Original-URL des Artikels: https://www.golem.de/news/karma-spyware-wie-us-auftragsspione-beliebige-iphones-hackten-1901-139082.html    Veröffentlicht: 30.01.2019 17:46    Kurz-URL: https://glm.io/139082

Karma-Spyware

Wie US-Auftragsspione beliebige iPhones hackten

Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.

Im Auftrag der Vereinigten Arabischen Emirate sollen frühere US-Geheimdienstmitarbeiter Hunderte von Mobiltelefonen ausspioniert haben. Ziel der Spionageangriffe seien Aktivisten, Diplomaten und ausländische Regierungschefs gewesen, berichtete die Nachrichtenagentur Reuters unter Berufung auf fünf frühere Mitarbeiter des Teams sowie auf ausgewertete Dokumente. Das Team unter dem Codenamen Raven (Rabe) habe dabei ein Tool namens Karma genutzt, mit dem sich problemlos iPhones hacken ließen. Android-Geräte seien davon nicht betroffen gewesen.

Zu dem Raven-Team mit Sitz in einer umgebauten Villa in Abu Dhabi gehörte auch die frühere NSA-Mitarbeiterin Lori Stroud. Sie verließ die Gruppe nach einigen Jahren wieder, als ihr klar geworden war, dass auch US-Amerikaner von den Emiraten ausspioniert wurden. Was ihre Geschichte besonders kurios macht: Stroud hatte nach eigenen Angaben im Jahr 2013 empfohlen, den früheren CIA-Mitarbeiter Edward Snowden in ihr Spionageteam von der Beratungsfirma Booz Allen Hamilton auf Hawaii aufzunehmen. Nachdem Snowden nur wenige Monate später mit einem beispiellosen Datenschatz an streng geheimen Dokumenten des US-Militärgeheimdienstes NSA an die Öffentlichkeit gegangen war, sei ihre Marke "ruiniert" gewesen, sagte Stroud. Daher habe sie im Mai 2014 die Gelegenheit genutzt, in die Emirate zu gehen. Stroud ist die einzige der von Reuters befragten Ex-Raven-Mitarbeiter, die als Whistleblowerin namentlich genannt werden möchte.

Sicherheitslücke in iMessage ausgenutzt

Dem Bericht zufolge kaufte das Team das Spionagetool Karma im Jahr 2016 bei einem ausländischen Anbieter. "Es war so ungefähr wie 'Wir haben diesen großen neuen Exploit, den wir gekauft haben'. Lasst uns nun eine lange Liste von Zielen zusammenstellen, die iPhones nutzen. Es war wie Weihnachten", sagte Stroud.

Die genaue Funktionsweise von Karma sei dem Spionageteam nicht bekannt gewesen. Offenbar nutzte das Tool eine Sicherheitslücke in Apples Messengerdienst iMessage aus. Um die Malware zu installieren, sei es lediglich erforderlich gewesen, eine Nachricht per iMessage an die auszuspionierende Person zu schicken. Das habe sogar dann funktioniert, wenn die Person iMessage gar nicht genutzt habe. Von Seiten des Nutzers sei keinerlei Aktion erforderlich gewesen. Das habe das Tool besonders effektiv gemacht.

Updates machten Karma ineffektiv

Das Team nutzte die Möglichkeiten von Karma demnach weidlich aus. So hackten sie das iPhone von Scheich Tamim bin Hamad Al Thani, Regierungschef des Emirats Katar, sowie das Telefon des früheren stellvertretenden türkischen Ministerpräsidenten Mehmet Simsek. Ebenfalls gehackt wurde die jeminitische Menschenrechtsaktivistin Tawakkol Karman. Dabei wurde das Raven-Team ursprünglich vor allem deshalb gegründet, um Anschläge durch terroristische Gruppen wie den IS zu verhindern.

In den Jahren 2016 und 2017 sammelte das Team demnach fleißig Fotos, E-Mails, Textnachrichten und Standortdaten von den gehackten Geräten. Über abgegriffene Passwörter sei es zudem möglich gewesen, in weitere Konten einzudringen. Allerdings hätten Sicherheitsupdates von Apple das Werkzeug gegen Ende 2017 deutlich ineffektiver gemacht. Es sei daher unklar, ob Karma immer noch genutzt werde.

