Statshackere gjorde smartphones til spionmaskiner

Libanons efterretningstjeneste har tilsyneladende overvåget Android-telefoner i Mellemøsten og Europa ved at få folk til at installere virusinficerede apps.

Falske apps har gjort det muligt at bruge de inficerede telefoners kamera og mikrofon, uden at ejeren opdagede det. Arkivfoto: Iris/Scanpix Fold sammen
Læs mere

Ejere af Android-telefoner i mindst 21 lande har tilsyneladende fået deres smartphone omdannet til en spionmaskine i et af de første kendte eksempler på, at en statslig efterretningstjeneste i større skala har hacket telefoner frem for computere og har hentet hundreder af gigabyte data.

Det er den libanesiske efterretningstjeneste, Generaldirektoratet for Generel Sikkerhed, som siden 2012 mere end ti gange har overtaget kontrollen med Android-telefoner, så de har kunnet udspionere ejerne gennem telefonens kamera og kunnet stjæle oplysninger på telefonen, afslører mobilsikkerhedsfirmaet Lookout og den digitale rettighedsgruppe Electronic Frontier Foundation (EFF) ifølge nyhedsbureauet Reuters.

Der er ingen beviser på, at også Apple-telefoner er blevet ramt af spionagen, men Android-telefoner er også langt mere populære i Mellemøsten.

Fuld adgang til at kikke og lytte med

Målet for overvågningen har ifølge Lookout og EFF været offentligt ansatte, militære installationer, forsyningsvirksomheder, finansinstitutioner, produktionsselskaber og forsvarsleverandører. Ofrene - heriblandt militærfolk, aktivister, journalister og advokater - befandt sig navnlig i Libanon og omkringliggende lande som Syrien og Saudi-Arabien men ikke i Iran eller Israel. Også personer i USA, Canada, Tyskland, Frankrig, Italien, Holland og Schweiz er blevet ramt.

Den statsstøttede hackergruppe Dark Caracal lokkede ofrene til at downloade falske udgaver af populære apps til at sende krypterede beskeder med, Signal, Viber og WhatsApp, fra en falsk udgave af Google Play, hvorfra Android-brugere normalt henter deres apps. Da de falske og virusinficerede apps først lå på telefonerne, havde hackerne fuld kontrol over udstyret, uden at ejerne vidste det, så de kunne tage billeder med begge kameraer på telefonen eller aktivere mikrofonen, så de kunne lytte med på samtalerne.

IT-specialisterne har fundet tekniske beviser, som peger på den libanesiske efterretningstjeneste i Beirut, uden at det dog endegyldigt kan slåes fast, at tjenesten er ansvarlig for hackingen. Generaldirektør Abbas Ibrahim fra tjenesten siger i en kommentar, at »Generel Sikkerhed har ikke denne slags kapacitet - vi ville ønske, at vi havde denne kapacitet«.

Mobiltelefoner er guf for spioner

EFFs direktør for cybersikkerhed, Eva Galperin, beskriver spionagen som »en meget stor, global kampagne fokuseret på mobilt udstyr«.

»Mobilt er fremtiden for spionage, fordi telefoner er fulde af så mange data om en persons dagligliv,« siger hun i en kommentar.

EFF og Lookout tog sidst i 2017 kontakt til Google for at få i første omgang at få de falske udgaver af appsene fjernet fra Google Play. Her lå de imidlertid ikke. I stedet har Google opdateret den generelle sikkerhed i Android gennem Google Play Protect, som skal beskytte mod falske og virusinficerede apps. Spionudgaverne er ifølge Google ved at blive fjernet fra de berørte telefoner.