Pegasus (Spyware)
Pegasus ist eine Spyware des israelischen Unternehmens NSO Group zum Ausspähen von iOS- und Android-Geräten.[1] Die Software kann unbemerkt auf sämtliche Daten zugreifen und sie über das Internet versenden.[2][3] Pegasus wurde im August 2016 durch die Sicherheitsfirma Lookout und durch Citizen Lab (Universität Toronto) entdeckt und analysiert. Sie gilt als eine der mächtigsten jemals entwickelten Cyberwaffen[4][5] und wird in erster Linie an Staaten vermarktet. Laut den Entwicklern wird die Cyberware nur vertrieben, um Regierungen in der Bekämpfung von Terrorismus und Kriminalität zu unterstützen, jedoch wurden auch Journalisten, Menschenrechtler, Anwälte und Politiker mit Hilfe von Pegasus ausgespäht.[6]
In den USA wurde das Unternehmen auf eine Verbotsliste gesetzt. Demnach ist eine Zusammenarbeit mit der US-Regierung, ihren Organisationen und Auftragnehmern untersagt.[7]
Seit 2019 ist ein von WhatsApp angestrengtes Gerichtsverfahren gegen die NSO Group in den USA anhängig.[8]
Entdeckung
[Bearbeiten | Quelltext bearbeiten]Ahmed Mansoor, ein international bekannter Menschenrechtsaktivist aus den Vereinigten Arabischen Emiraten, erhielt am 10. und 11. August 2016 jeweils eine SMS auf seinem iPhone 6 (iOS-Version 9.3.3),[9] die auf neue Hinweise zu Menschenrechtsverletzungen aufmerksam machte und einen Link zu einer Webseite enthielt, die angeblich neue Geheimnisse enthülle. Der einzige Zweck dieser SMS war es, den Benutzer zum Anklicken des Links zu bewegen (Drive-by-Download). Anstatt auf den Link zu klicken, sendete Mansoor die Nachricht an einen befreundeten Sicherheitsspezialisten von Citizen Lab, der den Link in einer geschützten Entwicklungsumgebung ausführte und so den versuchten Hack entdeckte.
Analyse
[Bearbeiten | Quelltext bearbeiten]Während einer ersten Untersuchung stellte Citizen Lab fest, dass der Link zu einer sogenannten „Exploit-Infrastruktur“ der israelischen Firma NSO Group gehört, da die verwendete Domain sms.webadv.co und deren IP-Adresse bereits bei Analysen in anderen Fällen auffällig geworden war. Diese Firma vermarktet unter der Bezeichnung Pegasus ein iOS-Spyware-Produkt ausschließlich an Regierungseinrichtungen, Strafermittler und Geheimdienste als Softwaredienstleistung. Pro Ziel werden nach Angaben von Lookout geschätzt 25.000 USD berechnet.[10]
Weitere gemeinsame Untersuchungen von Citizen Lab und Lookout führten zu einer Kette von sogenannten „Zero-Day“-Exploits – also noch nicht offiziell bekannten Sicherheitslücken in einem Softwareprodukt. Solche unbekannten Lücken sind selten und auf dem Schwarzmarkt entsprechend teuer (bis zu 1 Million Euro pro Lücke). Daher gilt ein professioneller Ursprung dieser Software als sicher. Bemerkenswert ist die Ausnutzung von gleich drei solcher „Zero-Day“-Exploits. Code-Fragmente lassen darauf schließen, dass Pegasus abwärts bis iOS-Version 7 einsetzbar ist.
Die Kette wurde „Trident“ getauft und besteht im Einzelnen aus folgenden Schwachstellen, die in angegebener Reihenfolge durchgeführt werden:
- CVE-2016-4657: Eine Lücke im WebKit von iOS, die dazu führt, dass eine Webseite beim Öffnen aus der dafür vorgesehenen Umgebung (Sandbox) ausbrechen kann.[11]
- CVE-2016-4655: Eine Lücke im Betriebssystem-Kernel bis Version 9.3.5, über die der Exploit Speicheradressen ermitteln kann.[12]
- CVE-2016-4656: Ein Fehler in der Speicherverwaltung des iOS-Kernels bis Version 9.3.5, der einen Jailbreak ermöglicht. Konkret kann der Exploit darüber iOS-Schutzmechanismen außer Kraft setzen und Spionagesoftware mit uneingeschränkten Rechten auf dem Gerät installieren.[13]
Infektionsweg
[Bearbeiten | Quelltext bearbeiten]Am 15. Dezember 2021 veröffentlichte das renommierte Sicherheitsteam von Google Project Zero einen Fachartikel mit einer ausführlichen Analyse des Infektionswegs. Als Basis diente ein durch die Menschenrechtsorganisation Citizen Lab analysierter Infektionsversuch bei einem saudischen Menschenrechtsaktivisten.[14]
- Der Angriff erfolgt grundsätzlich über iMessage in Form einer Nachricht mit einem Link zum Anklicken
- Nach dem Klick auf den Link wird eine PDF-Datei geladen, die vorgibt eine GIF-Grafik zu sein
- In dieser PDF-Datei befindet sich Schadcode, der eine Lücke in einem Grafikformat ausnutzt, das in den 1990er Jahren als Bildkomprimierung in Fotokopierern verwendet wurde
- Dieser Schadcode besteht aus über 70.000 Zeilen Code, der einen vollständigen Computer simuliert. Somit ist es den Angreifern möglich, aus dem PDF-Viewer auszubrechen und vollständige Systemrechte zu erhalten
Der leitende Ingenieur Samuel Groß bestätigte, dass es sich bei Pegasus um einen Angriffsweg auf höchstem technischen Niveau handele, dessen ausgefeilter Angriffsweg selbst erfahrene Sicherheitsforscher ins Staunen versetze.
Nachbesserung in iOS 9.3.5
[Bearbeiten | Quelltext bearbeiten]Nachdem Apple am 15. August 2016 über die Sicherheitslücken informiert wurde, stellte das Unternehmen am 25. August 2016 mit iOS 9.3.5 ein Update bereit, das die Schwachstellen schloss.[15] Aufgrund des hohen Preises pro Ziel (25.000 US-Dollar) ist nicht davon auszugehen, dass eine breite Masse an Benutzern mit Pegasus infiziert wurde.
Weitere Entwicklung
[Bearbeiten | Quelltext bearbeiten]Ein im Juli 2021 durch Amnesty International veröffentlichter Report dokumentiert Spuren von erfolgreichen Pegasus-Angriffen auf iOS- und Android-Smartphones von 2014 bis Juli 2021. Betroffen waren Betriebssystemversionen bis iOS 14.6. Seit Mai 2018 wurden auch erfolgreiche „zero click“-Angriffe dokumentiert, bei denen keine Interaktion der Ausgespähten erforderlich ist.[16] Pegasus benutzte dabei eine Vulnerabilität des JBIG2-Decoders auf iOS-Geräten. Dabei gelang es mit einer bitgenau vorbereiteten iMessage, innerhalb des Dekompressionslaufs im Speicher eine Art virtuellen Prozessor zu konstruieren, der dann als Bootloader für die Malware fungierte. So konnten iPhones völlig ohne Zutun („zero-click“) des Benutzers infiltriert werden. Google Project Zero beschrieb diesen unter der Bezeichnung „FORCEDENTRY“ bekanntgewordenen Hack als „einen der technisch ausgefeiltesten Exploits“, den sie je gesehen hätten.[14] Er wurde im September 2021 mit iOS 14.8 versperrt.
