"Passwort" Folge 25: Staatlich sanktionierte SchnĂĽffelsoftware

Dieses Mal nehmen sich die Podcast-Hosts eines kontroversen Themas an: Unternehmen installieren ĂĽber SicherheitslĂĽcken Malware - und das in staatlichem Auftrag.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Bild vom heise-Security-Podcast

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Podigee GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Lesezeit: 2 Min.

Nicht nur Cyberkriminelle möchten mittels Schadsoftware auf Mobilgeräten herumschnüffeln und Daten abschnorcheln – auch Regierungen und Geheimdienste interessieren sich für die kleinen Alltagsbegleiter. Und beauftragen spezialisierte Unternehmen, die mittels Zero-Day-Exploits auf den Smartphones eindringen und Spionagesoftware installieren. Um diese geht es in der 25. Folge des heise-Security-Podcasts "Passwort".

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Podigee GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Zwei große Hersteller, die NSO Group und Intellexa, verkaufen ihre Werkzeuge an Regierungen und Geheimdienste. Zwar schreiben die Spyware-Fabriken sich Ethik auf die Fahne, leisteten sich jedoch in der Vergangenheit immer wieder Fauxpas oder verkauften ihre Dienste ganz offen an autoritäre Mächte.

Sylvester und Christopher werfen einen Blick auf diesen im Schatten existierenden, aber nicht überall illegalen Markt und beleuchten seine Teilnehmer. So hat die griechische Regierung die Predator-Spyware eingesetzt, um Oppositionelle auszuspionieren und wollte im Jahr 2024 sogar neue Lizenzen zur Bespitzelung erwerben. Ein serbischer Aktivist indes wunderte sich nach einem Routinebesuch auf der Polizeiwache über ein verstelltes Handy – es war während der Befragung vom Geheimdienst mit einer Spyware infiziert worden.

Doch wie kommt die Spyware aufs Gerät? Auch dieser Frage nähern sich Sylvester und Christopher. Schließlich sind moderne Smartphones mit allerlei Sicherheitsmerkmalen ausgestattet, die Codeeinschleusung verhindern sollen.

Nach der Aufzeichnung der Folge kamen neue EnthĂĽllungen ans Licht.

So hatte der israelische Spyware-Hersteller Paragon mittels einer präparierten Whatsapp-Nachricht über neunzig Personen bespitzelt. Das Unternehmen nutzte offenbar eine Lücke in der PDF-Vorschau aus, um Schadcode auf den Geräten auszunutzen. Zu den Bespitzelten gehörten italienische Journlisten; Whatsapp hat alle Betroffenen informiert.

Auch im polnischen Pegasus-Skandal gab es eine Zuspitzung: Der ehemalige Justizminister des Landes wurde Ende Januar festgenommen. Zbigniew Ziobro, der das polnische Justizministerium von 2015 bis 2023 leitete, soll den Kauf der Pegasus-Spyware auf Staatskosten abgesegnet haben. Da sich der Ex-Minister weigerte, vor einem UntersuchungsausschuĂź auszusagen, ordnete ein Gericht seine Festnahme und ZwangsvorfĂĽhrung an.

Die neueste Folge von "Passwort – der heise security Podcast" steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.

(cku)