US-Auslandsgeheimdienst CIA versucht Apple-Geräte auszuspionieren

Geheimdienste in den USA und Großbritannien hätten gern Zugriff auf iPhones und iPads. Jetzt zeigt ein Medienbericht, wie sich auch die CIA um den Zugriff auf Nutzerdaten bemüht.

Logo der CIA: Sicherheit der Apple-Geräte im Fokus der Ermittler
AFP

Logo der CIA: Sicherheit der Apple-Geräte im Fokus der Ermittler


Die CIA verfolgt offenbar seit Jahren das Ziel, die Sicherheitsmechanismen von Apple-Produkten auszuhebeln. Das geht aus einem Bericht auf "The Intercept" hervor, der Enthüllungsplattform um Glenn Greenwald.

Mit Bezug auf geheime Dokumente aus dem Snowden-Fundus heißt es dort, Wissenschaftler hätten sich in Zusammenarbeit mit dem US-Auslandsgeheimdienst über Jahre hinweg bemüht, iPhones und iPads zu knacken. Die CIA kommentierte den Bericht nicht.

Der Artikel kommt zu einem passenden Zeitpunkt. Am Wochenende war bekannt geworden, dass der Geheimdienst das Internet künftig stärker in seine Aufklärungsarbeit einbeziehen will. Außerdem hat Apple am Montagabend seine Smartwatch Apple Watch präsentiert, durch die Kunden dem Unternehmen potenziell noch mehr Daten anvertrauen - bis hin zur Pulsrate.

In den Mittelpunkt seines Artikels stellt "The Intercept" den "Trusted Computing Base Jamboree", eine geheime, von der CIA gesponserte Konferenz, die in den Snowden-Dokumenten auftaucht. Hier stellen Forscher anscheinend einmal im Jahr ihre Fortschritte und Methoden vor, mit denen sich die Sicherheit von Apple-Geräten, aber auch die anderer Hersteller unterwandern lässt. Die erste Konferenz fand wohl 2006 statt, also ein Jahr bevor das iPhone auf den Markt kam. Auch NSA-Mitarbeiter sollen an den Veranstaltungen teilgenommen haben.

Diverse Angriffsmethoden vorgestellt

"The Intercept" nennt einige konkrete Vorträge, die von 2010 bis 2012 beim "Jamboree" wohl gehalten worden sind. So hätten Forscher einmal behauptet, einen veränderten OS-X-Updater erstellt zu haben, mit dem sich ein Keylogger auf Mac-Computer einschleusen lässt. Ein Keylogger schneidet unter anderem die Tastatureingaben des Computernutzers mit.

2010 soll sich ein Vortrag der Frage gewidmet haben, wie man am besten das iPhone 3GS angreift. 2012 thematisierte eine Präsentation eine modifizierte Version von Xcode, Apples Entwicklungsumgebung zum Schreiben von Software für die Betriebssysteme Mac OS X und iOS. Mit einem solchen manipulierten Programm erstellte Apps könnten es Spionen zum Beispiel ermöglichen, an Passwörter und Nachrichten der Nutzer zu gelangen.

Ob die CIA Ideen wie die genannten praktisch umgesetzt hat und ob der Geheimdienst mit solchen Methoden Erfolg hatte, geht weder aus den Dokumenten noch aus dem Artikel hervor. Die Enthüllung verdeutlicht aber erneut, dass längst nicht nur die NSA und der britische Geheimdienst GCHQ versuchen, Internetnutzer massenhaft auszuspähen oder Hintertüren in weitverbreitete Produkte zu schmuggeln.

Die Überwachungsmethoden der CIA gerieten schon mehrfach in die Schlagzeilen. Im November 2013 zum Beispiel wurde bekannt, dass der Geheimdienst im großen Stil Daten zu Geldtransfers mit Diensten wie Western Union und Moneygram sammelt.

mbö



insgesamt 10 Beiträge
Alle Kommentare öffnen
Seite 1
vantast64 10.03.2015
1. Ich war auch bei Moneygram verdächtig,
weil ich so viel Geld nach Afrika geschickt hatte. Arbeite jetzt aber mit einer vertrauenswürdigeren Firma zusammen, die gewiß aber auch von den Dunkelmännern überwacht wird. Nur mein Finanzamt erkannte meine Überweisungen nicht an...
chewbakka 10.03.2015
2. Und wo ist die Nachricht ?
Ist ja nun wirklich nix Neues, zu lesen, daß (nicht nur) die US Geheimdienste alles dran setzen, die Kommunikation bzw. das I-Net abzuhören bzw. jedermann zu bespitzeln. Warum sollte ausgerechnet Apple davon ausgenommen sein?
bert1966 10.03.2015
3. Das einzig Verdächtige ...
... an der seit 2 Jahren nur scheibchenweise erfolgenden Veröffentlichung der Snowden-Unterlagen ist die scheibchenweise Veröffentlichung selbst und zwar immer gerade dann, wenn es politisch angezeigt erscheint. Der "Whistle-Blower" kann jedenfalls kaum noch für sich in Anspruch nehmen, vom Gedanken der rigorosen Aufklärung beseelt zu sein, klärt er doch selber so gar nicht rigoros, sondern nur in Häppchen auf. Sehr seltsam !
behr22 10.03.2015
4. Bitlocker geknackt
Übrigens auch Bitlocker, Microsofts Verschlüsselungsoftware, hat die CIA geknackt. Sie sind in der Lage die Keys zu extrahieren, also wohl doch nicht so eine gute Alternative zu Truecrypt, wie nach deren aus auf der Webseite stand
walter_e._kurtz 10.03.2015
5.
Zitat von bert1966... an der seit 2 Jahren nur scheibchenweise erfolgenden Veröffentlichung der Snowden-Unterlagen ist die scheibchenweise Veröffentlichung selbst und zwar immer gerade dann, wenn es politisch angezeigt erscheint. Der "Whistle-Blower" kann jedenfalls kaum noch für sich in Anspruch nehmen, vom Gedanken der rigorosen Aufklärung beseelt zu sein, klärt er doch selber so gar nicht rigoros, sondern nur in Häppchen auf. Sehr seltsam !
Ich befürchte, Sie machen sich keine Vorstellung davon, wie umfangreich die von Ed Snowden kopierten Dateien sind :-) Und das ist erst der Anfang. Die Wirtschaft meldet auch Interesse...
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2015
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.