Wie eine US-Firma iPhone-Hacking-Werkzeuge an ein Regime verkauft haben soll

Das amerikanische Justizministerium hat Hacker-Söldner mit Geldstrafen belegt, die für eine ausländische Regierung Apple-Handys ausspionierten.

Lesezeit: 7 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 16 Beiträge

(Bild: Shutterstock.com / weedezign)

Von
  • Patrick Howell O'Neill

Als die Vereinigten Arabischen Emirate im Jahr 2016 über 1,3 Millionen Dollar für ein leistungsstarkes geheimes iPhone-Hacking-Tool bezahlten, setzten die Spione der Monarchie – und die von ihnen angeheuerte amerikanische Söldnertruppe – es sofort ein.

Das Tool nutzte eine Schwachstelle in der iMessage-App von Apple aus und ermöglichte es den Hackern, das iPhone eines Opfers vollständig zu übernehmen. Es soll in einer groß angelegten Überwachungs- und Spionagekampagne gegen Hunderte von Opfern eingesetzt worden sein, darunter geopolitische Rivalen, Dissidenten und Menschenrechtsaktivisten.

In am Dienstag letzter Woche vom US-Justizministerium vorgelegten Anklagedokumenten wird detailliert beschrieben, wie der Verkauf von einer Gruppe privatwirtschaftlicher Militärs, die für Abu Dhabi arbeiten, ohne die politische Erlaubnis Washingtons durchgeführt wurde. Aus den Unterlagen geht allerdings nicht hervor, wer den Emiratis die leistungsstarke iPhone-Hack-Funktion verkauft hat.

Doch zwei Quellen, die mit der Angelegenheit vertraut sind, haben gegenüber MIT Technology Review bestätigt, dass die Sicherheitslücke von einer amerikanischen Firma namens Accuvant entwickelt und verkauft wurde. Das Unternehmen fusionierte vor einigen Jahren mit einer anderen Sicherheitsfirma, und das, was übrig blieb, ist jetzt Teil eines größeren Unternehmens namens Optiv. Die Nachricht über den Verkauf wirft ein neues Licht auf die Exploit-Industrie – sowie auf die Rolle, die amerikanische Unternehmen und Söldner bei der Verbreitung leistungsfähiger Hacking-Fähigkeiten in der ganzen Welt spielen.

Optiv-Sprecher Jeremy Jones schrieb in einer E-Mail, dass sein Unternehmen "voll und ganz mit dem Justizministerium kooperiert" und dass Optiv "nicht Gegenstand dieser Untersuchung" sei. Das stimmt: Gegenstand der Ermittlungen sind drei ehemalige Mitarbeiter des US-Geheimdienstes beziehungsweise des Militärs, die illegal mit den VAE zusammengearbeitet haben sollen. Die Rolle von Accuvant als Entwickler und Verkäufer des Exploits war jedoch wichtig genug, um in den Gerichtsakten des Justizministeriums ausführlich dargestellt zu werden.

Der iMessage-Exploit war die Hauptwaffe in einem emiratischen Programm namens "Karma", das von DarkMatter betrieben wurde, einer Organisation, die sich als Privatunternehmen ausgab, in Wirklichkeit aber als De-facto-Spionageagentur für die VAE fungierte.

Die Existenz von Karma und der iMessage-Sicherheitslücke ist bereits seit 2019 bekannt. Am Dienstag letzter Woche verhängten die USA dann gegen drei ehemalige Angehörige des US-Geheimdienstes und des Militärs eine Geldstrafe in Höhe von 1,68 Millionen US-Dollar für ihre nicht genehmigte Tätigkeit als Söldner-Hacker in den VAE. Zu dieser Tätigkeit gehörte der Erwerb der Accuvant-Werkzeuge und die Leitung von durch die Emirate finanzierten Hacking-Kampagnen.

Mehr von MIT Technology Review Mehr von MIT Technology Review

In den US-Gerichtsdokumenten ist vermerkt, dass die Exploits von amerikanischen Firmen entwickelt und verkauft wurden, die Namen der Hackerfirmen wurden jedoch nicht genannt. Über die Rolle von Accuvant wurde bisher nicht berichtet.

"Das FBI wird gegen Einzelpersonen und Unternehmen, die von illegalen kriminellen Cyber-Aktivitäten profitieren, in vollem Umfang ermitteln", so Bryan Vorndran, stellvertretender Direktor der Cyber-Abteilung des FBI, in einer Erklärung. "Dies ist eine klare Botschaft an alle, einschließlich ehemaliger Mitarbeiter der US-Regierung, die in Erwägung gezogen haben, das Internet zu nutzen, um Informationen, die unter der Exportkontrolle stehen, zum Vorteil einer ausländischen Regierung oder eines ausländischen Wirtschaftsunternehmens zu nutzen. Sie riskieren etwas und ihr Tun wird Konsequenzen haben."

