NSA ist mit eigenem Code in Android vertreten

NSA, Prism, Tempora, Snowden, direkter Zugriff auf Server, man denkt, dass man bereits alles weiß und dann gibt es doch wieder etwas Neues. Die allseits beliebte NSA wirkt nämlich am Andorid-Code mit. Eine Hintertür, um leichter an die Daten der Nutzer zu kommen? Vielleicht, beweisen lässt sich dies aber nicht so einfach. Android ist ein Open-Source-Projekt, das heißt, jeder kann Vorschläge zur Verbesserung der Software einreichen, die dann eventuell sogar übernommen werden.

Android
Die NSA sagt dazu, dass der von ihnen eingereichte Code die Nutzer nur schütze. Nämlich vor Hackern und Datensammlern, denen der Zugriff auf persönliche und geschäftliche Daten durch den NSA-Code verweigert würde. Das gilt aber nicht nur für Smartphones. Laut NSA wird dieser Code künftig in allen möglichen Geräten mit Android Verwendung finden.

[werbung] Momentan befindet sich der Code nur in der neuesten Android-Version, betroffen sind demnach nur aktuelle Flaggschiff-Modelle oder Nexus-Geräte. Da könnte es ja fast von Vorteil sein, nicht das neueste Update aus dem Hause Google auf dem Gerät zu haben.

Android ist aber nicht allein, bereits vor einigen Jahren wirkte die NSA an Linux mit und hat dort ebenfalls erfolgreich zum Betriebssystem beigetragen. Untersuchungen ergaben damals aber, dass es wohl keine Hintertür gibt, über die Daten ausspioniert werden könnten. Der Code wurde von vielen Leuten überprüft und man fand keine offensichtlichen Hintertüren.

Vielleicht ist es tatsächlich an der Zeit, einmal ein Kickstarter-Projekt für Alu-Hüte zu starten. Codeschnipsel von der NSA allein zur Sicherheit vor Hackern und Datensammlern? Ich halte das für genauso wahrscheinlich wie die Existenz des Weihnachtsmanns. Und nun? Alle Smartphones aus dem Leben verbannen oder einfach akzeptieren, dass es so etwas wie Geheimnisse nicht mehr gibt?

Update: Bevor ich hier in den Kommentaren noch digital gelyncht werde: Ich behaupte nicht, dass die NSA eine Hintertür in Android eingeschleust hat, auch nicht bei Linux. Aber, ich kann es mir vorstellen, auch wenn diese Hintertür nicht offensichtlich ist. Ist meine Meinung, so wie Eure Meinung ist, dass dies bei Open Source nicht möglich ist. Nirgends im Artikel wird behauptet, dass etwas anderes der Fall wäre. Schlechte Recherche vorzuwerfen ist ziemlich leicht. Was ist denn schlecht recherchiert? Dass die NSA Code zu Android beiträgt? Dass Android Open Source ist? Etwas anderes steht nicht als Fakt im Artikel. Das ist weder Panikmache, noch Klickhascherei. Eigentlich auch kein Grund, mich hier rechtfertigen zu müssen. Wenn Ihr im Artikel Falschinformationen findet, also Dinge die wirklich nicht stimmen, werden diese selbstverständlich korrigiert.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

*Mitglied der Redaktion 2013 bis 2019*

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

94 Kommentare

  1. Aufklärung – nicht Verharmlosung oder paranoide Tiefflüge sollten eine Thema in so einem (diesem…?) Blog sein.

    Der Artikel wird doppelt problematisch, weil er den Eigentlichen Punkt (s.o.:Aufklärung) verfehlt: immer wieder Überprüfung des eignen Nutzerverhaltens, sowie unserer allgemeinen Konsum-Dummheit.

    Sachlich wurde ja bereits alles, z.T. sogar sehr gut(!) gesagt: von wegen Unterstellung von Dummheit und Nicht-Bewusstheit gerade in der Programmierszene…

    Auch von mir ein klares: Thema verfehlt; Dieser Artikel war mehr als überflüssig.

  2. Aleksandar says:

    Der Herr Ostermeier geht mit den mit halbwissen geschwängerten selbstverherrlichenden Möchtergernkritikern schon richtig um.

    Danke für den Artikel. Weiter so …

  3. @Sascha. wenn du schon auf den Wikieintrag für „Blog“ verlinkst, dann sollte hier auch nochmal erwähnt werden, dass das ganze hier mittlerweile kommerziell ist.

  4. Aleksandar says:

    @Mathias Nein, ich tu aber auch nicht Allwissend und reagier mich am Blogger ab. Auch halte ich mich nicht für so wichtig das ich gar eine Stellungnahme vom Cheffe verlange.

  5. An die kritisierenden Kommentatoren: Das ist ein Blog. Da kann der Schreiber ruhig seine Meinung kundtun. Er kann auch schreiben… „Ich hasse die NSA“….
    Das ist kein Zeitungsverlag der das evtl. neutral rüber bringen sollte. Was der Leser dann mit dem Artikel anfängt ist seine Sache. Ich finde den Artikel interessant. Und in Panik bin ich als Android-User auch noch nicht verfallen!

  6. Einen schönen Artikel dazu findet man bei der Zeit. http://www.zeit.de/digital/mobil/2013-07/nsa-android-quellcode-spionage

    Im Gegensatz zu hier relativiert er alles und klärt trotzdem über die Gefahren auf.

  7. Guter Artikel. Ich empfinde das weder als Panikmache oder sonst was. Ist interessant zu wissen. Für den Rest bleibt: Ein Schelm wer böses dabei denkt…

  8. Ist das hier die Tagesschau? NEIN. Wer unzufrieden ist – umschalten.

  9. Anstelle der NSA wäre ich auch um die Sicherheit der Daten der Nutzer besorgt, Ich würde meine privaten Daten / Attentaspläne auch nicht in einem System hinterlegen das unsicher ist. Wenn ich mich in Sicherheit wiege bekommt man so bestimmt deutlich mehr beim scannen heraus.

  10. Das Problem bei diesem Artikel ist die Summe der Unsauberkeiten: Oberflächliche Informationen (welcher Android-Code?), Vermischung von Meinung und Information („Ich halte das für genauso wahrscheinlich wie die Existenz des Weihnachtsmanns.“), tendenziöse Schreibweise („wohl“, „offensichtlich“ kursiv) und als Quelle „Deutsche Wirtschaftsnachrichten“ (unseriöser gehts wohl nicht).

    Sorry, aber von jemandem vom Fach erwarte ich da mehr. Der Android-Code ist öffentlich und durchsuchbar. Man kann ganz einfach die relevanten Stellen im Code herausfinden und sich anschauen, anstatt sich auf unseriöse Sekundärquellen zu verlassen.

  11. Ich gebe hier beiden Seiten Recht. Einerseits ist in Anbetracht deer HErkunft von SElinux, sowie der aktuellen Situation (und allgemein im didgatlen Zeitalter), Skepsis auf jeden Fall angebracht. Andererseits ist es natürlich sehr viel schwieriger in ein vollständig offenes (Open Source) Projekt sogenannte Hintertürchen einzuschleusen. Stack oder Buffer Overflows sind allerdings auch nicht zu unterschätzen! Dennoch, als Programmiere im Bereich des Linux Kernel kann ich dazu sagen, dass ich bisher nichts schlimmes in SElinux entdecken konnte. AM besten lässt sich das natürlich in der Praxis prüfen, zb indem zusätzlicher Code eingefügt wird und beim „debuggen“ dann mögliche overflows, etc geprüft bzw. provoziert werden.
    Aber ich für meinen Teil bin wäre erst richtig besorgt, wenn SElinux zu einem unverzichtbaren Teil von Linux/Android werden würde. DIe beste Alternative ist aus meiner Sicht das nutzen von Custom Roms auf dem Smartphone – die idealerweise frei von dem ganzen Kram sind, nette Addons wie zb Pdroid enthalten und am besten von einem selbst mit entwickelt werden. Schließlich vertraut man doch seinem eigenen Werk am meisten ;). Wäre Windows Open Source, könnte sich jeder talentierte Freizeitprogrammierer ein „Hintertürchen-freies“ Windows basteln – aber dafür gibt’s ja Linux.

  12. Oh, und noch hinzuzufügen ist: Android ist zumindest im Original komplett Open Source – aber sobald es die Vendors (Mobilfunk Provider) unter ihre Fitiche nehmen, wird fleißig Code umgeschrieben, teils sogar bereits fertige Open SOurce Programme umstrukturiert, nur damit man es dann unter einer anderen Lizenz (wie zb Apache) raus hauen kann. Somit sind die dann nicht mehr gezwungen die Sourcen davon zu veröffentlichen. Deshalb bekommt man von den Providern meistens nur die SOurcen vom Kernel und teilweise von ein paar zusätzlichen Treibern. Und dass die Provider mit den Behörden unter einer Decke stecken sollte keine Geheimnis sein. Demnach kann man dort auch nicht mehr vertrauen, was der implementierte SElinux Code so anstellt…… Deshalb: Smartphone mit Custom Rom! PC mit Linux!

