Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Symbolbild:  Stethoskop und Tablet
  • Branchennews
  • Cloud und Mobile Security

Wenn das Smartphone zur Wanze wird

Ein falscher Klick und das Smartphone wird zur Wanze. Einen zuverlässigen Schutz vor Überwachungs-Software gibt es nicht. So können ganze Räume abgehört werden; die Sorge vor dem Einsatz auch zum Zweck der Wirtschaftsspionage wächst. Ein Nachweis erfordert aufwendige Analysen durch IT-Sicherheitsexperten.

Immer dabei: das Smartphone in der (Hosen-)Tasche. Meist rund um die Uhr angeschaltet, eignet es sich ideal als Spionagegerät. Selbst ahnungslose Mitanwesende können abgehört werden. Technisch nutzen die Angreifer dazu in der Regel unbekannte Sicherheitslücken aus.

Smartphones und andere mobile Geräte sind alltägliche Begleiter, auch von Politikern, Wirtschaftsgrößen und Journalisten. Cyberkriminellen dienen sie als ideales Spionageinstrument.

Nach der brutalen Ermordung des saudi-arabischen Journalisten Jamal Kashoggi stellte sich heraus, dass auch er mittels Spyware ausspioniert wurde. Auf Telefonen seiner Verlobten fanden Experten von Amnesty International’s Security Lab die Spionage-Software Pegasus der israelischen NSO Group. Später kam ans Tageslicht, dass eins der Telefone mit Pegasus infiziert wurde, als es Sicherheitsbeamte auf dem Flughafen Dubai inspizierten. Zahlreiche weitere Personen aus Kashoggis Umfeld wurden ebenfalls überwacht, auch auf ihren Geräten fanden sich entsprechende Spuren. Im Rahmen der Untersuchungen zum Mordfall gerieten sogar türkische Ermittler und Politiker ins Visier und wurden mit Spyware attackiert.

 

Auch Wissenschaftler im Visier

Federführend bei Untersuchungen und Entdeckungen von Spyware ist die kanadische Forschungseinrichtung Citizenlab. In Folge der Untersuchung zur Pegasus-Software und zum Tod Kashoggis gerieten die Forscher jedoch selbst ins Visier. Wiederholt wurden sie nach den Veröffentlichungen zu dem Fall von vermeintlichen Sponsoren angesprochen, in Luxushotels eingeladen und ausgefragt. Der Institutsleiter der an der Universität von Toronto angesiedelten Einrichtung Ron Deibert verurteilte daraufhin diese Versuche: „Ein solch hinterlistiger Angriff auf eine akademische Gruppe wie das Citizenlab ist ein Angriff auf die akademische Freiheit überall".

Überwachungs-Software wird heimlich auf den Telefonen der Betroffenen installiert und erlaubt dem Angreifer vollständigen Zugriff auf alle Nachrichten, E-Mails sowie sonstige Medien. Außerdem können Mikrofon und Kamera unbemerkt eingeschaltet werden, wodurch nicht nur Telefonate abgehört werden können, sondern auch ein ganzer Raum überwacht werden kann.

Spezialisten von Google's Security-Team ProjectZero haben später festgestellt, dass die Installation der Pegasus-Software einen Fehler in Apples iPhone-Betriebssystem iOS so geschickt ausnutzt, dass damit ein Zero-Click-Exploit realisiert werden konnte. Das erlaubt Angreifern, die Spyware ohne jegliche Aktion des Nutzers oder der Nutzerin auf dem Telefon zu installieren. Eine einfache Nachricht an das Telefon reicht aus, schon ist es verwanzt. Ähnliche Möglichkeiten existieren auch auf Android-Telefonen und auch die werden von Pegasus genutzt. Allerdings ist deren Funktionsweise noch nicht bekannt.

 

Keine wirksamen Gegenmaßnahmen

Doch derartig raffinierte Methoden sind die Ausnahme. Gewöhnlich ist ein Klick auf einen Link notwendig, um Spyware auf ein Smartphone zu bringen. Damit müssen sich die zumeist in staatlichem Auftrag agierenden Angreifer der gleichen Techniken bedienen, wie es normale Cyber-Kriminelle auch machen. Eine gut gemacht Nachricht enthält einen Link, über den beim Anklicken die Spyware heruntergeladen wird. In Kurznachrichten oder Emails werden geschickt entsprechende Links untergebracht, um Nutzer zum gefährlichen Klick zu veranlassen. Solche Links sind oft nicht leicht zu entdecken, denn häufig wird bei komplexen Links lediglich ein Buchstabe gegenüber dem Original ausgetauscht, eingefügt oder verdreht. Statt https://www.ardmediathek.de/ könnte ein solcher Link etwa https://www.ard-mediathek.de/ lauten. Das fällt in der Regel nur im direkten Vergleich auf. Der wirksamste Schutz vor Spyware ist also die Vorsicht vor zugesandten Links, wie bei gewöhnlicher Malware auch.

Einen wirksamen Schutz vor Überwachungs-Software gibt es nicht. Zahlreiche Apps versprechen zwar, Spyware entdecken zu können, doch das gelingt nur selten. Die Spyware-Hersteller passen ihre Produkte kontinuierlich an, damit neue Versionen nicht von Schutz-Software erkannt werden können. Die Programmierer dieser Firmen lassen sich ständig neue Wege einfallen, die Software zu verstecken. Analysen zeigen, wie sie dabei vorgehen. Doch kaum sind diese Interna bekannt geworden, ändern die Programmierer beispielsweise Pfade und Dateinamen, um das Aufspüren der Software zu erschweren. Ein Nachweis erfordert aufwendige Analysen der auf dem Smartphone laufenden Prozesse sowie abgelegter Dateien, denn die werden natürlich getarnt. Security-Spezialisten wissen allerdings, nach welchen Spuren sie suchen müssen.

Kriminalisten und Geheimdienstmitarbeiter gehen davon aus, dass diese Methoden auch vermehrt im Bereich Wirtschaftsspionage eingesetzt werden. Zu den von Ihnen empfohlenen Vorkehrungen gehört ein eigenes Telefon ohne sensible Daten für Reisen ins Ausland. Verseuchte Telefone sollten möglichst entsorgt werden, da eine Rücksetzung auf Werkseinstellungen nicht unbedingt bösartige Software entfernt.

Autor: Uwe Sievers

 
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.