Pegasus (Spyware)
Pegasus ist eine Spyware des israelischen Unternehmens NSO Group zum Ausspähen von iOS- und Android-Geräten.[1] Die Software kann unbemerkt auf sämtliche Daten zugreifen und sie über das Internet versenden.[2][3] Pegasus wurde im August 2016 durch die Sicherheitsfirma Lookout und durch Citizen Lab (Universität Toronto) entdeckt und analysiert. Sie gilt als professionell und wird in erster Linie an Staaten vermarktet.
Journalisten, Menschenrechtler und Politiker wurden mit Hilfe von Pegasus ausgespäht.
Entdeckung
Ahmed Mansoor, ein international bekannter Menschenrechtsaktivist aus den Vereinigten Arabischen Emiraten, erhielt am 10. und 11. August 2016 jeweils eine SMS auf seinem iPhone 6 (iOS-Version 9.3.3),[4] die auf neue Hinweise zu Menschenrechtsverletzungen aufmerksam machte und einen Link zu einer Webseite enthielt, die angeblich neue Geheimnisse enthülle. Der einzige Zweck dieser SMS war es, den Benutzer zum Anklicken des Links zu bewegen (Drive-by-Download). Anstatt auf den Link zu klicken, sendete Mansoor die Nachricht an einen befreundeten Sicherheitsspezialisten von Citizen Lab, der den Link in einer geschützten Entwicklungsumgebung ausführte und so den versuchten Hack entdeckte.
Analyse
Während einer ersten Untersuchung stellte Citizen Lab fest, dass der Link zu einer sogenannten „Exploit-Infrastruktur“ der israelischen Firma NSO Group gehört, da die verwendete Domain sms.webadv.co und deren IP-Adresse bereits bei Analysen in anderen Fällen auffällig geworden war. Diese Firma vermarktet unter der Bezeichnung Pegasus ein iOS-Spyware-Produkt ausschließlich an Regierungseinrichtungen, Strafermittler und Geheimdienste als Softwaredienstleistung. Pro Ziel werden nach Angaben von Lookout geschätzt 25.000 USD berechnet.[5]
Weitere gemeinsame Untersuchungen von Citizen Lab und Lookout führten zu einer Kette von sogenannten „Zero-Day“-Exploits – also noch nicht offiziell bekannten Sicherheitslücken in einem Softwareprodukt. Solche unbekannten Lücken sind selten und auf dem Schwarzmarkt entsprechend teuer (bis zu 1 Million Euro pro Lücke). Daher gilt ein professioneller Ursprung dieser Software als sicher. Bemerkenswert ist die Ausnutzung von gleich drei solcher „Zero-Day“-Exploits. Code-Fragmente lassen darauf schließen, dass Pegasus abwärts bis iOS-Version 7 einsetzbar ist.
Die Kette wurde „Trident“ getauft und besteht im Einzelnen aus folgenden Schwachstellen, die in angegebener Reihenfolge durchgeführt werden:
- CVE-2016-4657: Eine Lücke im WebKit von iOS, die dazu führt, dass eine Webseite beim Öffnen aus der dafür vorgesehenen Umgebung (Sandbox) ausbrechen kann.[6]
- CVE-2016-4655: Eine Lücke im Betriebssystem-Kernel bis Version 9.3.5, über die der Exploit Speicheradressen ermitteln kann.[7]
- CVE-2016-4656: Ein Fehler in der Speicherverwaltung des iOS-Kernels bis Version 9.3.5, der einen Jailbreak ermöglicht. Konkret kann der Exploit darüber iOS-Schutzmechanismen außer Kraft setzen und Spionagesoftware mit uneingeschränkten Rechten auf dem Gerät installieren.[8]
Infektionsweg
Am 15. Dezember 2021 veröffentlichte das renommierte Sicherheitsteam von Google Project Zero einen Fachartikel mit einer ausführlichen Analyse des Infektionswegs. Als Basis diente ein durch die Menschenrechtsorganisation Citizen Lab analysierter Infektionsversuch bei einem saudischen Menschenrechtsaktivisten.[9]
- Der Angriff erfolgt grundsätzlich über iMessage in Form einer Nachricht mit einem Link zum Anklicken
- Nach dem Klick auf dem Link wird eine PDF-Datei geladen, die vorgibt eine GIF-Grafik zu sein
- In dieser PDF-Datei befindet sich Schadcode, der eine Lücke in einem Grafikformat ausnutzt, das in den 1990er Jahren als Bildkomprimierung in Fotokopierern verwendet wurde
- Dieser Schadcode besteht aus über 70.000 Zeilen Code der einen vollständigen Computer simuliert. Somit ist es den Angreifern möglich, aus der PDF-Viewer auszubrechen und vollständige Systemrechte zu erhalten
Der leitende Ingenieur Samuel Groß bestätigte, dass es sich bei Pegasus um einen Angriffsweg auf höchstem technischen Niveau handele, dessen ausgefeilter Angriffsweg selbst erfahrene Sicherheitsforscher ins Staunen versetze.
Nachbesserung in iOS 9.3.5
Nachdem Apple am 15. August 2016 über die Sicherheitslücken informiert wurde, stellte das Unternehmen am 25. August 2016 mit iOS 9.3.5 ein Update bereit, das die Schwachstellen schloss.[10] Aufgrund des hohen Preises pro Ziel (25.000 US-Dollar) ist nicht davon auszugehen, dass eine breite Masse an Benutzern mit Pegasus infiziert wurde.
Weitere Entwicklung
Ein im Juli 2021 durch Amnesty International veröffentlichter Report dokumentiert Spuren von erfolgreichen Pegasus-Angriffen auf iOS- und Android-Smartphones von 2014 bis Juli 2021. Betroffen waren modernste Betriebssystemversionen bis iOS 14.6. Seit Mai 2018 wurden auch erfolgreiche „zero click“-Angriffe dokumentiert, bei denen keine Interaktion der Ausgespähten erforderlich ist.[11]
Pegasus benutzte dabei eine Vulnerabilität des JBIG2-Decoders auf iOS-Geräten. Dabei gelang es mit einer bitgenau vorbereiteten iMessage, innerhalb des Dekompressionslaufs im Speicher eine Art virtuellen Prozessor zu konstruieren, der dann als Bootloader für die Malware fungierte. So konnten iPhones völlig ohne Zutun („zero-click“) des Benutzers infiltriert werden. Google Project Zero beschrieb diesen unter der Bezeichnung FORCEDENTRY bekanntgewordenen Hack als „einen der technisch ausgefeiltesten Exploits,“ den sie je gesehen hätten.[12] Er wurde im September 2021 mit iOS 14.8 versperrt.
Funktionen
Nach dem Anklicken des Links werden in oben genannter Reihenfolge die Schwachstellen ausgenutzt und ein sogenannter „versteckter Jailbreak“ durchgeführt. Für den Anwender öffnet sich kurz Safari und schließt sich dann selbstständig wieder, ohne dass irgendetwas auf die Infektion aufmerksam macht.
Die Spyware Pegasus prüft bei der Installation, ob bereits ein Jailbreak vorliegt, deaktiviert die Auto-Update-Funktion, um Sicherheitsupdates zu vermeiden, und nistet sich mit Root-Rechten in das Betriebssystem ein. Der Batteriestatus wird überwacht und die Art der Netzwerkverbindung, um ausspionierte Daten nur via WLAN an einen Command-&-Control-Server (C&C) verschlüsselt zu übermitteln (um verdächtigen Datenverbrauch im Mobilfunknetz zu vermeiden). Ebenfalls ist ein ausgefeilter Selbstzerstörungsmechanismus integriert, der Pegasus vollständig deinstalliert, wenn verdächtige Aktivitäten (Tracking) festgestellt werden.
Im Folgenden konnten die Forscher folgende Funktionen aufgrund der vorhandenen Bibliotheken ermitteln:
- Gesprächsaufzeichnung
- Kopieren des kompletten Adressbuches
- Abhören von Messengerkommunikation (SMS, iMessage, GMail, Viber, Facebook Messenger, Skype, Telegram, WhatsApp, Signal)[13][14]
- Standortermittlung
- Batteriestatus
- Zugriff auf sämtliche Dokumente und Fotos
- Browserverlauf
- Gespeicherte Passwörter
- Gespeicherte WLAN-Passwörter und des Apple-Schlüsselbundes
Das Programm eröffnet damit alle Funktionen, die auch für staatliche Online-Durchsuchungen oder Quellen-Telekommunikationsüberwachung angewandt werden.
Die Financial Times berichtete im Juli 2019, Pegasus könne nicht nur auf die Geräte, sondern unbemerkt auch auf Daten in einer damit verbundenen Cloud zugreifen, indem es den Authentifizierungschlüssel kopiere. Der Zugriff sei somit auch nach Entfernen des Programms vom Smartphone noch möglich.[15]
Nutzung
Ausspähung von Journalisten, Menschenrechtlern, Politikern, Anwälten und anderen
Im Jahr 2020 wurden Amnesty International und Forbidden Stories (letztere ist eine gemeinnützige Medienorganisation mit Sitz in Paris) eine Liste mit über 50.000 Telefonnummern zugespielt. Die beiden Organisationen nahmen an, dass es sich bei den Nummern um Ziele handelt, die von Kunden der israelischen Cyberwaffenfirma NSO Group ausgewählt worden waren. Diese zwei Organisationen teilten ihren Verdacht sowie alle erhaltenen Informationen mit 17 Medien: The Guardian (aus Großbritannien)[13], Le Monde und Radio France (aus Frankreich), Die Zeit[16], Süddeutsche Zeitung[17], WDR und NDR (aus Deutschland), The Washington Post, CNN und Frontline (aus den USA)[18], Haaretz (aus Israel), Aristegui Noticias und Proceso (aus Mexiko), Knack und Le Soir (aus Belgien), The Wire (Indien), Daraj (Syrien)[19],[9] Direkt36 (Ungarn)[20] und OCCRP (International). Daraufhin schlossen sich diese Medien zu einem Recherchennetzwerk unter dem Namen Project Pegasus zusammen und werteten die erhaltenen Informationen gemeinsam aus.