Citizen Lab berichtete im April 2023, dass auch 2022 Angriffe über die iOS-Versionen 15.1.1, 15.6 und 16.0.3 dokumentiert werden konnten.[17] Pegasus nutzte dabei in einem Fall die „Wo ist“-Funktion eines Gerätes aus („LATENTIMAGE“) und in weiteren Fällen diese in Kombination mit einer iMessage („FINDMYPWN“). Eine weitere Angriffskette konnte über HomeKit und iMessage („PWNYOURHOME“) nachgewiesen werden, welche mit iOS 16.3.1 im Februar 2023 geschlossen wurde.
Funktionen
[Bearbeiten | Quelltext bearbeiten]Nach dem Anklicken des Links werden in oben genannter Reihenfolge die Schwachstellen ausgenutzt und ein sogenannter „versteckter Jailbreak“ durchgeführt. Für den Anwender öffnet sich kurz Safari und schließt sich dann selbstständig wieder, ohne dass irgendetwas auf die Infektion aufmerksam macht.
Die Spyware Pegasus prüft bei der Installation, ob bereits ein Jailbreak vorliegt, deaktiviert die Auto-Update-Funktion, um Sicherheitsupdates zu vermeiden, und nistet sich mit Root-Rechten in das Betriebssystem ein. Der Batteriestatus wird überwacht und die Art der Netzwerkverbindung, um ausspionierte Daten nur via WLAN an einen Command-&-Control-Server (C&C) verschlüsselt zu übermitteln (um verdächtigen Datenverbrauch im Mobilfunknetz zu vermeiden). Ebenfalls ist ein ausgefeilter Selbstzerstörungsmechanismus integriert, der Pegasus vollständig deinstalliert, wenn verdächtige Aktivitäten (Tracking) festgestellt werden.
Im Folgenden konnten die Forscher folgende Funktionen aufgrund der vorhandenen Bibliotheken ermitteln:
- Gesprächsaufzeichnung
- Kopieren des kompletten Adressbuches
- Abhören von Messengerkommunikation (SMS, iMessage, GMail, Viber, Facebook Messenger, Skype, Telegram, WhatsApp, Signal)[18][19]
- Standortermittlung
- Batteriestatus
- Zugriff auf sämtliche Dokumente und Fotos
- Browserverlauf
- Gespeicherte Passwörter
- Gespeicherte WLAN-Passwörter und des Apple-Schlüsselbundes
Das Programm eröffnet damit alle Funktionen, die auch für staatliche Online-Durchsuchungen oder Quellen-Telekommunikationsüberwachung angewandt werden.
Die Financial Times berichtete im Juli 2019, Pegasus könne nicht nur auf die Geräte, sondern unbemerkt auch auf Daten in einer damit verbundenen Cloud zugreifen, indem es den Authentifizierungsschlüssel kopiere. Der Zugriff sei somit auch nach Entfernen des Programms vom Smartphone noch möglich.[20]
Nutzung
[Bearbeiten | Quelltext bearbeiten]Im Zuge eines Untersuchungsausschusses im Europaparlament im Juni 2022 gab die Herstellerfirma an, insgesamt „etwa 60 Kunden in 45 Ländern“ und davon 14 EU-Länder zu haben oder gehabt zu haben. Dabei werden „etwa 12.000 bis 13.000 Ziele“ pro Jahr angegriffen.[21]
Ausspähung von Journalisten, Menschenrechtlern, Politikern, Anwälten und anderen
[Bearbeiten | Quelltext bearbeiten]Im Jahr 2020 wurden Amnesty International und Forbidden Stories (letztere ist eine gemeinnützige Medienorganisation mit Sitz in Paris) eine Liste mit über 50.000 Telefonnummern zugespielt. Die beiden Organisationen nahmen an, dass es sich bei den Nummern um Ziele handelt, die von Kunden der israelischen Cyberwaffenfirma NSO Group ausgewählt worden waren. Diese zwei Organisationen teilten ihren Verdacht sowie alle erhaltenen Informationen mit 17 Medien: The Guardian (aus Großbritannien)[18], Le Monde und Radio France (aus Frankreich), Die Zeit[22], Süddeutsche Zeitung[23], WDR und NDR (aus Deutschland), The Washington Post, CNN und Frontline (aus den USA)[24], Haaretz (aus Israel), Aristegui Noticias und Proceso (aus Mexiko), Knack und Le Soir (aus Belgien), The Wire (Indien), Daraj (Syrien)[25],[9] Direkt36 (Ungarn)[26] und OCCRP (International). Daraufhin schlossen sich diese Medien zu einem Recherchennetzwerk unter dem Namen Project Pegasus zusammen und werteten die erhaltenen Informationen gemeinsam aus.
Bei ihren Recherchen im Skandal um die Pegasus-Software stellten sie fest, dass etwa 15.000 der 50.000 der Telefonnummern aus Mexiko stammen.[27] Sie stellten außerdem fest, dass sich unter den Nummern die von hunderten Geschäftsleuten und Führungskräften aus der Wirtschaft, religiösen Persönlichkeiten, Journalisten und andere Medienschaffenden[28], Menschenrechtsaktivisten, NGO-Mitarbeitern, Gewerkschaftsfunktionären, Militärs, sonstigen Beamten und Politikern befinden.[18][29] Im Juli 2021 gaben die an der Recherche beteiligten Medien schließlich bekannt, dass sich der Verdacht bestätigt hat. Das Recherchenetzwerk fand heraus, dass zu den Staaten, die Pegasus zur Überwachung verwendeten, Mexiko, Indien, Marokko, Indonesien, Saudi-Arabien, die Vereinigten Arabischen Emirate, Kasachstan, Aserbaidschan, Togo, Ruanda sowie das EU-Mitgliedsland Ungarn gehören.[27]
Unter den überwachten Telefonadressen befinden sich mehrere Nummern von Politikern in den höchsten Ämtern: Emmanuel Macron (Präsident Frankreichs), Barham Salih (Präsident des Irak), Cyril Ramaphosa (Präsident Südafrikas), König Mohammed VI. von Marokko, Ahmed Obeid bin Daghr (Premierminister des Jemen), Saad Hariri (Premierminister des Libanon), Ruhakana Rugunda (Premierminister von Uganda), Edouard Philippe (Premierminister von Frankreich), Noureddine Bedoui (Premierminister von Algerien), Charles Michel (Präsident des Europäischen Rates), Imran Khan (Premierminister von Pakistan), Mustafa Madbuli (Ministerpräsident Ägyptens), Baqytschan Saghyntajew (Premierminister von Kasachstan), Romano Prodi (wurde ausspioniert, während er als UN-Sondergesandter arbeitete[30]).[31]
Bahrain
[Bearbeiten | Quelltext bearbeiten]Rechercheergebnisse aus 2021 zeigen, dass Bahrain Pegasus seit 2017 für die Überwachung von Aktivisten, Oppositionellen und Dissidenten verwendet.[32] So wurden zwischen Juni 2020 und Februar 2021, die Geräte von neun Personen mit Pegasus gehackt. Darunter waren Mitglieder der oppositionellen Gruppen al-Wifaq und Wa’ad, Personen des Bahrain Center for Human Rights und zwei Dissidenten im Exil. Eine weitere Veröffentlichung von Januar 2022 zeigt, dass die Menschenrechtsanwältin Ebtisam al-Saegh zwischen August und November 2019 insgesamt achtmal gehackt wurde. In dieser Zeit wurde al-Saegh unter anderem von der Polizei in Muharraq vorgeladen, verhört und bedroht, falls sie ihre Arbeit nicht einstellen würde.[33] Im Februar 2022 wurden drei weitere Personen bekannt, deren Geräte im Juni und September 2021 mit Pegasus infiziert wurden.[34] Ziele waren der Anwalt Mohammed Al-Tajer, die Psychotherapeutin Sharifa Swar und ein namentlich nicht genannter Online-Journalist.[35]
Deutschland
[Bearbeiten | Quelltext bearbeiten]Ende Oktober 2017 empfing das Bundeskriminalamt (BKA) Delegierte der NSO Group. Zuvor wurde im August 2017 ein Gesetz erlassen, das es dem BKA erlaubte, digitale Endgeräte heimlich zu infiltrieren. Jedoch kam es zu keiner Einigung, weil die Juristen des BKA den Gebrauch von Pegasus als verfassungswidrig einstuften. Es wurde dabei auf das Bundesverfassungsgericht, Urteil des Ersten Senats vom 27. Februar 2008 (1 BvR 370/07, Rn. 1–333), hingewiesen.[36] Darin bekräftigt das Gericht, dass jeder Mensch ein „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ besitzt. Das Hacken von Geräten ist somit nur in Ausnahmefällen erlaubt, nämlich wenn eine konkrete Gefahr besteht. Selbst beim Infiltrieren soll der „Kernbereich privater Lebensgestaltung“ geschützt werden.
