Smartphone-Datenschutzprobleme mit dem neuen Internet-Protokoll IPv6

In Deutschland wird dieses Jahr das neue Internet-Protokoll IPv6 eingeführt. Doch viele moderne Smartphones übertragen unter IPv6 unnötigerweise ihre Hardware-Kennung ins Internet. Damit kann man ihre Besitzer im Netz wiedererkennen, berichtet das Computermagazin c’t in der aktuellen Ausgabe 3/11. Die Einführung der neuen Technik ist zwingend notwendig, denn dem Internet bisheriger Prägung werden wohl noch in diesem Jahr die Adressen ausgehen. „IPv6 hingegen könnte jedem Sandkorn auf der Erde eine eigene Online-Adresse zuweisen“, erklärt c’t-Redakteur Johannes Endres. In Deutschland wollen neben T-Online viele andere Provider in diesem Jahr IPv6 einführen.

Im Idealfall sollten die Anwender die Umstellung von Webseiten und Internet-Zugang gar nicht mitbekommen. Jedoch sind neue Datenschutzprobleme absehbar, die leicht zu vermeiden wären. So haben Apple und Google ihren aktuellen Betriebssystemen für das iPhone und Android-Smartphones zwar IPv6-Technik eingebaut, sich aber zu wenig Mühe beim Erstellen der Adressen gegeben: Sie fabrizieren die Adresse großenteils aus der Gerätenummer. Infolgedessen melden sich die Smartphones, sofern sie sich aus einem WLAN verbinden, bei jedem IPv6-tauglichen Server mit einer weltweit eindeutigen Kennung.

Dabei wurden in IPv6 explizit zum Schutz der Nutzer die sogenannten Privacy Extensions konzipiert. Wird diese Option genutzt, ist die Identifizierung einzelner Geräte anhand der IPv6-Adresse unmöglich. So wird es unter Windows 7 gemacht, unter Mac OS kann man es einschalten. Apple und Google haben jedoch aus unerfindlichen Gründen entschieden, die Privacy Extensions in iPhones und Android-Geräten nicht zu aktivieren.

Datensammler können registrieren, wie häufig und wie lange jemand auf bestimmten Webseiten unterwegs war und was er dort getan hat. „Smartphones sind persönliche Geräte, deshalb kann man das beobachtete Surfverhalten auf eine konkrete Person beziehen“, warnt c’t-Experte Johannes Endres.

Für die Geheimdienste und sonstige Datenspione sind das herrliche Zeiten. Siehe meine Kolumne „Der Spion, der aus der Tasche kam“.

Der Spion, der aus der Tasche kam – Warum Geheimdienste den Mobilfunk lieben und die Sicherheitsstandards niedrig sind

Hier ein Auszug meiner The European-Kolumne, die jetzt immer am Montag erscheint: Ein Handy hat jeder. Das Protokoll, nach dem die meisten Geräte arbeiten, heißt GSM. Alle reden von den Datenkraken Google und Facebook im stationären Internet. Kaum einer interessiert sich für die Sicherheit in der mobilen Kommunikation. Daran sind die Geheimdienste nicht ganz unschuldig, vermutet Consdanze Kurz, Sprecherin des Chaos Computer Clubs.

Der Verschlüsselungsstandard, der die Verbindung des Telefons mit der Funkzelle gegen ungewollte Lauschangriffe absichern soll, sei absichtlich schwach konstruiert worden, so dass Geheimdienste ihre Arbeit ohne Hürden verrichten können. „GSM-Telefonie ist die auf der Welt am weitesten verbreitete Kommunikationstechnologie. Man sollte also meinen, es gäbe ein gewisses Interesse daran, für Abhilfe zu sorgen, wenn Sicherheitslücken öffentlich werden. Stattdessen wurde jedoch jahrelang abgewiegelt und zuweilen dreist geleugnet“, schreibt Kurz in einem Gastbeitrag für die FAZ.

Bei GSM-Handys von Geheimnisträgern wie der Bundeskanzlerin sieht das etwas anders aus. Die Sicherheitsanforderungen für die Informationstechnik der Bundesverwaltung werden durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als zuständige Behörde festgelegt. Insbesondere für den Einsatz in Bereichen wie den Regierungsnetzen, die den Regelungen der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) unterliegen, ist für einen Einsatz eine Zulassung oder eine Einsatzempfehlung des BSI erforderlich: „Für die verschlüsselte Sprachkommunikation über das klassische Handy gibt es im Moment zwei Geräte, die vom BSI für den Einsatz bis VS-NfD (VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH) zugelassen sind: dies sind die Produkte ‚Secuvoice‘ der Firma Secusmart und ‚TopSec Mobile‘ der Firma Rhode & Schwarz SIT. Alle diese Produkte werden bereits in der Bundesverwaltung eingesetzt“, sagt die BSI-Sprecherin Nora Basting gegenüber NeueNachricht.

Angeblich werden für Regierungsmitglieder keine Smartphones angeschafft. Zumindest wenn es um vertrauliche Informationen geht. Ein mobiler Datentransfer gilt als zu unsicher. Bestätigt wurde das vom BSI nicht: „Grundsätzlich werden Smartphones, ebenso wie andere mobile Geräte wie Handys oder Laptops, auch in der Regierungskommunikation eingesetzt. Das BSI kann jedoch keine Auskünfte darüber geben, welche Personen in der Bundesregierung welche einzelnen Geräte einsetzen. Zuständig sind die einzelnen Ressorts“, so die BSI-Sprecherin.