Bei ihren Recherchen im Skandal um die Pegasus-Software stellten sie fest, dass etwa 15.000 der 50.000 der Telefonnummern aus Mexiko stammen.[21] Sie stellten außerdem fest, dass sich unter den Nummern die von hunderten Geschäftsleuten und Führungskräften aus der Wirtschaft, religiösen Persönlichkeiten, Journalisten und andere Medienschaffenden[22], Menschenrechtsaktivisten, NGO-Mitarbeitern, Gewerkschaftsfunktionären, Militärs, sonstigen Beamten und Politikern befinden.[13][23] Im Juli 2021 gaben die an der Recherche beteiligten Medien schließlich bekannt, dass sich der Verdacht bestätigt hat. Das Recherchenetzwerk fand heraus, dass zu den Staaten, die Pegasus zur Überwachung verwendeten, Mexiko, Indien, Marokko, Indonesien, Saudi-Arabien, die Vereinigten Arabischen Emirate, Kasachstan, Aserbaidschan, Togo, Ruanda sowie das EU-Mitgliedsland Ungarn gehören.[21]
Unter den überwachten Telefonadressen befinden sich mehrere Nummern von Politikern in den höchsten Ämtern: Emmanuel Macron (Präsident Frankreichs), Barham Salih (Präsident des Irak), Cyril Ramaphosa (Präsident Südafrikas), König Mohammed VI. von Marokko, Ahmed Obeid bin Daghr (Premierminister des Jemen), Saad Hariri (Premierminister des Libanon), Ruhakana Rugunda (Premierminister von Uganda), Edouard Philippe (Premierminister von Frankreich), Noureddine Bedoui (Premierminister von Algerien), Charles Michel (Präsident des Europäischen Rates), Imran Khan (Premierminister von Pakistan), Mustafa Madbuli (Ministerpräsident Ägyptens), Baqytschan Saghyntajew (Premierminister von Kasachstan), Romano Prodi (wurde ausspioniert, während er als UN-Sondergesandter arbeitete[24]).[25]
Deutschland
Ende Oktober 2017 empfing das Bundeskriminalamt (BKA) Delegierte der NSO. Zuvor wurde im August 2017 ein Gesetz erlassen, das es dem BKA erlaubte, digitale Endgeräte heimlich zu infiltrieren. Jedoch kam es zu keiner Einigung, weil die Juristen des BKA den Gebrauch von Pegasus als verfassungswidrig einstuften. Es wurde dabei auf das Bundesverfassungsgericht, Urteil des Ersten Senats vom 27. Februar 2008 (1 BvR 370/07, Rn. 1–333), hingewiesen.[26] Darin bekräftigt das Gericht, dass jeder Mensch ein „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ besitzt. Das Hacken von Geräten ist somit nur in Ausnahmefällen erlaubt, nämlich wenn eine konkrete Gefahr besteht. Selbst beim Infiltrieren soll der „Kernbereich privater Lebensgestaltung“ geschützt werden.
Laut Informationen von Zeit Online war die NSO Group darauf bestrebt, Deutschland als Kunden zu gewinnen, und ging auch im Preis deutlich herunter. Dies geschah, so Einschätzungen der Zeitung, um das Image des Unternehmens zu bessern, da es bis dahin seine Dienste nur an „dubiose“ Länder verkauft hatte. Jedoch kam es zu keinem Vertrag, weil Pegasus fast alle Daten der Gehackten ausspäht, was gegen die deutsche Verfassung verstößt – und die NSO weigerte sich, eine abgeschwächtere Form ihres Produkts zu verkaufen, welche die Privatsphäre der Betroffenen achtet.
Im Sommer 2019 sprachen Delegierte mit dem bayerischen Landeskriminalamt und am 24. September 2019 mit dem bayerischen Innenminister Joachim Herrmann (CSU). Jedoch soll die bayerische Polizei Pegasus nicht gekauft haben. Die Zeit hatte bei allen Ländern und dem Bund nachgefragt, ob Produkte der NSO eingesetzt würden. Alle bestritten den Einsatz von Pegasus bei der Polizei, verweigerten jedoch eine Auskunft über die Verfassungsschutzbehörden.[27]
Nach Recherchen von Süddeutsche Zeitung, NDR, WDR und Die Zeit kaufte das Bundeskriminalamt (BKA) 2020 schließlich eine Variante der Pegasus-Spionagesoftware. Am Dienstag, den 7. September 2021 wurde der Innenausschuss des Deutschen Bundestages darüber unterrichtet. Das BKA bestätigte dem Innenausschuss des Bundestags lediglich, dass die Software schon im Einsatz ist. Konstantin von Notz, stellvertretender Grünen-Fraktionsvorsitzender, nannte Pegasus einen „Albtraum für den Rechtsstaat“, die FDP forderte die „Überwachung durch Staatstrojaner“ zu stoppen.[28]
Anfang Oktober 2021 wurde schließlich öffentlich, dass auch der deutsche Auslandsgeheimdienst Bundesnachrichtendienst (BND), in einem als „geheim“ eingestuften Vorgang, eine angepasste Version der umstrittenen Software kaufte. Wie genau Pegasus überarbeitet wurde, war bis Oktober 2021 unklar. Dabei hat die Bundesregierung dem Parlamentarischen Kontrollgremium verschwiegen, dass auch der BND die Software längst einsetzt. Wie und wo genau der BND Pegasus im Ausland einsetzt, wurde nicht bekannt.[29]
BND und BKA beteuerten, sie könnten ausschließen, dass Israel Einblick in die Überwachungsoperationen nehmen kann, aber nach Aussagen von ehemaligen NSO-Mitarbeitern fließen die erbeuteten Daten hingegen auch über Server von NSO.[30]
Marokko
Es gibt Hinweise, dass Marokko die Pegasussoftware sehr weitreichend für Spionage nutzt. Die geleakte Liste enthielt etwa 10.000 Einträge, welche sich auf Marokko beziehen. Darunter fanden sich Nummern von der marokkanischen Königsfamilie, vom König (Mohammed VI.) selbst und von engen Kontakten des Königs. Dies löste Spekulationen aus, dass es Palastintrigen geben würde. Des Weiteren stehen auch einige französische Telefonnummern auf der Liste, welche etwa 2019 aufgenommen wurden. Unter diesen Nummern sind zahlreiche französische Politiker, konkret die Nummern des Präsidenten Emmanuel Macron, von Édouard Philippe und von François de Rugy. Weltweit sind noch weitere Politiker betroffen, welche Marokko ausspioniert haben könnte, darunter die beiden algerischen Politiker Noureddine Bedoui und Mostafa Madbouly, weiter Charles Michel (ehemaliger belgischer Premierminister), Barham Salih (irakischer Präsident), Bakitzhan Sagintayev, kasachischer Ministerpräsident, Saad Hariri (Premierminister des Libanon), Imran Khan (pakistanischer Premierminister), Cyril Ramaphosa, (südafrikanischer Präsident), Ruhakana Rugunda (ugandischer Premierminister) und Ahmed Obaid Bin-Dagher (Premierminister des Jemen).[31]
Mexiko
In Mexiko wurde Alejandro Solalinde überwacht.[32] Außerdem wurde das Telefon von Cecilio Pineda Birto, einem mexikanischen Journalisten, der im März 2017 bei einem Attentat auf Ihn ums Leben kam, überwacht.[33] Des Weiteren wurden mindestens 50 Personen um den mexikanischen Präsidenten, Andrés Manual López Obrador, ausgespäht, darunter seine Frau, seine Kinder und seine Ärzte.[34] Nach Recherche des internationalen Recherchenetzwerk Forbidden Stories sollen zwischen 2012 und 2018 in Mexiko mutmaßlich bis zu 15.000 Personen überwacht worden sein.[35]
Polen
Im Jahr 2017 kaufte das Justizministerium die Schadsoftware für rund sieben Millionen Euro. Die dafür aufgewendeten Gelder waren eigentlich für die Resozialisierung von Straftätern sowie zur Opferhilfe gedacht. Mit Pegasus wurden Oppositionelle überwacht. Zu den ausgespähten Regierungskritikern zählen der Rechtsanwalt Roman Giertych, die Staatsanwältin Ewa Wrzosek, sowie der Oppositionspolitiker Krzysztof Brejza. Gegen Roman Giertych hat die Staatsanwaltschaft ein Verfahren wegen Veruntreuung in Millionenhöhe (ca. 20 Millionen Euro, verschwunden aus der Firma Polnord) gestartet. Ewa Wrzosek wurde dadurch bekannt, dass sie in 2020 eigenmächtig und ohne Auftrag ein Strafverfahren gegen Regierungsvertreter startete, in dem sie diesen eine Gefährdung der polnischen Population durch rechtsmäßiges Ansetzen der Präsidentschaftswahlen (Briefwahl) in COVID-19-Zeiten startete (daraufhin wurde sie disziplinarisch belangt). Im Falle Brejzas wurden anschließend manipulierte Chats veröffentlicht und vom öffentlich-rechtlichen Rundfunk verbreitet. Er beklagt, dies habe ihm erheblich im Wahlkampf geschadet.[36][37][38] Brejza wurde in 2019 Unterstützung einer Hass-Webseite (SokzBuraka, gerichtet gegen politische Gegner) vorgeworfen, die während des Wahlkampfs sehr aktiv Inhalte gerichtet gegen den Präsidenten Andrzej Duda verbreitete, die als nicht salonfähig eingestuft sein sollen.
