Hinweis zu Affiliate-Links: Alle Produkte werden von der Redaktion unabhängig ausgewählt. Im Falle eines Kaufs des Produkts nach Klick auf den Link erhalten wir ggf. eine Provision.

Regierungen überwachen Aktivisten mit manipulierten Telefonen

von Liat Clark
Die Mobiltelefone von Menschenrechtsaktivisten, Journalisten und Politikern werden mithilfe der Überwachungssoftware der italienischen Firma Hacking Team abgehört. Das Programm benutzt dazu ferngesteuerte Bauteile in den Geräten.

In einer gemeinsamen Untersuchung entdeckten das Citizen Lab der Universität Toronto und der Antivirenprogramm-Hersteller Kaspersky Lab, dass große Betriebssysteme wie iOS, Android, Blackberry und Windows für das von Hacking Team hergestellte Tool Galileo anfällig sind. Die Software kann die Kontrolle über Mikrofon, Kamera und Apps eines Smartphones übernehmen sowie dessen Standort bestimmen.

Diese Tools werden nicht nur gegen die üblichen Spionageziele eingesetzt.

Morgan Marquis-Boire

„Solches Zeug wird von Regierungen zu Spionagezwecken eingesetzt – auf der ganzen Welt“, sagt Morgan Marquis-Boire vom Citizen Lab. „Jede Regierung, die genug Geld hat, kann diese Tools anschaffen, mit wenigen Ausnahmen. Die Hersteller verkaufen ihre Produkte zum Beispiel nicht nach Nordkorea. Es findet eine Demokratisierung von Spionagewerkzeugen statt. Und diese werden auch dazu eingesetzt, Personen aus der Politik auszuforschen, nicht nur die üblichen Spionageziele.“ 

Tools wie Galileo werden auf internationalen Messen für Überwachungs-Equipment angepriesen, vor Regierungsvertretern aus der ganzen Welt. Marquis-Boire weist jedoch auf die geschäftspolitischen Grundsätze von Hacking Team hin, wo es heißt, man sehe durchaus „das Missbrauchspotenzial von Überwachungstechnologie“. Das Unternehmen ergreift Vorsichtsmaßnahmen und verkauft nicht an Regierungen oder Länder, die auf den roten Listen der USA, EU, UN, NATO oder ASEAN stehen. Darüber hinaus überprüfe man alle Anfragen, heißt es.

Er hatte keine Ahnung, wie sie ihn finden konnten, aber als ich seinen Rechner untersuchte, fand ich da diese Software.

Morgan Marquis-Boire

Die Untersuchung von Citizen Lab und Kaspersky zeigt jedoch, dass auch viele Personen, die sich politisch engagieren, Ziele von Überwachungs-Tools geworden sind. Zum Beispiel im Fall der Software Fin Fisher von Gamma International, mit deren Hilfe der Flüchtling Tadesse Biru Kersmo ausspioniert wurde, weil er Verbindung zur äthiopischen Opposition hatte. Das Programm wird auch mit der Folter von Aktivisten in Bahrain und den Haftstrafen von Regierungsgegnern in Marokko und den Vereinigten Arabischen Emiraten in Verbindung gebracht. Marquis-Boire nennt außerdem den Fall des Demokratieaktivisten Ahmed Mansoor, der versehentlich einen E-Mail-Link anklickte und daraufhin aufgespürt, verfolgt und schließlich zusammengeschlagen wurde. „Er hatte keine Ahnung, wie die Angreifer ihn finden konnten, aber als ich seinen Rechner untersuchte, fand ich diese Software“, sagt Marquis-Boire.

Die Firma Hacking Team brüstet sich auf ihrer Website mit Aussagen wie „Bleiben Sie verdeckt und unauffindbar“ oder „Umgehen Sie Verschlüsselung“ und ist mittlerweile mit 326 Command-and-Control-Servern in mehr als 44 Ländern verbunden. Die meisten davon stehen in den USA, Kasachstan, Ecuador, Großbritannien und Kanada. Wie das Citizen Lab diese Server aufspürte, lässt sich in einem früheren Bericht nachlesen.

„Es ist schwer zu sagen, ob Regierungen die Schadsoftware nutzen oder Bürger der jeweiligen Länder diese Dienstleistung ebenfalls in Anspruch nehmen können“, erklärt Sergey Golovanow, Principal Security Researcher bei Kaspersky Lab. „Aber Opfer finden wir weltweit.“

Viele der ausgewerteten Informationen stammen aus einem Dokument von Hacking Team, das dem Citizen Lab anonym zugespielt wurde. Darin finden sich Taktiken und Tipps, wie man seine Anonymität im Netz schützen kann. Skurrilerweise prangt das Logo von Anonymous – eine Gestalt ohne Kopf – auf dem Papier.

Abhörimplantate in Mobiltelefonen sind eine echt gruselige Vorstellung.

