Journalisten, Menschenrechtsaktivisten und Politiker sollen laut aktuellen Recherchen von Geheimdiensten und Polizeibehörden überwacht worden sein. Die israelische Firma NSO Group wehrt sich gegen die jüngst erhobenen Vorwürfe. Das Unternehmen habe eine “lebensrettende Mission” und wolle diese auch weiterhin verfolgen. Hunderte Journalisten, Menschenrechtsaktivisten und Politiker, darunter auch Staatsoberhäupter, sind offenbar ins Visier von Geheimdiensten und Polizeibehörden geraten. Das geht aus Recherchen eines Journalistenkonsortiums hervor, an dem öffentlich-rechtliche deutsche Rundfunkanstalten, sowie die Süddeutsche Zeitung und die Wochenzeitung Zeit beteiligt sind. Die Ausspähziele sollen von Kunden der israelischen Firma NSO Group ausgewählt worden sein. Diese ist vor allem durch den Trojaner namens Pegasus bekannt, mit dem Telefongespräche, SMS, Mails und angeblich sogar verschlüsselte Chats überwacht werden können. Auch Kameras und Mikrofone können damit unbemerkt aktiviert werden. Pegasus gilt unter Fachleuten als das derzeit leistungsfähigste Spähprogramm für Handys und ist als Cyberwaffe eingestuft.
Offiziell verkauft NSO seine Spionagesoftware nur an staatliche Stellen, die diese ausschließlich für den Kampf gegen den Terrorismus und schwere Kriminalität einsetzen sollen. Recherchen des Pegasus-Projekts deuten allerdings darauf hin, dass autoritäre Regime damit auch politische Gegner, Oppositionelle, Menschenrechtsaktivisten und kritische Journalisten überwachen. Spionage in Ungarn, kein Dementi von Orbán. Auf einer geleakten Liste, die dem Journalistenkonsortium vorliegt, finden sich rund 50.000 Telefonnummern, darunter jene von mehr als 180 Journalistinnen und Journalisten, etwa Reporterinnen von Le Monde, Mediapart und Le Canard Enchainé in Frankreich, eine Reporterin des US-Fernsehsenders CNN, ungarische Investigativreporter sowie bekannte Journalistinnen aus Aserbaidschan. Zu den Journalisten, auf deren Smartphones Spuren erfolgreicher Pegasus-Angriffe nachgewiesen wurden, zählen zwei Reporter des ungarischen Investigativmediums Direkt36. Die Recherche legt den Verdacht nahe, dass diese Angriffe von staatlichen Stellen in Ungarn ausgeführt wurden. Die ungarische Regierung widersprach dem auf Nachfrage nicht. Ein Sprecher des Büros von Ministerpräsident Viktor Orbán teilte mit, staatliche Stellen in Ungarn setzten “verdeckte Methoden” stets nur im gesetzlichen Rahmen ein.
