Vereinigte Arabische Emirate spionieren iPhones von Feinden aus

Die Vereinigten Arabischen Emirate sollen ein Karma genanntes Spionagetool genutzt haben, um die iPhones von Aktivisten, Diplomaten oder verfeindeten Staatsführern auszuspionieren. Wie die Agentur Reuters berichtet, wurde das Land dabei von ehemaligen Mitarbeitern von US-Geheimdiensten unterstützt.

Bereits ab 2016 soll der Golfstaat Hunderte Ziele überwacht haben, darunter der Emir von Katar, ein hochrangiger türkischer Beamter und ein Friedensnobelpreisträger im Jemen. Das soll aus Unterlagen hervorgehen, die fünf ehemalige Geheimdienstmitarbeiter der Nachrichtenagentur vorgelegt haben.

Karma gehörte demnach zu einer Hacking-Abteilung mit dem Codenamen Raven. Die ehemaligen Raven-Mitarbeiter beschrieben Karma als Tool, um aus der Ferne auf iPhones zuzugreifen. Für den Zugriff wurde offenbar nur eine Telefonnummer oder eine E-Mail-Adresse benötigt. Das Tool soll jedoch nicht in der Lage gewesen sein, Telefonate abzuhören. Allerdings soll das Tool auch ohne Interaktion mit einem Nutzer funktioniert haben.

In erster Linie wurde Karma benutzt, um Fotos, E-Mails, Textnachrichten und Standortdaten von iPhones auszulesen. Auf diese Art sollen die Hacker im Auftrag der Vereinigten Arabischen Emirate aber auch an Passwörter gekommen sein, die für weitere Angriffe benutzt wurden.

Laut Reuters ist nicht bekannt, ob Karma noch im Einsatz ist. Den Quellen zufolge haben Ende 2017 veröffentlichte Sicherheitsupdates von Apple die Effektivität des Tools stark eingeschränkt.

Einer der ehemaligen Raven-Agenten, der zuvor für den US-Geheimdienst NSA gearbeitet hatte, beschrieb Karma als „Weihnachtsgeschenk“. „Es war so wie ‚Wir haben jetzt diesen großartigen neuen Exploit. Beschafft uns eine lange Liste mit Zielen, die iPhones haben'“.

Karma wurde jedoch nicht in dem Golfstaat entwickelt, sondern von einem ausländischen Anbieter gekauft, der in den Unterlagen nicht genannt wird. Die mit den Angriffen auf iPhone-Besitzer betrauten ehemaligen US-Agenten sollen zudem nicht von der Regierung des Landes, sondern von einer Sicherheitsfirma namens DarkMatter bezahlt worden sein.

Welche Schwachstellen das Tool nutzte, ist ebenfalls nicht bekannt. Drei Reuters-Quellen vermuten, dass unter anderem ein Fehler in iMessage ausgenutzt wurde. Er soll es erlaubt haben, Schadprogramme einzuschleusen, selbst wenn das Ziel iMessage nicht nutzte. Tatsächlich soll es ausreichend gewesen sein, dem Ziel eine Nachricht zu schicken. In den Jahren 2016 und 2017 sollen so iPhones von mehreren Hundert Personen gehackt worden sein. Zu den Opfern zählen vor allem Politiker und Aktivisten im Mittleren Osten. In Einzelfällen soll Karma aber auch gegen Personen in Europa eingesetzt worden sein.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

2 Stunden ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

5 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago