Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke

Amazon-Gründer Wie das Smartphone von Jeff Bezos gehackt werden konnte

Hat der saudische Kronprinz den Amazon-Gründer Jeff Bezos hacken lassen? Der Fall zeigt jedenfalls, wie Sicherheitslücken die Daten auf dem Smartphone gefährden.
22.01.2020 - 15:43 Uhr Kommentieren
Das Smartphone des reichsten Menschen der Welt soll über eine Nachricht von Kronprinz Mohammed gehackt worden sein. Quelle: AFP
Amazon-CEO Jeff Bezos

Das Smartphone des reichsten Menschen der Welt soll über eine Nachricht von Kronprinz Mohammed gehackt worden sein.

(Foto: AFP)

Düsseldorf Die Vorwürfe sind ungeheuerlich: Der saudische Kronprinz Mohammed bin Salman soll direkt daran beteiligt gewesen sein, das Smartphone von Amazon-Gründer und „Washington Post“-Besitzer Jeff Bezos auszuspionieren.

Eine WhatsApp-Nachricht, abgeschickt vom Nutzerkonto des Prinzen, sei wahrscheinlich der Ausgangspunkt eines Hackerangriffs gewesen, schreiben die britischen Zeitungen „The Guardian“ und „Financial Times“ (FT) an diesem Mittwoch. Sie berufen sich auf einen forensischen Bericht im Auftrag von Bezos, der bislang nicht veröffentlicht worden ist.

Die Behauptungen lassen Prinz bin Salman und Saudi-Arabien in einem schlechten Licht stehen. Sie werfen aber auch die Frage auf, wie gut Daten auf dem Smartphone geschützt sind. Der Fall zeigt, dass der Zugriff durchaus möglich ist – in diesem Fall aber vermutlich mit Mitteln, die hauptsächlich Geheimdienste nutzen.

Der Fall bietet Stoff für einen Thriller. Bin Salman und Bezos pflegten einen anscheinend freundschaftlichen Austausch über den Online-Dienst, nachdem sie sich einige Wochen zuvor bei einem Abendessen kennengelernt hatten. Im Mai 2018 schickte der Kronprinz jedoch unaufgefordert eine Videodatei, die eine versteckte Spionagesoftware enthalten haben soll.

Bereits wenige Stunden danach flossen den Berichten zufolge von Bezos‘ Smartphone offenbar große Datenmengen ab. Dieser Prozess habe sich über Monate gezogen, so die FT. Insgesamt handle es sich um Dutzende Gigabyte – womit die Täter einen beträchtlichen Teil aller Fotos, E-Mails und Dokumente auf dem Gerät kopiert haben könnten.

Kurz darauf gelangten pikante Details über Bezos‘ Privatleben an die Öffentlichkeit: Das Boulevardblatt „National Enquirer“ veröffentlichte Anfang 2019 vertrauliche SMS von Jeff Bezos. Sie belegten, dass er eine Affäre mit der Moderatorin Lauren Sánchez hatte, die inzwischen offiziell seine Partnerin ist. Zudem habe ihn das Magazin mit intimen Bildern erpressen wollen, behauptete der Unternehmer kurz darauf.

Kein eindeutiger Beweis

Die Herkunft des Materials war bislang nicht zweifelsfrei geklärt. Nun behauptet der Bericht, dass Saudi-Arabien es beschafft und an den „National Enquirer“ gegeben habe. Hintergrund könnte die Berichterstattung der „Washington Post“ sein, die Bezos gehört – sie kritisiert das Regime in Saudi-Arabien scharf, besonders seit der Ermordung des Journalisten Jamal Khashoggi.

Diese Verbindung ist indes nicht bewiesen. Die forensische Analyse, die Bezos bei der Beratungsfirma FTI Consulting beauftragt hat, lege keinen eindeutigen Beweis vor, berichtet die FT. Auch wie der Zugriff genau erfolgt ist, werde nicht erläutert. Das saudische Königreich wies die Vorwürfe auf Twitter als „absurd“ zurück und forderte eine Untersuchung der Behauptung.

Über die Umstände lässt sich derzeit nur spekulieren. Smartphones bieten zwar mehr Schutzmechanismen als klassische PCs, trotzdem werden immer wieder Sicherheitslücken bekannt. „Angriffe aus der Ferne sind nicht einfach, aber möglich, wie es immer wieder gezeigt wurde“, sagt Ahmad-Reza Sadeghi, Professor für Informatik an der TU Darmstadt.

Immer wieder gelingt es Kriminellen beispielsweise, Apps mit schädlichen Funktionen in den Play Store von Google und seltener in den App Store von Apple einzuschleusen. Auch die Betriebssysteme selbst sind anfällig, wie beispielsweise die Sicherheitslücke Stagefright zeigte.

Auch und gerade bei WhatsApp seien in den vergangenen Jahren mehrfach Sicherheitslücken entdeckt worden, betont Sadeghi. So konnten Angreifer eine Zeit lang schädliche Programme auf Smartphones und Tablets schmuggeln, indem sie eine präparierte Videodatei verschickten – starteten die Opfer die Wiedergabe, wurde ein versteckter Programmcode ausgeführt. Mutterkonzern Facebook hat die Lücke mit einem Update geschlossen.

Rund um derartige Sicherheitslücken ist eine Industrie entstanden: Viele Regierungen kaufen derartige Spionagesoftware, um damit die Polizei oder Geheimdienste auszustatten – verschiedene Firmen bedienen diese Nachfrage.

Immer wieder werden Fälle bekannt, in denen sich auch autokratische Staaten und Diktaturen mit solchen Cyberwaffen eindecken. So hat Saudi-Arabien Medienberichten zufolge in der Vergangenheit das Programm Pegasus der israelischen Firma NSO eingesetzt, um beispielsweise Aktivisten auszuspionieren. Gut denkbar, dass auch im aktuellen Fall so eine Software zum Einsatz gekommen ist.

Mehr: Google, Microsoft und die Telekom arbeiten an einer passwortlosen Zukunft. Bis sich neue Log-in-Verfahren wie FIDO2 durchsetzen, dürfte aber noch einige Zeit vergehen.

Startseite
Mehr zu: Amazon-Gründer - Wie das Smartphone von Jeff Bezos gehackt werden konnte
0 Kommentare zu "Amazon-Gründer: Wie das Smartphone von Jeff Bezos gehackt werden konnte"

Das Kommentieren dieses Artikels wurde deaktiviert.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%