Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 18 2014

January 28 2014

“Leave Traffic Here” – Wenn du nicht willst, dass die NSA es weiß, erzähl es auch nicht deinem App-Anbieter

Woran merkt man, dass die aktuellen Enthüllungen um NSA und GCHQ sich auf die jüngere Vergangenheit beziehen?

  1. Es hat mit Smartphones und Angry Birds zu tun.
  2. Die Präsentationen sehen nicht mehr ganz so grausam aus.

Aber zurück zu den Inhalten: In einem gemeinschaftlichen Bericht haben New York Times, The Guardian und ProPublica neue Dokumente aus dem Snowden-Fundus kommentiert. Die demonstrieren, wie Inhaltsdaten aus Smartphone-Apps NSA und GCHQ bei der Informationsbeschaffung dienen. Dass sich die Geheimdienste mittlerweile auf Smartphones konzentrieren, liegt nahe. In der GCHQ-Präsentation heißt es, man erwarte, dass 2015 90% des Internetverkehrs von Mobilgeräten stammen werde.

Ausgenutzt wird dabei die Tatsache, dass jede Menge existierender Apps eine Vielzahl an Informationen über den Nutzer und dessen Gerät sammeln, auch wenn diese nicht für den eigentlichen Bestimmungszweck notwendig wären. Wie im Beispiel der Taschenlampen-App, die fleißig Ortsinformationen übertrug, um sie danach gewinnbringend an Marketingfirmen weiterzuleiten.

Die Übertragung solcher Informationen ist im Regelfall nicht weiter geschützt, die Angaben laufen teilweise sogar im Klartext durch das Netz und es ist nur logisch, dass die Geheimdienste das ausnutzen. Oder wie es der Untertitel der NSA-Präsentation treffend sagt: “Identifizierung/Verarbeitung/Erledigung – Alles nichts Besonderes”

Neben statischen Angaben zu Geschlecht, Alter, sexueller Orientierung, die von manchen Apps gesendet werden, sind die Geheimdienste vor allem auch an übertragenen Ortsinformationen interessiert. So weist die NSA darauf hin, dass GPS-Daten von Android unverschlüsselt übertragen werden und sich aus Fotos, die ein Nutzer macht und auf eine Plattform hochlädt, durch Auslesen der EXIF-Informationen Zeit und Ort der Aufnahme extrahieren lassen: “Es liegt alles in den Metadaten, nicht in den hübschen Bildern.”

Weitere Angaben, an denen man interessiert ist, umfassen unter anderem Adressbücher, heruntergeladene Dokumente, unterstützte und eingesetzte Verschlüsselung, besuchte Websites und Telefoneinstellungen. Schon jetzt könne man die Ortsinformation über praktisch jedes Telefon ermitteln. Herausforderungen scheinen aber noch darin zu liegen, die Angaben automatisch so zu taggen, dass sie für Analysten nützlich sind.

Illustration aus der NSA-Präsentation

Illustration aus der NSA-Präsentation

Was diese Nachrichten uns Neues bringen, ist nicht, dass die NSA Informationen auf unseren Mobiltelefonen ausspäht, sondern dass es ihnen durch die Praxis der App-Entwickler und Anbieter mobiler Dienste unvorstellbar leicht gemacht wird. Niemand kann plausibel erklären, warum eine App wie AngryBirds wissen muss, ob der Nutzer verheiratet, geschieden oder Single ist. Daten, die nicht entstehen, können nicht abgegriffen werden. Und da liegt die Verantwortung nicht nur bei Politik und Gesetzgebung, der NSA das Schnüffeln zu verbieten, sondern auch bei den Entwicklern, Datensparsamkeit umzusetzen. Und bei jedem Einzelnen selbst, kurz innezuhalten, bevor er Informationen von sich preisgibt. Und zu überlegen, ob diese zur Erfüllung seines Ziels wirklich notwendig sind.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 05 2013

How-To Analyze Everyone – Teil Ia: Basics der Handyortung

Dieser Artikel soll der Start einer Reihe sein, die sich mit Methoden beschäftigt, die automatisiert Daten über uns auswerten und daraus Schlüsse ziehen. Wo halten wir uns gerade auf, mit wem sind wir unterwegs, was ist unsere Lieblingsfarbe und werden wir im nächsten Jahr in den Urlaub nach Spanien fahren? Google, NSA, Schufa und Co. versuchen, all das und noch viel mehr über uns zu erfahren. Damit wir ein bisschen mehr verstehen, wie das funktioniert, wird hier jede Woche ein anderer Aspekt aus Welt der automatischen Profilbildung beleuchtet. Mal aus Sicht der Wissenschaft, mal aus Sicht der Vermarktung, mal ganz allgemein, mal spezieller. Und wenn ihr wollt, könnt ihr mitbestimmen und mir Themen vorschlagen, die euch interessieren.

