https://www.faz.net/-gqe-9voqy

Angriff über Whatsapp : So könnte das Smartphone von Jeff Bezos gehackt worden sein

Jeff Bezos und der saudische Kronprinz bin Salman im November 2016. Bild: AFP

Angeblich hat Amazon-Gründer Jeff Bezos eine infizierte Nachricht vom persönlichen Konto des saudischen Kronprinzen bekommen. Doch was ist damit eigentlich möglich?

          4 Min.

          War der saudische Kronprinz Mohammed Bin Salman irgendwie einbezogen darin, das Smartphone des Amazon-Gründers Jeff Bezos zu knacken und massenhaft persönliche Daten abzugreifen? Medienberichten zufolge, die sich auf Bezos' Sicherheitsdienst und Vertreter der Vereinten Nationen berufen, ist folgendes passiert: Jeff Bezos und der Kronprinz hätten sich über den zu Facebook gehörenden Messaging-Dienst Whatsapp ausgetauscht. Am 1. Mai 2018 sei dann ein mit Schadsoftware infiziertes Video an Bezos geschickt worden. Innerhalb von Stunden seien große Mengen von Daten aus dem Smartphone des Amazon-Gründers und -Vorstandsvorsitzenden kopiert und versandt worden. In den kommenden Monaten seien gar „Dutzende von Gigabyte“ verschickt worden.

          Michael Spehr

          Redakteur im Ressort „Technik und Motor“.

          Thiemo Heeg

          Redakteur in der Wirtschaft.

          Saudi-Arabiens Außenminister Prinz Faisal bin Farhan Al-Saud hat diese Vorwürfe umgehend als abwegig zurückgewiesen. „Ich denke, das Wort ,absurd' passt genau", sagte er an diesem Mittwoch am Rande des Weltwirtschaftsforums in Davos: „Der Gedanke, dass der Kronprinz Jeff Bezos' Telefon hacken würde, ist absolut lächerlich.“

          Doch wie ist es eigentlich möglich, ein Smartphone mit Whatsapp aus der Ferne hacken, zumal Whatsapp mit der sicheren Ende-zu-Ende-Verschlüsselung arbeitet? Das Verfahren ist nicht kompliziert, sondern Standardtechnik von Hackern: Sie verwenden noch nicht veröffentlichte und nicht gestopfte Sicherheitslücken oder Schwachstellen, sogenannte Exploits. Diese Lücken gibt es auf allen Smartphones, allen Rechner und in allen IT-Systemen. Sie erlauben es, sich unbefugten Zugriff auf ein Handy, einen PC oder einen Großrechner zu erlangen.

          Schwarzmarkt für Lücken

          Oft basieren Exploits auf Pufferüberläufen, die es ermöglichen, Programmcode in einem nicht dafür vorgesehenen Speicherbereich des Rechners mit Administratorrechten auszuführen. Viele Exploits nutzen unsauber programmierte Schnittstellen, mit denen eigener Code zur Ausführung gebracht werden kann.

          Dass auch Whatsapp angreifbar ist, bestätigen Sicherheitsunternehmen. „Im Jahr 2019 gab es mindestens zwei kritische Sicherheitslücken in Whatsapp“, sagt Kaspersky-Fachmann David Jacoby auf Anfrage der F.A.Z. – diese hätten Angreifern ermöglicht, eine Chat-Session zu beeinträchtigen und im schlimmsten Fall ein Smartphone – sowohl iPhones wie auch Android-Geräte – zu gefährden. „Wir können nicht beurteilen, ob dies jetzt tatsächlich geschehen ist oder nicht, aber aus technischer Sicht ist die Schwachstelle recht einfach auszunutzen“, betont Jacoby.

          Dazu reiche es, eine Nachricht an das Telefon senden. Der Eigentümer müsse „nicht einmal interagieren“, und der Cyberkriminelle erhalte schon Zugriff auf das Gerät. Tatsächlich seien die Schwachstellen von Tätern ausgenutzt worden. Es gibt weitere Sicherheitslücken, mit denen Chat-Sitzungen von Opfern ausgelesen werden können, jedoch ohne dass dies mit einem Zugriff auf das eigentliche Telefon verbunden ist.

          Werden Exploits von Sicherheitsforschern entdeckt, müssen sie von den Herstellern der jeweiligen Software gestopft werden. Doch viele Hacker sind gar nicht daran interessiert, die von ihnen entdeckten Schwachstellen zu kommunizieren und damit Software sicherer zu machen. Sie verkaufen diese Exploits auf Schwarzmärkten –  und zwar nicht nur an Schurken, sondern eben auch an Geheimdienste und Militärs, die sich hier gern bedienen. So können sich Angreifer teils monatelang in fremden Systemen aufhalten, ohne dass es Nutzern oder Betreibern auffällt.

          Weitere Themen

          Wie uns Facebook verfolgt

          Gegenmaßnahmen : Wie uns Facebook verfolgt

          Noch kann man der ausufernden Erfassung privater Daten durch das Zuckerberg-Imperium einiges entgegensetzen. Das hier zum Beispiel.

          Topmeldungen

          Unzufriedene Deutsche : Kapitalismus am Pranger

          Die Löhne sind hoch, die Arbeitslosigkeit ist niedrig, der Sozialstaat wächst. Trotzdem glaubt mehr als jeder zweite Deutsche, dass der Kapitalismus mehr schadet als nutzt. Dahinter steckt nicht nur Gejammer.
          Eine Ära endet: Es gibt in der Union Annegret Kramp-Karrenbauer, Ursula von der Leyen und Angela Merkel, aber insgesamt zu wenig Frauen

          CDU-Vorsitz : Röttgens Frau ohne Namen

          Norbert Röttgen und Friedrich Merz versprechen für den Parteivorsitz noch tollere Teamlösungen als Armin Laschet: mit Frauen! Doch woher nehmen?
          Bekommt den Gegenwind auch aus den eigenen Reihen zu spüren: der demokratische Präsidentschaftskandidat Bernie Sanders am Abend der Vorwahl in Nevada

          Bernie Sanders und die Medien : Advokaten des Abgrunds

          Während der Vorwahlen versetzt besonders einer die Demokraten in Angst und Schrecken – zumindest, wenn es nach den Medien geht: Bernie Sanders. Der wittert eine Verschwörung der „Großkonzern-Presse“.

          Jérôme Boateng : Der zweite Frühling eines Abgeschriebenen

          Jérôme Boateng und der FC Bayern – das war wie eine Scheidung, die sich hinzieht und doch nicht vom Fleck kommt. Plötzlich funktioniert die Liaison wieder. Doch er weiß, welchem Umstand er das späte Glück zu verdanken hat.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.