Wie Appelbaum berichtet soll das fragliche Dokument, in dem von der Software DROPOUTJEEP die Rede ist, aus dem Material von Edward Snowden stammen.
Das Nachrichtenmagazin Der Spiegel meldete bereits im September, dass die NSA auch Zugriff auf Daten von Smartphone-Nutzern hat. Der Geheimdienst unterhalte spezielle Arbeitsgruppen für die Mobilbetriebssysteme Apple iOS, Google Android und Blackberry. Der Geheimdienst könne unter anderem die Adressbücher, SMS und Standortdaten ausspähen, hieß es.
Appelbaum wirkte an einem aktuellen Spiegel-Bericht über NSA-Malware mit, die auch in PCs, Festplatten und Routern steckt. Das jetzt von ihm beim Kongress 30C3 gezeigte Dokument beschreibt eine auf dem iPhone einzusetzende Software, die mit modularen Anwendungen einzelne Späh- und Überwachungsfunktionen ausführt. “Diese Funktionalität schließt die Fähigkeit ein, aus der Ferne Dateien auf das Gerät zu befördern oder von dort zu holen”, heißt es in dem Dokument. Das Abholen von SMS, Adressbuch, Voicemail, Standort, Mikrofon- und Kameraufnahmen, der Position von Mobilfunkbasisstationen – das alles könne über SMS-Nachrichten oder eine GPRS-Datenverbindung erfolgen. Dabei erfolge die Kommunikation stets verdeckt und verschlüsselt.
Der Geheimdienst gibt offenbar eine hundertprozentige Erfolgsquote bei der Installation dieser Malware auf iPhones an, was Appelbaum für besonders erstaunlich hält. “Glaubt ihr, dass Apple ihnen geholfen hat, das zu entwickeln?” fragte er auf dem Hackerkongress. “Ich weiß es nicht. Ich hoffe, Apple wird das klarstellen.”
Inzwischen hat Apple diese Vorwürfe zurückgewiesen: “Apple hat nie mit der NSA zusammengearbeitet, um eine Hintertür in eines seiner Produkte einzubauen”, heißt es in einer Stellungnahme des iPhone-Herstellers, die TechCrunch vorliegt. “Darüber hinaus war uns das mutmaßlich auf unsere Produkte ausgerichtete Programm der NSA bisher nicht bekannt.”
Gegenüber TechCrunch betonte Apple, ununterbrochen daran zu arbeiten, die Sicherheit der Nutzer Kunden zu verbessern. “Wann immer wir von Versuchen hören, unsere branchenweit führende Sicherheit zu unterlaufen, leiten wir umfassende Untersuchungen ein und ergreifen entsprechende Maßnahmen, um unsere Kunden zu schützen”, heißt es von Apple.
Bereits vor der Reaktion von Apple auf Appelbaums Darstellungen hatte der Internetaktivist erklärt, dass er nicht wirklich glauben könne, dass Apple nicht an der Entwicklung mitgeholfen habe: “Ich kann das nicht wirklich beweisen, aber sie [die NSA] haben buchstäblich behauptet, dass die Implantation immer gelingt, wenn sie es auf ein iOS-Gerät abgesehen haben. Entweder haben sie eine riesige Sammlung von Exploits, die gegen Apples Produkte wirksam sind, bevorraten also Informationen über kritische Systeme, die von amerikanischen Firmen hergestellt werden – oder Apple hat sich selbst sabotiert. Ich weiß nicht, was davon zutrifft. Da sich Apple erst nach dem Tod von Steve Jobs dem PRISM-Programm anschloss, möchte ich gerne glauben, dass sie einfach nur miese Software schreiben.”
[mit Material von Bernd Kling, ZDNet.de]
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…