https://www.faz.net/-gqe-9voqy

Angriff über Whatsapp : So könnte das Smartphone von Jeff Bezos gehackt worden sein

Jeff Bezos und der saudische Kronprinz bin Salman im November 2016. Bild: AFP

Angeblich hat Amazon-Gründer Jeff Bezos eine infizierte Nachricht vom persönlichen Konto des saudischen Kronprinzen bekommen. Doch was ist damit eigentlich möglich?

          4 Min.

          War der saudische Kronprinz Mohammed Bin Salman irgendwie einbezogen darin, das Smartphone des Amazon-Gründers Jeff Bezos zu knacken und massenhaft persönliche Daten abzugreifen? Medienberichten zufolge, die sich auf Bezos' Sicherheitsdienst und Vertreter der Vereinten Nationen berufen, ist folgendes passiert: Jeff Bezos und der Kronprinz hätten sich über den zu Facebook gehörenden Messaging-Dienst Whatsapp ausgetauscht. Am 1. Mai 2018 sei dann ein mit Schadsoftware infiziertes Video an Bezos geschickt worden. Innerhalb von Stunden seien große Mengen von Daten aus dem Smartphone des Amazon-Gründers und -Vorstandsvorsitzenden kopiert und versandt worden. In den kommenden Monaten seien gar „Dutzende von Gigabyte“ verschickt worden.

          Michael Spehr

          Redakteur im Ressort „Technik und Motor“.

          Thiemo Heeg

          Redakteur in der Wirtschaft.

          Saudi-Arabiens Außenminister Prinz Faisal bin Farhan Al-Saud hat diese Vorwürfe umgehend als abwegig zurückgewiesen. „Ich denke, das Wort ,absurd' passt genau", sagte er an diesem Mittwoch am Rande des Weltwirtschaftsforums in Davos: „Der Gedanke, dass der Kronprinz Jeff Bezos' Telefon hacken würde, ist absolut lächerlich.“

          Doch wie ist es eigentlich möglich, ein Smartphone mit Whatsapp aus der Ferne hacken, zumal Whatsapp mit der sicheren Ende-zu-Ende-Verschlüsselung arbeitet? Das Verfahren ist nicht kompliziert, sondern Standardtechnik von Hackern: Sie verwenden noch nicht veröffentlichte und nicht gestopfte Sicherheitslücken oder Schwachstellen, sogenannte Exploits. Diese Lücken gibt es auf allen Smartphones, allen Rechner und in allen IT-Systemen. Sie erlauben es, sich unbefugten Zugriff auf ein Handy, einen PC oder einen Großrechner zu erlangen.

          Schwarzmarkt für Lücken

          Oft basieren Exploits auf Pufferüberläufen, die es ermöglichen, Programmcode in einem nicht dafür vorgesehenen Speicherbereich des Rechners mit Administratorrechten auszuführen. Viele Exploits nutzen unsauber programmierte Schnittstellen, mit denen eigener Code zur Ausführung gebracht werden kann.

          Dass auch Whatsapp angreifbar ist, bestätigen Sicherheitsunternehmen. „Im Jahr 2019 gab es mindestens zwei kritische Sicherheitslücken in Whatsapp“, sagt Kaspersky-Fachmann David Jacoby auf Anfrage der F.A.Z. – diese hätten Angreifern ermöglicht, eine Chat-Session zu beeinträchtigen und im schlimmsten Fall ein Smartphone – sowohl iPhones wie auch Android-Geräte – zu gefährden. „Wir können nicht beurteilen, ob dies jetzt tatsächlich geschehen ist oder nicht, aber aus technischer Sicht ist die Schwachstelle recht einfach auszunutzen“, betont Jacoby.

          Dazu reiche es, eine Nachricht an das Telefon senden. Der Eigentümer müsse „nicht einmal interagieren“, und der Cyberkriminelle erhalte schon Zugriff auf das Gerät. Tatsächlich seien die Schwachstellen von Tätern ausgenutzt worden. Es gibt weitere Sicherheitslücken, mit denen Chat-Sitzungen von Opfern ausgelesen werden können, jedoch ohne dass dies mit einem Zugriff auf das eigentliche Telefon verbunden ist.

          Werden Exploits von Sicherheitsforschern entdeckt, müssen sie von den Herstellern der jeweiligen Software gestopft werden. Doch viele Hacker sind gar nicht daran interessiert, die von ihnen entdeckten Schwachstellen zu kommunizieren und damit Software sicherer zu machen. Sie verkaufen diese Exploits auf Schwarzmärkten –  und zwar nicht nur an Schurken, sondern eben auch an Geheimdienste und Militärs, die sich hier gern bedienen. So können sich Angreifer teils monatelang in fremden Systemen aufhalten, ohne dass es Nutzern oder Betreibern auffällt.

          Weitere Themen

          Wie uns Facebook verfolgt

          Gegenmaßnahmen : Wie uns Facebook verfolgt

          Noch kann man der ausufernden Erfassung privater Daten durch das Zuckerberg-Imperium einiges entgegensetzen. Das hier zum Beispiel.

          Topmeldungen

          Er wedelt noch, sie merkelt schon: Habeck, Baerbock und die „Merkel-Raute“

          Heimlich für Merz? : Die Grünen hoffen auf Merkel-Stimmen

          Die Grünen wollen regieren. Das ginge mit einer Laschet-CDU leichter als mit einer Merz-CDU. Vor allem wollen sie jedoch stärkste Partei werden. Den Platz dafür in der politischen Mitte könnte eher Merz als Laschet schaffen.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.