Das Hidden Operating System

In jedem Smartphone steckt neben dem End-User-Betriebssystem (Android, iOS, Windows Phone) und dem Linux Kernel ein weiteres, verstecktes Betriebssystem. Dieses Hidden OS läuft auf dem Breitband Prozessor und bearbeitet die Kommunikation mit den Mobil­funk­stationen in Echtzeit. Es handelt sich dabei um ein Real-Time Betriebssystem. Der Markt wird von Qualcomm mit AMSS dominiert, die Software ist Closed Source.

Im Betrieb hat das Hidden OS die volle Kontrolle über die gesamte Hardware incl. Mikrofon und Kamera. Linux Kernel und End-User Betriebssysteme laufen als Slaves unter Kontrolle des Hidden OS.

Die implementierten Sicherheitsstandards des Hidden OS stammen aus dem vergangenen Jahrhundert. Die Daten der Mobilfunkstationen werden z.B. ungeprüft als valid übernommen. Security Analysen sind schwierig, da jede Anlalyse zuerst ein Reverse Engeniering der Closed Source Software erfordert. Trotzdem stellen Sicherheitsexperten seit Jahren immer wieder gravierende Mängel vor:

Blackphone u.a.

Aus dem oben Geschriebenen ergeben sich die Schlussfolgerungen, welche Verbesserungen hinsichtlich Privatsphäre für Projekte wie das Blackphone u.ä. möglich sind.
  1. Das Blackphone kann durch sinnvolle Standardkonfiguration gegen kommerzielle Datensammlungen schützen. Da die Entwicklung und Produktion nicht durch Auswertung von gesammelten Daten subventioniert werden kann, ist das Blackphone deutlich teuerer als technisch gleichwertige Smartphones für den Mainstream Nutzer.
  2. Da es ein mobiles Smartphone sein will, muss es einen zugelassenen Baseband Prozessor incl. Hidden OS verwenden (anderenfalls würde man es "Laptop" oder "Notebook" nennen). Es kann daher nicht gegen staatliche Überwachung schützen.
    Wenn die NSA hinter Ihnen her ist, wird Sie auch das Blackphone nicht schützen. (Phil Zimmermann)  
    Das Blackphone Silent OS 3.0 enthält ein Cellular Intrusion Detection System (CIDS), das viele Angriffe auf Ebene des Baseband erkennt und den Nutzer warnt. "Stille SMS" zum genauen Tracking werden angezeigt, Netzwerk Downgrades sowie schwache oder deaktivierte Verschlüsselung werden ebenfalls erkannt und als Warnung angezeigt.
  3. Das Blackphone bietet mehrere verschlüsselte Container, die die Verschlüsselung ernsthaft umsetzen und bei Beschlagnahme des Smartphones die Daten zuverlässig schützen können. Neben den Daten werden auch installierte Apps geschützt. Die einzelnen Container sind gegeneinander isoliert und können für unterschiedliche Zwecke genutzt werden (beruflich, privat, politische Aktivitäten o.ä.).

    Es kommt schon mal vor, dass die Polizei bei einer Spontandemo 150 Menschen einkesselt und man den Kessel nur verlassen darf, wenn man sein Smartphone zwecks Auslesen aller Daten übergibt. Es ist dann aber auch schade um das schöne Smartphone, wenn die Polizei an der Verschlüsselung scheitert und die nicht knackbaren Smarthone nicht zurück geben will (ohne Anklage gegen die Besitzer).

    Das Beispiel zeigt deutlich, dass Polizei und "Dienste" ein immer größeres Interesse an den Daten, Adressbüchern usw. der Smartphones politischer Aktivisten entwickeln.
  4. Updates für das Betriebssystem können zuverlässig und schnell geliefert werden. Außerdem kann ein App Store zur Verfügung gestellt werden, der im Gegensatz zu Google Play oder dem iPhone Store die Privatsphäre der Nutzer respektiert.
  5. Da das Blackphone grundsätzlich kompatibel mit der Android Plattform bleiben will, kann man natürlich beliebige, schnüffelnde Apps aus Google Play nachinstallieren. Das Blackphone kann versuchen, die Zugriffrechte besser zu kontrollieren. Wenn der User diese Möglichkeiten aber nicht nutzt und die geforderten Rechte freigibt, um die App wie gewohnt nutzen zu können, dann ist auch das Blackphone machtlos.
Lizenz: Public Domain