So einfach war iPhone-Tracking: neue Einsichten in die GCHQ-Praxis

Geheimdienst, Großbritannien, GCHQ Bildquelle: Ministry of Defense UK
Der Spiegel hat weitere Snowden-Dokumente analysiert und Ausschnitte daraus veröffentlicht. Interessant ist dabei vor allem die Aufdeckung der Praxis des britischen Geheimdienstes GCHQ, der jahrelang am Tracking von iPhone-Nutzern gearbeitet hat.
Vor kurzem hatte es bereits die Bestätigung gegeben, dass die NSA Exploits für das eigentlich als Malware-sicher geltende iPhone entwickelt hatte, um Verdächtige anhand ihres iPhones überwachen zu können. Dazu mussten die Geheimdienste jedoch zumindest kurzfristig in die Gewalt der Hardware kommen oder die Software durch Tricks einschleusen. Die neuen Dokumente der Arbeit des GCHQ zeigen nun aber, dass es gar nicht nötig war, das iPhone selbst zu unterlaufen. Der britische Geheimdienst nutzte dazu einfach einen Computer, der zum Sync des Geräts genutzt wurde, oder einen eigene Rechner, um die Daten komplett herunterzuziehen. GCHQ iPhone-TrackingAusschnitt aus den Snowden-Dokumenten zur iPhone-Überwachung durch den britischen Geheimdienst. Andere Techniken erlaubten dem Spiegel-Bericht nach, die Verdächtigen über verschiedene Internetdienste aufzuspüren: Die Dokumente (PDF) sind bereits aus dem Jahr 2010, und der damals vom Geheimdienst genutzte Weg heute nicht mehr so möglich. Denn die Briten setzten zum Tracking auf den Universally Unique Identifier (kurz UUID). Damit fanden sie ihre Ziele zuverlässig. In dem veröffentlichtem Dokument wird beschrieben, wie und mit welchen Tools des Geheimdienstes welche iOS-Versionen geknackt werden konnten. Immer wieder wird dabei das "Quantum System" erwähnt, welches zusammen mit einem Exploit für Safari Cookies aus den diversen Onlinediensten auslesen konnte. Demnach fand der GCHQ Lücken bis zum mobilen Webbrowser Safari 4.0.1. Mit den so gesammelten Daten, unter anderem aus Wlan-Logs, Telefon- und SMS-Daten und der Karten-Historie, wurden mit dem Warriorpride genannten Exploit die Standorte errechnet.

Auch die NSA nutzte die UUID, unter anderem, um durch den Zugriff auf Werbenetzwerke die Fahndungsziele aufzuspüren.

Apple hatte die Übertragung der UUID nach einem massiven Datenleck beim FBI geändert. Damals erschien das Sicherheitsleck als eine legitime Antwort auf die Abkehr von der Identifizierung durch einen individuellen Gerätemarker. Heute kann man es in einem anderen Licht betrachten, denn Apple wurde schon recht früh von Behördenanfragen zur Freigabe der iPhone-Identifizierungsmarker für Fahndungszwecke gebeten.

Interessant dürften aber auch die weiteren Dokumente sein, die der Spiegel jetzt veröffentlicht hat. Dabei geht es zum Beispiel um den Eingriff der Behörden in Angry Birds (PDF), oder um Schulungsmaterialen der NSA für die "Cyberangriffe" (PDF).

Siehe auch: Neuer Leak: NSA & Co sammeln Daten mobiler Apps Geheimdienst, Großbritannien, GCHQ Geheimdienst, Großbritannien, GCHQ Ministry of Defense UK
Diese Nachricht empfehlen
Kommentieren85
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Tipp einsenden