Immer dabei: das Smartphone in der (Hosen-)Tasche. Meist rund um die Uhr angeschaltet, eignet es sich ideal als Spionagegerät. Selbst ahnungslose Mitanwesende können abgehört werden. Technisch nutzen die Angreifer dazu in der Regel unbekannte Sicherheitslücken aus.
Smartphones und andere mobile Geräte sind alltägliche Begleiter, auch von Politikern, Wirtschaftsgrößen und Journalisten. Cyberkriminellen dienen sie als ideales Spionageinstrument.
Nach der brutalen Ermordung des saudi-arabischen Journalisten Jamal Kashoggi stellte sich heraus, dass auch er mittels Spyware ausspioniert wurde. Auf Telefonen seiner Verlobten fanden Experten von Amnesty International’s Security Lab die Spionage-Software Pegasus der israelischen NSO Group. Später kam ans Tageslicht, dass eins der Telefone mit Pegasus infiziert wurde, als es Sicherheitsbeamte auf dem Flughafen Dubai inspizierten. Zahlreiche weitere Personen aus Kashoggis Umfeld wurden ebenfalls überwacht, auch auf ihren Geräten fanden sich entsprechende Spuren. Im Rahmen der Untersuchungen zum Mordfall gerieten sogar türkische Ermittler und Politiker ins Visier und wurden mit Spyware attackiert.
Auch Wissenschaftler im Visier
Federführend bei Untersuchungen und Entdeckungen von Spyware ist die kanadische Forschungseinrichtung Citizenlab. In Folge der Untersuchung zur Pegasus-Software und zum Tod Kashoggis gerieten die Forscher jedoch selbst ins Visier. Wiederholt wurden sie nach den Veröffentlichungen zu dem Fall von vermeintlichen Sponsoren angesprochen, in Luxushotels eingeladen und ausgefragt. Der Institutsleiter der an der Universität von Toronto angesiedelten Einrichtung Ron Deibert verurteilte daraufhin diese Versuche: „Ein solch hinterlistiger Angriff auf eine akademische Gruppe wie das Citizenlab ist ein Angriff auf die akademische Freiheit überall".
Überwachungs-Software wird heimlich auf den Telefonen der Betroffenen installiert und erlaubt dem Angreifer vollständigen Zugriff auf alle Nachrichten, E-Mails sowie sonstige Medien. Außerdem können Mikrofon und Kamera unbemerkt eingeschaltet werden, wodurch nicht nur Telefonate abgehört werden können, sondern auch ein ganzer Raum überwacht werden kann.
Spezialisten von Google's Security-Team ProjectZero haben später festgestellt, dass die Installation der Pegasus-Software einen Fehler in Apples iPhone-Betriebssystem iOS so geschickt ausnutzt, dass damit ein Zero-Click-Exploit realisiert werden konnte. Das erlaubt Angreifern, die Spyware ohne jegliche Aktion des Nutzers oder der Nutzerin auf dem Telefon zu installieren. Eine einfache Nachricht an das Telefon reicht aus, schon ist es verwanzt. Ähnliche Möglichkeiten existieren auch auf Android-Telefonen und auch die werden von Pegasus genutzt. Allerdings ist deren Funktionsweise noch nicht bekannt.
Keine wirksamen Gegenmaßnahmen
Doch derartig raffinierte Methoden sind die Ausnahme. Gewöhnlich ist ein Klick auf einen Link notwendig, um Spyware auf ein Smartphone zu bringen. Damit müssen sich die zumeist in staatlichem Auftrag agierenden Angreifer der gleichen Techniken bedienen, wie es normale Cyber-Kriminelle auch machen. Eine gut gemacht Nachricht enthält einen Link, über den beim Anklicken die Spyware heruntergeladen wird. In Kurznachrichten oder Emails werden geschickt entsprechende Links untergebracht, um Nutzer zum gefährlichen Klick zu veranlassen. Solche Links sind oft nicht leicht zu entdecken, denn häufig wird bei komplexen Links lediglich ein Buchstabe gegenüber dem Original ausgetauscht, eingefügt oder verdreht. Statt https://www.ardmediathek.de/ könnte ein solcher Link etwa https://www.ard-mediathek.de/ lauten. Das fällt in der Regel nur im direkten Vergleich auf. Der wirksamste Schutz vor Spyware ist also die Vorsicht vor zugesandten Links, wie bei gewöhnlicher Malware auch.
Einen wirksamen Schutz vor Überwachungs-Software gibt es nicht. Zahlreiche Apps versprechen zwar, Spyware entdecken zu können, doch das gelingt nur selten. Die Spyware-Hersteller passen ihre Produkte kontinuierlich an, damit neue Versionen nicht von Schutz-Software erkannt werden können. Die Programmierer dieser Firmen lassen sich ständig neue Wege einfallen, die Software zu verstecken. Analysen zeigen, wie sie dabei vorgehen. Doch kaum sind diese Interna bekannt geworden, ändern die Programmierer beispielsweise Pfade und Dateinamen, um das Aufspüren der Software zu erschweren. Ein Nachweis erfordert aufwendige Analysen der auf dem Smartphone laufenden Prozesse sowie abgelegter Dateien, denn die werden natürlich getarnt. Security-Spezialisten wissen allerdings, nach welchen Spuren sie suchen müssen.
Kriminalisten und Geheimdienstmitarbeiter gehen davon aus, dass diese Methoden auch vermehrt im Bereich Wirtschaftsspionage eingesetzt werden. Zu den von Ihnen empfohlenen Vorkehrungen gehört ein eigenes Telefon ohne sensible Daten für Reisen ins Ausland. Verseuchte Telefone sollten möglichst entsorgt werden, da eine Rücksetzung auf Werkseinstellungen nicht unbedingt bösartige Software entfernt.
Autor: Uwe Sievers