Laut Informationen von Zeit Online war die NSO Group bestrebt, Deutschland als Kunden zu gewinnen, und ging auch im Preis deutlich herunter. Dies geschah, so Einschätzungen der Zeitung, um das Image des Unternehmens zu bessern, da es bis dahin seine Dienste nur an „dubiose“ Länder verkauft hatte. Jedoch kam es zu keinem Vertrag, weil Pegasus fast alle Daten der Gehackten ausspäht, was gegen die deutsche Verfassung verstößt – und die NSO weigerte sich, eine abgeschwächtere Form ihres Produkts zu verkaufen, welche die Privatsphäre der Betroffenen achtet.
Im Sommer 2019 sprachen Delegierte mit dem bayerischen Landeskriminalamt und am 24. September 2019 mit dem bayerischen Innenminister Joachim Herrmann (CSU). Jedoch soll die bayerische Polizei Pegasus nicht gekauft haben. Die Zeit hatte bei allen Ländern und dem Bund nachgefragt, ob Produkte der NSO eingesetzt würden. Alle bestritten den Einsatz von Pegasus bei der Polizei, verweigerten jedoch eine Auskunft über die Verfassungsschutzbehörden.[37]
Nach Recherchen von Süddeutsche Zeitung, NDR, WDR und Die Zeit kaufte das Bundeskriminalamt (BKA) 2020 schließlich eine Variante der Pegasus-Spionagesoftware. Am Dienstag, den 7. September 2021 wurde der Innenausschuss des Deutschen Bundestages darüber unterrichtet. Das BKA bestätigte dem Innenausschuss des Bundestags lediglich, dass die Software schon im Einsatz ist. Konstantin von Notz, stellvertretender Grünen-Fraktionsvorsitzender, nannte Pegasus einen „Albtraum für den Rechtsstaat“, die FDP forderte die „Überwachung durch Staatstrojaner“ zu stoppen.[38]
Anfang Oktober 2021 wurde schließlich öffentlich, dass auch der deutsche Auslandsgeheimdienst Bundesnachrichtendienst (BND), in einem als „geheim“ eingestuften Vorgang, eine angepasste Version der umstrittenen Software kaufte. Wie genau Pegasus überarbeitet wurde, war bis Oktober 2021 unklar. Dabei hat die Bundesregierung dem Parlamentarischen Kontrollgremium verschwiegen, dass auch der BND die Software längst einsetzt. Wie und wo genau der BND Pegasus im Ausland einsetzt, wurde nicht bekannt.[39]
BND und BKA beteuerten, sie könnten ausschließen, dass Israel Einblick in die Überwachungsoperationen nehmen kann, aber nach Aussagen von ehemaligen NSO-Mitarbeitern fließen die erbeuteten Daten hingegen auch über Server von NSO.[40]
El Salvador
[Bearbeiten | Quelltext bearbeiten]Gemeinsame Ermittlungen von Access Now und Citizen Lab deckten Anfang 2022 den Einsatz von Pegasus gegen Journalisten und Personen der Zivilgesellschaft in El Salvador auf.[41] Zwischen Juli 2020 und November 2021 seien 37 Geräte infiziert worden, darunter Geräte der Internetzeitung El Faro und der landesweiten Mediengruppe Gato Encerrado.[42] Im November 2021 wurde zudem bekannt, dass Apple an 35 Journalisten eine offizielle Mitteilung schickte, in der vor einer möglichen Kompromittierung mit der Pegasus-Spyware gewarnt wurde. Nach Einschätzung von Amnesty International hat sich seit Amtsübernahme von Nayib Bukele im Jahr 2019, die Menschenrechtslage des zentralamerikanischen Landes rapide verschlechtert.[43]
Finnland
[Bearbeiten | Quelltext bearbeiten]Anfang Januar 2022 gab der finnische Minister für Informationssicherheit bekannt, dass Pegasus auf verschiedenen Geräten von Diplomaten seines Landes nachgewiesen werden konnte.[44]
Frankreich
[Bearbeiten | Quelltext bearbeiten]Der Gründer der französischen Enthüllungsplattform Mediapart soll überwacht worden sein.[45]
Indien
[Bearbeiten | Quelltext bearbeiten]Aus einer geleakten Pegasus-Liste mit Telefonnummern,[46] tauchten mehr als 1000 Telefonnummern aus Indien auf, von denen etwa 300 identifiziert werden konnten. Unter den Telefonnummern befinden sich zahlreiche Politiker, Oppositionsführer, Wissenschaftler und Journalisten, darunter auch Rahul Gandhi und Stan Swamy.[47][48][49] Es ist jedoch nicht bekannt, wie viele tatsächlich gehackt wurden und damit überwacht werden konnten. Forensiker untersuchten 22 Smartphones, deren Telefonnummern auf der Liste standen, und konnten Pegasus auf zehn Geräten nachweisen, von denen sieben erfolgreich gehackt wurden.[50] Acht der zwölf nicht eindeutigen Analysen betrafen Android-Smartphones, die jedoch die notwendige Methode für die Aufdeckung einer Infektion mit Pegasus nicht aufzeichnen.