Israel
Im Januar 2022 wurde publik, dass Pegasus in Israel auch zur Ausspähung von politischen Aktivisten eingesetzt wurde.[39]
Indien
In Indien gehörten Rahul Gandhi und Stan Swamy zu den Ausspionierten.[34][40][32]
Ungarn
Ungarn unter Ministerpräsident Viktor Orbán soll Pegasus gegen investigative Medien genutzt haben, wie die geleakten Daten zeigten. Ungarns Regierung wird verdächtigt, Telefone von investigativen Journalisten zu hacken und Besitzer ins Visier zu nehmen.[41][42][43] Ziele waren Journalisten und andere Personen mit oppositionellen Einstellungen. Untersuchungen des Mobiltelefons des Journalisten Szabolcs Panyi ergaben, dass darauf im Jahr 2019 für etwa sechs Monate eine Spähsoftware aktiv war. Auch András Szabó, wie Panyi ein Redakteur des ungarischen investigastiven Rechercheteams Direkt36, wurde von Pegasus angegriffen. Vermutlich stand der Angriff in Zusammenhang mit einer Recherche zu einer russischen Investmentbank. Zudem wurden auch der Chefredakteur einer Lokalzeitung, David Dercsenyi, sowie Zoltán Varga, ein Geschäftsmann, der oppositionelle Medien fördert, überwacht.[41][42][43]
Die Opfer berichten teilweise, dass Regierungsbeamte ihnen gesagt hätten, dass sie überwacht werden.[41][42][43] Die ungarische Regierung hat die Aktivität zögernd dementiert.[44]
Saudi-Arabien
Im Herbst 2018 wurde der saudische Journalist Jamal Khashoggi in der Türkei von staatlichen Akteuren Saudi-Arabiens ermordet. Recherchen des Pegasus Project zeigten, dass viele Menschen aus seinem Umfeld mutmaßlich gezielt mit diesem Instrument ausgespäht wurden. Die ehemalige UN-Sonderberichterstatterin für außergerichtliche Hinrichtungen, Agnès Callamard, äußerte bereits früher den Verdacht, dass Mobiltelefone von Personen in Khashoggis Umfeld mit Pegasus infiziert worden seien. NSO dementierte wiederholt und Firmenchef Shalev Hulio erklärte dem US-Sender CBS, er könne „sehr klar“ sagen, dass man „nichts mit diesem schrecklichen Mord zu tun“ habe. Das Pegasus-Projekt zeigte jedoch, dass Familienangehörige, Freunde und Kollegen Kashoggis vor und nach der Tat Ziel der Spionage mittels Pegasus waren. Ihre Nummern sind auf einer Liste von Telefondaten, die NSO-Kunden als mögliche Ausspähziele eingegeben haben, verzeichnet. Auch das Handy des türkischen Chefermittlers in dem Mordfall, des Generalstaatsanwalts Irfan Fidan, ist angegeben. Khashoggi selbst taucht in der Liste allerdings nicht auf.
Eine Analyse des Security Lab von Amnesty International ergab, dass das Mobiltelefon der Verlobten von Khashoggi, Hatice Cengiz, vier Tage nach der Tat am 6. Oktober 2018 mit Pegasus infiziert wurde. Cengiz hatte Khashoggi zum saudischen Konsulat begleitet und stundenlang vor der Tür auf seine Rückkehr gewartet. Auch betroffen war der türkische Politiker Yasin Aktay, ein Berater des türkischen Staatspräsidenten Recep Tayyip Erdoğan und Freund Khashoggis.[45] Cengiz rief ihn um 16:41 Uhr am Tattag an, weil ihr Verlobter nicht zurückkehrte. Die Liste enthält auch drei Telefonnummern von Wadah Khanfar, dem ehemaligen Chef des Fernsehsenders Al Jazeera und Freund Khashoggis. Khanfar setzt sich seit der Tat für die Aufklärung des Verbrechens ein.
Die Analyse der NSO-Daten durch Amnesty International legt nahe, dass die jeweilige Überwachung einiger Familienmitglieder und Freunde von einem engen Verbündeten Saudi-Arabiens, nämlich den Vereinigten Arabischen Emiraten bei NSO beauftragt wurde. Die Daten legen zudem nahe, dass es nach dem Mord eine Unterbrechung der Überwachung von Khashoggis Umfeld gab. Im Frühjahr 2019 setzte sie dann erneut ein. Die Wochenzeitung Die Zeit verweist auf zwei Quellen aus dem NSO-Umfeld, laut denen die Geschäftsbeziehung zu Saudi-Arabien 2018 gestoppt worden war, aber wenige Monate später aufgrund einer Bitte der israelischen Regierung unter Benjamin Netanjahu Pegasus für die Saudis wieder freigeschaltet wurde.[46]
Zu den Abgehörten in Saudi-Arabien zählt auch die Frauenrechtlerin Loujain al-Hathloul.[32]
Spanien
In Spanien gerieten Politiker der Unabhängigkeitsbewegung von Katalonien, darunter der Präsident des Parlaments von Katalonien Roger Torrent sowie Anna Gabriel i Sabaté (Ministerpräsidentin der Provinz Barcelona) und Ernest Maragall i Mira ins Visier der Spionage.[47][48]
Vereinigte Arabische Emirate (VAE)
In den VAE zählen unter anderem Haya bint al-Hussein und Latifa bint Muhammad Al Maktum sowie deren gesamtes Umfeld, darunter auch John Gosden, zu den Ausspionierten.[49][50][51] Auch die Telefone der Menschenrechtsaktivisten Alaa al-Siddiq und Ahmed Mansoor und die Telefone von asiatischen und europäischen Menschenrechtsaktivisten sowie von 3000 Kataris sind auf Betreiben der VAE überwacht worden.[52][53]
