Vereinigte Arabische Emirate spionieren iPhones von Feinden aus

Die Vereinigten Arabischen Emirate sollen ein Karma genanntes Spionagetool genutzt haben, um die iPhones von Aktivisten, Diplomaten oder verfeindeten Staatsführern auszuspionieren. Wie die Agentur Reuters berichtet, wurde das Land dabei von ehemaligen Mitarbeitern von US-Geheimdiensten unterstützt.

Bereits ab 2016 soll der Golfstaat Hunderte Ziele überwacht haben, darunter der Emir von Katar, ein hochrangiger türkischer Beamter und ein Friedensnobelpreisträger im Jemen. Das soll aus Unterlagen hervorgehen, die fünf ehemalige Geheimdienstmitarbeiter der Nachrichtenagentur vorgelegt haben.

Karma gehörte demnach zu einer Hacking-Abteilung mit dem Codenamen Raven. Die ehemaligen Raven-Mitarbeiter beschrieben Karma als Tool, um aus der Ferne auf iPhones zuzugreifen. Für den Zugriff wurde offenbar nur eine Telefonnummer oder eine E-Mail-Adresse benötigt. Das Tool soll jedoch nicht in der Lage gewesen sein, Telefonate abzuhören. Allerdings soll das Tool auch ohne Interaktion mit einem Nutzer funktioniert haben.

In erster Linie wurde Karma benutzt, um Fotos, E-Mails, Textnachrichten und Standortdaten von iPhones auszulesen. Auf diese Art sollen die Hacker im Auftrag der Vereinigten Arabischen Emirate aber auch an Passwörter gekommen sein, die für weitere Angriffe benutzt wurden.

Laut Reuters ist nicht bekannt, ob Karma noch im Einsatz ist. Den Quellen zufolge haben Ende 2017 veröffentlichte Sicherheitsupdates von Apple die Effektivität des Tools stark eingeschränkt.

Einer der ehemaligen Raven-Agenten, der zuvor für den US-Geheimdienst NSA gearbeitet hatte, beschrieb Karma als „Weihnachtsgeschenk“. „Es war so wie ‚Wir haben jetzt diesen großartigen neuen Exploit. Beschafft uns eine lange Liste mit Zielen, die iPhones haben'“.

Karma wurde jedoch nicht in dem Golfstaat entwickelt, sondern von einem ausländischen Anbieter gekauft, der in den Unterlagen nicht genannt wird. Die mit den Angriffen auf iPhone-Besitzer betrauten ehemaligen US-Agenten sollen zudem nicht von der Regierung des Landes, sondern von einer Sicherheitsfirma namens DarkMatter bezahlt worden sein.

Welche Schwachstellen das Tool nutzte, ist ebenfalls nicht bekannt. Drei Reuters-Quellen vermuten, dass unter anderem ein Fehler in iMessage ausgenutzt wurde. Er soll es erlaubt haben, Schadprogramme einzuschleusen, selbst wenn das Ziel iMessage nicht nutzte. Tatsächlich soll es ausreichend gewesen sein, dem Ziel eine Nachricht zu schicken. In den Jahren 2016 und 2017 sollen so iPhones von mehreren Hundert Personen gehackt worden sein. Zu den Opfern zählen vor allem Politiker und Aktivisten im Mittleren Osten. In Einzelfällen soll Karma aber auch gegen Personen in Europa eingesetzt worden sein.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

38 Minuten ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

19 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

21 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

21 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago