Pegasus Project ist eine Weiterleitung auf diesen Artikel. Für andere Bedeutungen, siehe Pegasus Projekt
Pegasus ist eine Spyware des israelischen Unternehmens NSO Group zum Ausspähen von iOS- und Android-Geräten. Die Software kann unbemerkt auf sämtliche Daten zugreifen und sie über das Internet versenden. Pegasus wurde im August 2016 durch die Sicherheitsfirmen Lookout und Citizen Lab entdeckt und analysiert. Sie gilt als professionell und wird in erster Linie an Staaten vermarktet.
Journalisten, Menschenrechtler und Politiker wurden mit Hilfe von Pegasus ausgespäht.
Ahmed Mansoor, ein international bekannter Menschenrechtsaktivist aus den Vereinigten Arabischen Emiraten, erhielt am 10. und 11. August 2016 jeweils eine SMS auf seinem iPhone 6 (iOS-Version 9.3.3), die auf neue Hinweise zu Menschenrechtsverletzungen aufmerksam machte und einen Link zu einer Webseite enthielt, die angeblich neue Geheimnisse enthülle. Der einzige Zweck dieser SMS war es, den Benutzer zum Anklicken des Links zu bewegen (Drive-by-Download). Anstatt auf den Link zu klicken, sendete Mansoor die Nachricht an einen befreundeten Sicherheitsspezialisten von Citizen Lab, der den Link in einer geschützten Entwicklungsumgebung ausführte und so den versuchten Hack entdeckte.
Während einer ersten Untersuchung stellte Citizen Lab fest, dass der Link zu einer sogenannten „Exploit-Infrastruktur“ der israelischen Firma NSO Group gehört, da die verwendete Domain sms.webadv.co und deren IP-Adresse bereits bei Analysen in anderen Fällen auffällig geworden war. Diese Firma vermarktet unter der Bezeichnung Pegasus ein iOS-Spyware-Produkt ausschließlich an Regierungseinrichtungen, Strafermittler und Geheimdienste als Softwaredienstleistung. Pro Ziel werden nach Angaben von Lookout geschätzt 25.000 USD berechnet.
Weitere gemeinsame Untersuchungen von Citizen Lab und Lookout führten zu einer Kette von sogenannten „Zero-Day“-Exploits – also noch nicht offiziell bekannten Sicherheitslücken in einem Softwareprodukt. Solche unbekannten Lücken sind selten und auf dem Schwarzmarkt entsprechend teuer (bis zu 1 Million Euro pro Lücke). Daher gilt ein professioneller Ursprung dieser Software als sicher. Bemerkenswert ist die Ausnutzung von gleich drei solcher „Zero-Day“-Exploits. Code-Fragmente lassen darauf schließen, dass Pegasus abwärts bis iOS-Version 7 einsetzbar ist.
Die Kette wurde „Trident“ getauft und besteht im Einzelnen aus folgenden Schwachstellen, die in angegebener Reihenfolge durchgeführt werden:
Nachdem Apple am 15. August 2016 über die Sicherheitslücken informiert wurde, stellte das Unternehmen am 25. August 2016 mit iOS 9.3.5 ein Update bereit, das die Schwachstellen schloss. Es ist davon auszugehen, dass Pegasus auf bereits infizierten iOS-Geräten nach dem Update nicht mehr lauffähig ist. Aufgrund des hohen Preises pro Ziel (25.000 US-Dollar) ist nicht davon auszugehen, dass eine breite Masse an Benutzern mit Pegasus infiziert wurde.
Nach dem Anklicken des Links werden in oben genannter Reihenfolge die Schwachstellen ausgenutzt und ein sogenannter „versteckter Jailbreak“ durchgeführt. Für den Anwender öffnet sich kurz Safari und schließt sich dann selbstständig wieder, ohne dass irgendetwas auf die Infektion aufmerksam macht.
Die Spyware Pegasus prüft bei der Installation, ob bereits ein Jailbreak vorliegt, deaktiviert die Auto-Update-Funktion, um Sicherheitsupdates zu vermeiden, und nistet sich mit Root-Rechten in das Betriebssystem ein. Der Batteriestatus wird überwacht und die Art der Netzwerkverbindung, um ausspionierte Daten nur via WLAN an einen Command-&-Control-Server (C&C) verschlüsselt zu übermitteln (um verdächtigen Datenverbrauch im Mobilfunknetz zu vermeiden). Ebenfalls ist ein ausgefeilter Selbstzerstörungsmechanismus integriert, der Pegasus vollständig deinstalliert, wenn verdächtige Aktivitäten (Tracking) festgestellt werden.
Im Folgenden konnten die Forscher folgende Funktionen aufgrund der vorhandenen Bibliotheken ermitteln:
Das Programm eröffnet damit alle Funktionen, die auch für staatliche Online-Durchsuchungen oder Quellen-Telekommunikationsüberwachung angewandt werden.
Die Financial Times berichtete im Juli 2019, Pegasus könne nicht nur auf die Geräte, sondern unbemerkt auch auf Daten in einer damit verbundenen Cloud zugreifen, indem es den Authentifizierungschlüssel kopiere. Der Zugriff sei somit auch nach Entfernen des Programms vom Smartphone noch möglich.
Deutschland
Ende Oktober 2017 empfing das Bundeskriminalamt (BKA) Delegierte der NSO. Zuvor wurde im August 2017 ein Gesetz erlassen, das es dem BKA erlaubte, digitale Endgeräte heimlich zu infiltrieren. Jedoch kam es zu keinem Deal, weil die Juristen des BKA den Gebrauch von Pegasus als verfassungswidrig einstuften. Es wurde dabei auf das Bundesverfassungsgericht, Urteil des Ersten Senats vom 27. Februar 2008, 1 BvR 370/07, Rn. 1-333, hingewiesen. Im Urteil steht unter anderem, dass jeder Mensch ein „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ besitzt. Das Hacken von Geräten ist somit nur in Ausnahmefällen erlaubt, nämlich wenn eine konkrete Gefahr besteht. Selbst beim Infiltrieren soll der „Kernbereich privater Lebensgestaltung“ geschützt werden. Laut Informationen von Zeit Online war die NSO Group darauf bestrebt, Deutschland als Kunden zu gewinnen, und ging auch im Preis deutlich herunter. Dies geschah, so Einschätzungen der Zeitung, um das Image des Unternehmens zu bessern, da es bis dahin seine Dienste nur an dubiose Länder verkauft hatte. Jedoch kam es zu keinem Vertrag, weil Pegasus fast alle Daten der Gehackten ausspäht, was gegen die deutsche Verfassung verstößt – und die NSO weigerte sich, eine abgeschwächtere Form ihres Produkts zu verkaufen, welche die Privatsphäre der Betroffenen achtet.
Im Sommer 2019 sprachen Delegierte mit dem bayerischen Landeskriminalamt und am 24. September 2019 mit dem bayerischen Innenminister Joachim Herrmann (CSU). Jedoch soll die bayerische Polizei Pegasus nicht gekauft haben. Die Zeit hatte bei allen Ländern und dem Bund nachgefragt, ob Produkte der NSO eingesetzt würden. Alle bestritten den Einsatz von Pegasus bei der Polizei, verweigerten jedoch eine Auskunft über die Verfassungsschutzbehörden.
Am 2. März 2017 strahlte Cecilio Pineda Birto eine Sendung über staatliche Korruption in Mexiko aus. Stunden später war er tot. Mexiko hatte den Journalisten mit Hilfe von Pegasus ausgespäht; sein Name war wenige Wochen vor seiner Ermordung in die Liste der Zielpersonen für Pegasus aufgenommen worden. Aus Mexiko stammten allein etwa 15.000 der 50.000 Einträge in der den Journalisten vorliegenden Liste von Telefonnummern. Außerdem wurden mindestens 50 Leute um den mexikanischen Präsidenten, Andrés Manual López Obrador, ausgespäht, darunter seine Frau, seine Kinder und seine Ärzte.
Das Recherchenetzwerk Projekt Pegasus deckte auf, dass investigativ arbeitende Journalisten mit Hilfe von Pegasus ausgespäht wurden. Darunter waren Mitarbeiter von Le Monde und CNN. Insgesamt wurden 189 investigative Journalisten auf der geleakten Liste von Spionageopfern gefunden. Auch viele Medienschaffende von großen internationalen Medien wie zum Beispiel der Financial Times wurden gehackt und ausgespäht. Neben Journalisten wurden auch mindestens 85 Menschenrechtsaktivisten, 65 Führungskräfte aus der Wirtschaft und mehr als 600 Politiker und Regierungsbeamte – darunter Kabinettsminister, Diplomaten sowie Militär- und Sicherheitsbeamte – ausgespäht. Auch Staatsoberhäupter und Premierminister stehen auf der Liste zusammen mit mehreren Mitgliedern der arabischen Königsfamilie.
Im Juli 2021 untersuchten 17 Nachrichtenmedien einen Leak von über 50.000 Telefonnummern, von denen angenommen wurde, dass sie seit 2016 von Kunden der NSO-Group als die von Personen von Interesse identifiziert worden waren; es wurden Beweise gefunden, dass viele von ihnen Ziele von Pegasus-Spionagesoftware gewesen waren. Die Untersuchung legt nahe, dass Pegasus weiterhin von autoritären Regierungen eingesetzt wird, um Menschenrechtsaktivisten, Journalisten und Anwälte weltweit auszuspionieren, obwohl NSO erklären ließ, dass es nur für den Einsatz gegen Kriminelle und Terroristen gedacht sei. Die Liste stand zunächst der in Paris ansässigen Medien-Non-Profit-Organisation Forbidden Stories und Amnesty International zur Verfügung, die sie als Teil des Pegasus-Projekt-Netzwerkes weitergaben.
Die Liste enthielt Nummern bekannter Krimineller, aber auch die Nummern Hunderter Geschäftsleute, religiöser Persönlichkeiten, Akademiker, NGO-Mitarbeiter, Gewerkschaftsfunktionäre und Regierungsbeamten einschließlich Kabinettsministern, Präsidenten und Premierministern sowie von engen Familienmitgliedern des Herrschers eines Landes, die möglicherweise vom Herrscher ausspioniert wurden. Die britische Sonntagszeitung The Observer enthüllte am 18. Juli 2021 Details und berichtete, dass ihre Schwestertageszeitung The Guardian in den folgenden Tagen weitere Details bekanntgeben werde.[10] Auch französische Medien, deren Journalisten Mitglieder von Forbidden Stories waren, darunter France Info, berichteten an demselben Tag und nannten als Staaten, die Pegasus verwendeten, Mexiko, Indien, Marokko, Indonesien, Saudi-Arabien, die Vereinigten Arabischen Emirate, Kasachstan, Aserbaidschan, Togo, Ruanda sowie das EU-Mitgliedsland Ungarn.
Es gibt Hinweise dass Marokko die Pegasussoftware sehr weitreichend für Spionage nutze. Die geleakte Liste enthielt etwa 10.000 Einträge welche sich auf Marokko beziehen. Darunter fanden sich Nummern von der Königsfamilie, der König selbst und Enge Freunde des Königs. Dies löste Spekulationen aus, dass es Palastintrigen geben würde. Weiters wurden auch einige französische Telefonnummern auf der Liste stehen welche etwa 2019 aufgenommen wurden. Unter diesen Nummern sind zahlreiche Französische Politiker darunter. Konkret sie die Nummer des Präsidenten Emanuel Macron, Édouard Philippe, François de Rugy. Weltweit sind noch weitere Politiker betroffen welche Marokko ausspioniert haben könnte, darunter die beiden algerischen Politiker Noureddine Bedoui, Mostafa Madbouly, weiter Charles Michel ehemaliger belgischer Premierminister, Barham Salih Irakischer Präsident, Bakitzhan Sagintayev kassachischer Ministerpräsident, Saad Hariri, Imran Khan pakistanischer Premierminister, Cyril Ramaphosa südafrikanischer Präsident, Ruhakana Rugunda ugandischer Premierminister, Ahmed Obaid Bin-Dagher jeminitischer Premierminister.
Ungarn unter Ministerpräsident Viktor Orbán soll Pegasus gegen investigative Medien genutzt haben, wie die geleakten Daten zeigten. Ungarns Regierung wird verdächtigt, Telefone von investigativen Journalisten zu hacken und Besitzer ins Visier zu nehmen. Auch der prominenteste Oppositionelle in Indien, Rahul Gandhi, der bekannt ist als Rivale des indischen Präsidenten, wurde mindestens zwei Mal auf die Liste gestellt.
Als einziges EU Land schien Ungarn die Spähsoftware zweckentfremden zu haben. Ziele Waren Journalisten und andere Leute welche Oppositionelle Einstellungen haben. Angegriffen wurde das Medium Direkt36, eine Journalistische Website. Untersuchungen der Mobiltelefonen der Journalisten Szabolcs Panyi ergaben dass dieser für etwas 6 Monate aber dem Jahr 2019 sein Mobiltelefon eine Spähsoftware aktiv war, vermutlich Pegasus. Auch András Szabó, ein weitere Redakteur von Direkt26 wurde wohl von Pegasus angegriffen. Vermutlich stand der Angriff in Zusammenhang mit einer Recherche von Direkt36 zu einer russischen Investmentbank. Zudem ist der Chefredakteur eine Lokalzeitung David Dercsenyi angegriffen worden. Eine weitere Nummer ist die Telefonnummer von Zoltán Varga, ein Geschäftsmann der Oppositionelle Medien fördert. Der Angriff erfolgte kurz bevor Varga ein Abendessen mit anderen Die Teile der Opfer berichten, dass Regierungsbeamte ihnen gesagt hätten, dass sie überwacht werden. Die Ungarische Regierung hat die Aktivität nicht ausdrücklich ausgeschlossenen, aber auch nicht dementiert.
Im Herbst 2018 wurde der saudische Journalist Jamal Khashoggi in der Türkei von staatlichen Akteuren Saudi-Arabiens ermordet. Recherchen des Pegasus-Projekts zeigten, dass viele Menschen aus seinem Umfeld mutmaßlich gezielt mit diesem Instrument ausgespäht wurden. Die ehemalige UN-Sonderberichterstatterin für außergerichtliche Hinrichtungen, Agnes Callamard, äußerte bereits früher den Verdacht, dass Mobiltelefone von Personen in Khashoggis Umfeld mit Pegasus infiziert worden seien. NSO dementierte wiederholt und Firmenchef Shalev Hulio erklärte dem US-Sender CBS, er könne „sehr klar“ sagen, dass man „nichts mit diesem schrecklichen Mord zu tun“ habe. Das Pegasus-Projekt zeigte jedoch, dass Familienangehörige, Freunde und Kollegen Kashoggis vor und nach der Tat Ziel der Spionage mittels Pegasus waren. Ihre Nummern sind auf einer Liste von Telefondaten, die NSO-Kunden als mögliche Ausspähziele eingegeben haben, verzeichnet. Auch das Handy des türkischen Chefermittlers in dem Mordfall, des Generalstaatsanwalts Irfan Fidan, ist angegeben. Khashoggi selbst taucht in der Liste allerdings nicht auf.
Eine Analyse des Security Lab von Amnesty International ergab, dass das Mobiltelefon der Verlobten von Khashoggi, Hatice Cengiz, vier Tage nach der Tat am 6. Oktober 2018 mit Pegasus infiziert wurde. Cengiz hatte Khashoggi zum saudischen Konsulat begleitet und stundenlang vor der Tür auf seine Rückkehr gewartet. Auch betroffen war der türkische Politiker Yasin Aktay, ein Berater des türkischen Staatspräsidenten Recep Tayyip Erdogan und Freund Khashoggis. Cengiz rief ihn um 16:41 Uhr am Tattag an, weil ihr Verlobter nicht zurückkehrte. Die Liste enthält auch drei Telefonnummern von Wadah Khanfar, dem ehemaligen Chef des Fernsehsenders Al Jazeera und Freund Khashoggis. Khanfar setzt sich seit der Tat für die Aufklärung des Verbrechens ein.
Die Analyse der NSO-Daten durch Amnesty International legt nahe, dass die jeweilige Überwachung einiger Familienmitglieder und Freunde von einem engen Verbündeten Saudi-Arabiens, nämlich den Vereinigten Arabischen Emiraten bei NSO beauftragt wurde. Die Daten legen zudem nahe, dass es nach dem Mord eine Unterbrechung der Überwachung von Khashoggis Umfeld gab. Im Frühjahr 2019 setzte sie dann erneut ein. Die Wochenzeitung Die Zeit verweist auf zwei Quellen aus dem NSO-Umfeld, laut denen die Geschäftsbeziehung zu Saudi-Arabien 2018 gestoppt worden war, aber wenige Monate später aufgrund einer Bitte der israelischen Regierung unter Benjamin Netanjahu Pegasus für die Saudis wieder freigeschaltet wurde.
NSO nahm zu den Vorwürfen der Journalisten Stellung, indem es beteuerte, die Menschenrechtsbilanz seiner Kunden rigoros zu überprüfen, bevor es ihnen erlaube, seine Spionagetools zu verwenden, und wies „falsche Behauptungen“ über die Aktivitäten seiner Kunden zurück, teilte aber mit, dass es „weiterhin alle glaubwürdigen Behauptungen über Missbrauch untersuchen und entsprechende Maßnahmen ergreifen“ werde.[10] Amazon reagierte wenige Tage nach den Veröffentlichungen mit einer Verbannung der NSO Group Technologies von ihrer AWS-Cloud. Als Grund wurde angegeben, dass die Nutzungsbedingungen von AWS Hacking nicht erlauben.
Der Deutsche Journalisten-Verband (DJV) forderte Aufklärung. Die deutschen Sicherheitsbehörden und Geheimdienste sollten aufklären, ob auch deutsche Journalisten mit Pegasus ausgespäht wurden.
Edward Snowden forderte nach den Pegasus-Enthüllungen ein Handelsverbot für Spyware: „Wenn Sie nichts tun, um den Verkauf dieser Technologie zu stoppen, werden es nicht nur 50.000 Ziele sein. Es werden 50 Millionen Ziele sein, und es wird viel schneller passieren, als irgendjemand von uns erwartet.“ Im Vergleich zur NSA-Affäre 2013 analysierte er: „Es ist schockierend. (...) Es geht um Journalisten, es geht um Regierungsvertreter, es geht um Vertreter der Opposition, es geht um Menschenrechtsaktivisten. (...) Ich habe natürlich seit Langem den Verdacht, dass Missbrauch mit Überwachungsmöglichkeiten getrieben wird. Das haben wir 2013 gesehen. Aber damals waren es ausschließlich Regierungen, die größtenteils intern arbeiteten und Druck auf kommerzielle Anbieter ausübten. Das Ganze hatte noch eine Fassade von Legitimität oder Rechtmäßigkeit, Verfahren und Abläufen."
Amazon gab an, dass sie bereits einige ihrer Geschäftsverbindungen mit NSO eingestellt hätten. Währenddessen fiel der Aktienkurs von Apple, da Kunden sich um die Sicherheit ihrer Daten sorgten.
NSO Group Technologies ist ein israelisches Technologieunternehmen, das für seine Spyware Pegasus bekannt ist, die die Fernüberwachung von Smartphones ermöglicht. Das Unternehmen entwickelt hauptsächlich Software und Überwachungstechnologie. Es wurde 2010 von Niv Carmi, Omri Lavie und Shalev Hulio gegründet (der Name NSO steht für die jeweiligen Vornamen der Gründer). Berichten zufolge beschäftigte es ab 2017 fast 500 Mitarbeiter und hat seinen Sitz in Herzliya in der Nähe von Tel Aviv.
Verschiedenen Berichten zufolge wurde von der NSO Group erstellte Software bei gezielten Angriffen gegen Menschenrechtsaktivisten und Journalisten in verschiedenen Ländern eingesetzt, wurde bei der Staatsspionage gegen Pakistan verwendet und spielte u.a. eine Rolle bei der Ermordung des saudischen Dissidenten Jamal Khashoggi.
Im Juli 2021 konnte schließlich durch ein Datenleck gezeigt werden, dass mit Hilfe des Spionageprogramms Pegasus der NSO Group in mehreren Ländern der Welt Journalisten überwacht werden, unter anderem auch in Ungarn. Auch Oppositionspolitiker und Behördenvertreter wurden in etlichen Ländern überwacht.
Die Gründer des NSO sollen ehemalige Mitglieder der Unit 8200 sein, der für Fernmelde- und elektronischen Aufklärung zuständigen Einheit des Aman. Die Startfinanzierung des Unternehmens kam von einer Gruppe von Investoren unter der Leitung von Eddy Shalev, einem Partner des Risikokapitalfonds Genesis Partners. Die Gruppe investierte insgesamt 1,8 Millionen Dollar für eine 30%ige Beteiligung.
Im Jahr 2012 kündigte die mexikanische Regierung die Unterzeichnung eines Vertrags über 20 Millionen Dollar mit dem NSO an. Im Jahr 2015 soll das Unternehmen Überwachungstechnologie an die Regierung von Panama verkauft haben. Der Vertrag wurde zum Gegenstand einer panamaischen Anti-Korruptionsuntersuchung, nachdem vertrauliche Informationen des Vertrags in einem Leak der italienischen Firma Hacking Team offengelegt wurde.
2014 vereinigte sich NSO Group mit der Überwachungsfirma Circles. Circles verfügte über die Technologie, die es ermöglichte den Standort jedes belieben Mobiltelefons weltweit in Sekunden zu ermitteln. Nachgewiesenermaßen gehörten 25 Staaten weltweit zu den Kunden von Circles. Technologisch entwickelte Circles zwei Systeme: eines operiert im Netzwerk des jeweiligen nationalen Telefonanbieters und nutzt deren Infrastraktur. Das andere separate System wird als “Circles Cloud” bezeichnet und macht es möglich weltweit direkt auf die Standorte zuzugreifen.
Im Jahr 2014 kaufte die amerikanische Private-Equity-Firma Francisco Partners das Unternehmen für 130 Millionen Dollar. Im Jahr 2015 wurde berichtet, dass Francisco Partners das Unternehmen für bis zu 1 Milliarde Dollar verkaufen wollte. Das Unternehmen wurde im Juni 2017 offiziell für mehr als 1 Milliarde Dollar zum Verkauf angeboten, was etwa das Zehnfache der ursprünglich von Francisco im Jahr 2014 gezahlten Summe ausmachte. Zu diesem Zeitpunkt beschäftigte NSO fast 500 Mitarbeiter, gegenüber etwa 50 im Jahr 2014.
Am 14. Februar 2019 verkaufte Francisco Partners eine 60%ige Mehrheitsbeteiligung an NSO zurück an die Mitbegründer Shalev Hulio und Omri Lavie, die beim Kauf von dem Londoner Private-Equity Novalpina Capital unterstützt wurden. Hulio und Lavie investierten 100 Millionen Dollar, wobei Novalpina den verbleibenden Teil der Mehrheitsbeteiligung erwarb und damit das Unternehmen mit ca. 1 Milliarde Dollar bewertete.
Im April 2019 fror das NSO seine Geschäfte mit Saudi-Arabien wegen eines Skandals ein, der die Rolle von NSO-Software bei der Verfolgung des ermordeten Journalisten Jamal Khashoggi in den Monaten vor seinem Tod betraf.
Im Mai 2019 behauptete der Messaging-Dienst WhatsApp, dass ein Spyware-Injektionsvorgang, der auf seine Aufruffunktion abzielt, von NSO entwickelt wurde. Die Opfer waren den Spyware-Angriffen ausgesetzt, auch wenn sie den Anruf nicht beantworteten. Das NSO leugnete die Beteiligung an der Auswahl der Opfer oder der Zielgruppe, bestritt aber nicht ausdrücklich, die Spyware geschaffen zu haben. Als Reaktion auf die angebliche Cyber-Attacke verklagte WhatsApp das NSO am 29. Oktober vor einem Gericht in San Francisco nach dem Computer Fraud and Abuse Act (CFAA) und anderen US-Gesetzen. WhatsApp erklärte, dass der Angriff auf 1.400 Nutzer in 20 Ländern abzielte, darunter mindestens 100 Menschenrechtler, Politiker, Journalisten und andere Mitglieder der Zivilgesellschaft.
Im Januar 2020 wurde bekannt, dass Software des Unternehmens benutzt worden sein soll, um das Smartphone des Unternehmers Jeff Bezos zu hacken und Daten abzugreifen. Hinter dem Angriff soll der saudische Kronprinz Mohammed bin Salman stecken. Von der Saudischen Regierung wurden diese Anschuldigungen abgestritten. Auch die NSO Group dementierte die Vorwürfe.
Im Dezember 2020 teilte Citizen Lab mit, dass das Supreme Council on National Security (SCNS) der VAE beide Applikationen von Circles erhalten habe. Durch einen Rechtsstreit wurden Dokumente von NSO öffentlich, die mehrere Nutzer der Systems in den VAE belegten. Darüber hinaus wurde bekannt, dass neben Israel und den VAE weitere Regierungen die Software nutzen: Australien, Belgien, Botswana, Chile, Dänemark, Ecuador, El Salvador, Estland, Äquatorialguinea, Guatemala, Honduras, Indonesien, Kenia, Malaysia, Mexiko, Marokko, Nigeria, Peru, Serbien, Thailand, Vietnam, Sambia und Simbabwe.
NSO betreibt – mitunter zeitlich wechselnd – Holdinggesellschaften auf den Britischen Jungferninseln, in Bulgarien, auf den Kaimaninseln, auf Zypern, in Israel, Luxemburg, Großbritannien und den USA. Software wird aus Bulgarien, Zypern und Israel exportiert, um "rechtliche und regulatorische Vorteile in verschiedenen Rechtsprechungen zu nutzen, um Investitionen, Betrieb und Wachstum zu erleichtern". Finanziert wird das Konzerngeflecht von den Private-Equity-Firmen Novalpina Capital und Francisco Partners, hinter denen Einzelinvestoren stehden. Auch Rentenfonds in Großbritannien und den USA wie South Yorkshire Pensions Authority und East Riding Pension Fund, das Oregon Public Employees Retirement System und die Alaska Permanent Fund Corp sind an NSO beteiligt.
Pegasus ist ein von der NSO Group entwickeltes Schadprogramm, welches auf Smartphones, Computer und andere Geräte zugreifen und zu Zwecken der Spionage verwendet werden kann. Das israelische Verteidigungsministerium erteilt Lizenzen für den Export von Pegasus an ausländische Regierungen, aber nicht an private Einrichtungen.
Frühe Versionen von Pegasus wurden verwendet, um das Telefon von Joaquín Guzmán, bekannt als El Chapo, zu überwachen. Im Jahr 2011 rief der mexikanische Präsident Felipe Calderón angeblich das NSO an, um dem Unternehmen für seine Rolle bei der Ergreifung Guzmáns zu danken.
Forschern des Citizen Lab, eines der Universität Toronto angegliederten Instituts, ist es gelungen, Datenspuren („DNS Cache Probing“) des Schadprogramms Pegasus in 45 Ländern nachzuweisen. Zuvor war durch ein Leck in den Aufzeichnungen des Hacking-Teams ans Licht gekommen, dass die Software 2015 an die Regierung von Panama geliefert worden war. Die Forscher fanden heraus, dass auch der mexikanische Journalist Rafael Cabrera ins Visier genommen worden war und dass die Software in Israel, der Türkei, Thailand, Katar, Kenia, Usbekistan, Mosambik, Marokko, Jemen, Ungarn, Saudi-Arabien, Nigeria und Bahrain hätte eingesetzt werden können.
Im Juni 2018 klagte ein israelisches Gericht einen ehemaligen Mitarbeiter der NSO-Gruppe an, weil er angeblich ein Exemplar von Pegasus gestohlen und versucht hatte, es online für 50 Millionen US-Dollar in Kryptowährung zu verkaufen.
Im Oktober 2018 berichtete Citizen Lab über die Verwendung von NSO-Software, um den inneren Kreis von Jamal Khashoggi kurz vor seiner Ermordung auszuspionieren. Der Bericht von Citizen Lab vom Oktober stellte mit großer Sicherheit fest, dass der Pegasus des NSO schon Monate zuvor auf dem iPhone des saudischen Dissidenten Omar Abdulaziz, eines Vertrauten Khashoggis, platziert worden war. Abdulaziz erklärte, dass die Software Khashoggis „private Kritik an der saudischen Königsfamilie“ enthülle, die laut Abdulaziz „eine große Rolle“ bei Kashoggis Tod gespielt habe.
Die Gründung der NSO Group ist eng mit dem staatlichen israelischen Geheimdienstapparat verknüpft. Während Ze’ev Elkin (Likud) als Umweltminister und Mitglied des Sicherheitskabinets im November 2019 dementierte, Israels Regierung habe Einfluss auf NSO[23], belegte Die Zeit mit Quellen im NSO-Umfeld, dass im Jahre 2018 für Saudi-Arabien ausgesetzte Pegasus-Einsätze Monate später nach der Bitte der israelischen Regierung (Kabinett Netanjahu IV) für die Saudis wieder aktiviert wurden.
Das Pegasus-Projekt
zusammengestellt von Günter Malkowsky
Text und Recherche: Bastian Obermayer, Ralf Wiegand, Frederik Obermaier; Moritz Baumstieger, Jannis Brühl, Bernd Dörries, Florian Flade, Kristiana Ludwig, Georg Mascolo, Hannes Munzinger, Max Muth, Nadia Pantel, David Pfeifer, 18. Juli 2021
Von Chefredaktion: Wolfgang Krach, Judith Wittwer
Pegasus ist eine mächtige Überwachungssoftware. Sie soll helfen, Terrorismus und Verbrechen zu verhindern.
Aber vielen Staaten dient Pegasus als Waffe gegen ganz andere Feinde: Journalisten, Menschenrechtler und Oppositionelle.
In Mexiko wird ein Reporter ermordet, nachdem sein Handy wiederholt ins Visier genommen worden war.
Eine saudi-arabische Frauenrechtlerin wird als Überwachungsziel identifiziert, kurze Zeit später in Dubai entführt, zurück nach Saudi-Arabien verschleppt und zu einer Gefängnisstrafe verurteilt.
In Ungarn werden die letzten unabhängigen Journalisten belauscht.
Die Auflistung der Telefonnummern ist nüchtern. Ziffer für Ziffer, Nummer für Nummer, Zeile für Zeile. Mehr als 50 000
Telefonnummern aus rund 50 Ländern, dazu jeweils Datum und Uhrzeit, wieder und wieder. Noch mehr Ziffern. Die Nummern führen nach Ungarn, nach Saudi-Arabien, nach Aserbaidschan, nach Mexiko. Und
so weiter.
Tausende Zeilen, Zehntausende Nummern. Keine Namen. Und doch: Tausende Schicksale.
All diese Nummern gehören zu Telefonen, die irgendwann seit dem Jahr 2016 als potenzielle Ziele für staatliche Überwachungsmaßnahmen ausgewählt und geprüft wurden - gesteuert über ein Spähprogramm namens Pegasus, das aus der Ferne auf Smartphones gespielt werden kann. Entwickelt und vertrieben wird es von der israelischen Firma NSO Group, einem der weltweit führenden Anbieter von Überwachungssoftware. Die NSO beliefert nach eigenen Angaben ausschließlich staatliche Akteure - also Geheimdienste, Strafverfolgungsbehörden oder das Militär.
In einer monatelangen Recherche konnte die Süddeutsche Zeitung gemeinsam mit einem internationalen Team von Journalistinnen und Journalisten Tausende dieser Telefonnummern Menschen zuordnen. Die Ergebnisse decken einen besorgniserregenden Missbrauch auf: Hunderte Menschenrechtsaktivisten, Journalisten und Anwälte auf fünf Kontinenten könnten demnach Opfer von Angriffen mit der mächtigen Software geworden sein. Ebenso gerieten zahlreiche Politiker und Politikerinnen ins Visier, darunter 13 derzeitige oder ehemalige Präsidenten, Premierminister oder Staatschefs.
Die wichtigsten Erkenntnisse der Recherche werden in den kommenden Tagen unter dem Namen Pegasus-Projekt veröffentlicht werden.
Bei den geleakten Telefonnummern handelt sich den Recherchen zufolge um eine Liste potenzieller Ziele. Ob die zugehörigen Telefone tatsächlich angegriffen wurden, lässt sich erst nach einer forensischen Untersuchung feststellen.
Sobald ein Telefon von der Pegasus-Software erfolgreich infiziert wurde, können entscheidende Funktionen des Geräts aus der Ferne gesteuert werden:
NSO-Kunden können so gut wie alles mitlesen, was auf dem Telefon passiert, ...
... sie können auf Apps zugreifen und beispielsweise den Kalender nutzen, ...
... um das Mikrofon bei relevanten Terminen einzuschalten und alles Gesagte aufzuzeichnen.
Die NSO erklärt seit Jahren, sie stehe auf der guten Seite. Daten würden „nur von individuellen, vor-identifizierten mutmaßlichen Kriminellen und Terroristen“ gesammelt, dank der Firma seien mehr als 100 Terroranschläge verhindert und Tausende Menschenleben gerettet worden, ihre Technologie würde in den weitaus meisten Fällen gesetzeskonform eingesetzt. „Wenn wir Missbrauch feststellen, handeln wir“, verspricht die NSO, deswegen sei seit 2016 auch fünf Kunden der Zugang zum System Pegasus entzogen worden. Ein sechster, Saudi-Arabien, kommt nun offenbar hinzu, nachdem Ende 2020 bekannt geworden war, dass der Wüstenstaat mithilfe der NSO-Technik den Fernsehsender Al Jazeera bespitzelt haben soll.
Tatsächlich könnte eine Vielzahl der Tausenden Telefonnummern aus dem Leak, deren Besitzer sich nicht identifizieren ließen, Menschen gehören, die aus nachvollziehbaren Gründen von staatlicher Seite überwacht werden, etwa weil sie einer schweren Straftat verdächtigt werden.
Die Recherchen belegen, dass Späh-Angriffe auf wichtige demokratische und zivilgesellschaftliche Institutionen keine seltenen Ausnahmen darstellen, sondern massenhaft vorkommen. Die Pariser Non-Profit-Redaktion Forbidden Stories und die Menschenrechtsorganisation Amnesty International bekamen Zugang zu den sensiblen Daten, den sie dann mit der Süddeutschen Zeitung, NDR und WDR sowie 15 weiteren Medien aus zehn Ländern geteilt haben. Dazu zählen die Washington Post, der britische Guardian, das Organized Crime and Corruption Reporting Project (OCCRP) und Le Monde aus Frankreich, in Deutschland außerdem noch die Wochenzeitung Die Zeit. Forbidden Stories hat die Arbeit der mehr als 80 Journalisten koordiniert, das Security Lab von Amnesty International trug die technische Unterstützung bei.
Aus Quellenschutzgründen machen die beteiligten Medien keine Angaben dazu, wie die heiklen Daten zu dem Konsortium kamen.
Das Pegasus-Projekt basiert auf Aufzeichnungen von Telefonnummern, die von Kunden der NSO offenbar als potenzielle Ziele von Überwachungsmaßnahmen in eine Art Benutzeroberfläche eingegeben wurden. Im ersten Schritt kann das System damit eruieren, ob das anvisierte Gerät überhaupt erreichbar wäre, in welchem Land es sich befindet und ob es SMS empfangen kann. Kurzum: ob es attackierbar ist. Der zweite Schritt kann dann schon der Angriff mit der Spähsoftware sein.
Ob die Geräte hinter den geleakten Telefonnummern tatsächlich erfolgreich angegriffen wurden, lässt sich erst durch eine forensische Untersuchung feststellen. 67 solcher Analysen durch die Technikexperten von Amnesty International ergaben, dass bei 23 Handys, deren Nummern auch in den Daten waren, tatsächlich bewiesen werden konnte, dass sie infiziert worden waren. Bei 14 wiesen Spuren der Pegasus-Software zumindest einen versuchten Angriff nach. Nachzuweisen waren derartige Pegasus-Attacken von 2018 bis in den Juli dieses Jahres. Zwischen der ersten Prüfung der Nummer und einem Angriff verging in mehr als einem Dutzend Fälle nicht einmal eine Minute, manchmal dauerte es sogar nur wenige Sekunden.
Das Recherche-Konsortium ließ Telefone stichprobenweise und unabhängig vom Amnesty-Check ein weiteres Mal vom Citizen Lab der Universität Toronto untersuchen. In allen Fällen bestätigte Citizen Lab die Ergebnisse. Die kanadischen Wissenschaftler sind neben dem Amnesty International Security Lab die führenden Experten für die NSO-Software. In einer Studie von 2018 hatten sie in 45 Ländern Spuren von Überwachung mittels der Pegasus-Software festgestellt.
Auch ein Mitarbeiter von Amnesty International war selbst ins Visier der NSO geraten, ihm war eine Nachricht mit einem verdächtigen Link zugeschickt worden. Über die Jahre baute die Organisation dann eigene technische Fähigkeiten auf, was die Analyse derartiger Vorfälle angeht.
Zu den Kunden der NSO – nach deren Angaben sind es Behörden in 40 Ländern – zählen auch zahlreiche autoritäre Staaten. Die Experten des Citizen Lab haben in einer Studie aus dem Jahr 2018 in 45 Ländern Spuren von Überwachung mittels der Pegasus-Software festgestellt.
Nach eingehender Analyse der Telefonnummern und weiterführenden Recherchen konnten mindestens zehn Länder ausgemacht werden, die mutmaßlich als NSO-Kunden illegale staatliche Abhörmaßnahmen initiiert haben: Aserbaidschan, Ungarn, Indien, Bahrain, Kasachstan, Mexiko, Marokko, Ruanda, Saudi-Arabien und die Vereinigten Arabischen Emirate.
Zu den Staaten, die die Technik nutzen, gehören solche, in denen Gewalt, Strafverfolgung und Drohungen gegen Journalisten an der Tagesordnung sind. Auch auf den Handys von etwa einem halben Dutzend Journalisten, die am Pegasus-Projekt arbeiten, wurden Spuren der Spionagesoftware gefunden.
Journalistinnen und Journalisten brauchen geheime Kanäle, um vertraulich mit ihren Informanten und Informantinnen zu sprechen. Prodemokratische Aktivisten müssen sicher kommunizieren können, um friedliche Proteste zu organisieren. Und es sollte selbstverständlich sein, dass Menschenrechtsanwälte sich unbelauscht mit ihren Mandantinnen und Mandanten austauschen können. In der Hand eines autokratischen Regimes wird Pegasus zu einer Waffe, mit der sich Widerstand im Keim ersticken lässt - nämlich bereits dort, wo er organisiert wird.
Die Recherchen über die betroffenen hochrangigen Politiker werden im Lauf dieser Woche veröffentlicht werden. In einer ersten Welle stehen vorerst die mehr als 180 Journalistinnen und Journalisten im Fokus, die in den Ziellisten zu finden waren - darunter Roula Khalaf, die Chefredakteurin der Financial Times in London, und Reporter und Redakteure von Medien wie der New York Times, CNN, Reuters, dem Economist, Al Jazeera, Wall Street Journal, Associated Press und weiteren Medien. Nummern deutscher Journalistinnen und Journalisten finden sich nicht in den Daten. In Frankreich wurde, forensisch bestätigt, die Nummer des angesehenen französischen Rechercheurs Edwy Plenel angegriffen, Gründer des Investigativmediums Mediapart, sowie von Reporterinnen von Le Monde - all das offenbar gesteuert aus Marokko.
Auch das EU-Mitgliedsland Ungarn ließ unter Regierungschef Viktor Orbán offenbar zwei Reporter der Investigativplattform Direkt 36 abhören - eines der wenigen verbliebenen unabhängigen Medien des Landes, das wegen kritischer Berichte des Öfteren Anfeindungen ausgesetzt ist.
In Mexiko, Indien und Aserbaidschan ist die Liste der Journalistinnen und Journalisten, die mit der Spähsoftware infiziert wurden oder werden sollten, deutlich länger.
Der mexikanische Reporter Cecilio Pineda wurde ermordet, nachdem seine Nummer in den Wochen zuvor wiederholt als Ausspähziel ausgewählt worden war. Pineda ist einer von 25 mexikanischen Journalisten, die über einen Zeitraum von zwei Jahren mittels NSO-Software ins Visier genommen worden waren.
Im Fall des ermordeten saudischen Exil-Journalisten Jamal Khashoggi hat die NSO stets bestritten, dass ihre Technologie dabei in irgendeiner Weise eine Rolle gespielt habe.
Allerdings wurden etliche Personen aus seinem Umfeld als potenzielle Ziele für die NSO-Spyware eingetragen – auch der türkische Chefermittler, der den im saudi-arabischen Konsulat in Istanbul verübten Mord aufklären sollte. Die NSO bleibt auch nach einer aktuellen Nachfrage dabei, ausschließen zu können, dass ihre Software in diesem Fall zum Einsatz gekommen sei. Man habe das „überprüft“. Wie, erklärt die Firma nicht. Gleichzeitig sagt sie, weder betreibe sie das System für ihre Kunden noch habe sie Zugriff auf deren Zieldaten.
Der marokkanische Journalist Omar Radi – der wiederholt über Korruption in Marokko berichtet hatte – wurde 2018 und 2019 über die Pegasus-Software gehackt. Das belegen entsprechende forensische Analysen von Amnesty International. In einer vorherigen Kollaboration hatten unter anderem Forbidden Stories und die SZ darüber berichtet. Radi wurde wenig später zu einer Haftstrafe verurteilt, ihm werden Spionage und sexuelle Übergriffe vorgeworfen.
Sobald ein Telefon von der aggressiven Pegasus-Software erfolgreich infiziert wurde, können entscheidende Funktionen des Geräts aus der Ferne gesteuert werden: Nicht nur kann so gut wie alles mitgelesen werden, was auf dem Telefon passiert; wer Pegasus kontrolliert, kann auch das Mikrofon und die Kamera des Smartphones einschalten und nutzen, den Standort ermitteln und Passwörter auslesen. Sogar verschlüsselte Anrufe können mitgeschnitten werden.
Zu den Aktivistinnen, deren Telefonnummern von autoritären Staaten in das NSO-System eingespeist wurden, gehört Loujain al-Hathloul, die durch ihren Kampf für die Gleichberechtigung von Frauen in Saudi Arabien weltweite Aufmerksamkeit erlangt hat.
Al-Hathloul setzt sich unter anderem dafür ein, dass in ihrer Heimat Frauen Autofahren dürfen. Al-Hathlouls Telefonnummer wurde offenbar Anfang 2018 als potenzielles Ziel eingegeben. Im März 2018 wurde die Aktivistin dann in den Vereinigten Arabischen Emiraten, wo sie studierte, gekidnappt, zurück nach Saudi-Arabien verschleppt, zu einer Gefängnisstrafe verurteilt und erst nach 1001 Tagen Haft Anfang 2021 wieder freigelassen. „Sie wurde im Gefängnis gefoltert, sie ist durch die Hölle gegangen“, sagt ihre Schwester Lina al-Hathloul bei einem Treffen mit der SZ. Auf Anfrage äußerten sich weder die Emirate noch Saudi-Arabien zu dem Fall.
In den Listen finden sich die Telefonnummern zahlreicher weiterer Menschenrechtsaktivistinnen und -aktivisten verschiedener Länder, etwa die indische Menschenrechtsaktivistin Sudha Bharadwaj. Die als „Anwältin des Volkes“ bekannte Frau wurde unter Hausarrest gestellt, kurz nachdem ihre Nummer den vorliegenden Daten zufolge erstmals in das NSO-System eingegeben wurde.
Die NSO beharrt darauf, bei der Auswahl ihrer Kunden „sehr wählerisch“ zu sein und höchste Standards anzulegen. Das Unternehmen führe eine schwarze Liste von 55 Ländern, an die es noch nie geliefert habe und dies auch nie tun werde. Dazu sollen China, Russland, Iran, Kuba und Nordkorea zählen. Dass die Software aber auch in anderen autoritären Staaten wie Saudi-Arabien gegen unliebsame Oppositionelle, kritische Journalisten oder Menschenrechtsaktivisten eingesetzt werden kann, scheint der NSO durchaus bewusst zu sein. In einem offiziellen Statement heißt es, es gebe nun mal „inhärente Menschenrechtskonflikte im Zusammenhang mit unseren Produkten“.
Von Florian Flade und Georg Mascolo, 18. Juli 2021
Das israelische Unternehmen NSO soll seine Spionagesoftware Pegasus auch deutschen Behörden angeboten haben. Allerdings verlief die Verkaufstour für die Firma offenbar nicht besonders gut.
Es war im Oktober 2017, als das Bundeskriminalamt (BKA) in Wiesbaden die Gäste aus Israel empfing. Vertreter der Firma NSO Group waren nach Deutschland gekommen, um ihre Produkte vorzustellen. Allen voran die Spionagesoftware Pegasus, mit der Handys umfangreich und heimlich überwacht werden können. Die IT-Experten und ein Jurist des BKA ließen sich die Software vorführen – und sollen beeindrucktend gewesen sein. Dennoch erteilten sie der israelischen Firma letztendlich eine Absage.
Mehrmals noch soll die NSO versucht haben, ihren umstrittenen Trojaner in Deutschland zu verkaufen. Es soll Gespräche mit dem Bundesnachrichtendienst gegeben haben, mit dem Bundesamt für Verfassungsschutz und auch mit der Zentralen Stelle für die Informationstechnik im Sicherheitsbereich (ZITiS), der deutschen Cyberbehörde. Beim bayerischen Landeskriminalamt (LKA) wurde die NSO in den Jahren 2018 und 2019 mehrmals vorstellig, einmal war sogar Innenminister Joachim Herrmann mit dabei.
Die Verkaufstour allerdings lief offenbar nicht gut für das israelische Unternehmen. Eine Umfrage von SZ, NDR, WDR und Zeit unter den Bundesländern ergab, dass zumindest die deutschen Polizeibehörden wohl keine NSO-Produkte gekauft haben. Zu den Verfassungsschutzbehörden wollten sich die meisten Innenministerien, auch das bayerische, hingegen nicht äußern. Nur aus Berlin und Nordrhein-Westfalen hieß es, dass auch die dortigen Verfassungsschützer keine NSO-Software einsetzen.
Der Trojaner Pegasus kann fast alles, er ermöglicht den vollen Zugriff auf das Smartphone einer Zielperson – und damit viel mehr, als das deutsche Gesetz erlaubt. Durch die Änderung der Strafprozessordnung im Sommer 2017 dürfen deutsche Polizisten zwar staatliche Überwachungssoftware nach richterlicher Anordnung einsetzen, um verschlüsselte Kommunikation von Tatverdächtigen mitzulesen. Für diese Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gelten allerdings enge Vorgaben.
Rechtlich noch höher liegen die Hürden für eine Online-Durchsuchung, bei der auch die gespeicherten Daten auf einem Computer oder Handy mittels Software nach verdächtigen Inhalten durchsucht werden. Laut Bundesverfassungsgericht handelt es sich dabei um einen erheblichen Eingriff in die Grundrechte. Pegasus aber unterscheidet nicht zwischen Quellen-TKÜ und Online-Durchsuchung, das Programm macht beides standardmäßig. Eine gezähmte Form, maßgeschneidert nach den deutschen Sonderwünschen, bietet die NSO nach bisherigem Kenntnisstand aber nicht an.
Und so hat das BKA eine eigene, gesetzeskonforme Spionagesoftware entwickelt und ein anderes Produkt von der Münchner Firma Fin Fisher eingekauft. Die beiden „Staatstrojaner“ sollen bislang allerdings kaum eingesetzt worden sein, es gilt als sehr aufwendig, die Software heimlich auf ein Zielgerät zu bringen.
Von Christian Baars, Florian Flade und Georg Mascolo,
NDR/WDR, 18. Juli 2021
Die Software "Pegasus" der israelischen Firma NSO ist eines der mächtigsten Überwachungswerkzeuge der Welt. Das Programm kann heimlich auf Handys installiert werden, ohne dass das Opfer etwas davon ahnt.
Den Namen "Pegasus" habe man gewählt, weil die Software ein trojanisches Pferd sei, und zwar eines mit Flügeln, das direkt auf das Handy fliegt - so erzählte es Shalev Hulio, Chef der israelischen Firma NSO, einst in einem Interview. Es ist kein physischer Zugriff auf das Gerät notwendig. Das Spionageprogramm kann aus der Ferne installiert werden, klammheimlich, ohne dass es die Zielperson mitbekommt - und sogar ohne dass das Opfer irgendetwas tun muss.
"Vermeiden Sie unnötige Risiken: Sie müssen sich zu keiner Zeit in der Nähe des Ziels oder des Geräts aufhalten", hieß es vor einigen Jahren in der Broschüre von NSO. Der geflügelte Trojaner "Pegasus" ist der Verkaufsschlager der Firma. Weltweit nutzen Geheimdienste und Polizeibehörden das Programm, um damit umfassend und unbemerkt Zielpersonen auszuspähen.
Haben es die Angreifer geschafft, "Pegasus" auf ein fremdes Handy aufzuspielen, haben sie die komplette Kontrolle über das Gerät. Sie können sämtliche Daten vom Handy kopieren oder etwa heimlich das Mikro oder die Kamera aktivieren und sogar verschlüsselte Nachrichten lesen. Ein wesentlicher Grund für die Beliebtheit der umstrittenen Software dürfte aber die Tatsache sein, dass "Pegasus" vergleichsweise einfach auf das Handy aufgebracht werden und dies kaum verhindert werden kann.
"Es gibt keine wirksame Möglichkeit für einen Benutzer, gegen diese Art von Angriffen vorzugehen", sagt der IT-Sicherheitsexperte Claudio Guarnieri von Amnesty International. NSO bietet seinen Kunden verschiedene Möglichkeiten an, wie Handys von Zielpersonen infiziert werden können - je nach Gerätetyp oder Betriebssystem können sie mehr oder weniger aufwändig sein.
Die "klassische" Methode, mit der "Pegasus" auf ein Handy gelangt, funktioniert mithilfe einer fingierten Nachricht. Die Zielperson wird dazu verleitet, einen Link oder eine Datei anzuklicken, und startet so den Download unwissentlich selbst, etwa über eine Textnachricht oder eine E-Mail. Sobald man darauf klickt, installiert sich der Trojaner. Für seine Kunden stellt NSO dazu eine Art Baukasten zur Verfügung, mit der fingierte E-Mails oder Textnachrichten möglichst realitätsnah und plausibel gestaltet werden können.
Die Firma NSO hat jedoch noch einen anderen, beängstigenden Weg gefunden, wie "Pegasus" unbemerkt auf ein Mobiltelefon installiert werden kann - einen Weg, gegen den die Opfer komplett wehrlos sind. Es ist kein Klick mehr nötig. Das Handy muss nur angeschaltet und mit dem Netz verbunden sein. Der Angreifer verschickt eine Nachricht, die nicht auf dem Handy angezeigt wird. Sie bringt das Gerät dazu, die Spionagesoftware zu laden und zu installieren.
Sicherheitsexperten von Amnesty International fanden auf mehreren, auch aktuellen iPhones Spuren der "Pegasus"-Software, die anscheinend auf diesem Weg auf das Gerät gelangt war. Ihrer Analyse zufolge kann das Spähprogramm unter Ausnutzung des internetbasierten Dienstes iMessage aus der Ferne installiert werden. Die NSO-Kunden müssen dafür nur die Telefonnummer der Zielperson eingeben. Das Smartphone empfängt dann automatisch Daten, die aus dem Internet heruntergeladen werden. In diesem Fall ist es der Trojaner "Pegasus".
Ob diese Methode in ähnlicher Form auch bei Android-Geräten funktioniert, konnten die Sicherheitsexperten von Amnesty International nicht verifizieren. Die Organisation hat Apple auf die Sicherheitslücke aufmerksam gemacht. Die Firma selbst teilte auf Anfrage mit, diese Art von Attacken würde die überwältigende Mehrheit der Nutzer nicht bedrohen. Sie arbeite aber natürlich durchgängig daran, die Sicherheit aller Kunden zu gewährleisten.
Allerdings ist klar: Hacker weltweit versuchen stetig neue Lücken in den Systemen zu finden - und verkaufen sie teils für viel Geld an Geheimdienste oder Firmen wie NSO. Die Hersteller der Geräte laufen in diesem Rennen meist hinterher.
IT-Forscher von Citizen Lab an der Universität Toronto haben sich angesehen, wie frühere Versionen von "Pegasus" funktionierten. Dabei stellten sie fest, dass das Programm eine Kette von Software-Schwachstellen, sogenannte Exploits, in Betriebssystemen wie iOS oder Android ausnutzt. Darunter waren auch für Hacker besonders nützliche Schwachstellen, sogenannte "Zero-Day Exploits". Dabei handelt es sich um Sicherheitslücken, die quasi sofort für Angriffe ausgenutzt werden, bevor die Hersteller Gegenmaßnahmen ergriffen haben. Teilweise sollen von dem NSO-Trojaner drei solcher "Zero-Days" nacheinander verwendet worden sein, um Zugriff auf ein Telefon zu bekommen.
Eine weitere Möglichkeit, Geräte mit dem "Pegasus"-Trojaner zu infizieren, funktioniert über ein WLAN-Netzwerk oder das lokale Mobilfunknetz. Dazu muss sich das Handy in einen manipulierten Sendemast oder einen Router einloggen. Die Firma NSO verkauft etwa Geräte, die vorgeben, ein Mobilfunkmast zu sein - sogenannte IMSI-Catcher. Ihr Signal ist stärker als das aller umliegenden Masten, sodass sich das Handy damit verbindet. Der Angreifer schaltet sich also sozusagen zwischen das Mobiltelefon und einen echten Sendemast. Wenn dann der Nutzer eine Internetseite - etwa die Google-Seite - aufruft, wird der Datenstrom in Sekundenbruchteilen auf Server von NSO umgeleitet, und auf das Handy wird über das Netzwerk die Überwachungssoftware aufgespielt.
Einmal auf dem Mobiltelefon installiert, kann "Pegasus" nicht nur Überwachungsmaßnahmen ausführen oder die gespeicherten Daten durchsuchen. Die Software ist offenbar auch in der Lage, wichtige Sicherheitsupdates des Herstellers zu unterdrücken, mit denen etwa Schwachstellen im Betriebssystem geschlossen werden könnten. So stellt der Trojaner sicher, dass er über längere Zeit auf dem Handy funktionieren kann.
Der Hersteller gibt an, dass er seine Technologie nur an überprüfte staatliche Stellen verkaufe. Und zwar ausschließlich zum Zweck der Terrorismus- und Kriminalitätsbekämpfung. Dafür werde die Software weltweit "tagtäglich" eingesetzt, wie NSO mitteilt, man sei auf einer "lebensrettenden Mission".
Von Frederik Obermaier und Bastian Obermayer, 18. Juli 2021
Wie Reporter weltweit zur Überwachung mit NSO-Technologie recherchiert haben. Die wichtigsten Fragen und Antworten.
Das Pegasus-Projekt ist eine internationale Recherche zur israelischen NSO Group, kurz: NSO, einem der weltweit führenden Hersteller von Überwachungssoftware. Wichtigstes Produkt der Firma ist ein System namens Pegasus. Die investigative Non-Profit-Redaktion Forbidden Stories mit Sitz in Paris und die Menschenrechtsorganisation Amnesty International bekamen Zugang zu mehr als 50 000 Telefonnummern, die von Kunden der NSO seit 2016 offenbar als Ziele für Überwachungsmaßnahmen ausgewählt wurden. Diesen Zugang hat Forbidden Stories mit 16 weiteren Medien geteilt, darunter auch der Rechercheverbund von Süddeutscher Zeitung, WDR und NDR. Das Leak gibt einen noch nie da gewesenen Einblick in die Arbeit der Überwachungsindustrie und ihrer Kunden.
Obwohl die NSO oft erklärt, dass mit ihrem Spähprogramm Pegasus im Grunde nur zuvor identifizierte mutmaßliche Kriminelle und Terroristen angegriffen würden, fand das Recherchekollektiv unter den potenziellen Zielpersonen auch mehr als 180 Journalistinnen und Journalisten, außerdem zahlreiche Menschenrechtsaktivisten, Oppositionelle, Anwälte und Politiker - darunter auch 13 derzeitige und frühere Premierminister und Staatsoberhäupter. Damit belegt die Recherche einen gezielten und massiven Missbrauch des Überwachungswerkzeugs. Diese Analyse bleibt auch dann bestehen, wenn der überwiegende Teil der Nummern legitimerweise zur Fahndung nach Verbrechern genutzt würde, was im Rahmen dieser Recherche nicht zu klären war.
Die geleakten Telefonnummern - die ohne Namen in den Daten stehen - stellen nach Informationen des Pegasus-Projekts potenzielle Ziele für Überwachungsmaßnahmen dar. Diese Nummern müssen zuvor herausgesucht oder herausgefunden worden sein, weil sie Personen zugeordnet wurden, die offenbar von Interesse für eine Behörde waren. Aus den Daten allein wird jedoch nicht ersichtlich, ob die Telefone tatsächlich mit der Spähsoftware infiziert wurden. Diesen Part der Beweisführung übernahmen die Experten des Amnesty International Security Lab: Sie haben 67 Geräte untersucht, deren Nummern in den Daten zu finden waren. Auf 37 davon fanden sich Spuren von Pegasus-Software; bei 23 Telefonen davon konnte eine Infektion nachgewiesen werden, bei den übrigen 14 zumindest Spuren eines Versuchs. Klar ist, dass längst nicht alle 50 000 Telefonnummern auch angegriffen wurden, zumal auf der Liste auch Nummern von Telefonen stehen, die aus technischen Gründen gar nicht mit Pegasus infiziert werden können - etwa Festnetzanschlüsse oder US-amerikanische Nummern. Die NSO erklärt, dass Telefone in den USA mit Pegasus nicht ausgespäht werden können. Forensische Untersuchungen belegen zumindest nicht das Gegenteil.
In einem Schreiben an die Washington Post, die Teil des Pegasus-Projekt-Teams ist, äußerte die NSO die Vermutung, bei den Daten, die dem Rechercheverbund vorliegen, könnte es sich um sogenannte Home Location Register (HLR)-Daten handeln - ohne einzugestehen oder unmissverständlich zu dementieren, dass es sich um Daten handelt, die von NSO-Kunden genutzt wurden. HLR-Daten existieren für jedes Mobilgerät, es handelt sich um unverwechselbare Codes - eindeutige digitale Fingerabdrücke. Sie können genutzt werden, um herauszufinden, ob das Telefon gerade eingeschaltet ist und, wenn ja, in welchem Netz es eingeloggt ist, erklärte ein amerikanischer IT-Sicherheitsexperte dem Guardian. Von einer mit der NSO-Technologie vertrauten Person, die nicht namentlich genannt werden möchte, erfuhr das Pegasus-Projekt-Team, dass eine HLR-Datenabfrage Teil des NSO-Systems sei - und integraler Teil des Ausspähprozesses. So wurde es laut mehreren Quellen auch bei Vorführungen bei deutschen Behörden dargestellt.
Das Rechercheteam hat zuerst einen großen Teil der vorliegenden Telefonnummern, die nach Erkenntnissen des Pegasus-Projekts zur Ausspähung vorausgewählt worden waren, ihren Besitzern zuordnen können. Dutzende Betroffene wurden vorsichtig auf den Verdacht angesprochen, dass ihr Smartphone von einer früheren oder gar laufenden Abhörmaßnahme betroffen sein könnte. Etliche von ihnen stimmten zu, ihr Handy von den Forensik-Experten von Amnesty International auf Spuren der Spähsoftware untersuchen zu lassen. Dafür reichte es im Normalfall, den Technikern eine Kopie des Back-ups zur Verfügung zu stellen. Um sicherzugehen, dass die Methode nicht fehlerhaft ist, bat das Pegasus-Projekt-Team noch das Expertenteam des Citizen Lab der Universität von Toronto dazu. Die kanadischen Wissenschaftler stellten die Ergebnisse von Amnesty International im „Blind Test“-Verfahren auf die Probe: Sie erfuhren nicht, was die Amnesty-Leute herausgefunden hatten. In allen Fällen bestätigten die Forscher am Citizen Lab die Ergebnisse von Amnesty.
Zur Herkunft der Daten macht die SZ aus Gründen des Quellenschutzes keine Angaben, das Gleiche gilt für die internationalen Partner.
Die NSO Group entwickelt, vermarktet und verkauft unter anderem Software zur Überwachung von Telefonen. Ihr Spitzenprodukt ist das Spähprogramm Pegasus, das aus der Ferne auf so gut wie jedes Handy gespielt werden kann. Die NSO hat ihren Hauptsitz in Israel, operiert aber fast auf der ganzen Welt. Die Firma wurde 2010 gegründet, hat etwa 750 Mitarbeiter und ist mehrheitlich im Besitz einer Investmentfirma aus London. Das Pegasus-Projekt ist nicht die erste Recherche, die der NSO vorwirft, autoritäre Regime mit ihrer Überwachungssoftware zu stützen - zuletzt hatte die Recherchegruppe Forensic Architecture ein aufwendiges Digitalprojekt dazu veröffentlicht.
Nach eigenen Angaben hat die NSO 60 Kunden in 40 Ländern. Beliefert werden demnach ausschließlich Behörden, etwa Geheimdienste, Polizeien oder das Militär. Welche Länder genau die Software nutzen, verrät die NSO nicht. Das Pegasus-Projekt konnte nach Analyse der Daten aber Aserbaidschan, Bahrain, Kasachstan, Mexiko, Marokko, Ruanda, Saudi-Arabien, Ungarn, Indien und die Vereinigten Arabischen Emirate als Kunden identifizieren.
Nach allem, was bisher bekannt ist: nein. Zwar besuchten NSO-Vertreter verschiedene Behörden – etwa das Bundeskriminalamt oder den Bundesnachrichtendienst – und führten die Software vor; aber offenbar griff bisher niemand zu. Der Grund: Pegasus kann viel mehr, als das Gesetz in Deutschland den Behörden bei Überwachungen erlaubt.
Die NSO Group hat sämtliche Vorwürfe in mehreren Stellungnahmen zurückgewiesen. Man werde aber alle „glaubwürdigen Behauptungen“ untersuchen und „angemessene Maßnahmen“ ergreifen. „Dies schließt auch das Abschalten von Kundensystemen ein – etwas, wozu NSO, wie in der Vergangenheit bereits mehrfach unter Beweis gestellt, sowohl fähig als auch bereit ist und etwas, das NSO wieder tun würde, wenn die Situation es erfordert“.
Die Spähsoftware kann aus der Ferne und heimlich installiert werden. Einmal auf dem Mobiltelefon, erlaubt sie es den Überwachern, alles mitzuhören und mitzulesen, auch wenn es sich um verschlüsselte Kommunikation handelt. Zudem kann der Standort des Handys festgestellt und das Mikrofon oder die Kamera angeschaltet werden, sodass selbst Gespräche, die nur in der Nähe des Handys stattfinden, überwacht werden können.
Keines der getesteten Geräte von Redaktionsmitgliedern der SZ im In- und Ausland wies Spuren von Spähsoftware auf. Allerdings waren mehrere Reporter der SZ in telefonischem Kontakt mit Personen, deren Telefonnummern sich auf der Liste der 50 000 Nummern fanden. Unklar ist, ob zu dieser Zeit jeweils noch eine Infektion mit Spähsoftware aktiv war, also Dritte mitgehört oder -gelesen haben könnten. Mindestens ein SZ-Reporter traf eine Person, deren Telefon am Tag des Treffens mit Pegasus infiziert war. Das ergab eine spätere Analyse des Smartphones durch IT-Forensiker von Amnesty International.
Zwar zeigen die Recherchen des Pegasus-Projekts, dass die Geräte Zehntausender Personen mit der Software ins Visier genommen wurden, es sind aber - neben Kriminellen, deren Verfolgung der eigentliche Zweck des Programms ist - Aktivistinnen, Journalisten und Politiker. Also hauptsächlich Menschen, die in irgendeiner Weise in der Öffentlichkeit stehen oder wirken. Es ist daher unwahrscheinlich, dass „Normalbürger“ jemals mit solcher Technologie in Kontakt kommen.
Wer mit Pegasus ausgespäht werden soll, ist weitgehend schutzlos. „Es gibt keine wirksame technische Möglichkeit für einen Benutzer, gegen diese Art von Angriffen vorzugehen“, warnt der IT-Sicherheitsexperte Claudio Guarnieri vom Amnesty International Security Lab. Man kann Angreifern zwar die Arbeit erschweren, etwa indem man den iMessage-Service von Apple sowie die App Facetime deaktiviert. Bei vertraulichen Gesprächen ist es am besten, das Handy in einen anderen Raum zu legen oder gleich ganz daheim zu lassen.
Journalisten und Menschenrechtsaktivisten, die den Verdacht haben, mit Pegasus ausgespäht zu werden, können sich an das Amnesty International Security Lab wenden: www.amnesty.org/tech.
Forbidden Stories ist eine Non-Profit-Redaktion, die 2017 vom französischen Investigativjournalisten Laurent Richard gegründet wurde. Sie setzt die Recherchen getöteter Journalisten fort. Bedrohten Journalistinnen und Journalisten bietet sie außerdem die Möglichkeit, ihre Geschichten durch die Organisation schützen zu lassen. Als Reporter in Gefahr kann man Forbidden Stories eine Recherche abgesichert übergeben, für den Fall der Fälle. Die Organisation arbeitet mit Partnern aus aller Welt zusammen, im Pegasus-Projekt etwa mit der Washington Post, dem britischen Guardian, der französischen Zeitung Le Monde und in Deutschland neben der Süddeutschen Zeitung auch NDR, WDR und Die Zeit. SZ-Journalist Bastian Obermayer ist seit Gründung der Organisation im Vorstand.
Die Non-Profit-Initiative wird von verschiedenen Geldgebern finanziert, zu den wichtigsten Spendern zählen die von Ebay-Gründer Pierre Omidyar ins Leben gerufene Stiftung Luminate, die niederländische Veronica-Stiftung und die von US-Investor George Soros gegründete Organisation Open Society Foundations (OSF). Geldgeber werden von Forbidden Stories vorab weder über geplante Recherchen noch über Recherche-Ergebnisse informiert. Spender haben nach Angaben der Organisation keinerlei Einfluss auf die Auswahl der Themen, denen sich Forbidden Stories widmet, oder auf andere inhaltliche Belange der Redaktion.
„Die gesamte Branche basiert auf einer Lüge“
Von Carina Seeburg, 19. Juli 2021
US-Whistleblower Edward Snowden kritisiert nach Enthüllung des Pegasus-Projekts den Einsatz kommerzieller Spionagesoftware.
Nach den Enthüllungen über den Einsatz der Spionagesoftware Pegasus gegen Journalisten, Politiker und Menschenrechtsaktivisten hat sich Edward Snowden, der 2013 Abhörtechniken des US-Geheimdienstes NSA aufgedeckt hatte, schockiert über das Ausmaß der weltweiten Überwachung geäußert: „Wir dulden keinen kommerziellen Markt für Atomwaffen, wir dulden keinen kommerziellen Markt für chemische oder biologische Waffen, aber wenn es um diese digitalen boshaften Angriffsvektoren geht, unternehmen wir rein gar nichts“, sagte Snowden in einem Interview mit dem britischen Guardian.
Ein internationales Team von Journalistinnen und Journalisten, dem in Deutschland Süddeutsche Zeitung, NDR, WDR und die Zeit angehörten, hatte zuvor monatelang Listen von Telefonnummern ausgewertet, die offenbar für die Überwachung mit der Spähsoftwäre Pegasus ausgewählt wurden. Pegasus ist ein Produkt des israelischen Unternehmens NSO Group.
Früher sei die Überwachung von Menschen – Kriminellen oder unliebsamen Oppositionellen – für Regierungen aufwendig und kostspielig gewesen. Durchsuchungsbefehle mussten genehmigt werden, für das Installieren von Kameras und Mikrofonen habe man in Häuser eindringen müssen. „Aber wenn sie dasselbe aus der Entfernung tun können, die Kosten gering sind und keinerlei Risiko besteht, dann fangen sie an, das die ganze Zeit zu tun, gegen jeden, der auch nur ansatzweise von Interesse ist“, sagte Snowden. Das zeige auch die Liste von 50 000 Zielpersonen. „Man verwanzt keine 50 000 Häuser.“ Gegen den Spion in der eigenen Tasche aber sei der Einzelne schutzlos.
Denn wenn man einen Weg gefunden habe, ein einzelnes iPhone zu hacken, könne man sie alle knacken. Und das sei ein Angriff auf eine kritische Infrastruktur, auf die sich heute alle verlassen müssten. „Es ist egal, unter welcher Flagge man lebt und welche Sprache man spricht, wir alle sind davon betroffen“, sagte Snowden. Weltweit und vom Minister bis zum Menschenrechtsaktivisten, Journalisten oder zum einfachen Bürger – niemand sei vor staatlicher Überwachung sicher, solange sie keinen strengen Gesetzen unterliege. „Die gesamte Branche der kommerziellen Hersteller von Intrusion-Software basiert auf einer Lüge“, sagte Snowden. „Sie behaupten, Leben zu schützen und Verbrechen zu verhindern“, aber in vielen Ländern werde diese Software Tag für Tag dazu genutzt, Menschen auszuspionieren, die keine legitimen Ziele seien.
„Die NSO tut das nicht, um die Welt zu retten, sondern aus einem einzigen Grund heraus: um Geld zu verdienen“, sagte Snowden. Zu welchem Preis aber? Diese Frage müsse man sich gerade in Europa und den USA stellen. „Wie können diese Unternehmen kommerziell dermaßen erfolgreich sein und sich rund um den Globus ausbreiten? Ganz offensichtlich haben unsere Regulierungsmaßnahmen versagt“, sagte Snowden. Der einzelne Mensch könne gegen die Spionagesoftware nichts ausrichten und der Verzicht auf Mobiltelefone sei keine Lösung. Daher müsse der Verkauf der Technologie durch Firmen wie NSO verboten werden. „Das ist der einzige Weg, wie wir uns schützen können.“
Von Axel Weidemann, 19. Juli 201
Nach Berichten eines globalen Recherche-Projekts haben Regierungen mit Hilfe der hochwirksamen Spionagesoftware Pegasus neben Kriminellen auch Journalisten, Aktivisten und Politiker ausgeforscht.
Beim Abhören ist es praktisch, wenn auf vorhandene Infrastruktur zurückgegriffen werden kann. Das Smartphone – fast jeder hat eins, meist 24 Stunden bei sich, fast durchgehend ist es mit dem Internet verbunden – bietet, ähnlich wie portable Computer und Tablets, die ideale Angriffsfläche für Abhöraktionen. Der Antiviren-Software-Unternehmer Jewgeni Kasperski erzählte schon 2017, er trage ein altes Nokia-Handy bei sich. Es sei kaum zu prüfen, ob ein Smartphone wirklich ausgeschaltet sei.
Ein Recherchenetzwerk unter der Führung der französischen NonProfit-Organisation Forbidden Stories des Investigativjournalisten Laurent Richard hat nun Teile einer großangelegten Recherche zu solchen Abhörmaßnahmen veröffentlicht. Sie belegt, wie mindestens zehn Länder, darunter Ungarn, Saudi-Arabien, Kasachstan, Aserbaidschan, Mexiko und Indien mit Hilfe der Spionage-Software Pegasus der israelischen Firma NSO Group die Smartphones von Journalisten, Aktivisten und Oppositionspolitikern in Überwachungsmaschinen verwandelt haben. Im bisher prominentesten Fall soll die Regierung Saudi-Arabiens das Umfeld des 2018 in Istanbul ermordeten Journalisten Jamal Khashoggi vor und nach dem Mord abgehört haben. In Indien soll, wie der Guardian berichtet, der Rivale des Premierministers Narendra Modi, Rahul Gandhi, unter den für die Pegasus-Überwachung Avisierten sein.
Die Recherche, die am Montag gleichzeitig in mehreren internationalen Medien veröffentlich wurde (in Deutschland sind der Recherche-Verbund aus NDR, WDR und Süddeutscher Zeitung sowie Die Zeit beteiligt), stützt sich auf geleakte Daten, die Forbidden Stories und Amnesty International zugespielt worden sind. Es handele sich um eine Liste mit mehr als 50.000 Telefonnummern, die seit 2016 als mögliche Ziele für staatliche Überwachung ausgesucht worden seien, um sie mit Pegasus auszuspionieren.
Die NSO Group hatte schon zuvor beteuert, sie verkaufe ihre Software nur staatlichen Institutionen, die vorher geprüft würden. Nachzuweisen ist die Software laut Guardian in mehr als fünfzig Ländern. Auch demokratische Staaten wie Spanien und die Niederlande seien unter den mutmaßlichen Kunden. Wie die SZ berichtet, habe man bei NSO auch versucht, sein Produkt an deutsche Behörden zu verkaufen. Offiziell habe man dabei aber zumindest bei den Polizeien der Länder kein Erfolg gehabt. Dennoch forderte der Deutsche Journalisten-Verband am Montag von „deutschen Sicherheitsbehörden und den Geheimdiensten Auskunft darüber, ob die Pegasus-Spähsoftware gegen deutsche Journalisten eingesetzt wurde“.
Um Pegasus einzusetzen, muss der jeweilige Anwender, zum Beispiel der Geheimdienst eines Landes, das Smartphone über die Telefonnummer anvisieren. Dann muss er es über verschiedene Türen probieren: Das System kann ein Handy-Netz simulieren, mit dem sich das Smartphone verbindet, was zur Folge hat, dass der Verkehr über NSO-Server gelenkt wird, von denen sich die Spähsoftware aufspielt. Oder aber ein manipulierter Link wird per Nachricht an den Empfänger gesandt, der beim Anklicken dafür sorgt, dass Pegasus auf das Telefon geladen wird. Doch das sind nur einige Angriffsvektoren. Noch sind längst nicht alle bekannt. Ist das Smartphone mit Pegasus infiziert, hat der Anwender aus der Ferne Zugriff auf verschiedene Funktionen des Geräts. Unter anderem kann er Chat-Nachrichten lesen (selbst verschlüsselte), er kann den Kalender einsehen, Passwörter auslesen, Gespräche mitschneiden und das Mikrofon ansteuern. Sich gegen die Software zu schützen ist mit den meisten gebräuchlichen Smartphones schwer – wer sich nicht sicher ist oder gar den Verdacht hat, er werde ausgespäht, kann sich an das Amnesty International Security Lab wenden.
In einer Stellungnahme vom Sonntag ging die NSO Group zum Gegenangriff über: Der Bericht von „Forbidden Stories“ sei „voll von falschen Annahmen und unbestätigten Theorien, die ernsthafte Zweifel hinsichtlich der Verlässlichkeit und Interessen der Quellen aufkommen lassen“. Deren Informationen hätten „keine faktische Basis und seien fern der Realität“. Man habe die Behauptungen überprüft und weise die „falschen Anschuldigungen zurück“. Auch ziehe man eine Klage wegen Rufschädigung in Betracht. Die Quellen der Berichterstattung hätten vermutlich öffentlich zugängliche Daten wie die des Home Location Registers eines Mobilfunknetzes „irreführend“ interpretiert. Dass die Daten von NSO-Servern stammten, sei eine Lüge, sie hätten dort nie existiert.
Von Miranda Patrucic, 18. Juli 2021
Fatima Movlami aus Aserbaidschan hat gegen die Regierung demonstriert und ist deswegen Opfer von Cyberattacken geworden. Es hätte sie fast in den Tod getrieben.
Fatima Movlamli war noch ein kleines Kind, als im Jahr 2003 in ihrer Heimat Aserbaidschan Ilham Alijew das Präsidentenamt von seinem Vater übernahm. Seitdem herrscht Alijew autoritär. Als 17-Jährige wurde Fatima Movlamli 2018 festgenommen und fünf Tage gefangen gehalten, weil sie an einer Demonstration gegen die Regierung teilgenommen hatte. Danach ist die Oppositionelle immer wieder Opfer von Cyberattacken geworden.
SZ: Vor zwei Jahren wurden intime Videos von Ihnen in sozialen Netzwerken veröffentlicht. Wie kam es dazu?
Fatima Movlamli: Ein Jahr zuvor hatte ich mit anderen gegen die Inhaftierung eines Oppositionellen protestiert. Dort wurden einige von uns Demonstranten von Einsatzkräften der Regierung gekidnappt - auch ich. Sie brachten mich in ein Gefängnis und sagten mir, ich solle helfen, andere Oppositionelle ins Gefängnis zu bringen, dann würde mir nichts passieren. Als Vorwand für meine Festnahme sollte ich ein Dokument unterschreiben, in dem stand, dass ich mich prostituiert hätte.
Aber Sie haben sich geweigert?
Ja, obwohl ich misshandelt wurde, von einem 13-köpfigen Team. Sie sagten, wenn ich irgendetwas hiervon erzählen würde, würden sie mich öffentlich bloßstellen. Sie wollten mein Handy haben und den Entsperrcode. Unter den Schmerzen der Schläge gab ich ihnen beides. Auf dem Handy waren die Videos. Und sie schlugen mich nicht nur, sie zogen mir auch all meine Kleidung aus und filmten mich. Dieses Material ist immer noch bei den Behörden.
Hatten Sie Angst, dass die Bilder an die Öffentlichkeit geraten?
Na ja, natürlich habe ich anderen davon erzählt, was mir passiert ist. Dann haben die Sicherheitskräfte eben ihre Drohung wahr gemacht, das Material zu posten.
Wie haben Sie sich dabei gefühlt?
Zuerst war ich schockiert. Ich war ja erst 17, kaum eine Frau, ich habe mich für meinen femininen Körper geschämt und dafür, dass andere ihn sehen. In Aserbaidschan bestimmen Männer noch immer sehr stark über Frauen, und wenn sich eine in der Öffentlichkeit nackt zeigt, prügeln die Männer sie im schlimmsten Fall tot. Es war eine unfassbare Situation. Es wäre gelogen, wenn ich sagen würde, ich hätte damals nicht darüber nachgedacht, mich umzubringen.
Wie haben Sie da wieder herausgefunden?
Meine Familie und Freunde haben mich sehr unterstützt. Sie wussten ja, der Grund für all das war, dass ich mich dem Druck der Regierung nicht beugen wollte. Irgendwann habe ich die Situation akzeptiert. Sollen sie meinen Körper doch den Leuten zeigen, ich schäme mich nicht mehr.
Aber mit dieser ersten Aktion hörte es ja nicht auf.
Bis heute teilen sie meine Bilder hin und wieder auf regierungsfreundlichen Seiten und in Telegram-Gruppen. Außerdem wurden eineinhalb Jahre lang all meine Social-Media-Accounts - außer Twitter - gehackt, ich bekomme sie nicht mehr zurück. Aber ich arbeite einfach weiter, auf allen möglichen Plattformen. Bei Facebook habe ich mich unter falschem Namen registriert, aber die Leute wissen, dass ich es bin.
Was sollte die Erpressung Ihrer Meinung nach bezwecken?
Die Regierung will mich erniedrigen und mich, die Oppositionelle, als unmoralisch hinstellen. Als würde das Präsident Alijew irgendwie moralischer machen oder ihn von all seinen Verbrechen freisprechen.
Seit Sie 16 sind, beteiligen Sie sich an Protesten gegen die aserbaidschanische Regierung. Wie kamen Sie als Teenager überhaupt darauf?
Im System Aserbaidschans werden Kinder wie Sklaven erzogen: Sie lernen nichts über die Geschichte des Landes, über Ilham Alijews autoritäre Herrschaft und die seines Vaters, der vorher regierte. Stattdessen idealisieren die Lehrer die Alijews, sie täuschen die Kinder, auch mich. Irgendwann habe ich im Internet zufällig von einem Oppositionstreffen gelesen und bin aus Neugier hingegangen.
Und dann?
Zum ersten Mal habe ich wirklich mutige Menschen kennengelernt, Menschen, die Opfer bringen, um ihr Land besser zu machen. Ich lernte, was eine Diktatur ist und was eine Demokratie. An diesem Tag hatte ich das Gefühl: Hier gehöre ich hin, ich will dafür kämpfen, dass Kinder in Zukunft lernen, was ihre Rechte sind, und wie sie diese Rechte verteidigen.
Seitdem haben Sie gegen die Unterdrückung der Opposition demonstriert, an einem Hungerstreik teilgenommen und an einer Flashmob-Kampagne gegen das Regime. Was hoffen Sie mit solchen Aktionen zu erreichen?
Ich fühle mich verpflichtet, das zu tun. Wie eine Ärztin, die ihre Patienten behandeln muss. Ich wünsche mir, dass mich Menschen sehen und denken: Aha, es ist möglich zu protestieren, das mache ich auch. Unabhängig davon, ob unser Land wirklich freier wird, will ich später sagen können: Ich habe es versucht.
Auch wenn Sie dafür verfolgt werden?
Als ich entführt wurde, war ich fünf Tage verschwunden. Ich wollte nichts als nach Hause zu meiner Mutter. Als ich wieder frei war, sagte sie mir, dass sie schon gedacht hätte, ich sei tot. Aber dieser Horror hat mich stärker gemacht. Ich fürchte nichts mehr.
Was ist Ihre Botschaft an Ihre Mitbürger in Aserbaidschan?
Wenn ich nur eine Sache sagen dürfte, dann das: Fürchtet euch nicht vor den Verbrechern in dieser Regierung. Sie haben unser Leben gestohlen, unsere Gesundheit, unsere Freude, unser Geld, alles. Zu Dieben dürfen wir nicht freundlich sein.
Und an die Regierung?
Ich habe nie gegen irgendwelche Mitläufer in der zweiten oder dritten Reihe demonstriert, sondern immer gegen den Präsidenten selbst. Er ist verantwortlich. Das ist auch der Grund, weshalb das Regime so aggressiv gegen mich und meine Aktionen vorgeht. Ich will Alijew sagen: Du wirst immer der Böse in dieser Geschichte bleiben, während deiner Herrschaft und darüber hinaus. Kein Schlagstock wird dich schützen, wenn die Zeit reif ist.
Was erhoffen Sie sich von der Zukunft?
Antworten auf die großen Fragen zu finden: Werden die Menschen anfangen, ihre Rechte zu verteidigen? Werden wir dieses Land zu einer Demokratie machen? Diesen Fragen opfere ich meine Jugend und ich glaube, ich habe das Recht, die Antworten zu erfahren. Ich habe noch viel vor und ich will sehen, wie dieses Land zu einer demokratischen Republik wird, ehe ich eine alte Frau bin.
Wie lange werden Sie noch in ihrem Land leben können?
Es wird jedes Jahr härter. Aber kein autoritäres Regime gibt dir Freiheit einfach als Geschenk. Du musst dafür kämpfen, und ich werde hierbleiben und weitermachen. Es ist schwierig, aber möglich.
Von Christian Baars, Florian Flade und Georg Mascolo, NDR/WDR, 20. Juli 2021
In Mexiko ist die Spionagesoftware "Pegasus" wohl exzessiv zum Einsatz gekommen. Mehrere Tausend Handys waren im Visier, darunter Nummern von Journalisten und aus dem Umfeld des heutigen Präsidenten.
Kaum ein Land - abgesehen von Kriegsgebieten wie Syrien, Afghanistan oder Libyen - ist für Journalisten gefährlicher als Mexiko. Alleine im vergangenen Jahr wurden dort neun Journalisten ermordet, drei wurden innerhalb nur eines Monats erschossen. Für viele der Attentate werden Drogenkartelle verantwortlich gemacht. Zahlreiche Morde sind jedoch bis heute nicht aufgeklärt.
Zu den Opfern zählt der mexikanische Journalist Cecilio Pineda Birto. Am 02. März 2017 wartete er auf sein Auto, das in der Waschanlage nebenan gereinigt wurde, als die Mörder kamen. Sie erschossen den 38-jährigen freischaffenden Reporter und verschwanden unerkannt. Sein Handy tauchte nie wieder auf.
Birto starb in Ciudad Altamirano, einem Ort im Süden Mexikos, in der Region Tierra Caliente, die als Hochburg rivalisierender Drogenbanden gilt. Nur wenige Stunden vor seinem Tod hatte der Journalist in einem Facebook-Livestream die örtliche Polizei und Lokalpolitiker beschuldigt, mit einem der Gangbosse verstrickt zu sein. Immer wieder berichtete er über derartige Verstrickungen und wurde deshalb bedroht und möglicherweise überwacht.
Im Mittelpunkt der Recherche steht die Software "Pegasus", die von der israelische Firma NSO entwickelt wurde. Nach eigenen Angaben stellt sie das Programm nur staatlichen Stellen zur Verfolgung von Kriminellen oder Terroristen zur Verfügung.
Im Rahmen des "Pegasus-Projekts" haben Journalist:innen eine Liste von mehr als 50.000 Telefonnummern analysiert, zu denen die Pariser Non-Profit-Organisation Forbidden Stories und Amnesty International Zugang bekommen hatten. Bei den Nummern handelt es sich um Ziele, die Kunden der Firma als mögliche Ziele für Überwachungsmaßnahmen eingegeben haben.
An der Recherche beteiligt waren in Deutschland die Wochenzeitung "Die Zeit", die "Süddeutsche Zeitung", NDR und WDR. Weltweit waren Medien wie die "Washington Post" in den USA, der britische "Guardian" sowie "Le Monde" in Frankreich beteleigt. Koordiniert wurde die Zusammenarbeit von Forbidden Stories. Das Security Lab von Amnesty International trug technische Unterstützung und die forensische Analysen von Handys bei.
Die Handynummer von Birto findet sich auf einer langen Liste, die ein internationales Journalistenkonsortium, zu dem NDR, WDR, "Süddeutsche Zeitung" (SZ) und "Zeit" gehören, auswerten konnte. Es handelt sich um potenzielle Ausspähziele , die Kunden der israelischen Technologiefirma NSO ausgewählt haben.
Sie sollten offenbar mit der Spionagesoftware "Pegasus" überwacht werden. Birto gehörte offenbar dazu. In vielen Staaten der Welt kommt die umstrittene Software offenbar zum Einsatz, und zwar nicht nur um Terroristen und Kriminelle zu überwachen, sondern auch Journalisten, Menschenrechtler und Politiker.
Aserbaidschan ist wohl ein Kunde von NSO, ebenso Ruanda, Saudi-Arabien, Marokko, Kasachstan und Ungarn. In keinem Land aber, so zumindest lässt es die Liste der rund 50.000 Telefonnummern vermuten, wurden mehr Ziele für eine Überwachung ausgewählt als in Mexiko. Alleine zwischen 2016 und 2017 wurden dort 15.000 Menschen ins Visier genommen. In dem Datensatz, der im Zuge des "Pegasus-Projekts" ausgewertet wurde, befinden sich die Telefonnummern von 26 mexikanischen Journalisten, etwa der frühere Bürochef der "New York Times", ebenso eine CNN-Produzentin.
Offenbar interessierten sich die Überwacher noch für eine andere Person: André Manuel López Obrador, der heutige Präsident Mexikos - und zwar zu einer Zeit, als der heute 67-Jährige noch Oppositionsführer war. Obradors Handynummer findet sich zwar nicht auf der Liste der Abhörziele, jedoch die seiner Frau - einer Journalistin - seiner Brüder und seiner Kinder.
Auch die Nummern seines Social-Media-Beauftragten, seines Fahrers und des Arztes, der ihn 2013 nach einem Herzinfarkt operierte, wurden offensichtlich ausgewählt. Insgesamt mehr als 40 Personen aus dem Umfeld des heutigen Präsidenten sollen zeitweise Ausspähziele gewesen sein. In wie vielen Fällen es tatsächlich zu einer Überwachung mit der "Pegasus"-Software kam, ist allerdings unklar.
Unter den Ausspähzielen finden sich auffällig viele mexikanische Politiker, dazu zählen allein rund zwei Dutzend Gouverneure.
Schon vor Jahren wurde bekannt, dass Mexiko wohl einer der ersten Kunden der israelischen Firma NSO Group war. Für die dortigen Behörden war die Spionagesoftware wohl auch ein attraktives Werkzeug im Kampf gegen die Drogenkartelle. Zunächst kauften die mexikanische Generalstaatsanwaltschaft im Jahr 2015 das "Pegasus"-Programm.
Später sollen dann auch der Geheimdienst Centro de Investigación y Seguridad Nacional (CISEN) und das Verteidigungsministerium Secretaría de la Defensa Nacional (SEDENA) die Software erworben haben. Auf der Erfolgsliste: Mafiaboss "El Chapo". NSO will sich bis heute nicht zu den Geschäftsbeziehungen mit Behörden in Mexiko äußern.
In früheren Interviews allerdings machte Firmenchef Shalev Hulio mehrfach Andeutungen, dass die Spionagesoftware von NSO unter anderem dabei geholfen haben soll, den berüchtigten Drogenboss Joaquín Archivaldo Guzmán Loera alias "El Chapo" zu fassen.
Der Kopf des gefürchteten Sinaloa-Kartells soll zwar aus Sicherheitsgründen kein Handy besessen haben. Dies aber half ihm offenbar nichts. "Sie haben El Chapo gefangen, weil sie seinen Anwalt überwachten", sagte NSO-Gründer Hulio im vergangenen Jahr der "Zeit".
Ob dies zutreffend ist, bleibt unklar. Die israelische Software-Firma aber betont, die Überwachungssoftware werde tagtäglich sehr erfolgreich im Kampf gegen Drogenhändler, Terroristen und andere Schwerkriminelle eingesetzt. Jeglicher Missbrauch der Software werde untersucht und geahndet. Es würden auch Verträge gekündigt, wenn sich so etwas bestätige. NSO teilt zudem mit, dass man die überwachten Ziele der Kunden nicht kenne.
Die IT-Experten von Amnesty International und dem Citizen Lab der Universität Toronto konnten auf den Handys von 26 mexikanischen Journalisten und Menschenrechtsaktivisten Spuren des "Pegasus"-Trojaners forensisch nachweisen.
Mexikos Behörden versprachen bereits 2017, nach dem ersten Bekanntwerden dieser Überwachungsaktionen, den möglichen Missbrauch aufzuklären. Bis heute gibt es dazu keinen Bericht. Der mexikanische Präsident Obrador hat sich auf eine aktuelle Anfrage zu den Vorgängen nicht geäußert.
An der Recherche zu diesem Text waren Boris Herrmann, Hannes Munzinger, Frederik Obermaier, Paloma de Dinechin, Nina Lakani, Mary Beth Sheridan , und Mathieu Tourliere beteiligt.
Nach NSO Bombshell bestätigt Gantz, dass Israel dem internationalen Recht entspricht
Von Amy Spiro, 20. Juli 2021
Der Verteidigungsminister sagt, dass das Ministerium behauptet, die Pegasus-Software des Unternehmens sei von Regierungen verwendet worden, um Journalisten und Aktivisten anzugreifen.
Als Reaktion auf eine eingehende Untersuchung, die ergab, dass die israelische NSO-Gruppe Spyware verkauft hat, die von ausländischen Regierungen verwendet wird, um Journalisten und Aktivisten anzugreifen, behauptete Verteidigungsminister Benny Gantz am Dienstag, dass Israel vollständig im Einklang mit dem Völkerrecht verhalte.
„Uns sind aktuelle Veröffentlichungen zum Einsatz von Systemen bekannt, die in bestimmten israelischen Cyberunternehmen entwickelt wurden“, sagte Gantz in einer Rede vor der Cyber Week an der Universität Tel Aviv, ohne die NSO Group namentlich zu erwähnen. „Israel kontrolliert als liberale westliche Demokratie die Ausfuhr von Cyber-Produkten in Übereinstimmung mit seinem Verteidigungsexportkontrollgesetz und hält sich an internationale Exportkontrollregime.“
Gantz fügte hinzu, dass „der Staat Israel grundsätzlich den Export von Cyber-Produkten ausschließlich an Regierungen, nur für den rechtmäßigen Gebrauch und ausschließlich zum Zweck der Verhütung und Untersuchung von Kriminalität und Terrorismus genehmigt. Die Länder, die diese Systeme erwerben, müssen ihre Verpflichtungen zu diesen Anforderungen einhalten. Wir studieren derzeit die Informationen, die zu diesem Thema veröffentlicht werden.“
Am Sonntag ergab eine eingehende Untersuchung unter der Leitung von 17 großen internationalen Nachrichtenorganisationen, dass die NSO Group in Dutzenden von Ländern Handy-Malware verkauft hat, die gegen Journalisten, Aktivisten und Politiker verwendet wird.
Die Berichterstattung konzentrierte sich auf Pegasus, ein von NSO verkauftes Spyware-Tool, von dem die Untersuchung ergab, dass es von Dutzenden von Regierungskunden verwendet wird. Die Analyse einer durchgesickerten Liste von 50.000 Telefonnummern ergab, dass die Liste Personen enthielt, die von den Regierungen von Aserbaidschan, Bahrain, Kasachstan, Mexiko, Marokko, Ruanda, Saudi-Arabien, Ungarn, Indien und den Vereinigten Arabischen Emiraten angegriffen wurden.
Der Bericht des Guardian über Pegasus behauptete, dass Gantz „NSO streng reguliert“ und jede einzelne Exportlizenz genehmigt, bevor die Überwachungssoftware in ein neues Land verkauft wird. In seiner Antwort erklärte NSO, dass „Sie fälschlicherweise behaupten, dass die israelische Regierung die Nutzung der Systeme unserer Kunden überwacht, was die Art von Verschwörungstheorie ist, mit der unsere Kritiker hausieren“, und fügte hinzu: „Was Exportlizenzen betrifft, unterliegt NSO verschiedenen Exporten Kontrollregime einschließlich des israelischen Verteidigungsministeriums, ähnlich den bestehenden Regelungen in anderen demokratischen Ländern.“
In einer Erklärung vom Montag sagte das Verteidigungsministerium, wenn es feststellt, dass die NSO-Gruppe die Bedingungen ihrer Exportlizenzen verletzt hat, werde es "geeignete Maßnahmen" ergreifen. Das Ministerium sagte, dass Israel Unternehmen nur erlaubt, Cybersicherheitsprodukte an „Regierungspersonen nur zu legalen Zwecken und zur Verhütung und Untersuchung von Verbrechen und zur Bekämpfung des Terrorismus zu exportieren. Und dies hängt von Zusagen bezüglich des Endverbrauchers/Benutzers aus dem Kaufland ab, der diese Bedingungen einhalten muss.“
In seiner Rede am Dienstag sprach Gantz auch über einen nächtlichen Schusswechsel zwischen Israel und dem Libanon.
„Der Staat Israel ist an einem wohlhabenden, friedlichen und stabilen Libanon interessiert“, sagte der Verteidigungsminister. „Leider verschlechtert sich die Lage im Libanon, da die Hisbollah und weitere Terrororganisationen gegen die Interessen der libanesischen Bürger agieren. Wir haben über Nacht auf das Raketenfeuer reagiert, das Israels Souveränität verletzt hat.“
Gantz betonte, dass „der Staat Libanon für diese Verletzung verantwortlich ist. Israel reichte dem Libanon eine helfende Hand und bot humanitäre Hilfe an, aber jede Sicherheitsbedrohung wird mit eiserner Faust von derselben Hand, die ausgestreckt wurde, beantwortet.“
In seinen Ausführungen sagte der Verteidigungsminister, Israel sei „dank der außergewöhnlichen Zusammenarbeit zwischen den verschiedenen relevanten Institutionen“, einschließlich der IDF, des Mossad und des National Cyber Directorate, zu einem führenden Land im Cyberbereich geworden.
„Unsere Feinde kennen keine Grenzen – genauso wie sie Raketen auf Zivilisten abfeuern, zielen sie darauf ab, zivile Einrichtungen über den Cyberspace zu schädigen und gleichzeitig Menschenleben zu gefährden“, sagte er. „Israel arbeitet kontinuierlich daran, sich gegen Cyberangriffe zu verteidigen.“
Von Gero von Randow, 20. Juli 2021
Der Staatspräsident, das Kabinett, ein Menschenrechtsanwalt: In Frankreich sind Angriffe mit der Cyberwaffe Pegasus massiv. Im Verdacht: Marokko
Tatsächlich, das ist Emmanuel Macrons Handynummer. Der französische Staatspräsident benutzt sie noch heute. Sie findet sich inmitten von Tausenden anderer Telefonnummern, die alle aus demselben Datenleak stammen. Ein Leak, das darauf hindeutet, wen Geheimdienste und Polizeibehörden mehrerer Staaten abhören und überwachen wollten.
Die Nummern wurden offenbar jeweils von Kunden des israelischen Cyberunternehmens NSO auf der ganzen Welt zusammengetragen. Sie alle haben von NSO eine Lizenz für die Nutzung des mächtigen Spionagewerkzeugs Pegasus erworben, das nach einem erfolgreichen Angriff das Handy seines Besitzers in einen Überwachungsapparat verwandelt: Ton, Bild, Schrift, Nutzerverhalten, Bewegung, Ort, Zeit, Verbindungen zu anderen Handys, alles wird abgegriffen, gespeichert und weitergegeben. Ein internationales Journalistenkonsortium, zu dem neben Le Monde auch die ZEIT zählt, koordiniert von dem Verein Forbidden Stories und technisch unterstützt vom Security Lab von Amnesty International, konnte die Listen mit den Nummern auswerten. Und siehe da: Jemand wollte offenbar auch den französischen Staatspräsidenten ausspionieren.
Kurz vor Redaktionsschluss erreichte uns ein Statement von NSO: Das Unternehmen bestreitet ausdrücklich, einer ihrer Kunden habe jemals Macron ins Visier genommen. Doch aus den Daten lässt sich schließen, dass dessen Handynummer im März 2019 sehr wohl für eine mögliche Überwachung ausgewählt wurde. Von wem? Darüber gibt die Analyse der Daten ebenfalls Auskunft: Mit hoher Wahrscheinlichkeit von jemandem im Sicherheitsapparat Marokkos. Ob die Franzosen sich das bieten lassen? Das – und noch einiges mehr?
Das Journalistenkonsortium zählte über 10.000 Telefonnummern, die anscheinend in Marokko als potenzielle Ziele eines Spähangriffs ausgewählt wurden. Gut 100 der Nummern beginnen mit +33, das ist die Vorwahl von Frankreich. Mehrere Inhaber solcher Anschlüsse erlaubten dem Journalistenkonsortium die technische Untersuchung ihrer Handys. Einige der Geräte wiesen Merkwürdigkeiten auf, die stark auf eine Attacke mithilfe der NSO-Software namens Pegasus hindeuten.
Auf Nachfrage des Konsortiums antwortete die marokkanische Regierung lediglich, sie habe ähnliche Vorwürfe schon in der Vergangenheit "kategorisch zurückgewiesen". In einer öffentlichen Erklärung drohte sie dann mit "geeigneten Maßnahmen gegen die lügenhaften Anschuldigungen".
Aber ist es überhaupt denkbar, dass eine Atommacht wie Frankreich, deren Sicherheitsapparate hochprofessionell arbeiten, auf diese Weise angegriffen werden kann? Das ist nicht nur eine technische Frage. Emmanuel Macron, hochvernetzt, technikaffin, ist ein leidenschaftlicher Kommunikator. Sein offizielles Portrait zeigt zwei iPhones, die er vor der Aufnahme eigenhändig im Hintergrund platziert hatte, wie auf einem PR-Video aus dem Elysée zu sehen ist. Für die Kommunikation von Staatsgeheimnissen sind die iPhones nicht gedacht, dafür gibt es andere Apparate, die allerdings sind klobig und nicht so elegant zu bedienen wie ein schickes Apple-Teil.
Seit Monaten recherchieren Reporterinnen und Reporter aus zahlreichen Ländern, wo, wie und gegen wen die Spionagesoftware Pegasus des israelischen Unternehmens NSO von Geheimdiensten und Polizeibehörden weltweit eingesetzt wird. Ausgangspunkt war eine Liste mit mehr als 50.000 Handynummern aus rund 50 Ländern, die dem gemeinnützigen Verein Forbidden Stories sowie Amnesty International zugespielt wurde.
Und so benutzt im Pariser Präsidentenpalast alle Welt die normalen Smartphones. "Sie wissen, dass die gefährlich sind", sagt ein ehemaliger Sicherheitsexperte des Elysée Le Monde, "aber sie tun es trotzdem, entweder aus Nachlässigkeit oder weil sie sich einreden, dass niemand es wagen würde, sich in die Telefone des französischen Präsidenten zu hacken." Auch über Macrons iPhones geht viel Politik. Sollte es den Marokkanern mithilfe von Pegasus gelungen sein, sich in ein Smartphone des Staatspräsidenten einzuschleichen, dann dürften sie so ziemlich alles mitbekommen haben, was um Macron herum geschieht. Schließlich lässt sich mit Pegasus auch das Mikrofon mobiler Telefone aktivieren.
Andere Nummern mit der Vorwahl +33 offenbarten ebenfalls Überraschungen. Macrons ehemaliger Premierminister Édouard Philippe wurde in seiner Amtszeit als mögliches Ziel einer Pegasus-Attacke ausgewählt, und seine Frau Édith Chabre gleich mit. Ebenso geschah es der Mehrheit der Ministerinnen und Minister des französischen Kabinetts, hohen französischen Diplomaten, Abgeordneten der Nationalversammlung, sowie dem Afrika-Berater des Staatspräsidenten.
Aber wieso ausgerechnet Marokko, und warum Frankreich? Die auffällige Häufung der marokkanischen Einträge während einiger Wochen im Vorfrühling 2019 gibt einen Hinweis. Damals bereitete das Elysée ein Treffen der G5 Sahel vor; das ist eine Koordination von Staaten der Sahel-Region, deren Hauptzweck die Terrorbekämpfung ist. Außerdem stand ein Gipfeltreffen der Afrikanischen Union an. Macron reiste zu deren Sitz in der äthiopischen Hauptstadt Addis Abeba, um afrikanische Staatschefs zu treffen. Handynummern einiger dieser Gesprächspartner Macrons finden sich ebenfalls im Datenleak.
Gut 60 Jahre nach dem Ende des französischen Kolonialregimes betreibt Paris immer noch eine intensive Afrikapolitik. Das Motiv sind Sicherheitsinteressen und der Appetit auf strategische Ressourcen des Kontinents. Etwa 1.100 französische Konzerne sind dort präsent. Unter den Auslandsinvestitionen in Marokko nehmen die französischen den ersten Platz ein. Und in keinem Land Afrikas investiert Frankreich mehr als dort. Marokko wiederum hat den Anspruch, zum Eingangstor in die Länder der Sahelzone und der subsaharischen Gebiete zu werden. Das Königreich ist, nach Südafrika, der zweitgrößte Investor des Erdteils.
Die Dynastie der Alawiden beherrscht das Land seit 350 Jahren, auch wenn Marokko einige Jahrzehnte unter französischem und spanischem Protektorat stand; diese Zeit endete 1956. Das Land gilt als politisch stabil, was umso bemerkenswerter ist, da sein Umfeld notorisch unruhig ist: das von Krise zu Krise wankende, autoritär regierte Algerien, das einen blutigen Bürgerkrieg hinter sich hat; die junge und labile tunesische Demokratie und schließlich der von Dschihadismus und Gangstertum zerfressene Sahel. Die gesamte Region, Marokko eingeschlossen, ist eine Brutstätte des Terrorismus, der auch in Europa zuschlug, besonders spektakulär in Frankreich.
Alles das bewirkt, dass sich ein Bündnis Paris-Rabat geradezu aufdrängt. Frankreich und Marokko pflegen enge Beziehungen, sind Verbündete im Kampf gegen den Terrorismus sowie in der Abwehr der illegalen Migration nach Europa.
Die NSO Group besteht in einem Schreiben an das Journalistenkonsortium darauf, dass ihre Software dazu diene, Gangstertum und Terrorismus zu bekämpfen. Das Unternehmen erklärte auch, dass es keinen "Zugang zu den Daten der Zielpersonen seiner Kunden" habe. Das ist schön und gut, aber Marokko ist eine monarchische Despotie, kein Rechtsstaat. Nicht Recht und Gesetz steuern die Aktivität der Geheimdienste, sondern König Mohammed VI. und sein Sicherheitschef Abdellatif Hammouchi. In solchen Händen ist eine Software, die Handys in Multisensoren verwandeln kann, eine Allzweckwaffe. Sie kann sich sogar gegen deren Besitzer kehren: Unter den Nummern, die allem Anschein nach in Marokko eingegeben wurden, befinden sich auch Anschlüsse von Mitgliedern der königlichen Familie, die Handynummern der engsten Freunde des Königs – und sogar dessen eigene Nummer. Jetzt wird wild über Palastintrigen spekuliert.
Die politisch brisantere Frage indes lautet: Warum sollte Rabat mithilfe von Pegasus ausgerechnet in den Handys französischer Politiker herumspionieren wollen? Im Geheimbereich seines wichtigsten europäischen Verbündeten?
Das Motiv dürfte der eine, ganz große, von Rabat geradezu obsessiv verfolgte Konflikt sein: die Westsahara. Einst war die Region eine spanische Kolonie. Heute hält Marokko das am Atlantik liegende Gebiet zum Großteil besetzt. Hier finden sich riesige Phosphatvorkommen. Die Vereinten Nationen bestehen bisher vergeblich darauf, dass die dortige Bevölkerung in einem Referendum über den Status der Westsahara und ihre eventuelle Unabhängigkeit entscheiden soll. Das ist auch die Position der Europäischen Union.
Die saharische Unabhängigkeitsbewegung Front Polisario beendete im November vergangenen Jahres den fast 30-jährigen Waffenstillstand mit Marokko. Umso ärgerlicher reagierte Rabat darauf, dass Spanien den Polisario-Anführer Brahim Gali zu einem Krankenhausaufenthalt einreisen ließ. Marokkos Polizei ließ es daraufhin zu, dass Tausende Migrantinnen und Migranten durchs Meer bis zur spanischen Exklave Ceuta schwammen.
Geflüchtete sind ein Druckmittel des Königshauses, das regelmäßig mit der EU über Kreuz liegt, derzeit vor allem mit Spanien und Deutschland. Mit Frankreich auch? Eben nicht. Offiziell unterstützt Frankreich die Position der EU. Aber im Hintergrund rüttelt eine Vielzahl französischer Politiker von links bis rechts immer wieder daran, auch solche aus dem Regierungslager. Frankreich, mit Deutschland die erste Macht in Europa, ist für die Außenpolitik des Königreichs geradezu der Schlüssel. Was sich hinter den Kulissen von Paris abspielt, will, nein: muss Rabat wissen.
Da kommt Pegasus gerade recht. Und wenn man schon dabei ist, kann man sich ja auch mit der Spähsoftware in der EU umhören, woraus sich das Interesse Rabats an einer weiteren Person erklärt: Charles Michel, bis 2019 belgischer Ministerpräsident und seit vergangenem Dezember Präsident des Europäischen Rates. Seine Nummer wurde ebenfalls eingegeben. Dem Journalistenkonsortium sagte Michel: "Wir waren uns dieser Bedrohung bewusst und hatten Maßnahmen ergriffen, um die Risiken zu begrenzen."
Die drei Buchstaben NSO stehen eigentlich für die Vornamen der drei Gründer Niv, Shalrev und Omri, doch sind sie in den vergangenen Jahren zu einem Synonym für Überwachung geworden. Denn das israelische Unternehmen verkauft ein System namens Pegasus, mit dem jedes Mobiltelefon weltweit angegriffen, übernommen und ausgespäht werden kann. NSO darf Pegasus jedoch nur an staatliche Polizeibehörden und Geheimdienste abgeben, die israelische Regierung muss jeweils zustimmen.
NSO
NSO wurde 2010 gegründet, 2011 fand das Unternehmen mit Mexiko den ersten Abnehmer für sein Überwachungswerkzeug. Heute hat NSO nach eigenen Angaben 45 Polizeibehörden, Militärs und Geheimdienste in 36 Ländern als Kunden. Darunter sind zum Beispiel Marokko, Kasachstan und die Vereinigten Arabischen Emirate, aber auch das EU-Land Ungarn oder die Demokratie Indien.
Die Westsahara ist Marokkos außenpolitischer Fetisch. Ein Symbol des Nationalprestiges. Die Besessenheit der marokkanischen Dienste geht offenbar so weit, dass auch die Handys ausgesprochener Freunde des Königshauses für eine mögliche Überwachung ausgewählt werden. Zum Beispiel wies das iPhone von François de Rugy Spuren auf, die auf eine Angriffsvorbereitung aus Marokko hinweisen. Die Spuren stammen aus seiner Zeit als Umweltminister Macrons. De Rugy reagierte sichtlich enttäuscht, als ihn Redakteure von Le Monde darüber aufklärten. Hatte er den König nicht vor Jahren persönlich getroffen und ihn danach stets über den grünen Klee gelobt? Hatte er nicht im Januar 2021 die Entscheidung Donald Trumps, die Westsahara als marokkanisch anzuerkennen, in der Assemblée nationale als "gute Nachricht für alle Partner Marokkos" gefeiert, "zu denen auch Frankreich gehört"?
Im Vorfrühling 2019 jedenfalls scheint im Sicherheitsapparat Marokkos das Pegasus-Fieber ausgebrochen zu sein. Etliche algerische Telefonnummern wurden ebenfalls als potenzielle Ziele ausgewählt. Algerien ist der ewige Gegenspieler Marokkos und unterstützt namentlich die Polisario. In jenen Wochen wurde Algeriens Machtapparat kräftig durchgeschüttelt, es roch nach Putsch, und die Massen demonstrierten gegen das repressive System. Es kursierte die Nachricht, der ehemalige UN-Gesandte für Syrien, Lakhdar Brahimi, ein Algerier, werde damit beauftragt, den Machtübergang von Präsident Abd al-Aziz Bouteflika an dessen Nachfolger als Mediator zu begleiten. Dazu kam es zwar nicht, aber Brahimis Telefonnummer wurde schon mal herausgesucht. Ebenso zwei Nummern von Ramtame Lamamra, einst und jetzt auch wieder Außenminister Algeriens und jemand, der dem innersten Kreis der Macht nahesteht.
Auch Journalistinnen und Rechtsanwälte wurden offenbar von Marokko aus ins Visier genommen. Sie arbeiten in Marokko, Frankreich und anderswo, decken Menschenrechtsverletzungen des Regimes auf oder verteidigen deren Opfer, kritisieren Korruption und Selbstherrschaft und scheuen das heikelste Thema nicht, die Westsahara. In zehn französischen Fällen enthielten ihre iPhones Spuren von Pegasus, wie das Konsortium recherchieren konnte. Einige der Betroffenen haben Anzeige erstattet, die Pariser Staatsanwaltschaft ermittelt.
Nachweislich wurde zum Beispiel das Handy von Dominique Simmonot attackiert, und zwar zu einer Zeit, als sie noch als Journalistin arbeitete. Im Gespräch mit der Süddeutschen Zeitung und der ZEIT äußerte sie sich empört: "Ich weiß nicht, was genau sie sich genommen haben. Das ist das, was mich wahnsinnig macht. Das macht mich verrückt. Wie ist es diesen Leuten gelungen, Zugriff auf mein ganzes Leben zu bekommen?" Der Fall zeige, sagt Simmonot, "dass es Regierungen gibt, die finden, dass Journalisten gefährlich sind und dass man sie ausspionieren muss".
Das ist vor allem in Marokko der Fall. Insbesondere wer dort öffentlich an der Hoheit Rabats über die Westsahara zweifelt, muss damit rechnen, zu schweren Strafen verurteilt zu werden. Das war schon unter dem drakonischen Regime des Vaters von Mohammed VI. so, König Hassan II. Nach dessen Tod im Jahr 1999 ließ sein Sohn die Zügel etwas lockerer, die Presse wurde ein wenig frecher, aber nicht für lange Zeit. Als 2011 im Nachbarland Tunesien der Diktator Ben Ali verjagt wurde, führte der Machthaber in Rabat die Medien bereits wieder an der kurzen Leine.
Aber es veränderte sich etwas, wie ein marokkanischer Menschenrechtler sagt, der anonym bleiben muss: "Früher wurde man wegen Respektlosigkeit gegen den König verfolgt, beispielsweise. Es lief darauf hinaus: Wir bestrafen dich für das, was du schreibst. Das war eine klare Sache, es ging gegen die Redefreiheit." Dann aber seien andersartige Vorwürfe aufgekommen: Gefährdung der Sicherheit des Staates, Spionage. "Und schließlich kam man auf sexuelle Gewalt. Die Regierung hatte ihre Lektion gelernt. Marokko will ja als moderates, offenes Land dastehen, das seine Journalisten nicht frontal attackiert." Um solche Anklagen zu unterfüttern, braucht es allerdings Anknüpfungspunkte in der Wirklichkeit. Seitensprünge oder bereitwillige Zeugen, Besuch von Porno-Websites, beispielsweise. Und hier komme die Telefonüberwachung ins Spiel, sagt der Menschenrechtler. Ein infiziertes Handy verrät so ziemlich alles, was sein Besitzer macht.
Zu den Opfern einer Pegasus-Attacke zählt Joseph Breham, Menschenrechtsanwalt in Paris. Auch er werde Anzeige erstatten, sagte er nach einer Anfrage des Journalistenkonsortiums, "und dann ist der Ball im Feld der französischen Justiz und Politik. Bisher neigte die Regierung dazu, die Aktivitäten Marokkos zu decken, und man hat das Gefühl, dass die Grenze zwischen den marokkanischen und den französischen Behörden sehr porös ist. Aber es gibt keinerlei Rechtfertigung dafür, dass ein anderer Staat einen französischen Rechtsanwalt abhört. Jetzt muss die Justiz ernsthaft und ausdauernd ermitteln und darf nicht zögern, Sanktionen zu verhängen. Das könnte beispielsweise ein Haftbefehl gegen Abdellatif Hammouchi sein" – also gegen den Sicherheitschef des Königs.
Ist es überhaupt möglich, dass der Inlandsnachrichtendienst Frankreichs von diesen Umtrieben nichts wusste? Er wurde in den vergangenen Jahren auf etwa 5000 Bedienstete erweitert, darunter besonders Übersetzer und IT-Spezialisten, um die Kommunikation von Terroristen zu verfolgen. Sie werteten beispielsweise die Telegram-Nachrichten von Terrorverdächtigen aus und arbeiteten dafür eng mit Geheimdiensten aus den USA und Israel, Deutschland und – Marokko zusammen. Man kennt sich. Das Königreich will auch eine ambitionierte Rolle im Antiterrorkampf spielen, den Frankreich im Sahel führt. Aber dass von Marokko aus auf französische Telefone zugegriffen wurde, das wurde nicht bemerkt? Immerhin hat ein ehemaliger Sicherheitsberater Macrons dem Journalistenkonsortium geantwortet, dass Experten auf seinem Handy nach einem Besuch in Marokko verdächtige Spuren entdeckt hätten. Überprüfen ließen sich diese Angaben allerdings nicht.
In den französischen Sicherheitsapparaten sitzen jedenfalls keine Waisenknaben. Im vergangenen Jahr infiltrierten sie zusammen mit niederländischen Fahndern einen in Nordfrankreich beheimateten Server für Kryptohandys, die weithin in Verbrecherkreisen verwendet wurden. Nein, an einschlägigen Kenntnissen mangelt es nicht. Zumal gerade die Existenz von Pegasus in französischen Geheimdienstkreisen wohlbekannt ist.
Im Gespräch mit der ZEIT sagte ein langjähriger Sicherheitsexperte, dessen Rat gern gesucht wird: "Wohin wenden sich wohl die Saudis, wenn sie Handys kapern wollen? An Privatfirmen in Israel!" Zu diesem Zeitpunkt wusste der Mann noch nichts von den Recherchen des Journalistenverbundes. Und dass öffentlich bekundete Freundschaft Ausspähungen ausschlösse, ist für ihn ohnehin ein Märchen. Er erinnert daran, wie Frankreichs Präsident Nicolas Sarkozy den libyschen Diktator Gaddafi umwarb: "Zur gleichen Zeit sammelte man in Tripolis Mitschnitte von Telefongesprächen französischer Politiker. Die wurden nach dem Sturz Gaddafis entdeckt."
Den Diktator konnte man nicht mehr zur Rechenschaft ziehen. Aber was ist mit dem König? Wie wird Paris darauf reagieren, dass seine Dienste in Frankreich Handys kapern? Oder werden die strategischen Interessen schwerer wiegen?
Was kann Pegasus?
Pegasus gilt unter Experten als das derzeit leistungsfähigste Spähprogramm für Handys und wird als Cyberwaffe eingestuft. NSO hat sein Vorzeigeprodukt stetig weiterentwickelt. Anfangs wurde noch eine SMS mit einem Link verschickt, auf den das Opfer klicken musste. Erst dann konnte sich Pegasus auf dem Gerät installieren. Inzwischen bemerkt der Besitzer oder die Besitzerin eines Mobiltelefons es gar nicht mehr, wenn das Gerät von dem Spionageprogramm angegriffen wird.
NSO sucht dazu mit großem Aufwand nach noch unbekannten Sicherheitslücken in allen Programmen, die auf einem Mobiltelefon laufen. 860 Programmierer und Programmiererinnen arbeiten für das Unternehmen. Ein großer Teil von ihnen ist damit beschäftigt, solche Lücken in Apps und mobilen Betriebssystemen zu finden.
Eine Person mit Insiderwissen sagte, die durchschnittliche Anzahl von Zielen pro Kunde und Jahr liege bei 112. Bei 45 Kunden wären das also etwas mehr als 5.000 mit Pegasus attackierte Ziele.
Das ist keine reine Sache der Vernunft. Frankreich ist Marokko emotional verbunden. Das hat etwas mit der Dekolonisierung zu tun. Mit der antikolonialen Revolution Algeriens hat man sich schon beinahe abgefunden, geblieben ist aber die postkoloniale Schwärmerei für den Maghreb, also die Regionen Nordafrikas. Frankreichs Literatur ist voll davon. Im Maghreb kommt indes nur Marokko als Sehnsuchtsort in Frage. Algerien, Libyen und auch das krisengeschüttelte Tunesien eignen sich dafür weitaus weniger als das jahrhundertealte Königreich. Die königliche Familie weiß das zu nutzen, Touristen aus Frankreich sind eine der wichtigsten Einnahmequellen des Landes.
Namentlich Frankreichs Politiker, Medienfürsten und Fernsehintellektuelle besuchen das Land oft, etliche besitzen dort Villen und Paläste. Der Königshof lädt sie gerne ein, und zwar großzügig. Nicolas Sarkozy verbrachte seine Ferien in Palästen von Mohammed VI., ebenso wie der sozialistische Kulturpolitiker Jack Lang. In der Pariser Elite von rechts bis links sind auch Festivals und sogenannte Symposien beliebt, deren fürstliches Beiprogramm der eigentliche Magnet ist. Geld ist genug da, der König ist Multimilliardär. Am Hofe vereinen sich absolute Herrschaft und unvorstellbarer Reichtum mitsamt ihren Begleiterscheinungen: Korruption und Günstlingswirtschaft, die in Marokko Alltagsgespräch sind. Der königlichen Familie gehört insbesondere ein Wirtschaftsimperium namens Al Mada, das so ziemlich alle Wirtschaftszweige des Landes kontrolliert. Mit anderen Worten: Man hat etwas zu bieten.
Natürlich bekommt man auch etwas. Lobpreisungen des Königs, Homestorys mit Bilderstrecken im Fotoblatt Paris Match, die unermüdliche Lobbyarbeit der beiden französisch-marokkanischen Freundschaftsgesellschaften im Parlament und Senat sowie unbeirrbare, geduldige Aktivität französischer Diplomaten, die hinter vorgehaltener Hand den Anspruch Marokkos auf die Westsahara anerkennen.
Das Kuscheln mit dem König ist schon seit langer Zeit eine Peinlichkeit für die Republik, die noch vor wenigen Tagen den Sturm auf die Bastille feierte. Jetzt gibt es starke Hinweise darauf, dass Marokkos Sicherheitsleute Frankreichs Staatspräsident ins Visier genommen haben. Und nicht nur ihn. In den kommenden Tagen wird sich zeigen, wie viel Selbstachtung Frankreich hat. Bis zur Veröffentlichung verweigerte Frankreichs Staatsspitze jeden Kommentar. Am Dienstagabend schrieb der Elysée dann: "Wenn die Fakten wahr sind, sind sie offensichtlich sehr ernst."
Von Ryan Jones, 21. Juli 2021
Israelische Medien reagieren auf den Missbrauch der Pegasus-Spionagesoftware durch das Ausland und diskutieren darüber, ob Israel dafür verantwortlich gemacht werden sollte oder nicht
VAE sagten, seien verbunden mit der Auflistung von 400 britischen Telefonnummern als Ziele für NSO-Spyware
Spyware Pegasus: Israel fürchtet diplomatische Verstimmungen und will den Vorwürfen gegen die NSO Group nachgehen
Von Christoph Ruckstuhl, 22. Juli 2021
Mit der Schadsoftware Pegasus hat eine Reihe von Staaten offenbar Hunderte Journalisten, Aktivisten, Politiker und Geschäftsleute ausgespäht.
Die neusten Entwicklungen
Was macht die Spyware Pegasus?
Pegasus ist eine Software zur Fernsteuerung von Smartphones (Remote Access Tool). Sie ermöglicht es, unbemerkt und umfassend auf die Telefone Dritter zuzugreifen. Damit fällt sie in den Bereich der Spionagesoftware.
Das eigentlich Ausspähen der Besitzer der infizierten Geräte geschieht dabei über eine ganze Reihe von Funktionen. Pegasus kann die Kamera und das Mikrofon einschalten, zeichnet Gespräche auf, kopiert das Adressbuch und liest bei verschiedensten Messenger-Diensten von SMS bis Skype, Telegram und Whatsapp mit. Auch den aktuellen Aufenthaltsort und frühere Daten dazu kann die Software abgreifen. Ausserdem kann Pegasus auf den Browser-Verlauf, gespeicherte Passwörter, den Standort des Gerätes sowie sämtliche auf dem Gerät abgelegten Dokumente und Fotos zugreifen. Pegasus überwacht den Batteriestatus und die Art der Netzverbindung, um die gestohlenen Daten unbemerkt via WLAN zu übermitteln.
Damit verschafft Pegasus seinem Anwender Zugriff auf alle Funktionen, die für eine Online-Durchsuchung oder eine Telekommunikationsüberwachung angewendet werden. Laut Berichten der «Financial Times» kann Pegasus zudem auf Daten in einer Cloud zugreifen, die mit dem Mobiltelefon verbunden sind. Dieser Zugriff sei auch dann noch möglich, wenn das Mobiltelefon zurückgesetzt und somit die Schadsoftware vom zunächst infizierten Gerät entfernt wurde.