Reaktionen
NSO nahm zu den Vorwürfen der Journalisten Stellung, indem es beteuerte, die Menschenrechtsbilanz seiner Kunden rigoros zu überprüfen, bevor es ihnen erlaube, seine Spionagetools zu verwenden, und wies „falsche Behauptungen“ über die Aktivitäten seiner Kunden zurück, teilte aber mit, dass es „weiterhin alle glaubwürdigen Behauptungen über Missbrauch untersuchen und entsprechende Maßnahmen ergreifen“ werde.[13] Amazon reagierte wenige Tage nach den Veröffentlichungen mit einer Verbannung der NSO Group Technologies von ihrer AWS-Cloud. Als Grund wurde angegeben, dass die Nutzungsbedingungen von AWS Hacking nicht erlauben.[54]
Der Deutsche Journalisten-Verband (DJV) forderte Aufklärung. Die deutschen Sicherheitsbehörden und Geheimdienste sollten aufklären, ob auch deutsche Journalisten mit Pegasus ausgespäht wurden.[55]
Edward Snowden forderte nach den Pegasus-Enthüllungen ein Handelsverbot für Spyware: „Wenn Sie nichts tun, um den Verkauf dieser Technologie zu stoppen, werden es nicht nur 50.000 Ziele sein. Es werden 50 Millionen Ziele sein, und es wird viel schneller passieren, als irgendjemand von uns erwartet.“[56][57] Im Vergleich zur NSA-Affäre 2013 analysierte er: „Es ist schockierend. (…) Es geht um Journalisten, es geht um Regierungsvertreter, es geht um Vertreter der Opposition, es geht um Menschenrechtsaktivisten. (…) Ich habe natürlich seit Langem den Verdacht, dass Missbrauch mit Überwachungsmöglichkeiten getrieben wird. Das haben wir 2013 gesehen. Aber damals waren es ausschließlich Regierungen, die größtenteils intern arbeiteten und Druck auf kommerzielle Anbieter ausübten. Das Ganze hatte noch eine Fassade von Legitimität oder Rechtmäßigkeit, Verfahren und Abläufen.“[58]
Amazon gab an, dass sie bereits einige ihrer Geschäftsverbindungen mit NSO eingestellt hätten. Währenddessen fiel der Aktienkurs von Apple, da Kunden sich um die Sicherheit ihrer Daten sorgten.[34] Apple verklagte im November 2021 den Hersteller von Pegasus, um zu erreichen, dass der NSO Group die Nutzung jeglicher Geräte und Software von Apple verboten wird.[59]
Im November 2021 erklärten die USA, sie hätten „begründeten Anlass zu der Annahme, dass [NSO] an Aktivitäten beteiligt war, die der Außenpolitik und den nationalen Sicherheitsinteressen der USA zuwiderliefen“. Die Entscheidung gegen das Unternehmen spiegele die tiefe Besorgnis über die Auswirkungen der Spionagesoftware auf die nationalen Sicherheitsinteressen der USA wider. Die NSO Group wurde daher von der Biden-Administration auf eine schwarze Liste der USA gesetzt, da der israelische Spyware-Hersteller „gegen die Außenpolitik und die nationalen Sicherheitsinteressen der USA“ gehandelt habe.[60]
Fachliteratur
- Bill Marczak, John Scott-Railton, Sarah McKune, Bahr Abdul Razzak und Ron Deibert: Hide and Seek: Tracking NSO Group’s Pegasus Spyware to Operations in 45 Countries. In: Citizen Lab (Hrsg.): Report No. Band 113. University of Toronto, September 2018, doi:10.13140/RG.2.2.33325.95204 (englisch).
- Bill Marczak, Siena Anstis, Masashi Crete-Nishihata, John Scott-Railton, and Ron Deibert. “Stopping the Press: New York Times Journalist Targeted by Saudi-linked Pegasus Spyware Operator”, Citizen Lab Research Report No. 124, University of Toronto, January 2020.
- John Scott-Railton, Bill Marczak, Siena Anstis, Bahr Abdul Razzak, Masashi Crete-Nishihata, and Ron Deibert. Reckless VI: Mexican Journalists Investigating Cartels Targeted with NSO Spyware Following Assassination of Colleague”, Citizen Lab Research Report No. 116, University of Toronto, November 2018.
- Bahr Abdulrazzak, Ron Deibert, John Scott-Railton, Bill Marczak und Adam Senft: The Kingdom Came to Canada: How Saudi-Linked Digital Espionage Reached Canadian Soil. 1. Oktober 2018, doi:10.13140/RG.2.2.21273.06249 (englisch).
- Bundesamt für Sicherheit in der Informationstechnik: Smartphones weltweit von Pegasus überwacht, CSW-Nr. 2021-234348-1032, Version 1.0, 27. Juli 2021
Weblinks
- Ronen Bergman, Patrick Kingsley: Israeli Spyware Maker Is in Spotlight Amid Reports of Wide Abuse The New York Times, 18. Juli 2021
- Das Pegasus-Projekt bei der Süddeutschen Zeitung
- Themenseite Pegasus Projekt auf tagesschau.de
- Schwerpunkt Pegasus Projekt bei Zeit online
Technische Hintergründe
- Alexander Königstein: iPhones selbst auf Pegasus und andere Spyware prüfen. In: Heise Security. 22. Juli 2021, abgerufen am 22. Juli 2021.
