Get Mystery Box with random crypto!

Informationsserie „Freiheits-Handy“ oder „Spy-Phone“? – Teil 3 | QUERDENKEN (511 - HANNOVER) INFO-Kanal

Informationsserie „Freiheits-Handy“ oder „Spy-Phone“? – Teil 3/3
→ Teil 2

Gegner 2: Der Staat
Anders sieht die Situation aus, wenn man sich vor staatlichen Akteuren in Acht nehmen möchte, die mit unseren Steuergeldern enorme Ressourcen gegen die eigene Bevölkerung arbeiten und für Millionen Euro die Sicherheit der Bürger aktiv gefährden (etwa durch den geheimen Zukauf von Schwachstellen, den Bundestrojaner usw.). Schwachstellen für iOS und Android sind rar geworden, wer als Staat eine funktionierenden Zero-Day-Exploit kaufen möchte, zahlt auf dem Schwarzmarkt schnell sechs- bis siebenstellige Summen – Exklusivität nicht garantiert. Anstatt die Schwachstellen dem Hersteller zu melden, damit sie behoben werden und Milliarden Menschen ein Sicherheitsupdate erhalten, hält der Staat diese geheim, gefährdet Milliarden Handybesitzer und nutzt die Schwachstellen aus. So lange, bis die Ausnutzung der Schwachstelle bemerkt wird und doch endlich behoben werden kann. Kann man sich davor schützen? Kaum. Dies ist ein Katz-und-Maus-Spiel.
Sind Ubuntu Touch/Sailfish OS sicherer als LineageOS bzw. Android/iOS? Die Antwort darauf ist schwierig, denn hier greifen simple Marktmechanismen. Per se sind sie nicht sicherer, aber es werden viel seltener Schwachstellen entdeckt – nicht jedoch, weil es keine Schwachstellen gibt sondern weil das Interesse zu gering ist. Sailfish OS nutzen nicht einmal 10.000 Menschen weltweit – Android hat 2,5 Milliarden (!) aktive Nutzer, iOS knapp 1,5 Milliarden. Es ist folglich lukrativer, Android oder iOS anzugreifen als Sailfish OS. Hätte Sailfish OS um ein Vielfaches mehr Nutzer, würde sich die Aufmerksamkeit auch darauf richten und auch dort Schwachstellen entdeckt. Kein System ist zu 100 % sicher.

Doch es gibt eine weitere Komponente, die kaum bekannt ist und alle Betriebssysteme betrifft: Das Baseband.

Auch die Angriffe mit Pegasus sind teilweise in diesen darunterliegenden Ebenen zu finden.

Exkurs: Die Firmware des Handys – der Baseband-Prozessor
Jedes Handy hat ein weiteres, verstecktes Betriebssystem. Manche nennen es daher auch „Hidden OS“. Dieses Betriebssystem kontrolliert alles. Wirklich alles. Es hat Zugriff auf die gesamte Hardware, den Speicher, die Kamera, das Mikrofon – alles. Technisch gesehen ist das auch notwendig, da dieses Echtzeit-Betriebssystem auf dem Baseband-Prozessor läuft, ebenso auf den anderen Chips (SoC-Funktionen für WiFi, GPS, NFC usw.). Problematisch ist allerdings, dass dieses versteckte Betriebssystem auf fast allen Geräten Closed-Source-Software ist (meist von Qualcomm) – und wohl auch nicht besonders sicher ist. Dies trifft im Handel erhältlichen iOS- oder Android-Geräte und auch dann, wenn man auf die handelsüblichen Handys mit der bestehenden Firmware ein Ubuntu Touch oder ein LineageOS aufspielt.

Gibt es auch eine sichere Alternative? Das Replicant-Projekt versucht, dass alle Bestandteile des Handys mit freier Software laufen. Das Betriebssystem an sich basiert auf LineageOS, die darunter liegende Firmware ist weitgehend durch freie Software ersetzt. Jedoch ist der Funktionsumfang stark reduziert und auch dann stehen nur wenige, alte Handymodelle zur Verfügung. Purisms Librem-Modelle bringen zumindest einen Teil Sicherheit, dass sich diese garantiert ausschalten lassen.

Fazit
Die unbefriedigende Antwort bleibt aber trotzdem: Vor Firmware-/Baseband-Angriffen gibt es quasi keinen Schutz, vor staatlichen Akteuren bleibt leider nur ein regelmäßiges Einspielen der Sicherheitspatches und gegenüber Konzernen kann man sich wehren, indem man das Betriebssystem wechselt.
Querdenken-711 hat nur den allerletzten Punkt angepriesen – und kann diesen auch halten. Die Vorwürfe („Spy-Phone“) richten sich alle gegen ein Angreiferszenario „staatlicher Akteur“.