Trotz dem derzeitigen Skandal um Pegasus handelt es sich dabei um keine neue Software; sie wurde beispielsweise bereits 2017 verwendet, um mexikanische Oppositionelle, Journalisten und Anwälte auszuspionieren. Das führte damals zu einem Aufschrei in der Presse, doch Pegasus ist nach wie vor auf dem Markt erhältlich.
Die an der Universität Toronto angesiedelte Forschungseinrichtung Citizen Lab warnt bereits seit 2016 vor der Pegasus-Software und zeigt auf, wie diese zur Überwachung von Regimegegnern im weitesten Sinne verwendet wird.
Wie gelangt Pegasus auf ein Telefon?
Meist werden Textnachrichten von einer unbekannten Nummer an einen Empfänger versendet, in denen ein Link enthalten ist. Klickt man auf diesen, gelangt man auf eine schadhafte Seite, die das Mobilfunkgerät mit dem Pegasus-Server verbindet. Dabei wird unbemerkt das Spionage-Programm installiert. Pegasus nutzt dafür bisher nicht bekannte und damit nicht behobene Schwachstellen («zero days») im Betriebssystem des Smartphones aus.
In neueren Versionen der Spyware genügt ein Whatsapp-Anruf, den der Angerufene auch nicht annehmen muss, um die Spionagesoftware zu installieren. Diese ausgefeilten Mechanismen machen es schwierig bis unmöglich, sich gegen einen Angriff zu schützen. Allerdings sind sich Experten einig, dass Pegasus nur gezielt gegen relativ kleine Personengruppen eingesetzt wird und nicht (wie andere Spyware) flächendeckend. Spuren von Pegasus sind wenig verbreitet. Zudem wird der Preis der Spyware auf um die 25.000 Dollar pro abgehörtes Telefon geschätzt.
Pegasus verfügt offenbar auch über einen Selbstzerstörungsmechanismus, falls die Schadsoftware Gefahr laufen sollte, entdeckt zu werden.
Wer ist die NSO Group?
Die NSO Group ist eine israelische Firma, die Überwachungssoftware für Behörden anbietet. Generell gelten israelische Firmen als führend im Bereich der Spionagesoftware, weil sie von der traditionell starken Verknüpfung zwischen Militär und freier Wirtschaft profitieren. Gegründet 2010, operiert die Firma heute auch aus Bulgarien und Zypern und soll rund 800 Mitarbeiter zählen. Laut eigenen Angaben hat das Unternehmen 60 Kunden in 40 Ländern. Es dürfte damit Marktführer sein in einem Geschäftsfeld, in dem es nur wenige Anbieter gibt und in dem Verschwiegenheit herrscht.
Die NSO Group steht nicht zum ersten Mal in der öffentlichen Kritik. Seit 2016 dokumentiert Citizen Lab von der Universität Toronto, wie in verschiedenen Fällen zumindest versucht wurde, die Spionagesoftware Pegasus zum Beispiel gegen einen Menschenrechtsaktivisten aus den Vereinigten Arabischen Emiraten oder gegen Anwälte, Journalisten und Oppositionelle aus Mexiko einzusetzen.
Das Unternehmen versucht diese Vorwürfe zu entkräften. Die NSO Group verkaufe ihre Produkte einzig an Geheimdienste und Strafverfolgungsbehörden, schreibt das Unternehmen auf seiner Website, und ausschließlich zum Zweck, Terrorismus und schwere Verbrechen zu verhindern oder zu ermitteln.
Seit gut einem Jahr kennt das Unternehmen einen Prozess, wie Fälle von möglichem Missbrauch seiner Software überprüft werden können. Ende Juni hat die NSO Group zudem erstmals einen Transparenzbericht über ihre Tätigkeit veröffentlicht. Demnach hat die NSO Group bisher auf Geschäfte im Wert von insgesamt über 300 Millionen Dollar verzichtet, weil die Beurteilung im Bereich Menschenrechte negativ ausgefallen war.
Weil die NSO Group unter anderem eine Schwachstelle im Messenger Whatsapp ausgenutzt haben soll, hat Whatsapp den israelischen Softwarehersteller im Herbst 2019 verklagt. Der Vorwurf lautete, dass sich die NSO-Group so Zugriff auf rund 1400 Smartphones verschafft habe.
Wie kam die großangelegte Abhörung von Journalisten und Politikern ans Licht?
Bereits 2016 leitete Ahmed Mansoor, ein Menschenrechtsaktivist, eine verdächtige SMS an Citizen Lab weiter. Tatsächlich fanden die kanadischen Experten heraus, dass bei einem Klick auf den Link in der verdächtigen SMS die Schadsoftware Pegasus auf dem Telefon installiert wird. Durch die Arbeit von Citizen Lab und anderen sind die Funktionsweise und die Nutzung von Pegasus seit 2018 bekannt.
Gemäß der «Washington Post» wurde Pegasus auch genutzt, um Personen auszuspionieren, die dem saudischen Oppositionellen Jamal Khashoggi nahestanden. Dieser wurde 2018 mutmaßlich von Mitarbeitern des saudischen Königshauses ermordet. Die NSO Group weist die Unterstellung, dass die Software etwas mit Khashoggis Tod zu tun haben könnte, von sich.
2021 bekam eine internationale Recherchegruppe von Journalisten, die unter anderem für öffentlich rechtliche Sender in Deutschland, die «Süddeutsche Zeitung» und den britischen «Guardian» arbeitet, eine Liste mit 50 000 Telefonnummern zugespielt. Auf den zugehörigen Smartphones soll die Spionagesoftware Pegasus installiert worden sein. Nicht alle dieser Nummern ließen sich einer Person zuordnen, jedoch konnte das Investigativ-Team darunter Telefonnummern von Journalisten, Menschenrechtsaktivisten, Politikern und Regierungsmitgliedern identifizieren.
Ist der Verkauf von Überwachungssoftware legal?
In Israel muss der Staat den Verkauf von Spyware, wie Pegasus eine ist, ins Ausland genehmigen. Dafür müssen mehrere Bedingungen erfüllt sein: Die Überwachungssoftware darf nur an staatliche Behörden verkauft werden, die sie ausschließlich zur Bekämpfung von Verbrechen und Terrorismus einsetzen darf. Zudem ist eine gesetzliche Grundlage für den Einsatz nötig.
In Israel ist für eine solche Exportbewilligung das Verteidigungsministerium zuständig. Die NSO Group exportiert ihre Software laut eigenen Angaben aber auch aus Bulgarien und aus Zypern heraus. Ob dort dieselben strengen Vorgaben gelten wie in Israel, ist unklar. «Israel behauptet, es gebe Exportkontrollen», sagte auch der Gründer von Citizen Lab, Ron Deibert, 2018 im Gespräch mit der NZZ. «aber offensichtlich gibt es hier Probleme.»
Das Schwierige an Exportbedingungen generell ist, sie nach der Lieferung zu überprüfen. Bereits bei konventionellen Waffen wie Gewehren oder Munition ist eine lückenlose Kontrolle nicht immer möglich. Bei Software sind die Schwierigkeiten dabei ungemein grösser.
Der Einsatz von Pegasus ist weltweit möglich und zumindest teilweise auch, ohne Spuren zu hinterlassen. Das Opfer merkt meist gar nichts vom Angriff, so dass auch ein missbräuchlicher Einsatz nicht ans Licht kommt. Das dürfte die Hemmschwelle gerade bei autoritären Staaten senken, Spionagesoftware auch außerhalb der vereinbarten Gebiete einzusetzen.
Wer hat wen mit Pegasus ausspioniert?
Nur ein Teil der Inhaber der 50 000 Telefonnummern ist identifiziert worden. Die 17 an der Recherche beteiligten Medienunternehmen und Amnesty International konnten 1000 Nummern Journalisten, Menschenrechtsaktivisten, Geschäftsleuten und Politikern zuweisen.
Zu den prominentesten Zielen gehörten drei Staatspräsidenten, zehn Regierungschefs und ein König, wie die «Washington Post» schreibt. Dazu zählen Frankreichs Präsident Emmanuel Macron und seine irakischen und südafrikanischen Amtskollegen, amtierende oder ehemalige Regierungschefs Belgiens, Jemens oder Kasachstans und der König von Marokko, Mohammed VI. Alles in allem sind die Telefonnummern von 600 Beamten aus 34 Ländern auf der Liste.
In insgesamt 37 Fällen konnte das Recherchenetzwerk Spuren der Spionagesoftware Pegasus feststellen. Ob die genannten hohen Politiker auch mit der Software ausspioniert wurden, ist unklar, weil deren Handys für das Investigativ-Team nicht zugänglich waren.
Auch unklar ist, wer die Auftraggeber sind. Die NSO Group hält ihre Kunden geheim. Sie sagt einzig, dass sie mit insgesamt 60 Behörden aus 40 Ländern im Geschäft sei. Amnesty International schreibt, es gebe Hinweise, dass Aserbaidschan, Bahrain, Ungarn, Indien, Kasachstan, Mexiko, Marokko, Rwanda, Saudi-Arabien, Togo und die Vereinigten Arabischen Emirate die Software Pegasus eingesetzt hätten.
Zwischen den mutmaßlichen Zielen und angeblichen Auftraggebern gibt es Verbindungen. So finden sich die Nummern von Macron, dem früheren belgischen Premierminister (und heutigen EU-Rats-Präsidenten) Charles Michel sowie einem Dutzend französischer Vertreter in einer Gruppe, die von marokkanischen Nummern dominiert wird. Der pakistanische Premierminister Khan taucht unter zahlreichen indischen Nummern auf und der südafrikanische Präsident Cyril Ramaphosa unter rwandischen.
Die angeschuldigten Regierungen haben die Spionage via Pegasus abgestritten oder schweigen dazu. Die Herstellerfirma NSO Group schrieb in einer Stellungnahme, dass man die Vorwürfe des Recherchenetzwerks bestreite.
Wie kann man sich gegen Spionagesoftware schützen?
Wenn ein Empfänger nicht auf den Link in der Textnachricht klickt, hat die Software keine Möglichkeit, sich mit dem Smartphone des Nutzers zu verbinden.
Neue Versionen der Spyware sollen indes mit Whatsapp-Anrufen operieren, die gar nicht angenommen werden müssen, um Pegasus den Weg ins Betriebssystem des Telefons zu ermöglichen. Sich gegen einen solchen Angriff zu schützen, ist fast unmöglich.
Von Jan Roß, 22. Juli 2021
In Indien wurde die Spähsoftware Pegasus offenbar umfassend eingesetzt: gegen die Opposition, protestierende Studierende und Dalits – und im Umfeld des Dalai Lama.
Die indische Regierung hat heftig, aber ohne klares Dementi auf den Verdacht reagiert, im Lande seien Oppositionspolitiker, Menschenrechtsaktivisten und offizielle Funktionsträger mithilfe des Spähprogramms Pegasus der israelischen Cyberfirma NSO Group ausgeforscht worden. Ein internationales Journalistenkonsortium, dem auch die ZEIT angehört, hatte eine Liste potenzieller Ziele mit mehr als 50.000 Telefonnummern auswerten können, die dem Verein Forbidden Stories sowie Amnesty International zugespielt worden war. Unter den Telefonnummern, die ins Visier genommen worden sein könnten, finden sich auch zahlreiche indische.
Informationsminister Ashwini Vaishnaw nannte die Berichte zu Pegasus im Parlament "hochgradig sensationell" und "viele Anschuldigungen" in diesem Zusammenhang "übertrieben". Er verwies auf eine Erklärung des Herstellers von Pegasus, des israelischen Unternehmens NSO Group, über die angebliche Irrelevanz der bekannt gewordenen Daten und stellte weiter fest: "In Indien besteht ein gut etabliertes Verfahren, nach dem die rechtmäßige Überwachung elektronischer Kommunikation zum Zwecke der nationalen Sicherheit durchgeführt wird." Eine klare Aussage zu der Frage, ob der indische Staat die Spähsoftware eingesetzt habe oder einsetze, machte Vaishnaw nicht.
Innenminister Amit Shah, eine zentrale Figur im Kabinett von Premierminister Narendra Modi und in der regierenden hindu-nationalistischen Indischen Volkspartei (BJP), stellte die Pegasus-Veröffentlichungen als Teil einer Verschwörung gegen den Aufstieg Indiens dar. Solche Publikationen hätten "bloß ein Ziel: alles nur Mögliche zu tun, um Indien auf der Weltbühne zu demütigen, immer dieselben alten Geschichten über unsere Nation zu verbreiten und Indiens Entwicklung zu vereiteln".
Die indische Öffentlichkeit hat durch die jetzigen Berichte nicht zum ersten Mal von der Cyberwaffe Pegasus erfahren. Das war vielmehr im Herbst 2019 geschehen. Der Messengerdienst WhatsApp hatte damals gegen die NSO Group geklagt, weil mit deren Software Mobiltelefone von Nutzern in aller Welt ausspioniert worden seien. Die Zeitung Indian Express berichtete seinerzeit, unter den Ausgeforschten fänden sich auch mindestens zwei Dutzend politische Aktivisten, Akademiker und Journalisten in Indien. Der damalige Informationsminister, Ravi Shankar Prasad, sagte einige Wochen nach den Enthüllungen im Parlament, nach seinem "besten Wissen" habe von staatlichen Stellen keine "unautorisierte" Überwachung stattgefunden. Zu der Frage, ob die Regierung oder ihre Behörden die Pegasus-Software angeschafft hätten, legte sich der zuständige Minister bereits 2019 nicht fest.
Die jetzt bekannt gewordenen Daten zu möglichen Spähattacken deuten auf eine viel umfangreichere Spionageaktivität hin, als man 2019 ahnen konnte. Mehr als 1.300 indische Telefonnummern wurden laut den vorliegenden Unterlagen in einem Zeitraum vom Mai 2017 bis zum Juli 2019 ins Visier genommen. In mehr als 300 Fällen, so berichtet die Nachrichtenwebsite The Wire, hätten die Nummern verifiziert, also tatsächlich den namentlich in der Datei aufgeführten angeblichen Zielpersonen der Überwachung zugeordnet werden können. The Wire, eines der angesehensten kritischen Medien des Landes und Teil des Journalistenkonsortiums, ist offenbar auch selbst das Ziel solcher Cyberangriffe gewesen. So erscheint Siddharth Varadarajan, ein Mitgründer von The Wire, nicht nur unter den möglicherweise für Pegasus ausgewählten Zielpersonen; auf seinem Telefon haben sich vielmehr Spuren der Schadsoftware tatsächlich forensisch nachweisen lassen.
Die Liste potenzieller indischer Pegasus-Opfer umfasst zahlreiche politische Gegner und gesellschaftliche Kritiker der hindu-nationalistischen Regierung von Premierminister Narendra Modi. Am spektakulärsten aus der Perspektive der indischen Innenpolitik wirkt es, dass mehrere Telefonnummern aus dem unmittelbaren Umfeld von Rahul Gandhi auftauchen, dem Urenkel des indischen Staatsgründers Jawaharlal Nehru und Spitzenpolitiker der oppositionellen Kongresspartei. Seine Ausforschung, sollte sie sich bestätigen, würde einen direkten manipulativen Eingriff ins Zentrum des demokratischen Wettbewerbs bedeuten. Beunruhigen muss auch, dass ein Mitglied der indischen Wahlkommission, das sich Beschwerden gegen die Kampagnenführung des Premierministers zu Eigen gemacht hatte, als Ziel einer Operation ausgewählt worden zu sein scheint. Die Wahlkommission genießt in Indien traditionell hohes Ansehen; ihre Professionalität und Überparteilichkeit gelten als Garanten für die Integrität des politischen Prozesses.
Eines der möglichen Opfer unter diesen studentischen Aktivisten, Anirban Bhattacharya, sagte The Wire zu den mutmaßlichen Ausspähungsaktionen: "Es gibt Dinge, die schockierend sind, und doch ist man nicht mehr schockiert. Daran sieht man, was für einen niedrigen Standard der Demokratie wir in diesen Tagen im Land haben. Das ist der Preis, den man heute für friedlichen und öffentlichen Dissens zahlt." In weiten Kreisen der indischen Opposition und des liberalen und linken Milieus hat sich ein tiefer Pessimismus über die Zukunft der Bürgerrechte und der politischen Freiheit unter der Regierung Modis eingefressen. Vor diesem Hintergrund dürfte sich die Überraschung über die Überwachungsvorwürfe bei vielen in Grenzen halten.
Allerdings stößt man unter den Personen, die das Interesse der Pegasus-Nutzer auf sich gezogen haben, nicht ausschließlich auf politische Gegner von Narendra Modi, seiner Partei und seiner Ideologie. Am bemerkenswertesten erscheint in diesem Zusammenhang, dass mehrere wichtige Mitarbeiter und Weggefährten des Dalai Lama, des geistlichen Führers der Tibeter, der in Indien im Exil lebt, in der Liste möglicher Ausspähungsobjekte auftauchen. Darunter Tempa Tsering, der gegenwärtige tibetische Exilpremier. Intensive geheimdienstliche Beschäftigung mit dem Dalai Lama und seinem Umfeld würde man normalerweise vor allem von China erwarten, dem wichtigsten regionalpolitischen Gegenspieler Indiens.
Von Michaela Wiegel, 22. Juli 2021
Frankreich sorgt sich wegen eines früheren Botschafters um die nationale Sicherheit. Der Diplomat hatte sich 2019 als „Chefberater“ der NSO Group anwerben lassen. Präsident Macron hat einen außergewöhnlichen Verteidigungsrat einberufen.
Der französische Präsident Emmanuel Macron hat den mutmaßlichen Cyberangriff mit der israelischen Spionagesoftware Pegasus zu einem Fall für die nationale Sicherheit erklärt. Am Donnerstag berief er einen außergewöhnlichen Verteidigungsrat im Elysée-Palast ein. Das vertrauliche Gremium, das über dem Atomwaffenkommandocenter „Jupiter“ tagt, tritt sonst bei Terroranschlägen oder dringlichen Auslandsmilitäroperationen zu Sondersitzungen zusammen. Den Teilnehmern, neben den Ministern für Außenpolitik und Verteidigung die wichtigsten Geheimdienstchefs und der Generalstabschef der Armee, wird strikte Geheimhaltung auferlegt.
Regierungssprecher Gabriel Attal betonte am Donnerstag, dass die Vorwürfe als sehr schwerwiegend angesehen werden. Premierminister Jean Castex kündigte in der Nationalversammlung an, dass „mehrere Untersuchungen“ laufen, deren Ergebnisse noch nicht bekannt seien. Zu erwarten ist, dass der langjährige französische Botschafter in den Vereinigten Staaten, Gérard Araud, von den Ermittlern angehört wird. Der prominente Diplomat hatte sich mit Ausscheiden aus dem aktiven Dienst 2019 von der israelischen NSO Group mit dem Titel des Chefberaters anwerben lassen. Sein offizieller Auftrag lautete „die Freiheiten schützen“.
Der Beraterjob des pensionierten Topdiplomaten, der auch als Frankreichs Botschafter in Israel wirkte, sorgte für einige Irritation. Außenminister Jean-Yves Le Drian sagte seinerzeit sichtlich genervt, Araud könne im Ruhestand machen, was er wolle. Le Drian ahnte zu dem Zeitpunkt nicht, dass seine Mobiltelefonnummer wie die von Präsident Macron auf einer NSO-Liste stehen sollte. Araud wurde zusammen mit einer früheren Sicherheitsberaterin Präsident Obamas, Juliette Kayyem, sowie dem ersten amerikanischen Minister für „Heimatsicherheit“, Tom Ridge, von NSO angeworben, um sich für ein Gerichtsverfahren zu rüsten.
Das verschwiegene Unternehmen aus Herzliya nahe Tel Aviv war im Oktober 2019 von Whatsapp vor einem kalifornischen Gericht wegen Computerbetrugs, Hausfriedensbruchs und Verstoßes gegen die Benutzerbedingungen verklagt worden. Whatsapp-CEO Will Cathcart schrieb in einem Gastbeitrag in der Washington Post davon, Beweise zu haben, dass die NSO Group mitgeholfen habe, die Spionagesoftware Pegasus über Whatsapp-Konten zu installieren. Etwa 100 Journalisten, Anwälte und NGO-Mitarbeiter seien auf diese Weise ausspioniert worden.
Vergangenen Sommer gab die kalifornische Richterin Phyllis Hamilton der Klage der Facebook-Tochter statt, das Gerichtsverfahren läuft noch. „Pegasus ist eine Überwachungstechnologie, die nicht verschwinden wird. Ich habe deshalb in Betracht gezogen, sie mir genauer anzusehen und zu versuchen, sie zu zivilisieren“, begründete Araud seinen Beratervertrag Ende 2019. Seine amerikanische Beraterkollegin, die Harvard-Professorin Kayyem, kündigte im Februar 2020 ihren Beratervertrag. Sie war zuvor stark kritisiert worden, weil sie ein Seminar über Pressefreiheit in Harvard leiten wollte.
Aus Tagesschau, 23. Juli 2021
Bundeskanzlerin Merkel hat sich für eine Verkaufsbeschränkung der Spähsoftware "Pegasus" ausgesprochen. In Israel wird die Nutzung nun untersucht. In Frankreich kam Präsident Macron mit seinem Verteidigungskabinett zusammen.
In der Pegasus-Affäre fordert Bundeskanzlerin Angela Merkel eine Verkaufsbeschränkung für die Spähsoftware. "Ich glaube, dass es wichtig ist, dass für bestimmte Situationen ausgerichtete Software nicht in falsche Hände kommt", sagte Merkel.
In Israel, wo der Pegasus-Produzent NSO ansässig ist, sind mittlerweile Exportbeschränkungen im Gespräch. Medien aus mehreren Ländern hatten jüngst berichtet, dass die Software dazu genutzt worden sei, um unter anderem Journalisten und Regierungsvertreter auszuspionieren.
Auf einer Liste von potenziellen Abhörzielen steht demnach auch eine Handy-Nummer von Frankreichs Präsident Emmanuel Macron. Dieser wurde laut dem Pariser Präsidialamt inzwischen mit einem neuen Handy und einer neuen Nummer ausgestattet.
Merkel erklärte, der Verkauf der Software müsse an restriktive Bedingungen geknüpft werden. So solle sie nicht an Länder geliefert werden, "in den eine gerichtliche Überwachung von solchen Angriffen vielleicht nicht gesichert ist". Merkel selbst war vor Jahren vom US-Geheimdienst NSA mit anderen Mitteln ausspioniert worden, was sie erneut kritisierte.
Der Software-Hersteller NSO hatte erklärt, das Pegasus-Programm sei allein für den Einsatz von Geheimdiensten und der Polizei im Kampf gegen Terrorismus und Kriminalität gedacht. In Israel untersucht Insidern zufolge inzwischen eine Taskforce mit Vertretern verschiedener Ministerien die Vorgänge. Dass daraus Exportbeschränkungen für das Programm resultieren, galt zunächst als unwahrscheinlich.
Doch der Vorsitzende des Parlamentsausschusses für Außenpolitik und Verteidigung, Ram Ben-Barak, forderte eine Überprüfung der Ausfuhrlizenzen. Die Erkenntnisse der Regierung zu Pegasus würden vom Parlament genau unter die Lupe genommen. Dann werde entschieden, ob Handlungsbedarf bestehe. Ben-Barak, einst Mitarbeiter des Geheimdienstes Mossad, fügte hinzu, die ordnungsgemäße Verwendung von Pegasus habe vielen Menschen geholfen.
Aus dem Pariser Präsidialamt verlautete, der Austausch von Macrons Handy sei eine zusätzliche Sicherheitsmaßnahme. Es bedeute nicht, dass er ausgespäht worden sei. Macron verfüge über mehrere Telefonnummern. Der Präsident hatte zuvor auf einer Sondersitzung mit seinem Verteidigungskabinett beraten.
Unter anderem die Zeitung "Le Monde" hatte berichtet, dass sich auf einer Liste von potenziellen Abhörzielen auch eine Handy-Nummer des Staatsoberhaupts befinde. Zudem seien im Jahr 2019 der frühere Ministerpräsident Edouard Philippe und 14 Minister als mögliche Ziele im Auftrag von Marokko aufgeführt worden. Das nordafrikanische Land weist die Vorwürfe zurück.
Am Donnerstag kündigte Marokko Medienberichten zufolge Verleumdungsklagen gegen die Non-Profit-Redaktion Forbidden Stories an, die die Recherche zu Pegasus geleitet hatte. Auch Amnesty International solle verklagt werden, meldete die Nachrichtenagentur AFP.
