Weiterer EU-Abgeordneter im Fokus Cyberkrimineller

Der deutsche EU-Parlamentarier Daniel Freund (Grüne) war zwei Wochen vor der Europawahl Ziel einer versuchten Ausspähung mit dem Staatstrojaner Candiru.​

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
Hände tippen im Dunkeln auf einem Smartphone

Der deutsche EU-Politiker Daniel Freund (Grüne) ist kurz vor der Europawahl in den Fokus von Cyberkriminellen geraten.

(Bild: Motortion Films/Shutterstock.com)

Lesezeit: 3 Min.

Im EU-Parlament geht die Sorge über Cyberspionage um. Jüngstes Opfer einer – letztlich nicht geglückten – Attacke mit einem Staatstrojaner ist der deutsche EU-Abgeordnete Daniel Freund von den Grünen. "Am 27. Mai wurde versucht, Spyware auf meinem Mobiltelefon zu installieren", teilte der Politiker am Donnerstag auf X mit. "Es war eine E-Mail von jemandem, der mich um Unterstützung bat – und auf einen Link zu klicken." Das habe er glücklicherweise nicht getan, denn sonst wäre wohl das Spähprogramm auf seinem Smartphone gelandet. Cybersicherheitsexperten hätten ihm später erklärt, berichtete Freund weiter, "dass höchstwahrscheinlich die Software 'Candiru' für den Angriff verwendet wurde".

Candiru stammt von einem israelischen Spyware-Hersteller. Die Spähsoftware ähnelt dem bekannteren Staatstrojaner Pegasus der ebenfalls in Israel sitzenden NSO Group. Candiru hatte sich Experten zufolge zunächst auf die Desktop-Welt spezialisiert, die NSO Group auf iPhones und ihre Wettbewerber auf Android-Mobiltelefone. Laut einem Bericht schloss sich Candiru aber dann mit dem weiteren israelischen Software-Hersteller Insanet zusammen, um mit der Spyware Sherlock ein gemeinsames universelles Produkt zum Ausspähen jeglicher Endgeräte zu entwickeln. Eine Variante davon soll sich sogar über gezielte Werbebanner auf Windows-PCs und gängige Smartphones aufspielen lassen. Die Regierung von US-Präsident Joe Biden verhängte 2021 Sanktionen gegen Candiru und die NSO Group.

"Die Nutzung von 'Candiru' ist kostspielig", schreibt Freund. "Mir wurde gesagt, dass ein einziger Angriff mehr als 1 Million Euro kosten kann. Wer steckt also dahinter? Wir wissen es nicht." Zu den Ländern, die verdächtigt werden, Candiru zu betreiben, zählten die Vereinigten Arabischen Emirate, Israel, Saudi-Arabien, Indonesien und Ungarn.

Details hat Freund gegenüber dem Newsletter-Dienst Politico Playbook erläutert. Demnach stammte die zwei Wochen vor der Europawahl versandte E-Mail mit dem gefährlichen Link angeblich von einer Studentin der Kyiv International University, die ein Seminar über die Chancen der Ukraine auf einen EU-Beitritt organisierte. Die Mail enthielt eine Aufforderung, "eine kurze Nachricht zu schreiben" für die Studierenden. Angefügt war der Link. An besagter Universität ist tatsächlich eine junge Frau mit demselben Namen eingeschrieben. Diese betonte aber gegenüber Playbook, sie wisse nicht, wer Freund sei, und kenne das Google Mail-Konto nicht, von dem die Nachricht stammte. Sie zeigte sich schockiert und versicherte: "Diese E-Mail ist definitiv nicht von mir."

Freund ist nicht der einzige EU-Abgeordnete, der in den vergangenen Monaten Ziel von Spyware-Angriffen wurde. Im Februar ist bekannt geworden, dass auf den Geräten der Parlamentarierinnen Nathalie Loiseau und Elena Yoncheva – beide Mitglieder des Sicherheitsunterausschusses – sowie eines Parlamentsbeamten Spionagesoftware entdeckt wurde. Aus einem 2022 veröffentlichten Bericht des CitizenLab der Uni Toronto in Zusammenarbeit mit katalanischen Unabhängigkeitsgruppen geht hervor, dass Forscher mindestens 65 Personen identifiziert haben, die gezielt mit Pegasus oder Candiru angegriffen oder infiziert worden seien. Darunter sollen die drei EU-Parlamentarier Diana Riba, Antoni Comín und Jordi Solé gewesen sein. Parlamentspräsidentin Roberta Metsola gilt ebenfalls als Opfer eines einschlägigen Cyberangriffs. Auch Mitglieder der EU-Kommission sollen mit Spähprogrammen attackiert worden sein. Die Brüsseler Regierungsinstitution will den EU-Staaten nun strikteren Umgang mit Spyware empfehlen.

(are)