Israel
[Bearbeiten | Quelltext bearbeiten]Im Januar 2022 wurde publik, dass Pegasus in Israel auch zur Ausspähung von politischen Aktivisten eingesetzt wurde.[51]
Marokko
[Bearbeiten | Quelltext bearbeiten]Es gibt Hinweise, dass Marokko die Pegasussoftware sehr weitreichend für Spionage nutzt. Die geleakte Liste enthielt etwa 10.000 Einträge, welche sich auf Marokko beziehen. Darunter fanden sich Nummern von der marokkanischen Königsfamilie, vom König (Mohammed VI.) selbst und von engen Kontakten des Königs. Dies löste Spekulationen aus, dass es Palastintrigen geben würde. Des Weiteren stehen auch einige französische Telefonnummern auf der Liste, welche etwa 2019 aufgenommen wurden. Unter diesen Nummern sind zahlreiche französische Politiker, konkret die Nummern des Präsidenten Emmanuel Macron, von Édouard Philippe und von François de Rugy. Weltweit sind noch weitere Politiker betroffen, welche Marokko ausspioniert haben könnte, darunter die beiden algerischen Politiker Noureddine Bedoui und Mostafa Madbouly, weiter Charles Michel (belgischer Premierminister 2014–2019), Barham Salih (irakischer Präsident 2018–2022), Bakitzhan Sagintayev (kasachischer Ministerpräsident), Saad Hariri (Premierminister des Libanon), Imran Khan (pakistanischer Premierminister u. a. 2013–2018), Cyril Ramaphosa, (südafrikanischer Präsident seit 2018), Ruhakana Rugunda (ugandischer Premierminister 2014–2021) und Ahmed Obaid Bin-Dagher (Premierminister des Jemen).[52]
Mexiko
[Bearbeiten | Quelltext bearbeiten]In Mexiko wurde Alejandro Solalinde überwacht.[49] Außerdem wurde das Telefon von Cecilio Pineda Birto, einem mexikanischen Journalisten, der im März 2017 bei einem Attentat auf ihn ums Leben kam, überwacht.[53] Des Weiteren wurden mindestens 50 Personen um den mexikanischen Präsidenten, Andrés Manuel López Obrador, ausgespäht, darunter seine Frau, seine Kinder und seine Ärzte.[47] Nach Recherche des internationalen Recherchenetzwerk Forbidden Stories sollen zwischen 2012 und 2018 in Mexiko mutmaßlich bis zu 15.000 Personen überwacht worden sein.[54]
Niederlande
[Bearbeiten | Quelltext bearbeiten]Wie im Juni 2022 durch eine anonyme Quelle bekannt wurde, verwendete der niederländische Inlands- und Auslandsgeheimdienst AVID Pegasus für die Ermittlungen gegen den mutmaßlichen Bandenführer Ridouan Taghi, welcher 2019 von den Behörden festgenommen wurde.[55]
Polen
[Bearbeiten | Quelltext bearbeiten]Im Jahr 2017 kaufte Polens Justizministerium die Spionagesoftware für rund sieben Millionen Euro. Die dafür aufgewendeten Gelder waren eigentlich für die Resozialisierung von Straftätern sowie zur Opferhilfe gedacht und wurden daher rechtswidrig verwendet. Mit Pegasus wurden zahlreiche Oppositionelle überwacht. Zu den ausgespähten Regierungskritikern zählten der frühere Vizepremier und Rechtsanwalt Roman Giertych, die Staatsanwältin Ewa Wrzosek sowie der Senator Krzysztof Brejza, der vor den Parlamentswahlen 2019 Wahlkampfleiter der größten Oppositionspartei war, der proeuropäischen Bürgerplattform (PO). Gegen Roman Giertych hatte die von der Regierungspartei PiS kontrollierte Staatsanwaltschaft ein Verfahren wegen angeblicher Veruntreuung bei der Firma Polnord gestartet. Ewa Wrzosek wurde dadurch bekannt, dass sie sich öffentlich gegen die höchst umstrittene und auch von der EU-Kommission kritisierte polnische Justizreform geäußert hat; 2020 eröffnete sie ein Ermittlungsverfahren gegen Regierungsvertreter, in dem sie diesen eine Gefährdung der polnischen Bevölkerung wegen des Ansetzens der Präsidentschaftswahlen während der COVID-19-Pandemie vorwarf (dafür wurde sie disziplinarisch belangt). Im Falle von Senator Brejza wurden manipulierte Chats veröffentlicht und vom regierungstreuen öffentlich-rechtlichen Rundfunk verbreitet. Brejza beklagte, dies habe ihm erheblich im Wahlkampf geschadet.[56][57][58]
Im Januar 2024 beschloss der neugewählte Sejm die Einsatzung eines Untersuchungsausschusses.[59] Vertreter der neuen Regierungsmehrheit im Parlament beschuldigten den früheren Innenminister Mariusz Kamiński (PiS), der Drahtzieher der Bespitzelung von politischen Gegnern gewesen zu sein.[60]
Saudi-Arabien
[Bearbeiten | Quelltext bearbeiten]Im Herbst 2018 wurde der saudische Journalist Jamal Khashoggi in der Türkei von staatlichen Akteuren Saudi-Arabiens ermordet. Recherchen des Pegasus Project zeigten, dass viele Menschen aus seinem Umfeld mutmaßlich gezielt mit diesem Instrument ausgespäht wurden. Die ehemalige UN-Sonderberichterstatterin für außergerichtliche Hinrichtungen, Agnès Callamard, äußerte bereits früher den Verdacht, dass Mobiltelefone von Personen in Khashoggis Umfeld mit Pegasus infiziert worden seien. NSO dementierte wiederholt und Firmenchef Shalev Hulio erklärte dem US-Sender CBS, er könne „sehr klar“ sagen, dass man „nichts mit diesem schrecklichen Mord zu tun“ habe. Das Pegasus-Projekt zeigte jedoch, dass Familienangehörige, Freunde und Kollegen Kashoggis vor und nach der Tat Ziel der Spionage mittels Pegasus waren. Ihre Nummern sind auf einer Liste von Telefondaten, die NSO-Kunden als mögliche Ausspähziele eingegeben haben, verzeichnet. Auch das Handy des türkischen Chefermittlers in dem Mordfall, des Generalstaatsanwalts Irfan Fidan, ist angegeben. Khashoggi selbst taucht in der Liste allerdings nicht auf.
Eine Analyse des Security Lab von Amnesty International ergab, dass das Mobiltelefon der Verlobten von Khashoggi, Hatice Cengiz, vier Tage nach der Tat am 6. Oktober 2018 mit Pegasus infiziert wurde. Cengiz hatte Khashoggi zum saudischen Konsulat begleitet und stundenlang vor der Tür auf seine Rückkehr gewartet. Auch betroffen war der türkische Politiker Yasin Aktay, ein Berater des türkischen Staatspräsidenten Recep Tayyip Erdoğan und Freund Khashoggis.[61] Cengiz rief ihn um 16:41 Uhr am Tattag an, weil ihr Verlobter nicht zurückkehrte. Die Liste enthält auch drei Telefonnummern von Wadah Khanfar, dem ehemaligen Chef des Fernsehsenders Al Jazeera und Freund Khashoggis. Khanfar setzt sich seit der Tat für die Aufklärung des Verbrechens ein.
Die Analyse der NSO-Daten durch Amnesty International legt nahe, dass die jeweilige Überwachung einiger Familienmitglieder und Freunde von einem engen Verbündeten Saudi-Arabiens, nämlich den Vereinigten Arabischen Emiraten bei NSO beauftragt wurde. Die Daten legen zudem nahe, dass es nach dem Mord eine Unterbrechung der Überwachung von Khashoggis Umfeld gab. Im Frühjahr 2019 setzte sie dann erneut ein. Die Wochenzeitung Die Zeit verweist auf zwei Quellen aus dem NSO-Umfeld, laut denen die Geschäftsbeziehung zu Saudi-Arabien 2018 gestoppt worden war, aber wenige Monate später aufgrund einer Bitte der israelischen Regierung unter Benjamin Netanjahu Pegasus für die Saudis wieder freigeschaltet wurde.[62]
Zu den Abgehörten in Saudi-Arabien zählt auch die Frauenrechtlerin Loujain al-Hathloul.[49]
Spanien
[Bearbeiten | Quelltext bearbeiten]In Spanien gerieten Politiker der Unabhängigkeitsbewegung von Katalonien, darunter der Präsident des Parlaments von Katalonien Roger Torrent sowie Anna Gabriel i Sabaté (Ministerpräsidentin der Provinz Barcelona) und Ernest Maragall i Mira ins Visier der Spionage.[63][64] In den von Citizen Lab im April 2022 veröffentlichten Analysen konnten Pegasus-Infektionen auf 51 Geräten bestätigt werden. Bei 12 weiteren konnte ein Versuch nachgewiesen, aber nicht eindeutig bestätigt werden. Die Organisation geht jedoch von einer hohen Dunkelziffer aus, da in Spanien der Marktanteil von Android-Geräten bei etwa 80 % liegt (Stand 2021) und die forensischen Werkzeuge, mit denen Citizen Lab arbeitet, für die Erkennung von Pegasus unter iOS entwickelt wurden.[65]
Thailand
[Bearbeiten | Quelltext bearbeiten]In Thailand wurden mit Pegasus mindestens 30 Personen aus Umfeld der pro-demokratischen- und Menschenrechts-Bewegung ausspioniert.[66] Die Analysen wurden im Juli 2022 von Citizen Lab und den thailändischen NGOs iLaw und DigitalReach veröffentlicht, und zeigen, dass die Hacks zwischen Oktober 2020 und November 2021 stattgefunden haben. Unter den Opfern sind bekannte Personen wie der Pro-Demokratie-Aktivist Jatupat Boonpattararaksa, die Schauspielerin Inthira Charoenpura, der Anwalt für Menschenrechte Arnon Nampa und der Rapper Dechathorn „Hockhacker“ Bamrungmuang.
Ungarn
[Bearbeiten | Quelltext bearbeiten]Ungarn unter Ministerpräsident Viktor Orbán soll Pegasus gegen investigative Medien genutzt haben, wie die geleakten Daten zeigten. Ungarns Regierung wird verdächtigt, Telefone von investigativen Journalisten zu hacken und Besitzer ins Visier zu nehmen.[67][68][69] Ziele waren Journalisten und andere Personen mit oppositionellen Einstellungen. Untersuchungen des Mobiltelefons des Journalisten Szabolcs Panyi ergaben, dass darauf im Jahr 2019 für etwa sechs Monate eine Spähsoftware aktiv war. Auch András Szabó, wie Panyi ein Redakteur des ungarischen investigativen Rechercheteams Direkt36, wurde von Pegasus angegriffen. Vermutlich stand der Angriff in Zusammenhang mit einer Recherche zu einer russischen Investmentbank. Zudem wurden auch der Chefredakteur einer Lokalzeitung, David Dercsenyi, sowie Zoltán Varga, ein Geschäftsmann, der oppositionelle Medien fördert, überwacht.[67][68][69]
Die Opfer berichten teilweise, dass Regierungsbeamte ihnen gesagt hätten, dass sie überwacht werden.[67][68][69] Die ungarische Regierung hat die Aktivität zögernd dementiert.[70]
Vereinigte Arabische Emirate (VAE)
[Bearbeiten | Quelltext bearbeiten]In den VAE zählen unter anderem Haya bint al-Hussein und Latifa bint Muhammad Al Maktum sowie deren gesamtes Umfeld, darunter auch John Gosden, zu den Ausspionierten.[71][72][73] Auch die Telefone der Menschenrechtsaktivisten Alaa al-Siddiq und Ahmed Mansoor und die Telefone von asiatischen und europäischen Menschenrechtsaktivisten sowie von 3000 Katarern sind auf Betreiben der VAE überwacht worden.[74][75]
Vereinigtes Königreich
[Bearbeiten | Quelltext bearbeiten]Im April 2022 bestätigte Citizen Lab, dass Geräte von Regierungsbeamten des Vereinigten Königreichs 2020 und 2021 Ziele der Pegasus-Spyware wurden.[76] Betroffen waren Mitarbeiter im Amtssitz des Premierministers und im Außenministerium. Die Infektionen im Außenministerium werden in Verbindung mit Betreibern von Pegasus in den VAE, Indien, Zypern und Jordanien gebracht, die im Amtssitz des Premierministers werden auf die VAE zurückgeführt. In den Fällen des Außenministerium wird vermutet, dass die betroffenen Beamten ausländische SIM-Karten in ihren Telefonen im Einsatz hatten, da Pegasus nach NSO-Angaben unter anderem nicht mit der britischen Ländervorwahl +44 funktioniert.[77]
Außerdem soll die heutige Chefredakteurin der Financial Times, Roula Khalaf, überwacht worden sein.[78]
Vereinigte Staaten
[Bearbeiten | Quelltext bearbeiten]In den Vereinigten Staaten offerierte Westbridge Technologies, eine US-Zweigniederlassung von NSO, eine mit Pegasus vergleichbare Spyware bereits im Jahr 2014 der Drogenbekämpfungsbehörde DEA.[79] In einer E-Mail vom August 2014 sah die DEA von dem Erwerb aufgrund der hohen Kosten jedoch ab.
Zwischen 2015 und 2017 stand Westbridge in Kontakt mit mehreren kommunalen Polizeibehörden. Recherchen des Vice-Magazins belegen, dass Westbridge eine als „Phantom“ bezeichnete Spyware dem New York City Police Department (NYPD), Los Angeles Police Department (LAPD) und dem San Diego Police Department (SDPD) anbot.[80][81][82] Nach Angaben eines ehemaligen NSO-Mitarbeiters handelt es sich bei Phantom um eine Version von Pegasus, welche für die USA angepasst wurde. Während das NYPD und LAPD keine Stellungnahmen abgaben, geht aus den SDPD-Dokumenten hervor, dass die Behörde den Kauf aufgrund fehlender Mittel für eine Projektumsetzung ablehnte.
Weitere Recherchen zeigen, dass 2016 auch der US Secret Service (USSS) für eine Produktdemonstration angeschrieben wurde.[83] 2018 gab es eine erneute Kontaktaufnahme mit dem USSS, in dem die Spyware mit einem „Manufacturing Readiness Level 10“ (MRL 10) beworben wurde und der Besitzer nicht in der Lage sei, zu erkennen, dass sein Gerät angreifbar ist. Der USSS nahm zu den Recherchen keine Stellung.
Wie die New York Times Anfang 2022 auf Basis des Freedom of Information Act berichtete, kaufte das FBI 2018 „ein NSO-Tool“ für einen zweijährigen Testbetrieb und zahlte dafür 9 Mio. US$.[84][85] Die Behörde habe im September und Oktober 2020 sowohl Pegasus als auch Phantom getestet, wobei Pegasus nicht in der Lage ist, Geräte mit US-amerikanischer Telefonnummer auszuspähen. In dieser Zeit wurden auch detaillierte Dokumente über die „potenziellen Vorteile und Risiken der Verwendung“ als auch „Vorschläge für spezifische Schritte des FBI oder Justizministeriums vor der Entscheidung“ für den Einsatz des NSO-Tools erstellt.[86] Die stark geschwärzten Dokumente belegen, dass das FBI von Ende 2020 bis Sommer 2021 auf den Einsatz der Spyware für seine Ermittlungen drängte. So gehen aus einem 25-seitigen Memorandum vom 29. März 2021 Empfehlungen hervor, unter welchen Bedingungen diese eingesetzt werden sollte. Letztlich stellte das FBI am 22. Juli 2021 „alle Bemühungen hinsichtlich der möglichen Verwendung des NSO-Tools“ ein.