- Amnesty International Security Lab: mvt-project/mvt: MVT is a forensic tool to look for signs of infection in smartphone devices. In: GitHub. 29. Juli 2021, abgerufen am 29. Juli 2021 (englisch).
- How to Defend Yourself Against the Powerful New NSO Spyware Attacks Discovered Around the World. In: The Intercept. 27. Juli 2021, abgerufen am 5. September 2021 (englisch).
- Chaos Computer Club (33c3): Pegasus internals - Technical Teardown of the Pegasus malware and Trident exploit chain. auf YouTube.
Einzelnachweise
- Pegasus: Android-Version des raffinierten Staatstrojaners aufgetaucht. In: heise.de, 4. April 2017, abgerufen am 23. Januar 2020
- Spyware für iOS und Android: Pegasus soll Daten aus Cloud-Services stehlen können. In: heise.de, 22. Juli 2019, abgerufen am 23. Januar 2020
- Marketing Brochure. In: documentcloud.org, abgerufen am 29. August 2016.
- The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender. In: citizenlab.org, 24. August 2016, abgerufen am 29. August 2016.
- Technical Analysis of Pegasus Spyware. In: lookout.com, abgerufen am 29. August 2016
- CVE-2016-4657
- CVE-2016-4655
- CVE-2016-4656
- A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution
- About the security content of iOS 9.3.5. In: apple.com, 25. August 2016, abgerufen am 29. August 2016
- Forensic Methodology Report: How to catch NSO Group’s Pegasus. In: Amnesty.org, 18. Juli 2021, abgerufen am 7. September 2021
- Ian Beer & Samuel Groß (Google Project Zero), 15. Dezember 2021: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution.
- Revealed: leak uncovers global abuse of cyber-surveillance weapon. 18. Juli 2021, abgerufen am 18. Juli 2021 (englisch).
- Thomas Brewster: Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text. Abgerufen am 18. Juli 2021 (englisch).
- Überwachung: Spionagesoftware Pegasus kann wohl auf Cloud-Daten zugreifen. In: Die Zeit, 19. Juli 2019
- Spionage-Software Pegasus: Cyberangriff auf die Demokratie. Abgerufen am 18. Juli 2021. In: Zeit Online, 18. Juli 2021.
- Frederik Obermaier, Bastian Obermayer: So lief die Projekt-Pegasus-Recherche. In: Süddeutsche Zeitung, 18. Juli 2021.
- About The Pegasus Project | Forbidden Stories. Abgerufen am 22. Juli 2021 (amerikanisches Englisch).
- درج درج: Israel Helped Over Ten Countries Tap Over 50,000 Phones | Daraj. 18. Juli 2021, abgerufen am 22. Juli 2021 (amerikanisches Englisch).
- Panyi Szabolcs: Hungarian journalists and critics of Orbán were targeted with Pegasus, a powerful Israeli cyberweapon. In: Direkt36. 19. Juli 2021, abgerufen am 22. Juli 2021 (amerikanisches Englisch).
- Le "projet Pegasus" : un logiciel espion utilisé par des États pour cibler des politiques, des journalistes, des avocats. In: France Info. 18. Juli 2021, abgerufen am 19. Juli 2021 (französisch).
- FT editor among 180 journalists identified by clients of spyware firm. 18. Juli 2021, abgerufen am 18. Juli 2021 (englisch).
- Devan Cole CNN: Washington Post: Investigation finds Israeli-designed spyware was used to hack journalists and activists around the world. Abgerufen am 19. Juli 2021.
- Pegasus Project, "spiato anche Romano Prodi quando era inviato speciale Onu per il Sahel". 21. Juli 2021, abgerufen am 22. Juli 2021 (it-IT).
- Süddeutsche de GmbH, Munich Germany: Spähangriff auf Staatsspitzen. Abgerufen am 21. Juli 2021.
- 1 Senat Bundesverfassungsgericht: Bundesverfassungsgericht - Entscheidungen -. 27. Februar 2008, abgerufen am 19. Juli 2021.
- Kai Biermann, Holger Stark: Überwachungsaffäre: Die Superwaffe und die Deutschen. In: Die Zeit. 19. Juli 2021, abgerufen am 19. Juli 2021.
- tagesschau.de: BKA soll umstrittene Spionage-Software gekauft haben. Abgerufen am 7. September 2021.
- Staats-Trojaner, Bundesnachrichtendienst spitzelt mit Pegasus, tagesschau.de, 8. Oktober 2021
- Bundesnachrichtendienst setzt umstrittene Cyberwaffe ein, Die Zeit, 8. Oktober 2021
- Gero von Randow: Frankreichs Präsident Macron im Visier der Spione. Der Staatspräsident, das Kabinett, ein Menschenrechtsanwalt: In Frankreich sind Angriffe mit der Cyberwaffe Pegasus massiv. Im Verdacht: Marokko. In: Zeit Online. Zeit Online GmbH, 21. Juli 2021, abgerufen am 21. Juli 2021.
- Pegasus project: spyware leak suggests lawyers and activists at risk across globe. 19. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
- Revealed: murdered journalist’s number selected by Mexican NSO client. 18. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
- Pegasus: NSO clients spying disclosures prompt political rows across world. 20. Juli 2021, abgerufen am 20. Juli 2021 (englisch).
- Tobias Lambert: Journalistin über Drogenkrieg in Mexiko: Journalismus oder Tod. In: Die Tageszeitung: taz. 10. Januar 2022, ISSN 0931-9085 (taz.de [abgerufen am 11. Januar 2022]).
- Olaf Pallaske: Überwachungsskandal - Polnische Regierung kaufte Staatstrojaner Pegasus. In: Netzpolitik.org. 5. Januar 2022, abgerufen am 6. Januar 2022 (deutsch).
- Tomas Rudl: Überwachung im Wahlkampf - Polnischer Oppositionspolitiker mit Pegasus gehackt. In: Netzpolitik.org. 28. Dezember 2021, abgerufen am 6. Januar 2022.
- Markus Reuter: Staatstrojaner - Polnische Oppositionelle mit Pegasus gehackt. In: Netzpolitik.org. 21. Dezember 2021, abgerufen am 6. Januar 2022.
- Monika Bolliger: (S+) Omri Boehm zu Pegasus in Israel: »Diejenigen, die für einen Rechtsstaat kämpfen, sieht man als Sicherheitsrisiko«. In: Der Spiegel. 27. Januar 2022, ISSN 2195-1349 (spiegel.de [abgerufen am 27. Januar 2022]).
- Key Modi rival Rahul Gandhi among potential Indian targets of NSO client. 19. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
- Viktor Orbán accused of using Pegasus to spy on journalists and critics. 18. Juli 2021, abgerufen am 18. Juli 2021 (englisch).
- Astrid Geisler, Kai Biermann, Sascha Venohr, Holger Stark: Ungarische Journalisten mit Spähsoftware überwacht. Handydaten zeigen: Reporter aus Ungarn wurden mit Cyberwaffen attackiert. Die ungarische Regierung behauptet, alles sei nach Recht und Gesetz abgelaufen. In: Zeit Online. Zeit Online GmbH, 28. Juli 2021, abgerufen am 21. Juli 2021.
- Panyi Szabolcs: Hungarian journalists and critics of Orbán were targeted with Pegasus, a powerful Israeli cyberweapon. In: Direkt36. 19. Juli 2021, abgerufen am 23. Juli 2021 (amerikanisches Englisch).
- Pegasus: Oppositionelle und Journalisten in Ungarn verurteilen mutmaßliche Überwachung. In: Der Spiegel. Abgerufen am 23. Juli 2021.
- Hacking Software Was Used to Spy on Jamal Khashoggi's Wife Months Before His Murder. In: The Wire, 18. Juli 2021
- Spionage in Khashoggis Umfeld. In: tagesschau.de, 18. Juli 2021
- Phone of top Catalan politician 'targeted by government-grade spyware'. 13. Juli 2020, abgerufen am 22. Juli 2021 (englisch).
- Joaquín Gil: El programa espía Pegasus atacó también el móvil de Ernest Maragall. 14. Juli 2020, abgerufen am 22. Juli 2021 (spanisch).
- Before Indian Soldiers Captured Dubai Princess on High Seas, UAE Zeroed in on Her Friends' Numbers. Abgerufen am 22. Juli 2021.
- Data leak raises new questions over capture of Princess Latifa. 21. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
- Dubai suspected after Princess Haya listed in leaked Pegasus project data. 21. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
- ديانا مقلد-صحافية وكاتبة لبنانية: UAE: Israel’s (Pegasus) Spyware in the Service of Autocracy | Daraj. 18. Juli 2021, abgerufen am 22. Juli 2021 (amerikanisches Englisch).
- zeit.de vom 2. August 2021: Spuren des Wahnsinns
- Amazon verbannt Pegasus-Hersteller NSO aus der Cloud. Der Internetkonzern hat die Konten des israelischen Softwareherstellers NSO gesperrt. Die Pegasus-Spionagesoftware soll über die Amazon-Dienste ausgespielt worden sein. In: Zeit Online. Zeit Online GmbH, 20. Juli 2021, abgerufen am 21. Juli 2021.
- Spionagesoftware Pegasus: Journalistenverband verlangt Aufklärung über Einsatz von Spähsoftware. In: Die Zeit. 19. Juli 2021, abgerufen am 19. Juli 2021.
- Edward Snowden calls for spyware trade ban amid Pegasus revelations. 19. Juli 2021, abgerufen am 19. Juli 2021 (englisch).
- https://www.zeit.de/digital/2021-07/edward-snowden-spionage-software-pegasus-handy-ueberwachung-diktaturen
- https://www.zeit.de/digital/2021-07/edward-snowden-spionage-software-pegasus-handy-ueberwachung-diktaturen
- Apple verklagt Hersteller von Spitzelprogramm Pegasus. In: Der Spiegel. 23. November 2021, ISSN 2195-1349 (spiegel.de [abgerufen am 24. November 2021]).
- Stephanie Kirchgaessner Israeli spyware company NSO Group placed on US blacklist. The Guardian, 3. November 2021