Heute beschäftigen wir uns mit den Grundlagen der Handyortung und -auswertung à la NSA. Erstmal recht grob, denn das Thema ist riesig. Ein technisch detaillierterer Teil wird aber (als Ausnahme schon sehr bald) folgen.

Funkzellenabfragen wie die zu den Autobränden in Friedrichshain, Handygate Dresden, Stille SMS und hochgeschätzte Zahlen dürften die NSA nur zum müden Lächeln bringen, wissen wir seit gestern. Egal wohin wir gehen – die NSA reist mit. Und sammelt rund 5 Milliarden Datensätze pro Tag.

Aber wie funktioniert das eigentlich alles?

Wo kommen die Daten her?

Berichten zu Folge direkt aus den Kabeln, die die Datencenter der Mobilfunk-Provider verbinden, zum Teil sicher in einhelliger Zusammenarbeit. Aber die eigentlichen Ortsdaten müssen vorher erst einmal ermittelt werden.

Wenn wir uns bewegen, sucht sich unser Handy immer den Funkmast, zu dem es den besten Empfang hat und wählt sich bei diesem ein. Die zugehörige Funkzelle mit ihrer spezifischen CellID ermöglicht dann eine grobe Schätzung, wo wir uns befinden. Das ist aber recht ungenau, vor allem in ländlichen Gegenden, wo man nur alle paar Kilometer eine Basisstation braucht, da die Handydichte geringer ist als beispielsweise in Berlin – dort trifft man schon in Abständen von wenigen 100 Metern auf neue Funkzellen.

Das ist noch sehr ungenau und lässt sich verfeinern. Beispielsweise dadurch, dass die Zeit bestimmt wird, die ein extra ausgesendetes Signal zu mehreren benachbarten Funkmasten (bzw. die Antwort zurück) benötigt. Dafür braucht man mindestens drei erreichbare Stationen, aber je mehr, desto besser. Hier ein kleines Beispielbild:

triangulation

Damit kann man bei ausreichender Funkzellendichte schon Genauigkeiten von ca. 30 Metern erreichen. Alle Verfahren, die nur mit dem Mobilfunknetz an sich arbeiten, nennt man GSM-Ortung. Noch genauer geht die Positionsbestimmung aber mit W-Lan-Zugangspunkten in Städten, denn davon gibt es erfahrungsgemäß mehrere und die Radien sind kleiner.

Ein weiterer Weg, den Aufenthaltsort eines Mobilgerätes zu ermitteln ist GPS. Das ist ziemlich genau – klar, kennen wir ja von Navigationsgeräten. Aber die Ortung muss immer vom Handy selbst initiiert werden, das analog zur Funkzellenortung seine Position mit Hilfe der Signallaufzeiten zu den GPS-Satelliten ermittelt. Hierzu braucht es jedoch eigens dafür installierte Software, da die GPS-Satelliten nicht wie die Funkmasten der Kontrolle des Netzbetreibers unterliegen.

Aber im Fall der NSA dürfte es vermutlich weder ein Problem sein, auf die GPS-Satelliten zuzugreifen noch sich die berechnete Position vom Endgerät ausgeben zu lassen. Mit einer Kombination aus GSM und GPS arbeitet übrigens auch der deutsche Zoll. Das Patras genannte System war bekannt geworden, als Hacker 2011 Daten aus einem Zollserver ausgelesen hatten.

Was sind das eigentlich für Daten?

Wie findet man eigentlich ein Handy unter vielen wieder? Lassen sich eigentlich auch Handys verfolgen, wenn man zwischendurch die SIM-Karte tauscht? Und was verrät eine Funkzellenabfrage noch so über mich?

Bei der Abfrage während der Anti-Nazi-Demo in Dresden 2011 wurden 896.072 Verkehrsdatensätze, 257.858 Rufnummern und 40.732 Bestandsdaten (Daten über den Anschlussinhaber und den Vertrag sowie IMEI) abgefragt.

Bei der IMEI, International Mobile Station Equipment Identity, liegt ein Teil des Hundes begraben. Diese Nummer ist nämlich eine (in der Theorie) für jedes Mobiltelefon eindeutige Nummer und ändert sich auch nicht beim Wechsel der SIM-Karte. Das ist einerseits praktisch, um gestohlene Handys für andere Karten sperren zu lassen, macht aber die Überwachung leichter. Manche Hersteller halten sich jedoch nicht an eine eindeutige Nummerierung und für manche Handys lassen sich IMEIs nachträglich ändern, sodass allein dadurch der Überwachungserfolg nicht garantiert ist.