In Ungarn wurden unterdessen Ermittlungen wegen Pegasus eingeleitet. Es werde der Frage nachgegangen, ob die Software illegal eingesetzt worden sei, teilte die Staatsanwaltschaft mit. Die Investigativ-Website Direkt36 hatte über eine Liste mit mehr als 300 Telefonnummern berichtet, die mit Pegasus ins Visier genommen worden sein könnten.
Die Nummern gehörten neben Journalisten, Unternehmern und Anwälten auch Kritikern der Regierung von Ministerpräsident Viktor Orban. Orbans Stabschef Gergely Gulyas erklärte, sämtliche geheimdienstliche Informationsbeschaffung sei gesetzestreu gewesen.
«Der israelische Cybersektor ist unter Beschuss», sagt der Chef der NSO Group
Von Redaktion Audiatur, 23. Juli 2021
In einem exklusiven Interview mit der israelischen Tageszeitung Israel HaYom sagt der Mitbegründer und CEO der NSO Group Technologies, Shalev Hulio, dass die jüngste Attacke von „Katar oder der BDS-Bewegung – vielleicht auch von beiden“ ausgehe und betont dass die NSO Group keine Listen von Zielpersonen führt. „Wenn jemand unsere Software benutzt, um Journalisten auszuspionieren, kann er kein Kunde mehr von uns sein.“
Hulio begrüsst die Entscheidung, den Vorwürfen nachzugehen, dass verschiedene Regierungen die Überwachungssoftware des Unternehmens benutzt hätten, um Zehntausende von Kunden auszuspionieren, darunter Politiker, Journalisten und Menschenrechtsaktivisten.
„Wir sind sehr froh, wenn es eine Untersuchung der Affäre gibt, denn dann können wir unseren Namen rehabilitieren“, sagt Hulio in einem Interview der Wochenendbeilage von Israel HaYom.
„Wir haben und hatten nie irgendwelche Verbindungen zu der veröffentlichten Liste, und wenn sich herausstellt, dass es einen Kunden gab, der unser System ausgenutzt hat, um Journalisten oder Menschenrechtsaktivisten zu überwachen, wird er sofort von uns gesperrt. Wir haben das in der Vergangenheit bewiesen, auch bei einigen unserer größten Kunden, und wir haben die Zusammenarbeit mit diesen eingestellt“, so Hulio.
Auf die Frage, wenn sein System nicht für schändliche Zwecke benutzt wurde, wie er behauptet, warum er dann nicht alles offenlegt und jedem zeigt, dass alles in Ordnung ist, antwortete der CEO der NSO Group:
„Weil es Fragen der Privatsphäre, der nationalen Sicherheit und der Handelsabkommen mit den Ländern gibt, mit denen wir zusammenarbeiten. Aber wenn eine Regierungsbehörde an mich herantritt – egal wer, egal aus welchem Land – bin ich bereit, alle Informationen offenzulegen, sie reinzulassen und alles zu durchforsten. Sie sollen kommen.“
Pegasus gilt als das fortschrittlichste Programm der Welt, wenn es um das Hacken von Handys geht. Es erlaubt dem Benutzer, alle Daten aus dem Gerät zu ziehen, einschliesslich Korrespondenz (sogar verschlüsselt) und Fotos, ohne Spuren zu hinterlassen. Ausserdem erlaubt es dem Benutzer des Programms, die Kamera und das Mikrofon des kompromittierten Geräts aus der Ferne zu aktivieren. Die in dieser Woche veröffentlichte Enthüllungsstory basierte auf einer durchgesickerten Liste von 50.000 Handynummern, die verschiedene Regierungen angeblich mit dem Programm von NSO gehackt haben wollen.
Der 39-jährige Hulio sagt gegenüber Israel HaYom, er habe erst vor etwa einem Monat von der Affäre erfahren.
„Eine dritte Partei hat sich an mich gewandt, jemand, mit dem wir zusammenarbeiten und der nicht [in die Affäre] verwickelt ist, und sagte: ‚Hör mal, sie sind in eure Server in Zypern eingebrochen und die gesamte Liste der NSO-Ziele ist durchgesickert.‘ Ich fing an, gestresst zu werden, aber nach einem Moment beruhigte ich mich, sowohl weil wir keine Server in Zypern haben, als auch weil wir keine Liste von ‚Zielen‘ haben. So funktioniert das nicht: Jeder Kunde ist ein einzigartiger Kunde. Wir haben keinen zentralen Ort, an dem alle Ziele der Kunden gesammelt werden.“
„Es sieht so aus, als hätte sich jemand entschlossen, uns anzugreifen. Diese ganze Geschichte ist nicht nur zufällig. Der israelische Cyber-Sektor ist generell unter Beschuss. Es gibt so viele Cyber-Intelligence-Firmen auf der Welt, aber jeder konzentriert sich nur auf die israelischen. Ein Konsortium wie dieses aus Journalisten aus der ganzen Welt zu bilden und Amnesty [International] mit einzubeziehen – es sieht so aus, als ob eine lenkende Hand dahinter steckt.“, so Shalev Hulio.
Für Hulio ist klar wer dahintersteckt:
„Ich glaube, dass es sich am Ende als Katar oder die BDS-Bewegung oder beides herausstellen wird. Am Ende sind es immer die gleichen Akteure. Ich will nicht zynisch klingen, aber es gibt Leute, die nicht wollen, dass Eiscreme hier [nach Israel] importiert wird oder dass Technologie exportiert wird. So wie ich das sehe, ist es kein Zufall, dass in der gleichen Woche, in der die Leute versuchen, den Börsengang von Cellebrite zu verhindern, ein Enthüllungsbericht über [die Cyber-Firma] Candiru veröffentlicht wird, und jetzt einer über uns. Es kann nicht sein, dass das alles zufällig ist.“
Der Enthüllungsbericht gab an, dass von den 65 Nummern, die überprüft wurden, 37 Ziele von Pegasus waren.
„Sie haben ein Problem mit ihrer Geschichte. Nehmen wir an, dass dies eine Liste von Pegasus-Zielen ist – wo sind all die Fälle, über die in der Vergangenheit Behauptungen aufgestellt wurden, von Journalisten bis zu Menschenrechtsaktivisten in Mexiko? Warum sind sie nicht dabei? Sie müssen sich entscheiden. Entweder waren die Berichte in der Vergangenheit falsch, oder die aktuelle Liste ist falsch. Ich sage mit Sicherheit, dass es Unsinn ist. Seit wir das Unternehmen gegründet haben, haben wir in all den Jahren [in denen wir tätig sind], keine 50.000 Ziele gehabt“ meint dazu der NSO Group-CEO.
Laut Hulio hat NSO derzeit 45 Kunden, und jeder von ihnen darf gemäß seiner Programmlizenz im Durchschnitt 100 Ziele pro Jahr überwachen. Es ist der Kunde, der die Ziele auswählt, und NSO ist weder an der Auswahl noch an der Überwachung beteiligt.
„Als wir das Unternehmen gründeten, haben wir vier Regeln aufgestellt. Erstens: Wir würden nur an Regierungen verkaufen und nicht an Unternehmen oder Einzelpersonen. Sie können sich vorstellen, wie viele Leute und Unternehmen versucht haben, die Technologie zu kaufen, und wir haben immer Nein gesagt. Die zweite Regel ist, dass wir nicht an jede Regierung verkaufen, denn nicht jede Regierung der Welt sollte diese Werkzeuge haben. Wenn wir 11 Jahre nach der Firmengründung zurückblicken, haben wir 45 Kunden, aber 90 Länder, an die wir nicht verkaufen wollten. Die dritte Regel ist, dass wir das System nicht aktivieren, wir installieren es nur, weisen in die Benutzung ein und gehen wieder. Die vierte Regel ist, dass wir unter der regulatorischen Aufsicht des Verteidigungsministeriums stehen wollen. Wir stehen seit 2010 unter freiwilliger Aufsicht, obwohl das Gesetz für die Verteidigungs- und Sicherheitsaufsicht über Cyber-Unternehmen erst 2017 geschrieben wurde. Wir haben noch nie ein Geschäft gemacht, das nicht unter Aufsicht stand.“
Einige der Länder in die NSO Group verkauft, haben auch eine zweifelhafte Geschichte: Saudi-Arabien, Marokko, die Vereinigten Arabischen Emirate, fragt Israel HaYom.
„Ich möchte nicht über einzelne Kunden sprechen“ so Hulio, „aber die meisten Länder, mit denen wir arbeiten, mehr als zwei Drittel, sind europäische Länder. Sie machen den größten Teil unseres Geschäfts aus, und das sind Länder, die dieses Werkzeug zur Bekämpfung von Terrorismus und Kriminalität einsetzen. Der Versuch, eine Situation darzustellen, in der alles, was diese Regierungen tun, darin besteht, Journalisten abzuhören, ist völlig illusorisch.“
Der Oberstaatsanwalt in Frankreich hat angekündigt, dass eine Untersuchung zu den Vorwürfen eingeleitet wird, dass Pegasus vom marokkanischen Geheimdienstapparat zum Aufspüren von Journalisten eingesetzt wurde. Auf die Frage ob er beunruhigt ?
„Im Gegenteil. Ich möchte, dass sie ermitteln und der Sache nachgehen. Denn in dem Moment, in dem eine normale Instanz eine solche Untersuchung durchführt, werden sie feststellen, dass da nichts dran ist.“
Die NSO Group ist zwar ein privates Unternehmen, aber seine Tätigkeit unterliegt vollständig der Aufsicht der Defense Export Control Agency (DECA) im israelischen Verteidigungsministerium. Abgesehen davon hat die Regierung ein klares Interesse an der Tätigkeit von NSO, und zwar aus mehreren Gründen. Cyber-Verkäufe im Allgemeinen und Cyber-Angriffs-Verkäufe im Besonderen machen derzeit einen grossen Teil der Verteidigungsexporte aus und bringen jährlich Milliarden von Dollar nach Israel. Ausserdem erlauben fortschrittliche Cyber-Technologien die Beziehungen und die Zusammenarbeit mit verschiedenen Ländern zu stärken, auch mit solchen mit denen man zwar keine formellen Beziehungen hat aber im Kampf gegen gemeinsame Feinde wie den Iran oder verschiedene terroristische Gruppen zusammenarbeitet.
Die Klärung des Sachverhalts ist nicht nur für NSO und seine Verkäufe wichtig, sondern auch für Israel. Es wird der Regierung erlauben, mit diplomatischem Druck umzugehen, der auf andere Regierungen entstehen könnte, um vom Kauf israelischer Cybertechnologie Abstand zu nehmen, und auch mit internationalen Klagen und Boykotten fertig zu werden, sollte es notwendig sein. Selbst wenn aufgrund der Natur der Affäre und der Privatsphäre nicht alle Details öffentlich gemacht werden, muss die Untersuchung weitergehen. Jemand der behauptet, er habe nichts zu verbergen, hat keinen Grund zur Sorge.
Von Redaktion Mena-Watch, 26. Juli 2021
Zuvor waren Berichte aufgetaucht, marokkanische Geheimdienste hätten die israelische Spionage-Software „Pegasus“ eingesetzt, um Politiker auszuhorchen.
Marokkos Regierung hat am Mittwoch mit rechtlichen Schritten gegen jeden gedroht, der sie beschuldigt, das israelische Spionageprogramm „Pegasus“ zu verwenden, und verurteilte die „falsche, massive, bösartige Medienkampagne“, die gegen das Land geführt werde.
In einer Regierungserklärung wurden „die falschen und unbegründeten Behauptungen kategorisch zurückgewiesen“, der Geheimdienst des nordafrikanischen Landes habe die Software benutzt. Die Behörden erklärten, es werde eine gerichtliche Untersuchung eingeleitet, um die Hintermänner der Anschuldigungen zu identifizieren.
Nachrichtenagenturen hatten am Sonntag berichtet, dass die Software, die von der israelischen Firma NSO Group entwickelt wurde, von Regierungen dafür benutzt wurde, Aktivisten, Journalisten, Anwälte und Politiker auf der ganzen Welt auszuspionieren. Diese Behauptungen basierten auf einem durchgesickerten Dokument, das 50.000 Nummern von Personen enthält, die zwischen 2016 und Juni 2021 über „Pegasus“ als potenzielle Ziele identifiziert wurden. (…)
Nummern aus 10 Ländern – Aserbaidschan, Bahrain, Ungarn, Indien, Kasachstan, Mexiko, Marokko, Ruanda, Saudi-Arabien und den Vereinigten Arabischen Emiraten – tauchten besonders häufig auf der Liste auf.
Am Montag erklärte Marokko, es habe „niemals Computersoftware erworben, um Kommunikationsgeräte zu infiltrieren“.
Die französische Zeitung Le Monde berichtete am nächsten Tag, dass Präsident Emmanuel Macron und Mitglieder seiner Regierung zu den potenziellen Zielen gehört hätten, angeblich aufgrund des Interesses eines marokkanischen Sicherheitsdienstes. Ebenfalls am Dienstag berichtete Radio France berichtet, dass der marokkanische König auf der 50.000 Nummern umfassenden Liste stehe, zu der auch „eine große Anzahl“ marokkanischer Royals gehöre.
In der Erklärung der marokkanischen Regierung vom Mittwoch hieß es, sie werde „gegen jede Partei – ob in Marokko, ob international – gerichtliche Schritte einleiten, die diese fadenscheinigen Anschuldigungen aufgreift.“ Die Staatsanwaltschaft sagte in einer späteren Erklärung: „Es wird eine gerichtliche Untersuchung dieser falschen Behauptungen und Anschuldigungen eingeleitet, um die Parteien zu identifizieren, die für ihre Veröffentlichung verantwortlich sind.“ (…)
Die NSO Group hat bestritten, ihre Software an autoritäre Regierungen zu verkaufen, um Andersdenkende auszuspionieren, und besteht darauf, dass sie nur zur Terror- und Verbrechensbekämpfung eingesetzt werden soll.
Die Affäre der NSO-Gruppe ist die jüngste in Israels langer Geschichte der Bewaffnung zwielichtiger Regime
Von Judah Arie Gross, 28. Juli 2021
Abneigung gegen die Bewaffnung von Menschenrechtsverletzern, oft übertrumpft mit politischer Zweckmäßigkeit; Nur neue Gesetze können israelische Firmen davon abhalten, Waren an schlechte Akteure zu verkaufen, sagen Aktivisten Judah Ari Gross
Der angebliche Einsatz israelischer Cyber-Überwachungstechnologie zur Verfolgung politischer Dissidenten und Journalisten auf der ganzen Welt ist der jüngste in der schmachvollen Geschichte des Landes, Menschenrechtsverletzer auf der ganzen Welt mit Waffen zu versorgen, auch zu Zeiten, in denen andere westliche Länder solche Verkäufe abgelehnt haben .
Es ist eine Praxis, die Jahrzehnte zurückreicht und politische Grenzen überschreitet, wobei linke Regierungen unter Yitzhak Rabin angeblich Verkäufe nach Südafrika während der Apartheid und später nach Ruanda und Bosnien während der dortigen Völkermorde in den 1990er Jahren sowie in neueren Fällen von rechte Regierungen unter Benjamin Netanyahu haben Berichten zufolge während ethnischer Säuberungen und Massakern dort Verteidigungsexporte nach Myanmar und in den Südsudan genehmigt.
Diese Waffengeschäfte und genau das, was sie beinhalten, werden notorisch und bewusst undurchsichtig gehalten, wobei weder die verkaufenden Unternehmen noch die sie genehmigende Regierung gezwungen sind, die Details in irgendeiner Weise zu veröffentlichen, auch Jahrzehnte später. Ohne echte Transparenz erfahren Israelis in der Regel nur aus Berichten der Vereinten Nationen und Nichtregierungsorganisationen, wo die Waffen ihres Landes gelandet sind – wie im Fall des aktuellen Skandals der NSO-Gruppe, der zum großen Teil aufgrund der Bemühungen von Amnesty ans Licht kam International, der behauptet, dass die Telefone seiner Mitglieder mit der Technologie des Cyber-Überwachungsunternehmens gehackt wurden.
Aserbaidschan, Bahrain, Kasachstan, Mexiko, Marokko, Ruanda, Saudi-Arabien, Ungarn, Indien und die Vereinigten Arabischen Emirate sollen alle das Pegasus-Programm der NSO-Gruppe gekauft haben, um Aktivisten, politische Gegner und Journalisten ins Visier zu nehmen, darunter angeblich der französische Präsident Emmanuel Macron by Marokko. (Rabat bestreitet dies; Macron soll Premierminister Naftali Bennett persönlich angerufen haben, um sicherzustellen, dass Israel die Vorwürfe gründlich untersucht, und Verteidigungsminister Benny Gantz flog am Mittwoch nach Paris, um sich mit seinem französischen Amtskollegen zu treffen, teilweise um die Behauptung zu diskutieren.)
Pegasus gilt weithin als eines der leistungsstärksten verfügbaren Cyber-Überwachungstools, das in der Lage ist, die vollständige Kontrolle über das Telefon eines Ziels zu übernehmen, manchmal ohne dass es eine Datei öffnen oder auf einen Link klicken muss, wodurch der Benutzer Zugriff auf die Dateien des Geräts erhält und Nachrichten sowie seine Kameras und Mikrofone.
Die Beschränkungen für solche Verkäufe sind äußerst gering. Israels aktuelles Gesetz zu Rüstungsexporten verlangt vom Verteidigungsministerium, „Abwägungen in Bezug auf den Endverbraucher oder die Endverwendung“ zu treffen, verbietet jedoch nicht ausdrücklich Waffenverkäufe an Menschenrechtsverletzer. Nur ein äußerst seltenes Waffenembargo des Sicherheitsrats der Vereinten Nationen kann das Verteidigungsministerium zwingen, ein Abkommen zu blockieren. In allen anderen Fällen kann die politische und diplomatische Zweckmäßigkeit die Menschenrechtsbedenken überwiegen.
Der israelische Menschenrechtsanwalt Eitay Mack, eine der führenden Stimmen des Landes gegen Waffenverkäufe an Menschenrechtsverletzer, sagte der Times of Israel, dass das Fehlen von Beschränkungen bei Exportlizenzen das eigentliche Problem im aktuellen Skandal der NSO-Gruppe sein sollte, nicht nur der angebliche Aktionen einer Firma.
Nach den Berichten über mutmaßliche Verfehlungen des Unternehmens hat das Verteidigungsministerium – zusammen mit einer Reihe hochrangiger israelischer Beamter – erklärt, dass die Exportgenehmigungen der NSO Group ihre Produkte nur zur „Verhütung und Untersuchung von Verbrechen und zur Bekämpfung des Terrorismus“ verwenden würden, und dass, wenn Verstöße gegen diese Genehmigungen festgestellt wurden, „werden geeignete Maßnahmen ergriffen“.
Dies sei jedoch unwahrscheinlich, so Mack, da Kriminalität und Terrorismus oft im Auge des Betrachters liege.
"Das Unternehmen hat die Genehmigungen nicht verletzt, es hat sich genau an die Genehmigungen gehalten, die es erhalten hat", sagte er.
„Was ist die Bezeichnung von Terror und Kriminalität? In Aserbaidschan, in Saudi-Arabien… Oppositionsaktivität ist Terror, ist Kriminalität. Die Frage ist, ob diese Regierungen legitim sind und ob die Bezeichnungen dieser Regierungen für Verbrechen und Terror legitim sind“, so Mack.
Mack sagte der Defense Export Controls Agency des Verteidigungsministeriums, die nur über einen kleinen Stab verfügt und für die Überwachung Tausender Exportlizenzen verantwortlich ist
Von Frederik Obermaier und Nadia Pantel, 30. Juli 2021
Auf dem Handy eines Radiojournalisten wurden Spuren der Spähsoftware Pegasus gefunden, die 15 Telefone der Minister werden noch untersucht. Paris verhält sich auffällig defensiv.
Die französische Behörde für Cybersicherheit (Anssi) hat Spuren der Spähsoftware Pegasus auf dem Telefon eines Journalisten des Radiosenders France 24 gefunden. Die Ermittler untersuchten auch die Telefone der Journalisten Edwy Plenel und Lenaïg Bredoux und konnten auch dort einen Kontakt mit Pegasus nachweisen.
Plenel und Bredoux hatten Anzeige erstattet, nachdem ein Netzwerk internationaler Medien, darunter die Süddeutsche Zeitung, in Zusammenarbeit mit Amnesty International im Rahmen des sogenannten Pegasus-Projektes aufgedeckt hatte, dass ihre Telefone von der Spähsoftware ins Visier genommen worden waren. Durch die französische Anssi wurden die forensischen Analysen von Amnesty International erstmals auch von staatlicher Seite offiziell bestätigt.
Damit wächst der Druck auf die NSO Group - und die israelischen Behörden. Die Pegasus-Projekt-Recherchen hatten gezeigt, dass die Spähsoftware des israelischen Herstellers NSO von Regimen wie Saudi-Arabien, Marokko, Aserbaidschan und den Vereinigten Arabischen Emiraten offenbar gegen Journalisten, Dissidenten und Menschenrechtler eingesetzt wird sowie - etwa im Fall von Marokko und Emmanuel Macron - auch gegen Staats- und Regierungschefs.
Die Pariser Staatsanwaltschaft hat bereits Ermittlungen aufgenommen. In Spanien hat ein mutmaßlich ausgespähter Journalist Anzeige erstattet. Unter anderem die Journalistenorganisation "Reporter ohne Grenzen" hat Klagen in weiteren Ländern angekündigt.
In Israel fuhren am Mittwoch Beamte verschiedener Behörden bei der NSO Group vor. Einige Medien sprachen von einer Durchsuchung, die Firma selbst von einem "freundlichen Besuch". Eine Expertenkommission, zu der Vertreter verschiedener Ministerien, der Armee und des israelischen Auslandsgeheimdienstes Mossad zählen sollen, untersucht derzeit die Vorwürfe gegen die NSO Group.
Indirekt geht es dabei auch um das Verhalten früherer israelischer Regierungen. Denn die Erlaubnis zum Export der berüchtigten Spähsoftware Pegasus gab letztlich eine dem israelischen Verteidigungsministerium unterstehende Behörde. So war Pegasus auch beim Besuch von Israels Verteidigungsminister Benny Gantz in Paris Thema. Denn auf der Liste potenzieller Ausspähziele stand nach Recherchen des Pegasus-Projekt-Teams auch eine Nummer Macrons. Er wurde offenbar von marokkanischen Behörden ins Visier genommen.
Nach dem Treffen zwischen Gantz und seiner Amtskollegin Florence Parly erklärte das israelische Verteidigungsministerium, man "nehme die Vorwürfe Ernst", die gegen NSO erhoben werden. Die französische Regierung schweigt weiterhin zu dem Verdacht, dass Macron und 15 seiner Minister für Ausspähversuche ins Visier genommen wurden. Die Telefone der 15 Minister werden aktuell von der Cybersicherheit-Behörde Anssi untersucht. Ein Verfahren, das maximal einige Stunden dauert, zu dessen Ergebnis sich die französischen Behörden jedoch bislang nicht äußern.
Der Élysée-Palast bestätigt derweil, dass eines von Macrons Mobiltelefonen ausgetauscht wurde und der Präsident die Nummer, die in den Pegasus-Recherchen auftauchte, nicht mehr verwende. Auch Minister sollen laut Le Monde mit neuen, stärker gesicherten Telefonen ausgestattet worden sein. Zu der Frage, warum Frankreichs Regierung sich gegenüber Israel und Marokko so defensiv verhält, zitiert Le Monde einen Minister: "Es ist nervig, das sind zwei befreundete Staaten, auf die wir angewiesen sind bei der Zusammenarbeit in der Terrorbekämpfung."
Die US-Regierung - immerhin der engste Verbündete von Israel - äußerte laut Medienberichten zuletzt Bedenken, was den Einsatz der Pegasus-Software angeht. Mehrere Kongressabgeordnete hatten zuvor Sanktionen und Ermittlungen gefordert.
"Die autoritären Regierungen, die Spionageprogramme von Privatunternehmen kaufen, machen keinen Unterschied zwischen Terrorismus und friedlichem Dissens", heißt es in einem gemeinsamen Statement der Abgeordneten Tom Malinowski, Katie Porter, Joaquin Castro und Anna G. Eshoo. "Wenn sie sagen, dass sie diese Instrumente nur gegen Terroristen einsetzen, sollte jeder vernünftige Mensch davon ausgehen, dass sie sie auch gegen Journalisten und Aktivisten einsetzen, auch innerhalb der Vereinigten Staaten."