Emiratis übernahmen Spionageabteilung

Die Aktivitäten des 2009 gegründeten Raven-Teams gingen jedoch weit über die Nutzung von Karma hinaus. So nutzten die Auftragsspione Phishing-Methoden, um das E-Mail-Konto des britischen Journalisten und Aktivisten Rori Donaghy zu hacken. Dass Donaghy ausspioniert worden war, hatte schon im Jahr 2016 das Citizen Lab der Universität Toronto berichtet. Ebenfalls im Jahr 2016 war die Spionage-Software Pegasus entdeckt worden, mit deren Hilfe der Menschenrechtler Ahmed Mansoor ausspioniert werden sollte. Anders als Karma funktionierte Pegasus allerdings über Links, die per SMS verschickt wurden. Dem Reuters-Bericht zufolge gehörte Mansoor ebenfalls zu den Spionagezielen von Raven.

Das von US-Amerikanern dominierte Raven-Projekt soll im Jahr 2015 in die stärker von Emiratis kontrollierte Organisation Darkmatter übergegangen sein. Die US-Spione wurden vor die Wahl gestellt, entweder das Projekt zu verlassen oder zu Darkmatter zu wechseln. Dabei seien die emiratischen Mitarbeiter im Laufe der Zeit aggressiver vorgegangen. Dem Bericht zufolge schirmten sie immer mehr Abteilungen von den US-Amerikanern ab. Zudem verlangten sie beispielsweise, nicht mehr bestimmte Personen gezielt zu hacken, sondern sämtliche Besucher einer bestimmten Internetseite mit einem Schadcode anzugreifen. Das hätte bedeutet, dass auch US-Bürger Opfer einer solchen Attacke hätten werden können.

US-Bürger vermehrt als Spionage-Ziele

Stroud wusste es anfangs jedoch zu schätzen, dass ihrer Spionagetätigkeit in den Emiraten nicht so viele Grenzen wie bei der NSA gesetzt wurden. "Es gab nicht diese blödsinnige Bürokratie", sagte sie, "ich habe das Gefühl, dass wir eine Menge guter Arbeit bei der Terrorismusbekämpfung geleistet haben." Doch nach und nach bekam sie Gewissensbisse. So stellte sie bei eigenen Recherchen fest, dass ihre emiratischen Kollegen inzwischen sogar US-Journalisten ausspionierten. "Ich hatte Bauchschmerzen", sagte sie Reuters. Es habe sie getroffen, als sie festgestellt habe, "dass es eine ganze Kategorie für US-Leute in diesem Programm gibt".

Weil sie weiterhin kritische Fragen stellte, wurde sie schließlich aus Darkmatter hinausgeworfen. Ihr wurden Pass und Telefon weggenommen und sie wurde aus dem Gebäude geführt. Weil alles so schnell gegangen sei, könne sie sich nicht einmal an die Namen der überwachten US-Journalisten erinnern, sagte sie. Nach zwei Monaten konnte sie wieder in die USA zurückkehren - anders als ihr Ex-Kollege Snowden, der nach seinen Enthüllungen immer noch im russischen Exil leben muss.  (fg)


Verwandte Artikel:
Neues US-Gesetz: Trump verbannt Kaspersky endgültig von Regierungscomputern   
(13.12.2017, https://glm.io/131640 )
Israelische Geheimdienstsmitarbeiter: Volkswagen will vernetzte Autos absichern   
(15.09.2016, https://glm.io/123280 )
Pegasus: Ausgeklügelte Spyware attackiert gezielt iPhones   
(26.08.2016, https://glm.io/122912 )
NSO Group: Pegasus-Staatstrojaner für Android entdeckt   
(04.04.2017, https://glm.io/127116 )
iPhone: iOS-PIN-Sperre umgangen   
(01.10.2018, https://glm.io/136895 )

© 1997–2019 Golem.de, https://www.golem.de/