Irritant Horn: Wer Smartphones als Agenten anwirbt

Wo erwischen wir jeden?, fragte sich die NSA – und gab sich die Antwort: im App Store. Denn dort meldet sich jedes Smartphone früher oder später. Dokumenten von Edward Snowden zufolge haben Geheimdienste längst begonnen, Spionagesoftware über die offizielle Download-Plattform von Google zu verteilen.

Spionagesoftware aus dem Google App Store

Von Friedrich List

Amerikanische Sicherheitsbehörden und Militärs geben ihren Operationen gerne wohlklingende Namen. „Enduring Freedom“ ist z.B. der Name für den Antiterrorkrieg und mittlerweile recht bekannt. Aber es gibt auch so etwas wie „Irritant Horn“. Das ist eine Operation des amerikanischen Abhördienstes NSA (National Security Agency), mit der sich Spezialisten der US-Behörde und anderer Geheimdienste in den Google App Store einklinken wollten.

_

Hinweis in den Snowden-Dokumenten

Bereits im Februar 2015 publizierten die Nachrichtenseite „The Intercept“ und der kanadische TV-Sender CDC ein internes Dokument aus dem Bestand des Whistleblowers Edward Snowden. Dabei handelt es sich um eine Präsentation, die zwischen November 2011 und Februar 2012 auf mehreren Workshops von Vertretern von NSA, CIA, anderer US-Geheimdienste sowie von Nachrichtendiensten aus Großbritannien, Australien und Neuseeland gehalten wurde. Diese fünf Länder arbeiten in der so genannten „Five Eyes Alliance“ bei der globalen Terrorismusbekämpfung und der ganz gewöhnlichen Spionage zusammen. „Irritant Horn“ war (und ist vielleicht immer noch) ein gemeinsames Projekt der „Five Eyes“, um Techniken und Taktiken der Nachrichtenbeschaffung durch die Überwachung von Smartphones weiter zu verbessern.

Die verbündeten Dienste nutzten schon länger das Internet-Spionagesystem XKeyscore, um Smartphone-Verbindungen im Internet zu überwachen. Besonders interessant waren für die Geheimdienstler die App-Marktplätze von Google und Samsung. „Irritant Horn“ ging jetzt einen Schritt weiter. In den App Stores selbst wollten die Geheimdienste Informationen über die Kunden sammeln. Und die Abhörspezialisten wollten nicht einfach die Verbindungen hacken.

Das Ziel: Desinformation

Es ging um mehr. Die Smartphones sollten die Aktivitäten des Nutzers überwachen und Gespräche, Grafiken, Bilder, Videos, E-Mails und andere Inhalte übermitteln. Dann wollten die Geheimdienste diese Programme über die App Stores weiter verbreiten und so Zugriff auf weitere Geräte bekommen. Der dritte Schritt war dann erst recht aggressiv.

Man wollte auf diesem Weg auch gezielte Desinformation betreiben, gefälschte Inhalte in den Datenverkehr einschleusen, um so die Nutzer zu beeinflussen. Was die „Five Eyes“ taten, war der klassische Man-in-the-middle-Hack. Diese Taktik wenden vorzugsweise kriminelle Hacker an, indem sie die Kontrolle über die Verbindung zwischen zwei im Internet kommunizierenden Rechnern übernehmen.

Praktischer Tipp
Die Logik hinter „Irritant Horn“ ist simpel: Irgendwann kommt jeder zum App Store. Selbst bei denjenigen, die keine neue Software laden, bauen die bestehenden Funktionen in der Regel eine Verbindung auf, um sich automatische Updates zu holen. Für die Praxis heißt das: Die alte Sicherheitsregel, Apps nur aus den offiziellen Stores zu laden, ist nur bedingt tauglich. Was sich sinnvoll tun lässt – sofern man das Smartphone nicht nach der Snowden-Methode dauerhaft im Kühlschrank aufbewahren will:

  • einen Sendeblocker wie die Off Pocket zur Aufbewahrung am Körper anschaffen (das hilft gegen eine der Möglichkeiten, mit dem Handy dessen Besitzer zu orten).
  • Prepaid-Handys als Einwegtelefone nutzen (dieser Schutz reicht nur so lange, bis jemand, z.B. ein Analytics-Algorithums, das Telefoniermuster wiedererkennt);
  • Telefongespräche auf Navajo führen; der Code ist für Nicht-Diné praktisch nicht zu knacken, Alternativen sind Kölsch, Platt etc. (das ist ein bewährter Schutz gegen Lauscher, aber kein zuverlässiger);
  • Software für abgesicherte Kommunikation nutzen, z.B. CryptTalk, eine Kombination aus End-to-End-Verschlüsselung und Peer-to-Peer-Netzwerk (das sind die technologischen Varianten von Na-Dené);
  • den Smartphone-Speicher verschlüsseln (das erschwert den kompletten Informationsdiebstahl);
  • kein Smartphone nutzen (die Geräte sind und bleiben haarsträubend unsicher).

Die Surveillance-Self-defense-Seiten der Electronic Frontier Foundation zum „Problem with Mobile Phones“ sind ein guter Start für den möglichst sicheren Umgang mit Mobiltelefonen.

Den Anstoß zu „Irritant Horn“ hatte der Arabische Frühling mit seinen Folgen gegeben. Hinzu kamen Unruhen in afrikanischen Ländern wie dem Senegal, dem Kongo und Sudan. Die „Five Eyes“ waren von diesen Entwicklungen überrascht worden und hatten viele ihrer Quellen in diesen Ländern eingebüßt. Allerdings standen die gehackten Server für den App Store auch in europäischen Ländern sowie in Russland.

Fazit: Offiziell noch nicht eingestellt

„The Intercept“ und CBC baten die Nachrichtendienste in den beteiligten Ländern um Stellungnahmen, bekamen aber nur ausweichende Antworten. Auch Google und Samsung mochten keine Kommentare abgeben. Man muss also davon ausgehen, dass „Irritant Horn“ unter anderem Namen weiterläuft.

Friedrich-List-square.jpg

Friedrich List ist Journalist und Buch­autor in Hamburg. Seit Anfang des Jahr­hunderts schreibt er über Themen aus Computer­welt und IT, aber auch aus Forschung, Fliegerei und Raum­fahrt, u.a. für Heise-Print- und Online-Publikationen. Für ihn ist SEO genauso interessant wie Alexander Gersts nächster Flug zur Inter­nationalen Raum­station. Außerdem erzählt er auch gerne Geschichten aus seiner Heimatstadt.

Nützliche Links