devise a backdoor to encrypted communications?
Snowden: Correct.

Unklar bleibt dabei die Äußerung eines Facebook-Sprechers in der Dokumentation, dass das Social-Media-Unternehmen angeblich ‚verschlüsselte‘ Daten der Nutzer für die Regierung entschlüsselt. Daneben gab er zu Protokoll, dass Facebook neben der Herausgabe von Nutzerdaten kein automatisiertes Durchleuchten der Nachrichten auf den Servern vornehme, etwa nach Handlungen mit terroristischem Hintergrund.

„If I was a traitor, who did I betray?“

Die BBC-Dokumentation spricht auch die Vorwürfe von NSA- und CIA-Direktoren an, Snowden gefährde die Sicherheit Amerikas. Der gibt sich gelassen: Solche Äußerungen würden stets ohne weitere, konkrete Beweise getätigt werden. Sobald sich das Gespräch mit Taylor jedoch zu sehr um seine Person dreht, lenkt er den Fokus wieder mehr auf die Überwachungspraktiken:

Snowden: If I was a traitor, who did I betray? I gave all of my information to American journalists and free society, generally.
Taylor: You betrayed the intelligence agencies whose prime responsibility is to protect to American people.
Snowden: An argument could be made that I betrayed the government who protect the people. The question is not: What is the individual who revealed this? A good person or a bad person? The question is: How did these programmes come to be, and how do we stop them from occuring again in the future?

Was wohl Papa Schlumpf vom GCHQ dazu sagt?

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

17 Ergänzungen

    1. 2 Anmerkungen)

      1.) „Zugriff nur aus UK“ ist so nicht richtig. Ich bin in Schland und kann trotzdem drauf zugreifen. Es reicht also aus ne britische IP zu haben. Benutzt dazu einen VPN Dienst. Hier ne nette Auswahl
      https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/

      Ich nutze Cyberghost, ist Preis-Leistungsmäßig sehr sehr gut. Wer die Doku runtergeladen hat, möge sie bitte hochladen auf Youtube oder sonst wo und den Link hier posten.

      2.) Android User haben das Glück, dass die ihr Handy rooten können oder eine andere Firmware und sogar Kernel drauf spielen können und so einen Großteil der Rechte über sein Phone zurück holen. Ja OK, Jailbreak fürs iPhone gibts auch, aber die stopfen immer die Lücken, sodass man da weitaus weniger Chancen hat als bei Android.

  1. Man kann zwar ein smartphone rumtragen, aber es gehört einem nicht wirklich, solange man auf bestimmte Bereiche keinen Zugriff hat. Um ein smartphone wirklich zu besitzen, ist ein umfangreiches Studium von Hard- und Software notwendig.

  2. Das wirft ein ganz neues Licht auf die überall angepriesene Zweifaktorautentizifierung mit Hilfe des Smartphones.

  3. …das TR069 ein bekanntes Einfallstor für die Übernahme von Router(daten) ist, war schon vor Jahren bekannt – und ist immer noch up2date. Mich persönlich lässt der Gedanke nicht loss, dass diese von vorn herein aktivierte Lücke aus weiter bestehen soll, so weit man sich die Diskussion über den Hardwarezwang ansieht…

  4. Leider (wieder mal) sehr ungenau das alles.
    z.B. der Dreamy Smurf, der mein Smartphone aus der Ferne anschalten kann. Wie funktioniert das? Braucht es die Kooperation des Telekommunikationssanbieters, des Smartphone-Herstellers, beide? Ich kann mir vorstellen, dass die SIM-Karte auch bei einem ausgeschalteten Smartphone noch in irgendeiner Weise aktiv ist. Das sollte sich doch auch messen lassen (Akkuverbrauch, Abfangen von Signalen usw). Wie gehts von da weiter? Gehts bei allen Smartphones oder nur bei bestimmten, muss dem Nutzer vorher Malware untergeschoben werden? Fragen über Fragen.

    Das Problem dabei: Solange das „wie“ nicht geklärt ist bleibt es für viele Leute reine Spekulation. Und bei Spekulationen ist die Bereitschaft etwas zu unternehmen viel geringer.

  5. Ich muss Pluto zustimmen. Allein die Behauptung „dass“ berührt mich kaum. Wo sind Funktionsweisen, und vor allem – wo sind Lösungsansätze?! Der Beitrag oben ist kein Lehrbeispiel für investigativen Journalismus. Da hat der Autor was mitbekommen, veröffentlicht dies, und fertig. Mir fehlen a) die technischen Hintergründe (wie funktioniert das, muss man als User selbst einen „Fehler“ begehen um denen das Tor zu öffnen etc.), b) genauere Details (wie viele Smartphones sind betroffen, sind alle Betriebssysteme betroffen? …) sowie – der aus meiner Sicht wichtigste Punkt C) WAS KANN ICH TUN?!

    1. Beim Interview mit der BBC hat Snowden das Schlumpf-Programm IMHO zum ersten Mal öffentlich erwähnt. Leider habe ich weder Zugriff auf die entsprechenden Dokumente, noch eine Möglichkeit, mit Snowden diesbezüglich zu fragen. Daher gibt es keine „genaueren Details“ oder „technische Hintergründe“. Eine Beteiligung an grassierenden Spekulationen würde wohl weniger zu einem „investigativen Journalismus“ gehören. Sachdienliche Hinweise nehmen wir aber gerne auf den üblichen Kanälen entgegen.

  6. Zur technischen Funktionsweise der „…im ausgeschalteten Zustand des Mobiltelefons…“ xyz durchzuführen, kann ich folgende ChaodRadio Express (CCC) Podcasts empfehlen:
    CRE179 GSM Security
    http://cre.fm/cre179-gsm-security
    CRE056 GSM Hacking
    http://cre.fm/cre056-gsm-hacking
    Frappierend.
    Es hat eben doch seine zweifelsfreien Vorteile, wenn das Mobiltelefon u.a. einen herausnehmbaren Akku hat; und wenn es auch nur für den Fall eines Flüssigkeitsschadens sei.

  7. @ all

    In Sachen Flugzeugabsturz hat TheIntercept eine Warnung auf Alarm Rot rausgegeben!! Cameron und seine Regierung stecken dahinter!! Es geht um noch perfidere Sicherheitsgesetze die bereits im Rohr sind und alles bisher dagewesene in den Schatten stellen!!

    Das müssen wir stoppen und zwar sofort!! Und dafür brauchen wir dass hier:

    1. internationalen Haftbefehl gegen Cameron
    2. internationalen Haftbefehl gegen seine GCHQ-Spione
    3. Grenzschließung in Richtung GB!!
    4. Cameron und seine Spione müssen bei uns sofort in die Grenzsicherungsdatenbank aufgenommen werden!!
    5. die Grenzen in Richtung GB müssen geschlossen werden!!
    6. wir brauchen sofortige UNO-Sanktionen gegen GB, USA, Israel, Russland, China und andere!!
    7. Rauswurf von GB aus der EU!!

    Außerdem müssen wir alle Eletronik-Stores und IT-Hersteller warnen!! Das muss schnell gehen!! Bitte gebt diese Warnung sofort weiter!!

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.