Menü

Lücke in iMessage: Ex-NSA-Mitarbeiter hackten für Emirate iPhones

Ex-US-Agenten haben angeblich für die Vereinigten Arabischen Emirate Hunderte Zielpersonen gehackt. Skrupel kamen erst, als es gegen US-Amerikaner ging.

Von
vorlesen Drucken Kommentare lesen 97 Beiträge
Lücke in iMessage: Ex-NSA-Mitarbeiter hackten für Emirate Politiker und Aktivisten

(Bild: Pexels)

Ehemalige US-Geheimdienstarbeiter haben in Diensten der Vereinigten Arabischen Emirate zahlreiche iPhones von Diplomaten, Politikern und Menschenrechtsaktivisten gehackt. Das berichtet Reuters unter Berufung auf eine namentlich genannte Hackerin und mehrere anonym zitierte Kollegen. Demnach haben die Emirate einen Dienstleister finanziert, bei dem Dutzende ehemalige NSA-Agenten Zielpersonen ausspionierten. Das Hacker-Team firmierte demnach unter dem Codenamen "Project Raven" und hatte Zugriff auf ein Spionage-Tool namens "Karma", über das sich problemlos iPhones hacken ließen. Apple hat den Bericht nicht kommentiert.

Wie genau der Hack der iPhones funktionierte, erläutert die Nachrichtenagentur nicht. Angeblich wussten das nicht einmal die Raven-Hacker, die lediglich das Werkzeug selbst benutzten. Sie mussten lediglich eine mit dem Gerät verknüpfte Telefonnummer oder E-Mail-Adresse in ihre Online-Tool einspeisen. Offenbar unter Ausnutzung einer Lücke in iMessage erlangten sie dann weitgehenden Zugriff auf dessen Inhalte. Für Karma war es demnach nicht nötig, dass die Zielperson auf einen schädlichen Link klickte, wie es bei vergleichbaren Hackerangriffen immer wieder beobachtet wurde.

Es sei nicht ungewöhnlich, dass Agenten die Funktionsweise der benutzten Hacker-Werkzeuge nicht offengelegt werde, ergänzt Reuters. Die nun befragten Agenten hätten aber erklärt, dass Karma lediglich eine Textnachricht an das Zielgerät senden musste, um Zugriff zu erlangen. Dadurch hätten sie kompromittierende Inhalte erlangt und beispielsweise intime Fotos an sich gebracht. Der verantwortliche Geheimdienst der Vereinigten Arabischen Emirate habe das Werkzeug im Ausland gekauft. Bei welchem Hersteller, habe Reuters nicht in Erfahrung bringen können.

Insgesamt seien mit diesem Werkzeug Hunderte prominente Persönlichkeiten aus dem Nahen Osten gehackt worden, heißt es in dem Bericht. In einigen Fällen seien auch Aktivisten in Europa betroffen. Gehackt worden sei beispielsweise ein iPhone des katarischen Staatsoberhaupts Tamim bin Hamad Al Thani, ein Gerät des ehemaligen türkischen Kabinettsmitglieds Mehmet Şimşek und die jemenitische Menschenrechtsaktivistin Tawakkol Karman. Mit Karma habe man aber nur iPhones hacken können, keine Android-Geräte.

Neben dem mächtigen Hacking-Werkzeug beschreibt Reuters ausführlich, wie die Ex-NSA-Agenten von den Emiraten angeworben wurden. Namentlich genannt wird dabei nur Lori Stroud, die jahrelang für den US-Geheimdienst und später für den NSA-Auftragnehmer Booz Allen Hamilton tätig gewesen sei. Dort habe sie einst Edward Snowden eine Stelle verschafft und nach dessen Geheimnisverrats ihren Ruf zerstört gesehen. Daraufhin sei sie zu einem Unternehmen namens CyberPoint gewechselt, das geheimdienstliche Aufgaben für die Vereinigten Arabischen Emirate erledigte.

Die Arbeit zur Bekämpfung der Terrormiliz IS habe sie als berauschend empfunden, weil es nicht die Beschränkungen der NSA gegeben habe: "Da gab es nicht diese schwachsinnige Bürokratie." Teilweise sei es zwar "hart" gewesen, etwa wenn sie einen 16-Jährigen Twitter-Nutzer ins Visier nehmen sollte, aber sie habe das nie persönlich gesehen. "Da muss man mit leben", zitiert Reuters sie. Erst als sie entdeckt habe, dass auch US-Amerikaner ausspioniert wurden, sei das für sie zu weit gegangen. nach ihren Protesten wurde sie entlassen.

Die Enthüllung zeigt, wie mächtige Hacking-Werkzeuge in die Hände kleinerer Staaten gelangen und dann beispielsweise gegen Regime-Kritiker eingesetzt werden. Die gesetzlichen Vorgaben für Ex-NSA-Mitarbeiter seien sehr schwammig, schreibt Reuters. Die dürfen demnach zwar keine geheimen Informationen weitergeben, aber die Regelungen für allgemeine Expertise seien nicht sehr klar. Erst wenn es um das hacken von US-Amerikanern gehe, sei es auch nach dem Ende der Anstellung in Staatsdiensten eindeutig. Das sei "sehr illegal". (mho)