Reaktionen
[Bearbeiten | Quelltext bearbeiten]NSO nahm zu den Vorwürfen der Journalisten Stellung, indem es beteuerte, die Menschenrechtsbilanz seiner Kunden rigoros zu überprüfen, bevor es ihnen erlaube, seine Spionagetools zu verwenden, und wies „falsche Behauptungen“ über die Aktivitäten seiner Kunden zurück, teilte aber mit, dass es „weiterhin alle glaubwürdigen Behauptungen über Missbrauch untersuchen und entsprechende Maßnahmen ergreifen“ werde.[18] Amazon reagierte wenige Tage nach den Veröffentlichungen mit einer Verbannung der NSO Group Technologies von ihrer AWS-Cloud. Als Grund wurde angegeben, dass die Nutzungsbedingungen von AWS Hacking nicht erlauben.[87]
Der Deutsche Journalisten-Verband (DJV) forderte Aufklärung. Die deutschen Sicherheitsbehörden und Geheimdienste sollten aufklären, ob auch deutsche Journalisten mit Pegasus ausgespäht wurden.[88]
Edward Snowden forderte nach den Pegasus-Enthüllungen ein Handelsverbot für Spyware: „Wenn Sie nichts tun, um den Verkauf dieser Technologie zu stoppen, werden es nicht nur 50.000 Ziele sein. Es werden 50 Millionen Ziele sein, und es wird viel schneller passieren, als irgendjemand von uns erwartet.“[89][90] Im Vergleich zur NSA-Affäre 2013 analysierte er: „Es ist schockierend. (…) Es geht um Journalisten, es geht um Regierungsvertreter, es geht um Vertreter der Opposition, es geht um Menschenrechtsaktivisten. (…) Ich habe natürlich seit Langem den Verdacht, dass Missbrauch mit Überwachungsmöglichkeiten getrieben wird. Das haben wir 2013 gesehen. Aber damals waren es ausschließlich Regierungen, die größtenteils intern arbeiteten und Druck auf kommerzielle Anbieter ausübten. Das Ganze hatte noch eine Fassade von Legitimität oder Rechtmäßigkeit, Verfahren und Abläufen.“[90]
Amazon gab an, dass sie bereits einige ihrer Geschäftsverbindungen mit NSO eingestellt hätten. Währenddessen fiel der Aktienkurs von Apple, da Kunden sich um die Sicherheit ihrer Daten sorgten.[47] Apple verklagte im November 2021 den Hersteller von Pegasus, um zu erreichen, dass der NSO Group die Nutzung jeglicher Geräte und Software von Apple verboten wird.[91]
Im November 2021 erklärten die USA, sie hätten „begründeten Anlass zu der Annahme, dass [NSO] an Aktivitäten beteiligt war, die der Außenpolitik und den nationalen Sicherheitsinteressen der USA zuwiderliefen“. Die Entscheidung gegen das Unternehmen spiegele die tiefe Besorgnis über die Auswirkungen der Spionagesoftware auf die nationalen Sicherheitsinteressen der USA wider. Die NSO Group wurde daher von der Biden-Administration auf eine schwarze Liste der USA gesetzt, da der israelische Spyware-Hersteller „gegen die Außenpolitik und die nationalen Sicherheitsinteressen der USA“ gehandelt habe.[92]
Apple bietet seit Erscheinen von iOS- und iPadOS-Version 16 im September 2022, einen sogenannten „Blockierungsmodus“ (engl. Lockdown Mode) an, welcher in den Datenschutz- und Sicherheitseinstellungen aktiviert werden kann.[93] Der Modus blockiert unter anderem bestimmte Dateiformate über Nachrichten-Apps, deaktiviert Link- und Dateivorschauen, verhindert „komplexe Webtechnologien“ und erlaubt keine Installation von Konfigurationsprofilen über Mobile-Device-Management-Systeme. Durch diesen Modus sollen Kompromittierungsversuche wie etwa durch Pegasus verhindert oder erschwert werden. Allerdings kann die Verwendung zu Komforteinschränkungen in der Bedienung führen, daher empfiehlt Apple diesen Modus speziell für Personen, die aufgrund ihrer Aktivitäten in das „Visier einiger besonders ausgefeilter digitaler Bedrohungen geraten“ könnten.[94]
Fachliteratur
[Bearbeiten | Quelltext bearbeiten]- Bill Marczak, John Scott-Railton, Sarah McKune, Bahr Abdul Razzak und Ron Deibert: Hide and Seek: Tracking NSO Group’s Pegasus Spyware to Operations in 45 Countries. In: Citizen Lab (Hrsg.): Report No. Band 113. University of Toronto, September 2018, doi:10.13140/RG.2.2.33325.95204 (englisch).
- Bill Marczak, Siena Anstis, Masashi Crete-Nishihata, John Scott-Railton, and Ron Deibert. “Stopping the Press: New York Times Journalist Targeted by Saudi-linked Pegasus Spyware Operator”, Citizen Lab Research Report No. 124, University of Toronto, Januar 2020.
- John Scott-Railton, Bill Marczak, Siena Anstis, Bahr Abdul Razzak, Masashi Crete-Nishihata, and Ron Deibert. Reckless VI: Mexican Journalists Investigating Cartels Targeted with NSO Spyware Following Assassination of Colleague”, Citizen Lab Research Report No. 116, University of Toronto, November 2018.
- Bahr Abdulrazzak, Ron Deibert, John Scott-Railton, Bill Marczak und Adam Senft: The Kingdom Came to Canada: How Saudi-Linked Digital Espionage Reached Canadian Soil. 1. Oktober 2018, doi:10.13140/RG.2.2.21273.06249 (englisch).
- Bundesamt für Sicherheit in der Informationstechnik: Smartphones weltweit von Pegasus überwacht, CSW-Nr. 2021-234348-1032, Version 1.0, 27. Juli 2021
Weblinks
[Bearbeiten | Quelltext bearbeiten]- Ronen Bergman, Patrick Kingsley: Israeli Spyware Maker Is in Spotlight Amid Reports of Wide Abuse The New York Times, 18. Juli 2021
- Das Pegasus-Projekt bei der Süddeutschen Zeitung
- Themenseite Pegasus-Projekt auf tagesschau.de
- Schwerpunkt Pegasus-Projekt bei Zeit online
Technische Hintergründe
[Bearbeiten | Quelltext bearbeiten]- Alexander Königstein: iPhones selbst auf Pegasus und andere Spyware prüfen. In: Heise Security. 22. Juli 2021, abgerufen am 22. Juli 2021.
- Amnesty International Security Lab: mvt-project/mvt: MVT is a forensic tool to look for signs of infection in smartphone devices. In: GitHub. 29. Juli 2021, abgerufen am 29. Juli 2021 (englisch).
- How to Defend Yourself Against the Powerful New NSO Spyware Attacks Discovered Around the World. In: The Intercept. 27. Juli 2021, abgerufen am 5. September 2021 (englisch).
- Chaos Computer Club (33c3): Pegasus internals – Technical Teardown of the Pegasus malware and Trident exploit chain. auf YouTube.
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Pegasus: Android-Version des raffinierten Staatstrojaners aufgetaucht. In: heise.de, 4. April 2017, abgerufen am 23. Januar 2020
- ↑ Spyware für iOS und Android: Pegasus soll Daten aus Cloud-Services stehlen können. In: heise.de, 22. Juli 2019, abgerufen am 23. Januar 2020
- ↑ Marketing Brochure. In: documentcloud.org, abgerufen am 29. August 2016.
- ↑ David Pegg, Sam Cutler: What is Pegasus spyware and how does it hack phones? In: The Guardian. 18. Juli 2021, abgerufen am 28. Oktober 2022 (englisch).
- ↑ Ronen Bergman, Mark Mazzetti: The Battle for the World’s Most Powerful Cyberweapon. In: The New York Times. 28. Januar 2022, ISSN 0362-4331 (nytimes.com [abgerufen am 28. Oktober 2022]).
- ↑ Pegasus: Die gefährlichste Cyberwaffe der Welt. In: YouTube. Simplicissimus, 5. September 2022, abgerufen am 28. Oktober 2022 (deutsch).
- ↑ Pegasus-Spyware: US-Höchstgericht erlaubt Whatsapp-Klage gegen NSO Group. Abgerufen am 25. Juli 2024 (österreichisches Deutsch).
- ↑ Wie Israel die Überwachungssoftware Pegasus zum Staatsgeheimnis machte. Abgerufen am 25. Juli 2024 (österreichisches Deutsch).
- ↑ The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender. In: citizenlab.org, 24. August 2016, abgerufen am 29. August 2016.
- ↑ Technical Analysis of Pegasus Spyware. In: lookout.com, abgerufen am 29. August 2016
- ↑ CVE-2016-4657. Abgerufen am 28. Juni 2024 (englisch).
- ↑ CVE-2016-4655. Abgerufen am 28. Juni 2024 (englisch).
- ↑ CVE-2016-4656. Abgerufen am 28. Juni 2024 (englisch).
- ↑ a b Ian Beer & Samuel Groß (Google Project Zero), 15. Dezember 2021: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution.
