| # taz.de -- Spionage-Software für Apple-Geräte: Menschenrechtler im Visier | |
| > Die Software „Pegasus“ nutzte Sicherheitslücken bei Apple-Geräten, um | |
| > Daten auszulesen. Sie nahm sogar Ton auf. Apple reagierte erst nach zwei | |
| > Wochen. | |
| Bild: Wer hört da mit? | |
| Cupertino dpa | Eine neu entdeckte Spionage-Software hat sich einen bisher | |
| noch nie gesehenen Zugriff auf iPhones und andere Apple-Geräte verschaffen | |
| können. Der [1][IT-Sicherheitsfirma Lookout zufolge] konnte das Programm | |
| dank drei bisher unbekannten Software-Schwachstellen unter anderem | |
| Nachrichten und E-Mails mitlesen, Anrufe verfolgen, Passwörter abgreifen, | |
| Tonaufnahmen machen und den Aufenthaltsort des Nutzers verfolgen. | |
| Nach Erkenntnissen von Experten wurde das Programm auch gegen | |
| Menschenrechtler und Journalisten eingesetzt. Apple stopfte die | |
| Sicherheitslücken im iPhone-System iOS am Donnerstag – rund zwei Wochen | |
| nach dem ersten Verdacht. | |
| Es ist beispiellos, dass eine Software zur Überwachung von iPhones mit | |
| derartigen Fähigkeiten, die meist nur Geheimdiensten zugeschrieben werden, | |
| entdeckt und analysiert werden konnte. Den Experten zufolge steckt hinter | |
| dem Programm ein Unternehmen aus Israel, das von einem Finanzinvestor | |
| übernommen wurde und als eine Art Cyberwaffen-Händler gelte. | |
| Aufgeflogen sei das Schadprogramm, als ein bekannter Menschenrechtler aus | |
| den Vereinigten Arabischen Emiraten Verdacht bei einer Nachricht mit einem | |
| Link zu angeblichen Informationen über Folter von Häftlingen in dem Land | |
| geschöpft habe, hieß es. Statt den Link anzuklicken, habe Ahmed Mansur die | |
| Sicherheitsforscher eingeschaltet. Sie gaben dem entdeckten | |
| Überwachungsprogramm den Namen „Pegasus“. | |
| „Pegasus ist die ausgeklügeltste Attacke, die wir je auf einem Endgerät | |
| gesehen haben“, resümierte Lookout. Das Programm profitiere davon, dass | |
| mobile Geräte tief in den Alltag integriert seien. Zudem vereinten sie eine | |
| Vielzahl an Informationen wie Passwörter, Fotos, E-Mails, Kontaktlisten, | |
| GPS-Standortdaten. Die Spionage-Software sei modular aufgebaut und greife | |
| zu Verschlüsselung, um nicht entdeckt zu werden. Lookout lässt | |
| iPhone-Nutzer inzwischen mit einer App prüfen, ob ihr Gerät befallen wurde. | |
| Das kanadische Citizen Lab fand auch Hinweise darauf, dass ein | |
| mexikanischer Journalist und bisher nicht näher bekannte Zielpersonen in | |
| Kenia mit Hilfe von „Pegasus“ ausgespäht worden seien. Insgesamt blieb | |
| jedoch zunächst unklar, wie breit und wie lange sie eingesetzt worden sein | |
| könnte. | |
| Ein Sprecher der aus Urherber vermuteten Firma NSO Group [2][erklärte der | |
| New York Times], man verkaufe nur an Regierungsbehörden und halte sich | |
| streng an Ausfuhrbestimmungen. Er wollte keine Angaben dazu machen, ob | |
| Software des Unternehmens in den Vereinigten Arabischen Emiraten oder in | |
| Mexiko im Einsatz sei. | |
| ## Ungewöhnlicher Zugriff | |
| Die von Apple [3][veröffentlichte iOS-Version 9.3.5.] ist für iPhones, | |
| iPad-Tablets und den Multimedia-Player iPod touch gedacht. Für den Konzern | |
| ist das Spionageprogramm ein schmerzlicher Dämpfer: Die Sicherheit der | |
| Geräte ist ein wichtiger Pfeiler des Apple-Marketings und der Konzern | |
| investiert viel in Verschlüsselung und andere Sicherheitsmechanismen. Apple | |
| betonte, man empfehle den Nutzern immer, die neueste iOS-Version zu nutzen. | |
| Sogenannte „Zero-Day“-Sicherheitslücken, die dem Anbieter einer Software | |
| nicht bekannt sind, werden von Geheimdiensten und kriminellen Hackern | |
| genutzt. Auch der Computer-Wurm „Stuxnet“, der das iranische Atomprogramm | |
| sabotierte, griff mehrere solcher Lücken an. „Zero-Day“-Schwachstellen in | |
| iPhones werden teuer gehandelt und können auch eine Million Dollar kosten. | |
| Dass „Pegasus“ gleich drei von ihnen nutzte, ist deshalb relativ | |
| ungewöhnlich. | |
| 26 Aug 2016 | |
| ## LINKS | |
| [1] http://blog.lookout.com/blog/2016/08/25/trident-pegasus/ | |
| [2] http://www.nytimes.com/2016/08/26/technology/apple-software-vulnerability-i… | |
| [3] http://support.apple.com/en-us/HT207107 | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Apple | |
| Schwerpunkt Emmanuel Macron | |
| Schwerpunkt Pressefreiheit | |
| Schwerpunkt Überwachung | |
| Ahmed Mansur | |
| Schwerpunkt Überwachung | |
| Großkonzerne | |
| Apple | |
| Apple | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Pegasus-Software und Emmanuel Macron: Direkter Draht in den Élysée | |
| Auf der Liste abgehörter Politiker*innen soll auch Frankreichs | |
| Präsident sein. Der marokkanische Geheimdienst soll dahinterstecken. | |
| Spionagesoftware „Pegasus“: Journalisten und Aktivisten abgehört | |
| Eine internationale Recherche enthüllt: Geheimdienste vieler Länder | |
| überwachen mit der israelischen Spionagesoftware „Pegasus“ Medien und | |
| Aktivisten. | |
| Journalist in Marokko ausspioniert: Der Feind in deiner Tasche | |
| Nachdem sein Smartphone seltsame Dinge tat, schöpfte der marokkanische | |
| Journalist Omar Radi Verdacht: Er wurde von einer Spyware überwacht. | |
| Aktivist in den Emiraten festgenommen: Ermittlung wegen Cyberkriminalität | |
| Ahmed Mansur kämpft gegen willkürliche Verhaftungen und mögliche Folter. | |
| Nun wurde er selbst in Gewahrsam genommen. | |
| 33C3 – CCC-Kongress in Hamburg: Funktioniert das? | |
| „Funktioniert für mich“ heißt das Motto des diesjährigen Hackertreffens. | |
| Doch es geht in Hamburg eher darum, dass vieles nicht für alle | |
| funktioniert. | |
| Vorteile für Konzerne in Irland: „Double Irish“ und „Dutch Sandwich“ | |
| Konzerne können ihre Gewinne von Irland über die Niederlande auf die | |
| Bermudas verschieben. Das nennt man „Dutch Sandwich“. | |
| Apples Steuerdeals in Irland unzulässig: 13 Milliarden Euro Nachzahlung | |
| Jahrelang ermittelt die EU-Kommission zu Apples Steuern in Irland. Jetzt | |
| fordert Brüssel eine milliardenschwere Nachzahlung von Apple. | |
| CCC-Sprecher zum iPhone-Hack: „Es gibt weitere Lücken“ | |
| Das iPhone-Betriebssystem galt als sicher. Nun knackte eine Spyware das | |
| System von Apple. Kein Wunder, meint Linus Neumann vom Chaos Computer Club. | |
| Verschlüsselte Apple-Geräte: Du kommst hier (eventuell) nicht rein | |
| Der iPhone-Hersteller legt sich mit dem FBI wegen einer Hintertür in seiner | |
| Verschlüsselung an. Das ist PR, aber nicht nur. | |
| Auch Apple-User gefährdet: Sicherheitslücke Browser | |
| Surfer können sich leicht Viren und Würmer einfangen. Hacker zeigen, dass | |
| IE und Firefox schnell geknackt sind. Auch Safari-User sollten sich nicht | |
| in Sicherheit wiegen. |