In Deutschland wandte sich das Bundesamt für Sicherheit in der Informationstechnik mit einer Warnung an Behörden und Unternehmen. Darin ist von einem hohen Bedrohungspotenzial durch Pegasus die Rede. Die Bundesregierung verweigert indes Auskunft darüber, welche deutschen Behörden Pegasus womöglich schon eingesetzt haben oder dies noch immer tun.
Die Frage berühre "derart schutzbedürftige Geheimhaltungsinteressen", dass sie nicht einmal unter erhöhten Sicherheitsvorkehrungen in der sogenannten Geheimschutzstelle beantwortet werden könne, heißt es in einer Antwort der Bundesregierung auf eine Frage des Grünen-Bundestagsabgeordneten Konstantin von Notz.
Dieser kritisierte die Weigerung der Bundesregierung als "grotesk und parlamentarisch inakzeptabel". Aus politischer Opportunität versuche die Bundesregierung, "die weitgediehene Zusammenarbeit staatlicher Stellen mit dubiosen privaten Sicherheitsfirmen unter den Teppich zu kehren". Nun sollen sich der Innenausschuss des Bundestags sowie das Parlamentarische Kontrollgremium der Sache annehmen.
Von Frederik Obermaier, 02. August 2021
Das Handy des Menschenrechtsaktivisten David Haigh wurde ausspioniert - er setzte sich zuletzt vor allem für die Freilassung von Prinzessin Latifa ein. Der Brite verdächtigt ihren Vater, den Scheich von Dubai, hinter dem Hacker-Angriff zu stecken.
Die Überwacher griffen an, als David Haigh im Krankenhaus war. Über eine auf sein Handy versandte Nachricht installierten sie am 3. August 2020 die Spähsoftware Pegasus und konnten fortan wohl mithören und mitlesen, was auch immer der Anwalt und Menschenrechtler sprach oder schrieb. Dies ergab eine forensische Analyse des iPhones des Briten, die das Amnesty International Security Lab durchgeführt hat. Haigh reiht sich damit ein in eine lange Liste von Journalisten, Politikern und Menschenrechtlern, die mithilfe der berüchtigten Software der Firma NSO Group überwacht wurden. Sein Fall ist besonders pikant, da Experten hinter der Ausspähung einen der reichsten und mächtigsten Männer der Welt vermuten: den Scheich von Dubai, Mohammed bin Raschid al-Maktum.
David Haigh nämlich ist nicht nur Anwalt und Ex-Manager des Fußballclubs Leeds United. Vor allem ist er ein scharfer Kritiker des autokratischen Regimes in Dubai. Nachdem er von einem Gericht 2015 wegen Unterschlagung von Geld seines früheren Arbeitgebers - eine Tat, die Haigh bestreitet - verurteilt wurde, saß er 22 Monate in Dubai im Gefängnis, wo er nach eigenen Angaben gefoltert und vergewaltigt wurde.
Nach seiner Freilassung engagierte er sich bei der Nichtregierungsorganisation "Detained International" - und setzte sich vor allem für Latifa bint Muhammed al-Maktum ein, die Tochter des Herrschers von Dubai. Sie hatte mehrmals versucht, aus dem Emirat zu fliehen. Ihre letzte Flucht scheiterte im Jahr 2018, als Soldaten eine Yacht stürmten, auf der sie zusammen mit einer Freundin und einem französischen Ex-Geheimdienstler nach Sri Lanka türmen wollte.
Einige Tage bevor sein Handy 2020 mit Pegasus-Technologie angegriffen wurde, hatte Haigh noch mit Prinzessin Latifa kommuniziert. Über ein Handy, das ihr Helfer in jene Villa geschmuggelt hatten, in der sie nach eigenen Angaben seit ihrer missglückten Flucht festgehalten wurde, hatte sie ihm verzweifelte Nachrichten geschickt. Unter anderem, so berichtet Haigh, habe sie ein Video aufgenommen, das später die BBC ausgestrahlt hat. "Ich bin eine Geisel", klagte Latifa bint Muhammed al-Maktum darin. Sie fürchte um ihr Leben.
Am 21. Juli 2020 brach die Kommunikation ausweislich eines Screenshots, welcher der Süddeutschen Zeitung vorliegt, ab. Prinzessin Latifa antwortete nicht mehr. Womöglich hatten ihre Bewacher das eingeschmuggelte Handy gefunden.
Zwei Wochen später erfolgte dann der Spähangriff auf David Haighs iPhone. Wer dahintersteckt, lässt sich anhand der forensischen Untersuchung, die Amnesty International im Zuge der sogenannten Pegasus-Projekt-Recherchen durchgeführt hat, an denen in Deutschland neben der SZ auch NDR, WDR und die Zeit beteiligt waren, nicht nachvollziehen. Haigh vermutet die Behörden aus Dubai dahinter. Es handle sich um den "Angriff eines despotischen Regimes auf die Menschenrechte". Von der britischen Regierung fordert er Sanktionen.
Die Behörden von Dubai ließen eine Anfrage unbeantwortet. Auch Scheich Mohammed bin Raschid al-Maktum wollte sich nicht äußern. Hacking-Vorwürfe hat er stets zurückgewiesen. Der Hersteller der Pegasus-Software, die israelische NSO Group, hat jüngst mitgeteilt, Presseanfragen nicht mehr zu beantworten. Wie aus dem Umfeld des Unternehmens zu hören ist, wurde ein Vertrag mit Behörden in Dubai im vergangenen Jahr aufgekündigt - wegen Bedenken, dass Menschenrechte verletzt würden.
Damit wächst der Druck auf den Scheich von Dubai. Kritiker prangern regelmäßig Menschenrechtsverletzungen in seinem Reich an. Im Sorgerechtsstreit vor einem Londoner Gericht warf Al-Maktums Ex-Frau Haya bint al-Hussein ihm zuletzt vor, zwei seiner Töchter entführt zu haben - was der Scheich dementiert. Eine weitere Tochter - die damals elfjährige Jalila - wiederum wollte er nach Angaben seiner Ex-Frau mit dem saudi-arabischen Kronprinzen Mohammed bin Salman verheiraten: jenem Mann, der hinter der Ermordung des Journalisten Jamal Kashoggi stecken soll.
Auf einer Liste potenzieller Pegasus-Ausspähziele taucht auch eine Handynummer von Al-Maktums Ex-Frau auf. Ebenso die Nummer ihres Pferdetrainers, ihres Assistenten, mehrerer Sicherheitsleute - und die eines ihrer Anwälte. Scheich al-Maktum ließ dazu erklären, dass er weder versucht habe, die Telefone zu hacken, noch dies beauftragt habe.
Womöglich schließt sich an dieser Stelle der Kreis zu David Haigh. Der nämlich war zu jener Zeit, als sein Handy ausgespäht wurde, in Kontakt mit den Anwälten der Ex-Frau des Scheichs.
Mitarbeit: Drew Harwell, Dan Sabbagh
Autoritäre Staaten nutzen Software wie Pegasus zum Ausspionieren von Journalisten und Dissidenten. Der Westen hat ein Interesse, diese Praxis zu stoppen
Von Lukas Mäder, 09. August 2021
Die jüngsten Enthüllungen um die israelische Überwachungssoftware Pegasus zeigen: Dass undemokratische Staaten solche mächtigen Spionagewerkzeuge einsetzen, ist ein Problem. Die Zeit zum Handeln drängt.
Frankreich ist nicht erfreut. Der französische Staatspräsident Emmanuel Macron könnte das Ziel einer Spionageaktion Marokkos gewesen sein. Seine Handynummer fand sich auf einer Liste von Anschlüssen, die vermutlich mittels der Spionagesoftware Pegasus hätten überwacht werden sollen. Ob es tatsächlich dazu kam, ist offen.
Staaten nutzen Überwachungssoftware. Nicht alle halten sich dabei an die westlichen Standards bezüglich Menschenrechten oder Pressefreiheit. Das ist nicht neu. Dass dabei auch die Software Pegasus der israelischen Firma NSO Group zum Einsatz kommt, ist seit Jahren bekannt.
Die jüngsten Beispiele zum Einsatz der Pegasus-Software zeigen jedoch: Der Westen muss ein Interesse daran haben, den Einsatz dieser potenten Cyber-Tools stärker zu kontrollieren.
Denn wie die privaten Spyware-Hersteller agieren, ist oft problematisch oder gar gefährlich. Ihre Spionagesoftware hilft undemokratischen Staaten, gegen Menschenrechtsaktivisten vorzugehen, Oppositionelle zu unterdrücken oder die Pressefreiheit zu untergraben. So sollen etwa Mobiltelefone aus dem Umfeld des saudischen Journalisten Jamal Khashoggi mit der Pegasus-Software überwacht worden sein, bevor er im Oktober 2018 in Istanbul umgebracht wurde.
Das Problem dabei ist nicht die Überwachungssoftware an sich. Dass staatliche Behörden Software zur Überwachung von mutmaßlichen Straftätern oder zur Terrorabwehr einsetzen, ist im rechtsstaatlichen Rahmen legitim.
Das Problem sind die gewinnorientierten Hersteller von Spyware, die außerhalb wirksamer Kontrollen agieren. Sie verschaffen auch undemokratischen Staaten einen Zugang zu Hightech-Werkzeugen, die sie gegen politische Gegner einsetzen.
Eigentlich ist der Einsatz von Spionagesoftware nur die logische Konsequenz einer positiven Entwicklung: Unsere Alltagskommunikation ist sicherer geworden. In den letzten Jahren hat sich bei Messenger-Diensten wie Whatsapp oder Threema, aber auch beim Surfen im Internet starke Verschlüsselung durchgesetzt. Die Massenüberwachung der Internetkommunikation ist schlechter möglich. Die Privatsphäre der einzelnen Bürger ist besser geschützt.
Für die Behörden aber erschwert diese Neuerung den Kampf gegen Verbrecher oder Terroristen. Um ihre Kommunikation abzuhören – was bei analoger Telefonie noch einfach möglich war –, müssen sie heute auf komplexe Überwachungssoftware setzen.
Die Behörden müssen in das Smartphone oder den Laptop der Zielperson eindringen, um die Nachrichten abzufangen, bevor sie verschlüsselt werden. Dieses Vorgehen ist technologisch anspruchsvoll, braucht oft Zeit und ist teuer.
In der Schweiz etwa kostet der Einsatz von Überwachungssoftware die Ermittler pro Zielgerät monatlich 14.000 Franken. Dieser hohe Preis ist für die Strafverfolgungsbehörden ein Nachteil, er verhindert aber auch den übermässigen und unbedachten Einsatz der Maßnahme.
Die Entwicklung von Überwachungssoftware ist aufwendig. Spionagewerkzeuge zu programmieren, zu betreiben und auf dem aktuellsten Stand zu halten, erfordert Geld und Know-how. Wie Cyberkriminelle benötigen die Hersteller immer wieder neue Sicherheitslücken und müssen ihre Operationen verschleiern.
Viele Staaten wären kaum in der Lage, eigene Überwachungssoftware zu entwickeln. Sie kaufen deshalb eine private Lösung ab Stange ein. Das ist billiger und komfortabler.
Für die privaten Anbieter ist es ein lukratives Geschäft. So lukrativ, dass eine ganze Branche entstanden ist. Das Problem dabei: Die Unternehmen unterstehen kaum einer Kontrolle – wie das Beispiel der NSO Group zeigt.
Die privaten Unternehmen funktionieren nach der ökonomischen Logik. Sie wollen ihre aufwendig entwickelte Spionagesoftware an möglichst viele Kunden verkaufen. Dabei ist es einigen Firmen egal, wenn sich die Käufer nicht um Menschenrechte oder demokratische Grundsätze scheren. Die NSO Group gehört diesbezüglich nicht einmal zu den skrupellosesten Anbietern auf dem Markt.
Die Unternehmen liefern autoritären Staaten Hilfsmittel zur Verfolgung und Unterdrückung Andersdenkender. Wenn westliche Staaten solche Exporte zulassen, verstoßen sie gegen ihre eigenen ethischen Standards. Das Beispiel von Pegasus zeigt, dass die bisherigen Exportbewilligungen den Missbrauch der Spionagesoftware kaum verhindern können.
Die Exporte von Spionagesoftware können zusätzlich zum Sicherheitsrisiko für Staaten werden. Denn was heutige Überwachungssoftware kann, geht weit über das reine Abhören von Anrufen oder das Mitlesen von Mitteilungen hinaus.
Spyware verwendet meist hochentwickelte Technologie, wie es etwa auch professionelle staatliche Hacker der Cybergrossmächte Russland oder China tun. Die Software wird heimlich auf das Zielgerät geschmuggelt. Dort nutzen die Operatoren Sicherheitslücken aus, um weite Teile des Geräts unter ihre Kontrolle zu bringen.
Die Software Pegasus etwa kann die Bilder und Kontakte auf einem Smartphone durchsuchen, Anrufe mit verfolgen oder gar die Kamera und das Mikrofon aktivieren, um als Wanze zu funktionieren. Zudem kann die Spyware – im Unterschied zur analogen Telefonüberwachung – auch bei Zielpersonen eingesetzt werden, die sich irgendwo auf der Welt befinden.
Autoritäre Staaten erhalten so ein umfassendes Spionagewerkzeug. Die Spyware-Hersteller ermöglichen ihnen den Zugang zu einer hochstehenden Technologie, die sie selbst kaum entwickeln könnten.
Im äussersten Fall kann sich diese Technologie wieder gegen westliche Länder richten, wie das Beispiel der NSO Group zeigt: Marokko soll eine israelische Software eingesetzt haben, um damit französische Staatsbürger, Journalisten oder Politiker auszuspionieren. Die Spyware ist außer Kontrolle geraten – und wird zum diplomatischen Problem.
Die westlichen Staaten müssen handeln – und zwar rasch. Denn sie werden zunehmend abhängig von der privaten Spyware-Industrie. Die Marktführer haben in den letzten Jahren ihre Technologie so weit entwickelt, dass kaum mehr ein Weg an ihnen vorbeiführt. Eine Eigenentwicklung wäre kaum je gleich gut, dafür aber teurer.
Dass sich die staatlichen Behörden auf die Spionagesoftware privater Unternehmen verlassen, birgt Risiken. Die Staaten geraten operativ und finanziell in eine Abhängigkeit, wie der Schweizer Nachrichtendienst bereits 2017 schrieb. Sie müssen in einem heiklen Bereich darauf vertrauen, dass die technischen Angaben des privaten Herstellers stimmen und dieser wirksam Missbrauch verhindert.
Zudem besteht die Gefahr eines Reputationsschadens, wenn die Geschäftsbeziehungen mit einer Firma bekanntwerden, welche ethische Standards nicht einhält. Dies könnte etwa bei der NSO Group der Fall sein. Denn es gibt Hinweise darauf, dass Ungarn keineswegs das einzige europäische Land ist, das deren umstrittene Software Pegasus einsetzt.
Die heutige Situation ist unbefriedigend. Ein Ausweg ist nicht einfach – denn er kann nur koordiniert erfolgen.
Die demokratischen westlichen Staaten haben ein Interesse daran, dass ihre Überwachungssoftware von seriösen und ethischen Herstellern stammt. Doch die Zahl der Abnehmer im Westen ist beschränkt. Die Hersteller sind nicht darauf angewiesen, dass demokratische Staaten bei ihnen einkaufen. Die Nachfrage gerade von autokratischen Staaten ist groß.
Deshalb ist Überwachungssoftware von ethischen Anbietern nur zu einem höheren Preis zu haben – und im Verbund. Die wichtigsten westeuropäischen Staaten wie Deutschland, Frankreich und Großbritannien müssen vereint einzelne Anbieter auf saubere Geschäftspraktiken verpflichten. Denkbar wäre auch eine staatlich-private Kooperation bei der Entwicklung der Software.
Gleichzeitig braucht es internationale Anstrengungen, um eine wirksamere Exportkontrolle durchzusetzen – nicht nur bei Spyware, sondern bei Überwachungstechnologien im Allgemeinen. Westliche Demokratien können sich nicht glaubwürdig für Menschenrechte einsetzen, wenn sie gleichzeitig den Export von Technologien zulassen, die zur Verfolgung von Oppositionellen oder zur Überwachung von Journalisten eingesetzt werden.
Mögliche Maßnahmen sind aus den Exportkontrollen herkömmlicher Waffen bekannt: Bevor ein Staat eine Ausfuhrbewilligung erteilt, muss er den Käufer und den geplanten Einsatz genau überprüfen. Es braucht einen internationalen Austausch über abgelehnte Exportgesuche. Und der exportierende Staat muss regelmäßig kontrollieren, dass die Spionagesoftware tatsächlich vorschriftsgemäß eingesetzt wird – und anderenfalls die Bewilligung entziehen.
Überwachungssoftware ist keine Waffe. Aber sie ist ein polizeiliches Mittel, dessen Anwendung im rechtlichen Rahmen dem Staat vorbehalten bleiben muss. Dass die Behörden zunehmend auf Spyware aus fragwürdigen Quellen setzen, ist eine riskante Entwicklung. Um glaubwürdig und souverän zu bleiben, müssen die westlichen Staaten das Problem angehen. Je rascher sie das tun, desto besser.
Von Florian Flade, Georg Mascolo, Frederik Obermaier und Reiko Pinkert, 07. September 2021
Das Innenministerium sei über den Kauf des Programms informiert gewesen, nicht aber Minister Horst Seehofer, hieß es am Dienstag.
Die Behörde beteuert, sie nutze nur eine eingeschränkte Version der umstrittenen Software. Innenminister Seehofer war über den Einsatz angeblich nicht informiert.
Am Dienstagmorgen, um 8 Uhr, gab es Antworten. Hinter verschlossener Tür zwar und in geheimer Sitzung, aber immerhin. Denn üblicherweise herrscht Schweigen, wird die Thematik "Staatstrojaner" behandelt wie ein Staatsgeheimnis. Im Innenausschuss des Bundestages sollte die Bundesregierung den Abgeordneten nun berichten, ob deutsche Sicherheitsbehörden die umstrittene Spionage-Software "Pegasus" der Firma NSO Group verwenden, um Smartphones zu überwachen.
Das israelische Unternehmen steht seit Jahren in der Kritik, denn sein ausgeklügeltes Spähprogramm wird in einigen Staaten offenbar nicht nur gegen Terroristen und Schwerkriminelle eingesetzt, sondern auch gegen Oppositionelle, Journalisten und Menschenrechtsaktivisten.
Die Vizepräsidentin des Bundeskriminalamtes (BKA), Martina Link, bestätigte den Abgeordneten am Dienstagmorgen, dass auch ihre Behörde die israelische Spionagesoftware eingekauft hat - und auch schon einsetzt. Im Herbst 2020 habe das BKA eine Version des "Pegasus"-Trojaners erworben, seit März sei die Software im Einsatz. Und zwar in einer mittleren einstelligen Zahl von Ermittlungsverfahren im Bereich des Terrorismus und der organisierten Kriminalität, die allesamt noch nicht abgeschlossen seien.
"Pegasus" ist eines der mächtigsten Cyberwerkzeuge, die bislang bekannt wurden. Der Trojaner kann unbemerkt auf Smartphones wie iPhones oder Android-Mobiltelefone aufgespielt werden und überwacht die Geräte nahezu vollständig. Selbst eigentlich verschlüsselte Chats und Gespräche können damit überwacht werden, außerdem kann die Software auf gespeicherte Fotos und andere Dateien zugreifen und sogar heimlich die Kamera und das Mikrofon des Mobiltelefons anschalten.
Das BKA habe eine legale Version erworben, erklärt die Vizechefin der Behörde
Das BKA habe allerdings nicht die Standardversion der Software erworben, erklärte Vizebehördenchefin Link im Bundestag. Denn "Pegasus" könne viel mehr, als das deutsche Gesetz erlaube. Das herkömmliche Programm unterscheide normalerweise nicht zwischen Quellen-Telekommunikationsüberwachung, also dem Mitlesen von Chats, und Online-Durchsuchung, also dem Ausspähen von gespeicherten Dateien auf einem Smartphone. Zudem sei nicht ausreichend nachvollziehbar, was die Software eigentlich so mache auf einem Zielgerät.
Die israelische Herstellerfirma habe allerdings auf Wunsch des BKA eine technische Anpassung vorgenommen und eine Software entwickelt, die verfassungskonform eingesetzt werden könne, sagte Link. Dieser maßgeschneiderte Trojaner sei durch das BKA umfangreich überprüft worden. Man habe sich dabei auch mit dem Bundesamt für die Sicherheit in der Informationstechnik (BSI) abgestimmt. Es seien außerdem Sicherheitsvorkehrungen getroffen worden, so würden die überwachten Telefonnummern durch Hashwerte verschleiert, sodass die Herstellerfirma die Zielpersonen nicht identifizieren könne. Darüber hinaus habe man sich von NSO vertraglich zusichern lassen, dass keine Daten an die Firma abfließen, sondern an das BKA.
Die politische Ebene, das Bundesinnenministerium, sei über den Kauf des Trojaners informiert gewesen, hieß es im Innenausschuss. Allerdings soll Bundesinnenminister Horst Seehofer (CSU) darüber keine Kenntnis gehabt haben. Über die Anschaffung habe alleine das BKA entschieden, andere Stellen, wie etwa der Bundesdatenschutzbeauftragte, müssten nicht eingebunden werden. Auch die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) in München, die technische Lösungen für Polizei und Nachrichtendienste entwickeln und sich auf dem kommerziellen Markt nach passenden Produkten umschauen soll, sei erst im Nachhinein in Kenntnis gesetzt worden.
"Der Umgang der Bundesregierung und ihrer Sicherheitsbehörden mit der NSO Group ist naiv und gefährlich", meint der FDP-Innenpolitiker Benjamin Strasser. Es seien "große Zweifel angebracht", ob der Zugriff auf sensible Daten durch NSO tatsächlich ausgeschlossen sei, wie das BKA behaupte. Der Einsatz von Staatstrojanern durch das Ausnutzen von Sicherheitslücken, so Strasser, sei "ein hochkritisches Instrument", von dem die Bundesregierung die Finger lassen solle.
Die Regierung habe das Parlament wohl im Unklaren lassen wollen, kritisiert die Linke
"Wir haben die Bundesregierung mehrfach zum Einsatz von Pegasus gefragt und lediglich die Antwort bekommen, dass aus Gründen des Staatswohls keine Antwort möglich sei", kritisiert die Linke-Bundestagsabgeordnete Martina Renner. Sie habe den Eindruck, dass die Regierung das Parlament "bewusst im Unklaren" lassen wollte und fordert nun Aufklärung, ob auch andere Behörden die Software einsetzen.
Der Kauf der israelischen Spähsoftware bringt die Bundesregierung in Erklärungsnot. Denn immerhin gibt es seit Jahren schon Berichte darüber, dass die Herstellerfirma NSO Group ihren Trojaner auch an autoritäre Staaten verkauft, die damit Kritiker verfolgen und ausspionieren. Zuletzt hatte darüber im Zuge des "Pegasus-Projekts" das Journalistenkonsortium Forbidden Stories, zu dem auch die SZ, NDR, WDR und Die Zeit gehören, sowie Amnesty International berichtet.
Mehr als 50 000 Telefonnummern, die von NSO-Kunden als Überwachungsziele auswählt worden sein sollen, konnten bei der Recherche ausgewertet werden. Unter ihnen waren zahlreiche Journalisten aus Mexiko, Aserbaidschan und Ungarn, aber auch Oppositionspolitiker, Menschenrechtsaktivisten und Diplomaten. Sogar Regierungschefs wie Frankreichs Präsident Emmanuel Macron sollen als Überwachungsziele ins Visier genommen worden sein. NSO dementierte die Berichte und erklärte, die Firma wisse nicht, welche Zielpersonen ihre Kunden überwachten.
"Statt Führungsstärke im Cyberspace zu zeigen, hat sich Deutschland in die Gesellschaft der Diktatorenkunden von NSO gestellt", kritisiert der IT-Experte John Scott-Railton vom Citizen Lab der Universität von Toronto, der seit Jahren zu "Pegasus" forscht. Die vielen dokumentierten Fälle der Vergangenheit, in denen die Spähsoftware missbraucht worden sei, hätten deutsche Behörden offensichtlich bewusst ignoriert. Dies werfe nun ein schlechtes Licht auf das Ende der Ära von Angela Merkel.
Die deutsche Polizei darf seit einer Gesetzesänderung 2017 zur Strafverfolgung auch Spionageprogramme auf Smartphones und Computern einsetzen, um verschlüsselte Kommunikation zu überwachen. Für diesen Zweck hat das BKA selbst entsprechende Software entwickelt, die allerdings nur eingeschränkt nutzbar sein soll und daher bislang kaum verwendet wurde.
Diese Webseite wurde mit Jimdo erstellt! Jetzt kostenlos registrieren auf https://de.jimdo.com