  13. Ich finde es immer hervorragend, wie sicher sich die meisten zu sein scheinen, dass man eine eingebaute Backdoor im Code finden könnte. Schon mal was von Sidechannel-Leaks gehört? Da gibt es keine auffälligen Requests im Netzwerk!
    Es genügt bereits einen Verschlüsselungsalgorithmus so zu designen, dass gewisse Operationen in Abhängigkeit von Schlüsselbits verzögert werden. Das kann man nicht ohne Weiteres erkennen, da man eine solche Backdoor problemlos mit asymmetrischer Verschlüsselung ausstatten kann. Ohne den privaten Key erkennt man das Muster der Verzögerung nicht einmal. Da gewisse Dienste sowieso Zugriff auf das Netzwerk bekommen, können die Passwörter dann direkt aus dem legitimen Datenverkehr extrahiert werden. Kein Request von Nöten. Die Keys zum Aufbau der Backdoor sind dann inherent in den Initialisierungswerten der Algorithmen enthalten. Warum werden denn S-Boxen genau so implementiert wie z.B. in AES? Könnt ihr ausschließen, dass dort gewisse Parameter speziell so gewählt wurden? Auch der umgekehrte Weg ist möglich! Warum sollte man durch Timing nicht in der Lage sein, eine Race-Condition gezielt zu steuern und so einen Speicherbereich mit gewünschten Werten zu füllen? Evtl als Zufallsgenerator getarnt. Das fällt nicht auf, da Zufallsgeneratoren genau so arbeiten (nicht umsonst verzichtet man in aktuellen Implementierungen auf das Feedback von Zufallsbits durch Aktivität der Netzwerkkarte). Diese Zufallsbits werden übrigends auch zur Generierung von Keys verwendet! Klingelt es?
    Ich spreche hier nicht von einer Backdoor aus if und while Anweisungen, mit Systemcalls! Eine gute Backdoor kommt ausschließlich mit arithmetrischen Operationen aus! Wer glaubt, das auf dem ersten Blick erkennen zu können, ist leider einfach nur naiv! Zu erkennen, dass spezielle Initialisierungswerte bei z.B. einer Elliptischen Kurve dazu führen, dass eine approximative Berechnung bei bestimmten Schlüsselbits und einem speziellen Zustand (Zeit, CPU-Auslastung, vorherige Schlüsselbits) eine geringfügig langsamere Konvergenzgeschwingigkeit besitzt, ist alles andere als trivial und meines Erachtens für einen Otto-Normal Programmierer nicht auszumachen. Sogar erfahrene Mathematiker und Kryptologen hätten hier Schwierigkeiten!
    Das Programmieren einer Backdoor kann recht gut mit asymmetrischer Verschlüsselung verglichen werden: Einbauen ist erheblich leichter, als im Umkehrschluss eine Erkennung. Man kann prinzipiell die gleiche Arithmetik dazu verwenden! Denkt mal drüber nach!

  14. @Hansi: Hi, ich bin gerade nochmal über diesen Post gestolpert (ich weiß, ist ne Weile her :D), und gebe dir auf jeden Fall Recht! Muss auch dazu sagen, dass ich mich da wohl eher als „Otto-Normal-Prog“ sehe, nicht als „Super-Pro“ 😉 Ich würde sowas bei bestem Willen nicht erkennen, aber so gesehen, bei dem, was du sagst, klingelt es allerdings! 🙂 Würde mich dann allerdings mal interessieren, ob da nicht irgendwem, von all den Leuten, die im Kernel Code „rumfuhrwerken“ , mal was aufgefallen ist? Also das sollen gar keine Gegenworte sein, sondern das würde mich wirklich interessieren. Bei all den Leuten wird es doch sicher jemanden geben, der da mehr Verständnis hat… Aber was soll’s – Die NSA hängt doch sowieso überall mit drin.. wenn nicht per Linux-Kernel, dann eben im Rechner, im Bordcomputer unserer Karren, oder was-weiß-ich-wo noch.. 🙂

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.