Start Aktuell Der Staatstrojaner für iOS, Android und andere mobile Systeme

Der Staatstrojaner für iOS, Android und andere mobile Systeme

Der Staatstrojaner zur Online-Durchsuchung von PCs war Ende letztes Jahres eines der großen Themen. Der Chaos Computer Club hatte im Oktober 2011 ein Exemplar digital zerlegt und zahlreiche Probleme — rechtliche wie auch technische — offen gelegt. Inzwischen ist es um die virtuelle Hausdurchsuchung wieder stiller geworden, was nicht heißt dass die Beteiligten weiter am Thema arbeiten. Nun werden Details zum Staatstrojaner für Smartphones und Tablets bekannt.

Die Fäden laufen wieder beim Konzern Gamma International zusammen, aus dessen Feder die Software FinFisher stammt. Aus diesem Portfolio scheint auch die FinSpy Mobile genannte Software zu kommen, die nun für sämtliche relevanten mobilen Betriebssysteme iOS, Android, BlackBerry, Windows Mobile und Symbian vom Citizen Lab aufgedeckt wurde.

Der Staatstrojaner für Android-Geräte.
Der Staatstrojaner für Android-Geräte.

Unter Android tarnt sich der Trojaner als Android-Services-Dienst, der im Hintergrund aktiv ist. Der Verteilungsweg des Trojaners ist bislang noch nicht klar, vermutlich muss er manuell auf dem Handy installiert werden. Entweder wird das Opfer über Tricks dazu gebracht die APK von Hand zu installieren, oder die Überwacher schmuggeln die App in einem unbeobachteten Moment auf das Handy. Ein direkter Angriff auf Android um die App zu installieren ist noch unbekannt.

Einmal installiert, hat der FinSpy-Mobile-Trojaner so gut wie alle Rechte auf dem Handy. Er kann auf die Hardware zugreifen, das Internet, Telefonate und SMS, die Kontakte, die Position. Die Auswirkung der einzelnen Android-Rechte wird auf developer.android.com erklärt.

android.permission.ACCESS_COARSE_LOCATION
android.permission.ACCESS_FINE_LOCATION
android.permission.INTERNET
android.permission.READ_PHONE_STATE
android.permission.ACCESS_NETWORK_STATE
android.permission.READ_CONTACTS
android.permission.READ_SMS
android.permission.SEND_SMS
android.permission.RECEIVE_SMS
android.permission.WRITE_SMS
android.permission.RECEIVE_MMS
android.permission.RECEIVE_BOOT_COMPLETED
android.permission.PROCESS_OUTGOING_CALLS
android.permission.ACCESS_NETWORK_STATE
android.permission.ACCESS_WIFI_STATE
android.permission.WAKE_LOCK
android.permission.CHANGE_WIFI_STATE
android.permission.MODIFY_PHONE_STATE
android.permission.BLUETOOTH
android.permission.RECEIVE_WAP_PUSH

Ausgeliefert werden die Daten an URLs mit den Hostnamen demo-de.gamma-international.de oder ff-demo.blogdns.org. Bei dem aufgebrachten Trojaner scheint es sich demnach um ein Testprogramm zu handeln. Die Domains sind jedoch schon aus der letzten FinFisher-Untersuchung bekannt.

Mit der zunehmenden Popularität von Smartphones war es nur eine Frage der Zeit, bis umfassende Staatstrojaner auch für mobile Plattformen zur Verfügung stehen werden. Äußerst fragwürdig wird der Einsatz einer solchen Software das Detail, dass abgehörte zu einer wandelnden Wanze werten können.

Quelle: The Citizen Lab, Via: Netzpolitik.org

Kommentiere den Artikel

Please enter your comment!
Please enter your name here