- ↑ About the security content of iOS 9.3.5. In: apple.com, 25. August 2016, abgerufen am 29. August 2016
- ↑ Forensic Methodology Report: How to catch NSO Group’s Pegasus. In: Amnesty.org, 18. Juli 2021, abgerufen am 7. September 2021
- ↑ Bill Marczak, John Scott-Railton, Bahr Abdul Razzak, Ron Deibert: Triple Threat: NSO Group’s Pegasus Spyware Returns in 2022 with a Trio of iOS 15 and iOS 16 Zero-Click Exploit Chains. In: Citizen Lab, University of Toronto. 18. April 2023, abgerufen am 19. April 2023.
- ↑ a b c d Revealed: leak uncovers global abuse of cyber-surveillance weapon. 18. Juli 2021, abgerufen am 18. Juli 2021 (englisch).
- ↑ Thomas Brewster: Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text. Abgerufen am 18. Juli 2021 (englisch).
- ↑ Überwachung: Spionagesoftware Pegasus kann wohl auf Cloud-Daten zugreifen. In: Die Zeit, 19. Juli 2019
- ↑ andre: Untersuchungsausschuss: Staatstrojaner Pegasus wird alle 40 Minuten eingesetzt. 11. August 2022, abgerufen am 19. August 2022 (deutsch).
- ↑ Spionage-Software Pegasus: Cyberangriff auf die Demokratie. Abgerufen am 18. Juli 2021. In: Zeit Online, 18. Juli 2021.
- ↑ Frederik Obermaier, Bastian Obermayer: So lief die Projekt-Pegasus-Recherche. In: Süddeutsche Zeitung, 18. Juli 2021.
- ↑ About The Pegasus Project | Forbidden Stories. Abgerufen am 22. Juli 2021 (amerikanisches Englisch).
- ↑ درج درج: Israel Helped Over Ten Countries Tap Over 50,000 Phones | Daraj. 18. Juli 2021, archiviert vom am 19. Juli 2021; abgerufen am 22. Juli 2021 (amerikanisches Englisch).
- ↑ Panyi Szabolcs: Hungarian journalists and critics of Orbán were targeted with Pegasus, a powerful Israeli cyberweapon. In: Direkt36. 19. Juli 2021, abgerufen am 22. Juli 2021 (amerikanisches Englisch).
- ↑ a b Le "projet Pegasus" : un logiciel espion utilisé par des États pour cibler des politiques, des journalistes, des avocats. In: France Info. 18. Juli 2021, abgerufen am 19. Juli 2021 (französisch).
- ↑ FT editor among 180 journalists identified by clients of spyware firm. 18. Juli 2021, abgerufen am 18. Juli 2021 (englisch).
- ↑ Devan Cole CNN: Washington Post: Investigation finds Israeli-designed spyware was used to hack journalists and activists around the world. Abgerufen am 19. Juli 2021.
- ↑ Pegasus Project, "spiato anche Romano Prodi quando era inviato speciale Onu per il Sahel". 21. Juli 2021, abgerufen am 22. Juli 2021 (italienisch).
- ↑ Süddeutsche de GmbH, Munich Germany: Spähangriff auf Staatsspitzen. Abgerufen am 21. Juli 2021.
- ↑ Bill Marczak, Ali Abdulemam, Noura Al-Jizawi, Siena Anstis, Kristin Berdan, John Scott-Railton, Ron Deibert: From Pearl to Pegasus: Bahraini Government Hacks Activists with NSO Group Zero-Click iPhone Exploits. Citizen Lab Research Report No. 141. University of Toronto, 24. August 2021 (citizenlab.ca [abgerufen am 29. April 2023]).
- ↑ Stephanie Kirchgaessner: Two female activists in Bahrain and Jordan hacked with NSO spyware. In: The Guardian. 17. Januar 2022, ISSN 0261-3077 (theguardian.com [abgerufen am 29. April 2023]).
- ↑ Bahrain: Devices of three activists hacked with Pegasus spyware. 18. Februar 2022, abgerufen am 29. April 2023 (englisch).
- ↑ Bahrain: Devices of three activists hacked with Pegasus spyware. 18. Februar 2022, abgerufen am 29. April 2023 (englisch).
- ↑ 1 Senat Bundesverfassungsgericht: Bundesverfassungsgericht - Entscheidungen -. 27. Februar 2008, abgerufen am 19. Juli 2021.
- ↑ Kai Biermann, Holger Stark: Überwachungsaffäre: Die Superwaffe und die Deutschen. In: Die Zeit. 19. Juli 2021, abgerufen am 19. Juli 2021.
- ↑ tagesschau.de: BKA soll umstrittene Spionage-Software gekauft haben. Abgerufen am 7. September 2021.
- ↑ Staats-Trojaner, Bundesnachrichtendienst spitzelt mit Pegasus, tagesschau.de, 8. Oktober 2021
- ↑ Bundesnachrichtendienst setzt umstrittene Cyberwaffe ein, Die Zeit, 8. Oktober 2021
- ↑ Project Torogoz: Extensive Hacking of Media & Civil Society in El Salvador with Pegasus Spyware. Citizen Lab, 12. Januar 2022, abgerufen am 29. April 2023 (englisch).
- ↑ Exposed: civil society condemns use of Pegasus in El Salvador to spy on journalists and activists. In: Access Now. Abgerufen am 29. April 2023 (amerikanisches Englisch).
- ↑ Amnesty International verifies use of Pegasus spyware against journalists in El Salvador. 13. Januar 2022, abgerufen am 29. April 2023 (englisch).
- ↑ AFP: Finnish Diplomats Targeted by Pegasus Spyware: Ministry. 30. Januar 2022, abgerufen am 29. April 2023 (amerikanisches Englisch).
- ↑ Wie Israel die Überwachungssoftware Pegasus zum Staatsgeheimnis machte. Abgerufen am 25. Juli 2024 (österreichisches Deutsch).
- ↑ Stephanie Kirchgaessner, Paul Lewis, David Pegg, Sam Cutler, Nina Lakhani, Michael Safi: Revealed: leak uncovers global abuse of cyber-surveillance weapon. In: The Guardian. 18. Juli 2021, ISSN 0261-3077 (theguardian.com [abgerufen am 30. April 2023]).
- ↑ a b c Pegasus: NSO clients spying disclosures prompt political rows across world. 20. Juli 2021, abgerufen am 20. Juli 2021 (englisch).
- ↑ Key Modi rival Rahul Gandhi among potential Indian targets of NSO client. 19. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
- ↑ a b c Pegasus project: spyware leak suggests lawyers and activists at risk across globe. 19. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
- ↑ The spyware is sold to governments to fight terrorism. In India, it was used to hack journalists and others. The Washington Post, 19. Juli 2021, abgerufen am 30. April 2023 (englisch).
- ↑ Monika Bolliger: (S+) Omri Boehm zu Pegasus in Israel: »Diejenigen, die für einen Rechtsstaat kämpfen, sieht man als Sicherheitsrisiko«. In: Der Spiegel. 27. Januar 2022, ISSN 2195-1349 (spiegel.de [abgerufen am 27. Januar 2022]).
- ↑ Gero von Randow: Frankreichs Präsident Macron im Visier der Spione. Der Staatspräsident, das Kabinett, ein Menschenrechtsanwalt: In Frankreich sind Angriffe mit der Cyberwaffe Pegasus massiv. Im Verdacht: Marokko. In: Zeit Online. Zeit Online GmbH, 21. Juli 2021, abgerufen am 21. Juli 2021.
- ↑ Revealed: murdered journalist’s number selected by Mexican NSO client. 18. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
- ↑ Tobias Lambert: Journalistin über Drogenkrieg in Mexiko: Journalismus oder Tod. In: Die Tageszeitung: taz. 10. Januar 2022, ISSN 0931-9085 (taz.de [abgerufen am 11. Januar 2022]).
- ↑ Sofia Stuart Leeson: Dutch intelligence service allegedly uses Pegasus hacking software. 3. Juni 2022, abgerufen am 29. April 2023 (britisches Englisch).