In internen Analysen sollen die Aktivitäten ausländischer Geheimdienste zum Smartphone-VerbotAversion geführt haben. An der Spitze steht wohl die USA. Das BSI möchte dazu nichts sagen: „Für nachrichtendienstliche Aktivitäten sind auf Bundesebene andere Institutionen zuständig wie beispielsweise das Bundesamt für Verfassungsschutz.“ Allerdings bestätigt das BSI die Möglichkeit, „Schadsoftware über offene Schnittstellen wie Bluetooth oder W-LAN auf ein Smartphone zu spielen – unabhängig von Zielen oder Hintergrund der Angreifer.“ Für Aufklärung könnten ja die liebwertesten Gichtlinge von WikiLeaks sorgen. Hier geht es zur Kolumne.

Stieg Larsson, Assange und die Schweden-Verschwörung


Auch wenn Mikael Blomkvist „nur“ eine Romanfigur ist, „der Gedanke, der Wahrheit stets zu Diensten zu sein, wird durch Organisationen wie Wikileaks in die Wirklichkeit getragen. Mein persönlicher Traum nach einer Welt voller Mikael Blomkvists, durch Wikileaks kann er Realitität werden“, schreibt Leolumix. Bei der Kampagne der schwedischen Justiz gegen WikiLeaks-Gründer Julian Assange kam mir allerdings direkt ein anderer Gedanke, den auch Assange im Interview mit der Süddeutschen Zeitung äußerte: „Die schwedischen Ermittlungen gegen ihn hält Assange für fehlerhaft und politisch manipuliert. Dass Dokumente der schwedischen Justiz internationalen Zeitungen zugestellt wurden, sei ‚der bewusste Versuch, das Recht zu beugen‘. Der schwedischen Staatsanwaltschaft, so Assange, wolle er daher nicht mehr helfen“, so die SZ.

Ohnehin sei das Bild vom sozialdemokratischen Musterland falsch. Schweden käme in Wahrheit der düsteren Welt voller Seilschaften und und finsterer Machenschaften näher, die der verstorbene Thriller-Autor Stieg Larsson in seinen Büchern beschrieb. Zudem wollte der schwedische Journalist mit Lisbeth Salander eine Heldin für die „Piratengeneration“ erschaffen – Assange kommt diesem Ideal doch ziemlich nahe.

Und der Verdacht von Assange, dass sich hinter dem Auslieferungsbegehren der schwedischen Staatsanwältin eine Falle auftun könnte, ist nicht ganz unbegründet. Eine Übersiedlung nach Stockholm würde es den USA sehr viel leichter machen, „des Mannes habhaft zu werden, der sie durch die Veröffentlichung geheimer Dossiers und diplomatischer Depeschen gerade bis auf die Knochen blamiert“, schreibt die SZ.

Das Interesse der Geheimdienste jedenfalls konzentriert sich ausschließlich auf die Person Assange. Und Rufmord zählt zu den beliebtesten Mitteln, um Staatsfeinde in Schach zu halten. Journalisten werden häufig in diese Kategorie eingeordnet. So gibt es innerhalb des amerikanischen Geheimdienstes NSA die Abteilung Signals Intelligence Directorate (SID), die eine Datei mit dem „First Fruits“ führt. „In dieser Datei sind die Namen kritischer Publizisten sowie ihre Artikel und Äußerungen gespeichert“, führt Udo Ulfkotte in seinem Buch „Der Krieg im Dunkeln – Die wahre Macht der Geheimdienste“ aus. Auch der Name von SZ-Redakteur Hans Leyendecker taucht dort auf. Zu den präventiven Maßnahmen zur Wahrung der staatlichen Sicherheit zählt auch das Gefangennehmen potenziell Verdächtiger – auch ohne konkreten Verdacht!

Und wie lief noch einmal die Geschichte auf dem Stockholmer Flughafen Bromma vor fünf Jahren? Dort wurden zwei Ägypter in einen CIA-Jet verfrachtet, die in Schweden um politisches Asyl gebeten hatten. Das hat ihnen nichts gebracht. Sie wurden in rote Overalls gehüllt und in Handschellen sowie Fußfesseln aus Eisen abtransportiert. „Mit rechten Dingen ging es dabei offenbar nicht zu. Wohl aber mit Wissen und Billigung schwedischer Behörden (!)“, so Ulfkotte. Recherchen hatten ergeben, dass Polizisten der schwedischen Geheimpolizei mit den Amerikanern zusammengearbeitet hatten.

Zu den üblichen Methoden der Dunkelmänner im Staatsdienst zählen Denunziation, Geldhahn abdrehen, Staatsfeinde eliminieren. Alles das spielt sich zur Zeit in der Kampagne gegen WikiLeaks ab. Und von amerikanischer Seite wird doch offiziell bestätigt, dass man sich im politischen Krieg mit WikiLeaks befindet. Siehe dazu auch die schwedische Doku, die in deutscher Version im ORF lief.

Anna Ardin und Co. sind in diesem Spiel nur nützliche Idioten.

Siehe auch:
Transcript: The Assange interview.
JA: When a powerful organisation that has internal policies, that is meant to be creating and following the law, i.e. Swedish prosecution’s judicial system, abuses its own regulation and its own position to attack an individual, that is an abuse of power.