via standard: SPIONAGE – Enthüllungen über umstrittene Spähsoftware Pegasus
siehe auch: Spähsoftware – Wie “Pegasus” aufs Handy kommt. Die Software “Pegasus” der israelischen Firma NSO ist eines der mächtigsten Überwachungswerkzeuge der Welt. Das Programm kann heimlich auf Handys installiert werden, ohne dass das Opfer etwas davon ahnt. Den Namen “Pegasus” habe man gewählt, weil die Software ein trojanisches Pferd sei, und zwar eines mit Flügeln, das direkt auf das Handy fliegt – so erzählte es Shalev Hulio, Chef der israelischen Firma NSO, einst in einem Interview. Es ist kein physischer Zugriff auf das Gerät notwendig. Das Spionageprogramm kann aus der Ferne installiert werden, klammheimlich, ohne dass es die Zielperson mitbekommt – und sogar ohne dass das Opfer irgendetwas tun muss.”Vermeiden Sie unnötige Risiken: Sie müssen sich zu keiner Zeit in der Nähe des Ziels oder des Geräts aufhalten”, hieß es vor einigen Jahren in der Broschüre von NSO. Der geflügelte Trojaner “Pegasus” ist der Verkaufsschlager der Firma. Weltweit nutzen Geheimdienste und Polizeibehörden das Programm, um damit umfassend und unbemerkt Zielpersonen auszuspähen. (…) Die “klassische” Methode, mit der “Pegasus” auf ein Handy gelangt, funktioniert mithilfe einer fingierten Nachricht. Die Zielperson wird dazu verleitet, einen Link oder eine Datei anzuklicken, und startet so den Download unwissentlich selbst, etwa über eine Textnachricht oder eine E-Mail. Sobald man darauf klickt, installiert sich der Trojaner. Für seine Kunden stellt NSO dazu eine Art Baukasten zur Verfügung, mit der fingierte E-Mails oder Textnachrichten möglichst realitätsnah und plausibel gestaltet werden können.Die Firma NSO hat jedoch noch einen anderen, beängstigenden Weg gefunden, wie “Pegasus” unbemerkt auf ein Mobiltelefon installiert werden kann – einen Weg, gegen den die Opfer komplett wehrlos sind. Es ist kein Klick mehr nötig. Das Handy muss nur angeschaltet und mit dem Netz verbunden sein. Der Angreifer verschickt eine Nachricht, die nicht auf dem Handy angezeigt wird. Sie bringt das Gerät dazu, die Spionagesoftware zu laden und zu installieren.Sicherheitsexperten von Amnesty International fanden auf mehreren, auch aktuellen iPhones Spuren der “Pegasus”-Software, die anscheinend auf diesem Weg auf das Gerät gelangt war. Ihrer Analyse zufolge kann das Spähprogramm unter Ausnutzung des internetbasierten Dienstes iMessage aus der Ferne installiert werden. Die NSO-Kunden müssen dafür nur die Telefonnummer der Zielperson eingeben. Das Smartphone empfängt dann automatisch Daten, die aus dem Internet heruntergeladen werden. In diesem Fall ist es der Trojaner “Pegasus”. (…) Eine weitere Möglichkeit, Geräte mit dem “Pegasus”-Trojaner zu infizieren, funktioniert über ein WLAN-Netzwerk oder das lokale Mobilfunknetz. Dazu muss sich das Handy in einen manipulierten Sendemast oder einen Router einloggen. Die Firma NSO verkauft etwa Geräte, die vorgeben, ein Mobilfunkmast zu sein – sogenannte IMSI-Catcher. Ihr Signal ist stärker als das aller umliegenden Masten, sodass sich das Handy damit verbindet. Der Angreifer schaltet sich also sozusagen zwischen das Mobiltelefon und einen echten Sendemast. Wenn dann der Nutzer eine Internetseite – etwa die Google-Seite – aufruft, wird der Datenstrom in Sekundenbruchteilen auf Server von NSO umgeleitet, und auf das Handy wird über das Netzwerk die Überwachungssoftware aufgespielt.Einmal auf dem Mobiltelefon installiert, kann “Pegasus” nicht nur Überwachungsmaßnahmen ausführen oder die gespeicherten Daten durchsuchen. Die Software ist offenbar auch in der Lage, wichtige Sicherheitsupdates des Herstellers zu unterdrücken, mit denen etwa Schwachstellen im Betriebssystem geschlossen werden könnten. So stellt der Trojaner sicher, dass er über längere Zeit auf dem Handy funktionieren kann.
By <a href=”//commons.wikimedia.org/w/index.php?title=User:%D0%9E%D0%BB%D0%B5%D0%BA%D1%81%D0%B0%D0%BD%D0%B4%D1%80_%D0%9F%D1%80%D0%B8%D1%82%D0%BA%D0%BE%D0%B2&action=edit&redlink=1″ class=”new” title=”User:Олександр Притков (page does not exist)”>Олександр Притков</a> – <span class=”int-own-work” lang=”en”>Own work</span>, CC BY-SA 4.0, Link