- ↑ Olaf Pallaske: Überwachungsskandal - Polnische Regierung kaufte Staatstrojaner Pegasus. In: Netzpolitik.org. 5. Januar 2022, abgerufen am 6. Januar 2022 (deutsch).
- ↑ Tomas Rudl: Überwachung im Wahlkampf - Polnischer Oppositionspolitiker mit Pegasus gehackt. In: Netzpolitik.org. 28. Dezember 2021, abgerufen am 6. Januar 2022.
- ↑ Markus Reuter: Staatstrojaner - Polnische Oppositionelle mit Pegasus gehackt. In: Netzpolitik.org. 21. Dezember 2021, abgerufen am 6. Januar 2022.
- ↑ Polen: Ausschuss soll Einsatz von Spionagesoftware prüfen augsburger-allgemeine.de, 17. Januar 2024.
- ↑ Gawkowski: Mariusz Kamiński nie powinien być w komisji śledczej ds. Pegasusu, tylko przed nią stanąć pap.pl, 23. Dezember 2023.
- ↑ Hacking Software Was Used to Spy on Jamal Khashoggi's Wife Months Before His Murder. In: The Wire, 18. Juli 2021
- ↑ Spionage in Khashoggis Umfeld. In: tagesschau.de, 18. Juli 2021
- ↑ Phone of top Catalan politician 'targeted by government-grade spyware'. 13. Juli 2020, abgerufen am 22. Juli 2021 (englisch).
- ↑ Joaquín Gil: El programa espía Pegasus atacó también el móvil de Ernest Maragall. 14. Juli 2020, abgerufen am 22. Juli 2021 (spanisch).
- ↑ John Scott-Railton, Elies Campo, Bill Marczak, Bahr Abdul Razzak, Siena Anstis, Gözde Böcü, Salvatore Solimano, Ron Deibert: CatalanGate: Extensive Mercenary Spyware Operation against Catalans Using Pegasus and Candiru. Citizen Lab, University of Toronto, 18. April 2022 (citizenlab.ca [abgerufen am 30. April 2023]).
- ↑ John Scott-Railton, Bill Marczak, Irene Poetranto, Bahr Abdul Razzak, Sutawan Chanprasert, Ron Deibert: GeckoSpy: Pegasus Spyware Used against Thailand’s Pro-Democracy Movement. Citizen Lab, University of Toronto, 17. Juli 2022 (citizenlab.ca [abgerufen am 30. April 2023]).
- ↑ a b c Viktor Orbán accused of using Pegasus to spy on journalists and critics. 18. Juli 2021, abgerufen am 18. Juli 2021 (englisch).
- ↑ a b c Astrid Geisler, Kai Biermann, Sascha Venohr, Holger Stark: Ungarische Journalisten mit Spähsoftware überwacht. Handydaten zeigen: Reporter aus Ungarn wurden mit Cyberwaffen attackiert. Die ungarische Regierung behauptet, alles sei nach Recht und Gesetz abgelaufen. In: Zeit Online. Zeit Online GmbH, 28. Juli 2021, abgerufen am 21. Juli 2021.
- ↑ a b c Panyi Szabolcs: Hungarian journalists and critics of Orbán were targeted with Pegasus, a powerful Israeli cyberweapon. In: Direkt36. 19. Juli 2021, abgerufen am 23. Juli 2021 (amerikanisches Englisch).
- ↑ Pegasus: Oppositionelle und Journalisten in Ungarn verurteilen mutmaßliche Überwachung. In: Der Spiegel. Abgerufen am 23. Juli 2021.
- ↑ Before Indian Soldiers Captured Dubai Princess on High Seas, UAE Zeroed in on Her Friends' Numbers. Abgerufen am 22. Juli 2021.
- ↑ Data leak raises new questions over capture of Princess Latifa. 21. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
- ↑ Dubai suspected after Princess Haya listed in leaked Pegasus project data. 21. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
- ↑ ديانا مقلد-صحافية وكاتبة لبنانية: UAE: Israel’s (Pegasus) Spyware in the Service of Autocracy | Daraj. 18. Juli 2021, abgerufen am 22. Juli 2021 (amerikanisches Englisch).
- ↑ zeit.de vom 2. August 2021: Spuren des Wahnsinns
- ↑ Ron Deibert: UK Government Officials Infected with Pegasus. Citizen Lab, University of Toronto, 18. April 2022 (citizenlab.ca [abgerufen am 1. Mai 2023]).
- ↑ NSO Group's Spyware Can't Be Used to Hack UK Phones Anymore. 9. Oktober 2021, abgerufen am 1. Mai 2023 (englisch).
- ↑ Wie Israel die Überwachungssoftware Pegasus zum Staatsgeheimnis machte. Abgerufen am 25. Juli 2024 (österreichisches Deutsch).
- ↑ The DEA Didn’t Buy Malware From Israel’s Controversial NSO Group Because It Was Too Expensive. 9. November 2019, abgerufen am 1. Mai 2023 (englisch).
- ↑ NSO Group Gave Pegasus Spyware Demo to the NYPD. 8. Februar 2022, abgerufen am 3. Mai 2023 (englisch).
- ↑ LAPD Got Tech Demos from Israeli Phone Hacking Firm NSO Group. 9. Juni 2020, abgerufen am 3. Mai 2023 (englisch).
- ↑ NSO Group Pitched Phone Hacking Tech to American Police. 12. Mai 2020, abgerufen am 1. Mai 2023 (englisch).
- ↑ NSO Group Pitched Its Spyware to the Secret Service. 23. Juli 2020, abgerufen am 1. Mai 2023 (englisch).
- ↑ FBI admits it acquired NSO's Pegasus spyware in 2019 - report. 2. Februar 2022, abgerufen am 1. Mai 2023 (amerikanisches Englisch).
- ↑ Mark Mazzetti, Ronen Bergman: Internal Documents Show How Close the F.B.I. Came to Deploying Spyware. In: The New York Times. 12. November 2022, ISSN 0362-4331 (nytimes.com [abgerufen am 1. Mai 2023]).
- ↑ Spyware: FBI stand offenbar kurz vor Pegasus-Einsatz. 14. November 2022, abgerufen am 1. Mai 2023 (österreichisches Deutsch).
- ↑ Amazon verbannt Pegasus-Hersteller NSO aus der Cloud. Der Internetkonzern hat die Konten des israelischen Softwareherstellers NSO gesperrt. Die Pegasus-Spionagesoftware soll über die Amazon-Dienste ausgespielt worden sein. In: Zeit Online. Zeit Online GmbH, 20. Juli 2021, abgerufen am 21. Juli 2021.
- ↑ Spionagesoftware Pegasus: Journalistenverband verlangt Aufklärung über Einsatz von Spähsoftware. In: Die Zeit. 19. Juli 2021, abgerufen am 19. Juli 2021.
- ↑ Edward Snowden calls for spyware trade ban amid Pegasus revelations. 19. Juli 2021, abgerufen am 19. Juli 2021 (englisch).
- ↑ a b Edward Snowden: "Das sollte uns mehr als alles andere Angst machen". Zeit Online, 19. Juli 2021, abgerufen am 8. Mai 2023.
- ↑ Apple verklagt Hersteller von Spitzelprogramm Pegasus. In: Der Spiegel. 23. November 2021, ISSN 2195-1349 (spiegel.de [abgerufen am 24. November 2021]).
- ↑ Stephanie Kirchgaessner Israeli spyware company NSO Group placed on US blacklist. The Guardian, 3. November 2021
- ↑ Zack Whittaker: Lockdown Mode in iOS 16 just might work. In: TechCrunch. 12. August 2022, abgerufen am 30. April 2023 (amerikanisches Englisch).
- ↑ Informationen zum Blockierungsmodus. Abgerufen am 30. April 2023.