Obwohl die Vereinigten Arabischen Emirate als enger Verbündeter der Vereinigten Staaten gelten, wurde DarkMatter laut Gerichtsdokumenten und Informanten mit Cyberangriffen gegen eine Reihe amerikanischer Ziele in Verbindung gebracht, wie Whisleblower verrieten. Mit Hilfe von US-Partnern, dort erworbenem Fachwissen und Geld baute DarkMatter die offensiven Hacking-Fähigkeiten der VAE über mehrere Jahre hinweg von nahezu null zu einer geheimdienstlich beeindruckenden und sehr aktiven Organisation auf. Die Gruppe gab viel Geld aus, um amerikanische und westliche Hacker anzuheuern, die die "Cyber Operations" des Landes entwickelten und manchmal auch direkt leiteten.

Zum Zeitpunkt des Verkaufs an Optiv war Accuvant ein Forschungs- und Entwicklungslabor mit Sitz in Denver, Colorado, das auf iOS-Exploits spezialisiert war und diese anbot. Schon vor einem Jahrzehnt machte sich Accuvant einen Namen als produktiver Entdecker von bislang unbekannten Sicherheitslücken, der mit größeren amerikanischen Militärfirmen zusammenarbeitete und Software-Wanzen an Regierungskunden verkaufte. In einer Branche, die normalerweise einen harten Schweigekodex pflegt, erregte das Unternehmen gelegentlich öffentliche Aufmerksamkeit.

"Accuvant repräsentiert eine Art positive Seite des Cyberwar: einen boomenden Markt", schrieb der Journalist David Kushner 2013 in einer Reportage über das Unternehmens im Rolling Stone. Es handele sich um die Art von Unternehmen, "die in der Lage sind, maßgeschneiderte Software zu entwickeln, die in fremde Systeme eindringen und Informationen sammeln – oder sogar einen Server ausschalten kann, wofür sie bis zu 1 Million Dollar erhalten".

Optiv hat sich nach einer Reihe von Fusionen und Übernahmen weitgehend aus der Hacking-Branche zurückgezogen, aber das Alumni-Netzwerk von Accuvant ist stark und arbeitet immer noch an Exploits. Zwei hochrangige Mitarbeiter gründeten Grayshift mit, ein iPhone-Hacking-Unternehmen, das für seine Hardware zum Entsperren geschützter Geräte bekannt ist, die auch von US-Polizeien verwendet wird. Accuvant verkaufte Hacking-Exploits an mehrere Kunden aus dem staatlichen und privaten Sektor, darunter die Vereinigten Staaten und ihre Verbündeten – und genau der besagte iMessage-Exploit wurde auch gleichzeitig an mehrere andere Kunden verkauft, wie MIT Technology Review erfahren hat.

Die iMessage-Sicherheitslücke ist eine von mehreren kritischen Schwachstellen in der Messaging-App, die in den letzten Jahren entdeckt und ausgenutzt wurden. Mit einer Aktualisierung des iPhone-Betriebssystems im Jahr 2020 wurde die Sicherheit von iMessage komplett überarbeitet, um die Angreifbarkeit zu verringern. Die neue Sicherheitsfunktion namens BlastDoor isoliert die App vom Rest des iPhones und erschwert den Zugriff auf den iMessage-Speicher – die Hauptmethode, mit der Angreifer das Telefon einer Zielperson übernehmen konnten.

iMessage ist aus gutem Grund ein beliebtes Ziel für Hacker. Die App ist standardmäßig auf jedem Apple-Gerät enthalten. Sie nimmt eingehende Nachrichten von jedem entgegen, der die Nummer oder die Apple-ID des Nutzers kennt. Es gibt keine Möglichkeit, sie zu deinstallieren, keine Möglichkeit, sie leicht auf ihre Sicherheit zu überprüfen, nichts, was ein Benutzer tun kann, um sich gegen diese Art von Bedrohung zu schützen – abgesehen davon, dass er jedes Apple-Sicherheitsupdate so schnell wie möglich herunterlädt. BlastDoor hat das Ausnutzen von iMessage zwar erschwert, doch Hacker finden immer noch Einfallstore. Erst kürzlich veröffentlichte Apple ein Update, das eine weitere Lücke in iMessage stopfe, die von der israelischen Firma NSO Group für ihre Spyware Pegasus genutzt wurde. BlastDoor wurde damit elegant umgangen. Apple lehnte eine Stellungnahme ab.

Lesen Sie auch

(bsc)