+
Nach Expertenerkenntnissen wurde das Programm auch gegen Menschenrechtler und Journalisten eingesetzt.

Rückschlag für den Konzern

Apple: Mächtige Spionage-Software für iPhones entdeckt

Cupertino - Experten sprechen von der „ausgeklügeltsten Attacke“, die sie je auf einem Gerät gesehen haben: Ein Spionage-Programm verschaffte sich dank Software-Schwachstellen weitreichenden Zugang zu iPhones.

Eine neu entdeckte Spionage-Software hat sich einen bisher noch nie gesehenen Zugriff auf iPhones und andere Apple-Geräte verschaffen können. Der IT-Sicherheitsfirma Lookout zufolge konnte das Programm dank drei bisher unbekannten Software-Schwachstellen unter anderem Nachrichten und E-Mails mitlesen, Anrufe verfolgen, Passwörter abgreifen, Tonaufnahmen machen und den Aufenthaltsort des Nutzers verfolgen. Nach Erkenntnissen von Experten wurde das Programm auch gegen Menschenrechtler und Journalisten eingesetzt. Apple stopfte die Sicherheitslücken im iPhone-System iOS am Donnerstag - rund zwei Wochen nach dem ersten Verdacht.

Es ist beispiellos, dass eine Software zur Überwachung von iPhones mit derartigen Fähigkeiten, die meist nur Geheimdiensten zugeschrieben werden, entdeckt und analysiert werden konnte. Den Experten zufolge steckt hinter dem Programm ein Unternehmen aus Israel, das von einem Finanzinvestor übernommen wurde und als eine Art Cyberwaffen-Händler gelte.

Aufgeflogen sei das Schadprogramm, als ein bekannter Menschenrechtler aus den Vereinigten Arabischen Emiraten Verdacht bei einer Nachricht mit einem Link zu angeblichen Informationen über Folter von Häftlingen in dem Land geschöpft habe, hieß es. Statt den Link anzuklicken, habe Ahmed Mansur die Sicherheitsforscher eingeschaltet. Sie gaben dem entdeckten Überwachungsprogramm den Namen „Pegasus“.

Keine Angaben dazu, wo die Software im Einsatz ist

„Pegasus ist die ausgeklügeltste Attacke, die wir je auf einem Endgerät gesehen haben“, resümierte Lookout. Das Programm profitiere davon, dass mobile Geräte tief in den Alltag integriert seien. Zudem vereinten sie eine Vielzahl an Informationen wie Passwörter, Fotos, E-Mails, Kontaktlisten, GPS-Standortdaten. Die Spionage-Software sei modular aufgebaut und greife zu Verschlüsselung, um nicht entdeckt zu werden. Lookout lässt iPhone-Nutzer inzwischen mit einer App prüfen, ob ihr Gerät befallen wurde.

Das kanadische Citizen Lab fand auch Hinweise darauf, dass ein mexikanischer Journalist und bisher nicht näher bekannte Zielpersonen in Kenia mit Hilfe von „Pegasus“ ausgespäht worden seien. Insgesamt blieb jedoch zunächst unklar, wie breit und wie lange sie eingesetzt worden sein könnte.

Ein Sprecher der aus Urherber vermuteten Firma NSO Group erklärte der „New York Times“, man verkaufe nur an Regierungsbehörden und halte sich streng an Ausfuhrbestimmungen. Er wollte keine Angaben dazu machen, ob Software des Unternehmens in den Vereinigten Arabischen Emiraten oder in Mexiko im Einsatz sei.

Spionageprogramm ist schmerzlicher Dämpfer für Apple

Die von Apple veröffentlichte iOS-Version 9.3.5. ist für iPhones, iPad-Tablets und den Multimedia-Player iPod touch gedacht. Für den Konzern, der am 7. September sein neues iPhone vorstellen will, ist das Spionageprogramm ein schmerzlicher Dämpfer: Die Sicherheit der Geräte ist ein wichtiger Pfeiler des Apple-Marketings und der Konzern investiert viel in Verschlüsselung und andere Sicherheitsmechanismen. Apple betonte, man empfehle den Nutzern immer, die neueste iOS-Version zu nutzen.

Sogenannte „Zero-Day“-Sicherheitslücken, die dem Anbieter einer Software nicht bekannt sind, werden von Geheimdiensten und kriminellen Hackern genutzt. Auch der Computer-Wurm „Stuxnet“, der das iranische Atomprogramm sabotierte, griff mehrere solcher Lücken an. „Zero-Day“-Schwachstellen in iPhones werden teuer gehandelt und können auch eine Million Dollar kosten. Dass „Pegasus“ gleich drei von ihnen nutzte, ist deshalb relativ ungewöhnlich.

dpa

Mehr zum Thema

Auch interessant

Meistgelesene Artikel

Avalanche: Betroffene müssen Rechner prüfen

Bonn - Wer sich Schadsoftware eingefangen hat, gibt sie oft ungewollt weiter. Ermittler haben gerade eine riesige Steuerungsinfrastruktur für Botnetze zerstört. Nun sind …
Avalanche: Betroffene müssen Rechner prüfen

Technik-Christkindl: So finden Sie das richtige E-Book

München - Bald ist Weihnachten. Doch was den Liebsten schenken? Vielleicht ein E-Book? Falls ja, brauchen Sie das passende Gerät. Das tz-Technik-Christkindl hilft.
Technik-Christkindl: So finden Sie das richtige E-Book

Facebook: Wichtige neue Funktion noch mit Schwächen

San Francisco - Im November kündigte Mark Zuckerberg an, dass Facebook bald gegen sogenannte Fake-News vorgehen wolle. Die ersten Tests laufen offenbar. Allerdings …
Facebook: Wichtige neue Funktion noch mit Schwächen

Transparenzverordnung für Internet-Anschlüsse

Berlin - Internetnutzer fragen sich manchmal, ob sie von ihrem Provider tatsächlich die vereinbarte Datenübertragungsrate erhalten. Eine neue Verordnung der …
Transparenzverordnung für Internet-Anschlüsse

Kommentare