IMSI, International Mobile Subscriber Identity, ist uns vom Namen der IMSI-Catcher bekannt und identifiziert nicht wie die IMEI das Gerät, sondern die SIM-Karte. Neben CellID, IMSI und IMEI benutzt die NSA übrigens laut der von der Washington Post veröffentlichten Präsentation weitere 37 Angaben zur Verfolgung eines Mobilgeräts – Details dazu gibt es in Teil Ib.

Wir merken also: Gerät tauschen – bringt nix. Karte tauschen – bringt auch nix. Und wer jetzt auf die Idee kommt, Einweghandys mit Wegwerf-SIMs zu benutzen und jeweils nur ein Telefongespräch damit zu machen: Zu kurze Anschaltzeiten und beinahe synchrones Aus- und Anschalten benachbarter Geräte sind auch verdächtig.

Wo gehen die Daten hin?

5 Milliarden Datensätze mit schätzungsweise ca. 27 Terrabyte Gesamtvolumen pro Tag – das ist selbst für die NSA ein ziemlicher Berg. Die Datenbank, die solche Mengen aufnehmen soll, heißt FASCIA. Zur Einordnung hilft die verlinkte Folie, denn dort ist auch die noch größere Datenbank für alle möglichen Arten von Metadaten aufgeführt – Marina. Die wurde schon im September bekannt, damals berichtete The Guardian:

Jegliche Computer-Metadaten, die von der NSA gesammelt wurden, werden zu der Marina-Datenbank geleitet. Telefondaten werden zu einem separaten System gesendet.

Seit gestern wissen wir ja, welches dieses “separate” System ist…

Was macht die NSA damit?

Nach eigenen Angaben versucht man, Begleiter von bekannten Zielpersonen zu finden – daher der Name CO-TRAVELLER. Dafür scannt man die Datenbank mit dem Suchtool CHALKFUN nach Korrelationen. Das heißt, wer war mit wem in welcher Funkzelle? Haben die beiden Ziele sich gemeinsam, etwa gleichzeitig in eine andere Zelle bewegt? Kombiniert man die 40 erhobenen Datenstückchen von jedem Gerät und ermittelt man über eine Stunde hinweg immer wieder Zusammenhänge, kann man danach davon ausgehen, ein Bild über tatsächliche Treffen oder Zufallswegüberschneidungen zu erhalten.

Und die amerikanischen Bürger?

Die will natürlich keiner abhören. Aber Kollateralschaden lässt sich nunmal nicht vermeiden. Dafür wissen wir dank eines ebenfalls gestern erschienenen Ausschnitts ein bisschen mehr, wie die USA Amerikaner und Nicht-Amerikaner auseinander halten. Ermittelt TAPERLAY, ein Tool das registriert, wo ein Mobilgerät sich eingewählt hat, dass derjenige seit 60 Tagen in keiner amerikanischen Funkzelle angemeldet war, ist er Nicht-Amerikaner im Sinne der Überwachungsanordnung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

April 21 2011

Hidden Feature in Android: Peilsender

Tja, da baut Apple so ein schönes Feature ein, und was macht man als Besitzer eines Smartphones mit Googles Android-Betriebssystem? Man ärgert sich, dass das eigene Gerät nicht auch gleich ab Werk eine eingebaute Vorratsdatenspeicherung hat und Bewegungsprofile aufzeichnet!

Dabei muss man das gar nicht! Google war nämlich so freundlich, und hat Android mit einer ganz ähnliche Funktion ausgestattet. Nur eine schöne Software zur Visualisierung mit Google Maps oder OpenStreetMap, die gibt es wohl (noch) nicht. Ein Python-Script zum Auslesen der beiden Dateien mit den gespeicherten Positionsdaten hingegen gibt es, und zwar bei github:

Following the latest days internet outrage/overreaction to the revelation that iPhone has a cache for its location service, I decided to have look what my Android devices caches for the same function.

This is a quick dumper I threw together to parse the files from the Android location provider.

The files are named cache.cell & cache.wifi and is located in /data/data/com.google.android.location/files on the Android device.

You will need root access to the device to read this directory. [...]

PS: Wenn ich das Update bei github richtig verstehe, ist der für die Speicherung verantwortliche Code inzwischen nicht mehr Opensource. Kann das jemand bestätigen? Ich habe leider keine Android-Phone zur Hand.

Nachtrag, 21:55 Uhr: Siehe auch “Android geolocation using GSM network – Where was Waldroid” (PDF) von Renaud Lifchitz auf dem 27c3 (via Christoph Kappes)

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl