Vereinigte Arabische Emirate spionieren iPhones von Feinden aus

Sie verfügen über ein Karma genanntes Tool, das Schadsoftware auf iPhones implantiert. Eine Interaktion mit den Besitzern der Geräte ist nicht erforderlich. Hacking-Kampagne wird von ehemaligen US-Geheimdienstagenten ausgeführt.

Die Vereinigten Arabischen Emirate sollen ein Karma genanntes Spionagetool genutzt haben, um die iPhones von Aktivisten, Diplomaten oder verfeindeten Staatsführern auszuspionieren. Wie die Agentur Reuters berichtet, wurde das Land dabei von ehemaligen Mitarbeitern von US-Geheimdiensten unterstützt.

Motivfoto Hacker (Bild: Shutterstock)Bereits ab 2016 soll der Golfstaat Hunderte Ziele überwacht haben, darunter der Emir von Katar, ein hochrangiger türkischer Beamter und ein Friedensnobelpreisträger im Jemen. Das soll aus Unterlagen hervorgehen, die fünf ehemalige Geheimdienstmitarbeiter der Nachrichtenagentur vorgelegt haben.

Karma gehörte demnach zu einer Hacking-Abteilung mit dem Codenamen Raven. Die ehemaligen Raven-Mitarbeiter beschrieben Karma als Tool, um aus der Ferne auf iPhones zuzugreifen. Für den Zugriff wurde offenbar nur eine Telefonnummer oder eine E-Mail-Adresse benötigt. Das Tool soll jedoch nicht in der Lage gewesen sein, Telefonate abzuhören. Allerdings soll das Tool auch ohne Interaktion mit einem Nutzer funktioniert haben.

In erster Linie wurde Karma benutzt, um Fotos, E-Mails, Textnachrichten und Standortdaten von iPhones auszulesen. Auf diese Art sollen die Hacker im Auftrag der Vereinigten Arabischen Emirate aber auch an Passwörter gekommen sein, die für weitere Angriffe benutzt wurden.

Laut Reuters ist nicht bekannt, ob Karma noch im Einsatz ist. Den Quellen zufolge haben Ende 2017 veröffentlichte Sicherheitsupdates von Apple die Effektivität des Tools stark eingeschränkt.

Einer der ehemaligen Raven-Agenten, der zuvor für den US-Geheimdienst NSA gearbeitet hatte, beschrieb Karma als „Weihnachtsgeschenk“. „Es war so wie ‚Wir haben jetzt diesen großartigen neuen Exploit. Beschafft uns eine lange Liste mit Zielen, die iPhones haben'“.

Karma wurde jedoch nicht in dem Golfstaat entwickelt, sondern von einem ausländischen Anbieter gekauft, der in den Unterlagen nicht genannt wird. Die mit den Angriffen auf iPhone-Besitzer betrauten ehemaligen US-Agenten sollen zudem nicht von der Regierung des Landes, sondern von einer Sicherheitsfirma namens DarkMatter bezahlt worden sein.

Welche Schwachstellen das Tool nutzte, ist ebenfalls nicht bekannt. Drei Reuters-Quellen vermuten, dass unter anderem ein Fehler in iMessage ausgenutzt wurde. Er soll es erlaubt haben, Schadprogramme einzuschleusen, selbst wenn das Ziel iMessage nicht nutzte. Tatsächlich soll es ausreichend gewesen sein, dem Ziel eine Nachricht zu schicken. In den Jahren 2016 und 2017 sollen so iPhones von mehreren Hundert Personen gehackt worden sein. Zu den Opfern zählen vor allem Politiker und Aktivisten im Mittleren Osten. In Einzelfällen soll Karma aber auch gegen Personen in Europa eingesetzt worden sein.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Themenseiten: Apple, Politik, iPhone, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

9 Kommentare zu Vereinigte Arabische Emirate spionieren iPhones von Feinden aus

Kommentar hinzufügen
  • Am 31. Januar 2019 um 20:48 von C

    Unsere Apfel-Freunde hier im Forum haben stets die Sicherheit der Apfel-Produkte hochgelobt – in den aller höchsten Tönen!
    Kritik daran wurde nicht zugelassen. Alles hasserfüllte Basher diese Apfel-Kritiker, nicht wahr @PeerH und @NoName und wie sie alle hießen! Kann man hier im BLOG nachlesen, für diejenigen, die noch Beweise suchen und brauchen.

    Jetzt im Nachhinein erfahren wir: Nix von Sicherheit, war ein Spaziergang.
    Upps! Und jetzt erst merken diese Möchte-Gern-IT-Spezialisten, dass Ihre Lieblings-Firma auch nur mit Wasser kocht…
    Die Daten sind schon wo anders – der Schaden eingetreten. Was sagt denn die Apfel-Führung dazu?

    Und – das wichtigste: wo kommt denn der Leak her?

    • Am 2. Februar 2019 um 12:40 von Soll vermutet haben

      Ich antworte mal, weil dieses unsägliche Apple-Basher-Gelaber mir auf den Keks geht:
      „Die Vereinigten Arabischen Emirate sollen … genutzt haben …
      Bereits ab 2016 soll … überwacht haben…
      Das soll … hervorgehen …
      Das Tool soll … gewesen sein, Telefonate abzuhören …
      Allerdings soll … funktioniert haben.
      Auf diese Art sollen .. an Passwörter gekommen sein …
      Drei Reuters-Quellen vermuten …
      Er soll … erlaubt haben …
      Tatsächlich soll … gewesen sein …
      In den Jahren 2016 und 2017 sollen … gehackt worden sein …
      In Einzelfällen soll … eingesetzt worden sein …“

      Noch Fragen? 10x soll, und 1x vermutet – mehr Gerücht geht kaum noch.

      • Am 4. Februar 2019 um 8:09 von C-Kritiker

        Alle Daumen hoch!
        Der Buchstabe wird es dennoch nicht begreifen.

        • Am 26. Februar 2019 um 13:15 von C

          Alle Daumen runter – für Dich!

          Reuters Bericht. Lori Stroud.
          Upps – und schon wieder daneben gegriffen…

      • Am 5. Februar 2019 um 6:43 von smartdata

        lol, DAS ist Dein Versuch das zu relativieren? Ein korrekter Terminus? Was bitte soll ZDNet Deiner Meinung nach über einen Bericht, den sie weder selbst geschrieben noch nachprüfen können, schreiben? Die einzig richtige Formulierung ist hier „soll“. Daraus aber ein „mehr Spekulation geht nicht“ zu machen,… echt armselig, ich kann mich nicht erinnern, dass bei einer Sicherheitslücke in Android, in Windows, einem Samsung von Dir ein „alles nur Spekulation“ kam, weil ja beschreibend nur geschrieben steht, was diese Lücke alles möglich machen „soll“.

        Sag doch einfach, dass du nix glaubst, das nicht von Apple selbst kommt :-), weil die ja völlig interessenfrei immer nur die einzige Wahrheit sagen…
        Man oh man…

        • Am 5. Februar 2019 um 16:08 von C-Kritker

          Mmmh, die Aussagen sind schon spekulativ, auch wenn in Apples Geräten ebenso Unsicherheiten enthalten sind, nur … der einsame Großbuchstabe sieht es anscheinend als erwiesene Tatsache an. Was es aber auch bloß nicht ist. Jedenfalls nicht im Moment.

          • Am 26. Februar 2019 um 12:43 von Fake News

            Supermicro ’soll‘ ja auch Spionagechips auf seinen Mainboards installiert haben – laut Bloomberg – und es war allem Anschein nach eine Lüge.

            Der Supermicro Aktienkurs wurde um fast 50% runtergeprügelt. Alle möglichen Sicherheitsexperten haben das geprüft, und sie haben nichts gefunden.

            Bloomberg bleibt bei seinen Vorwürfen. Beweise? Null.

            Deswegen sollte man mit solchen ’soll gemacht haben‘ Artikeln sehr vorsichtig umgehen.

      • Am 26. Februar 2019 um 13:07 von C

        Reuters Bericht.
        Lori Stroud.

        Wenn Du immer noch an Vermutungen glaubst, dann glaubst Du auch an den Weihnachtsmann.

        • Am 27. Februar 2019 um 8:51 von C-Kritiker

          Wow! Das erste Mal überhaupt, dass du einen brauchbaren Hinweis geliefert hast! Ich bin beeindruckt! Dafür hat’s auch drei Wochen gebraucht.

          Es war also 2016 (relaitv leicht) möglich, iPhone mit Hilfe von „Karma“ auszuspionieren. Das ist, resp. war blöd, besonders für die Auspionierten und für Apple. Denn wenn mich meine geringe Übersetzungsfähigkeit nicht täuscht, war es schon Ende 2017 nicht mehr sicher, ob „Karma“ dank Apples Sicherheitsupdates überhaupt noch effektiv einzusetzen ginge.

          Wie dem auch sei, du ganz allein hast den Beweis erbracht, dass eine Spionage möglich war. Ich gratuliere dir! Und damit du jetzt nicht gleich wieder Sodbrennen bekommst, stimme ich dir schon vorab zu, dass auch heutzutage in iOS (sicherheitsrelevante) Bugs enthalten sind, die entweder noch keiner kennt oder die bereits genutzt werden. Das wird immer so sein und das auch nicht nur bei Apple. Ich, für meinen Teil, hab allerdings auch noch nie etwas anderes behauptet. Shit happens!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *