NSA hatte App Store Server von Google und Samsung im Visier und nutzte Lücke im UC Browser aus

Es wurden wieder einmal neue Dokumente veröffentlicht, die die Machenschaften der NSA und weiterer Geheimdienste der Öffentlichkeit zeigen. In diesem Fall geht es um Anstrengungen, die Smartphone App Stores zu infiltrieren, um den Nutzern Spionage-Software via Man-in-the-Middle-Angriff unterzujubeln. Die Informationen stammen von Workshops, die zwischen November 2011 und Februar 2012 stattfanden. Aber nicht nur die Stores waren im Visier, auch die App-Server selbst sollten angezapft werden, um Informationen zu den Nutzern einsammeln zu können.

NSA_AppStore

Angriffsziele waren laut dem Dokument die Store-Server von Google und Samsung, Ziel sollen vor allem Länder im nahen Osten und Nordafrika sein, die Zielserver sind aber weltweit verteilt, sodass die Aktionen wohl nicht auf bestimmte Gebiete beschränkt wären. Die Geheimdienste wollten aber nicht nur Daten abgreifen, sondern auch Falschinformationen streuen, wenn nötig. IRRITANT HORN heißt das Projekt, das Agenten bei einer weiteren Ausbreitung des „arabischen Frühlings“ (2010) in eine bessere Position zur Überwachung bringen sollte.

Was außerdem aus dem Dokument hervorgeht: Der UC Browser war eine Goldmine, um Nutzerdaten abzugreifen. In der westlichen Welt ist der UC Browser nicht sehr populär, wohl aber im asiatischen Raum. Über eine halbe Milliarde Nutzer hat der Browser, hauptsächlich in China und Indien. Entwickler des UC Browsers ist die Alibaba Group.

Der UC Browser wurde von den Sicherheitsexperten von Citizen Lab untersucht, die Lücken an Alibaba weitergeleitet. Der Browser ist mittlerweile gefixt. Der NSA wird jedoch angekreidet, dass Sicherheitslücken ausgenutzt werden, anstatt den Entwickler zu informieren. Alle Nutzer seien so dem Risiko ausgesetzt, dass die Daten auch von anderen Kriminellen angegriffen werden können. Alibaba erklärte, dass es keine Hinweise darauf gibt, dass Daten gesammelt wurden – allerdings gibt es bei dieser Form des Abhörens auch keine Spuren.

Die an den Workshops beteiligten Länder USA, Kanada, Großbritannien, Neuseeland und Australien wollten die Enthüllungen nicht kommentieren. Die ganze Story zum neuesten Akt des NSA-Drama könnt Ihr bei The Intercept nachlesen. Unklar ist, ob es nur bei den Plänen blieb oder auch tatsächlich Stores für Angriffe genutzt wurden.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

2 Kommentare

  1. Jack Obama says:

    Tja warum nur? http://boingboing.net/2014/02/25/nsa-and-gchqs-dirty-tricking.html

    Das hat doch alles keine Grenzen mehr – hat man die Macht über ein Handy, kann man das Leben einer Zielperson ausleuchten und zerstören. Ein paar Whatsapp Mitteilungen an die Familie und den Chef samt Kinderpornoupload auf das Gerät mit Anruf der Polizei. Soweit die Theorie – das weis man aber nicht sollte aber fast mit sowas rechnen. In den Guidelines von SEAKY DOLPHIN war lediglich Zersetzung und Verunsicherung mit drin – das man Zielpersonen die Social Media Profilbilder ausgetauscht hat. In etwa, wie die Stasi in Wohnungen gegangen ist und ständig Gegenstände umgestellt hat – bis die Systemfeinde freiwillig in die Psychiatrie gegangen sind.

  2. glaub ich nicht – ist alles erfunden und erlogen – die sind ganz harmlos die Kinder