Morgan Marquis-Boire

Es gibt viele Wege, mobile Geräte zu infizieren: Zum Beispiel Exploits, direktes Infizieren durch USB-Sticks oder Netzwerke sowie Social Engineering – das Verbreiten von manipulierten Links in sozialen Netzwerken. Laut Marquis-Boire fallen immer noch erstaunlich viele Menschen darauf herein.

„Abhörimplantate in Mobiltelefonen sind eine echt gruselige Vorstellung, weil wir ein sehr enges Verhältnis zu unseren Handys haben – deswegen ist diese Technologie auch so begehrt“, stellt Marquis-Boire fest. Solche Implantate können nachweislich Whatsapp, Viber- und Skype-Gespräche abhören sowie Webseiten, Kalendereinträge und Ortungsdaten zwischenspeichern. Sie sind sogar in der Lage, das Handy in den Energiesparmodus zu versetzen, Mikrofon WiFi-Empfänger und GPS einzuschalten sowie Fotos zu schießen, sobald das Gerät am Stromnetz hängt. Golovanov erklärt, wie iPhones geknackt werden können: Entweder müssen sie einen Jailbreak hinter sich haben oder mit einem infizierten Computer verbunden worden sein.

„Auf einem iPhone kann man Galileo nicht ohne einen Eingriff des Users installieren. Also braucht man physischen Zugriff – zum Beispiel dadurch, dass ein Polizist Sie auffordert, ihm Ihr Smartphone zu geben – oder man muss das Telefon fernsteuern, wenn es mit einem präparierten Computer verbunden ist. Hängt es zum Aufladen am Rechner, muss man nur einen Knopf drücken, um das Gerät zu infizieren. Während er gedrückt bleibt, läuft auf dem Handy ein Script ab, das einen Jailbreak fordert. Der einzige Weg, sich davor zu schützen, ist das iPhone per Passcode zu sperren. Oder man hält die Software durch Updates immer auf dem neuesten Stand.“

Mittlerweile bitten die Behörden sogar Virenschutz-Hersteller, ihre Technologie nicht abzuwehren.

Morgan Marquis-Boire

Marquis-Boire warnt, diese Art von Überwachungs-Tools würden immer mehr zum Normalfall: „Strafverfolgungsbehörden sind eigentlich nicht unbedingt scharf auf Hacking und Malware. Aber sie stehen ganz anders dazu, wenn sie es selbst sind, die sie einsetzen. Mittlerweile bitten sie sogar zivile Virenschutz-Hersteller, die von ihnen genutzte Technologie nicht abzudecken.“

Diese Programme werden häufig für Wirtschaftsspionage genutzt, aber auch Regierungen setzen sie immer öfter ein, zum Beispiel um die Botschaften anderer Länder auszuhorchen. 2011 seien solche Tools genutzt worden, um einen Mann zu verfolgen, der angeblich mit Steroiden handelt habe, erzählt Marquis-Boire. Ein Anzeichen dafür, wie alltäglich es mittlerweile geworden ist, Überwachungstechnologie einzusetzen.

Die Software werde als Kompromiss zwischen traditionellen Techniken der Strafverfolgung (wie dem Abhören von Telefonen) und physischen Durchsuchungen verkauft, sagt Marquis-Boire: „Angenommen, Sie sind Teil einer kriminellen Verschwörung: Dann werden Ihre Telefone vermutlich von den Gesetzeshütern abgehört. Ein Richter unterschreibt eine Anordnung, die dann an ihren Telefonanbieter weitergeleitet wird. In den USA veröffentlich das FBI Statistiken, wie häufig das jedes Jahr geschieht.“

Diese Komunikationsüberwachung sei im Gegensatz zu teuren Hausdurchsuchungen relativ kostengünstig und effizient. Darüber hinaus lasse sie sich leicht „leugnen“ und ein Großteil der Bevölkerung verstehe nicht so ganz, worum es dabei überhaupt geht.

„Aber wie und unter welchen Umständen geschieht das?“, fragt Marquis-Boire. „Wenn die Überwachung dazu führt, dass Entführer gefasst werden, ist das gut so. Aber was ist mit Steuerhinterziehung? Vielleicht sind wir dann nicht mehr ganz so einverstanden. Oder wenn ein Journalist über korrupte Politiker berichtet – ist es dann legal, ihn zu überwachen?“

Wann fangen wir an, uns Sorgen zu machen? Wenn es 50 Leute betrifft – oder erst bei 500.000? Und was bringt es eigentlich noch, Festnetzleitungen abzuhören? „Die Leuten leben mittlerweile auf ihren Smartphones“, sagt Marquis-Boire. Deswegen sollten Regierungen endlich Zahlen von abgehörten Handys vorlegen, ähnlich der der FBI-Statistik über angezapfte Telefone. Der Sicherheitsforscher zögert jedoch, striktere Regeln zu fordern: „Denn diejenigen, die diese Technologie regulieren, sind die gleichen, die auch ihre Produktion in Auftrag geben.“ 

GQ Empfiehlt