Saudis hinter NSO-Spyware-Angriff auf Jamal Khashoggis Familie, so ein Leck

0

https://twittersmash.com/wp-content/uploads/2021/07/saudis-behind-nso-spyware-attack-on-jamal-khashoggis-family-leak-suggests.jpeg

Nach der brutalen Ermordung des Journalisten Jamal Khashoggi hat die NSO Group nachdrücklich bestritten, dass ihre Regierungskunden ihre Hacker-Malware verwendet haben, um den Journalisten oder seine Familie anzugreifen.

„Das kann ich dir ganz klar sagen.Wir hatten nichts mit diesem schrecklichen Mord zu tun“, sagte Shalev Hulio, der Chef der israelischen Überwachungsfirma, im März 2019 der US-Fernsehnachrichtensendung 60 Minutes. Es war sechs Monate, nachdem Khashoggi, ein Kolumnist der Washington Post, in . getötet wurdeTürkei durch Attentäter, die von Saudi-Arabien, einem Kunden von NSO, entsandt wurden.

Nun hat eine gemeinsame Untersuchung des Guardian und anderer Medien auf der Grundlage durchgesickerter Daten und forensischer Analysen von Telefonen neue Beweise dafür gefunden, dass die Spyware des Unternehmens verwendet wurde, um Personen in der Nähe von Khashoggi sowohl vor als auch nach seiner zu überwachenTod.

In einem Fall wurde eine Person aus Khashoggis engerem Kreis vier Tage nach seiner Ermordung gehackt, wie eine begutachtete forensische Analyse ihres Geräts ergab.

Verwandte: Was ist Pegasus-Spyware und wie hackt sie Telefone?

Die Ermittlungen deuten auf einen offensichtlichen Versuch Saudi-Arabiens und seines engen Verbündeten, der Vereinigten Arabischen Emirate, hin, die Spionagetechnologie des NSO nach Khashoggis Tod zu nutzen, um seine Mitarbeiter und die türkischen Mordermittlungen zu überwachen, sogar so weit wiedas Telefon von Istanbuls Generalstaatsanwalt für eine mögliche Überwachung auszuwählen.

Was steckt hinter dem Datenleck?

Bei dem Datenleck handelt es sich um eine Liste von mehr als 50.000 Telefonnummern, von denen angenommen wird, dass sie seit 2016 von Regierungskunden der NSO Group, die Überwachungssoftware verkauft, als Personen von Interesse ausgewählt wurden.Die Daten enthalten auch die Uhrzeit und das Datum, an dem Nummern ausgewählt oder in ein System eingegeben wurden.Forbidden Stories, eine in Paris ansässige Non-Profit-Journalismus-Organisation, und Amnesty International hatten zunächst Zugriff auf die Liste und gemeinsam mit 16 Medienorganisationen, darunter dem Guardian, Zugang.Mehr als 80 Journalisten haben im Rahmen des Pegasus-Projekts über mehrere Monate zusammengearbeitet.Das Security Lab von Amnesty, ein technischer Partner des Projekts, führte die forensischen Analysen durch.

Worauf weist das Leck hin?

Das Konsortium ist der Ansicht, dass die Daten auf potenzielle Ziele hinweisen, die die Regierungskunden von NSO im Vorfeld einer möglichen Überwachung identifiziert haben.Die Daten sind zwar ein Hinweis auf eine Absicht, aber das Vorhandensein einer Zahl in den Daten gibt keinen Aufschluss darüber, ob versucht wurde, das Telefon mit Spyware wie Pegasus, dem Signaturüberwachungstool des Unternehmens, zu infizieren, oder ob ein Versuch erfolgreich war.Das Vorhandensein einer sehr kleinen Anzahl von Festnetz- und US-Nummern in den Daten, auf die NSO sagt, dass sie mit ihren Tools „technisch unmöglich“ sind, zeigt, dass einige Ziele von NSO-Kunden ausgewählt wurden, obwohl sie nicht mit Pegasus infiziert werden konnten.Forensische Untersuchungen einer kleinen Stichprobe von Mobiltelefonen mit Nummern auf der Liste ergaben jedoch enge Korrelationen zwischen der Uhrzeit und dem Datum einer Nummer in den Daten und dem Beginn der Pegasus-Aktivität – in einigen Fällen nur wenige Sekunden.

Was hat die forensische Analyse ergeben?

Amnesty hat 67 Smartphones untersucht, auf denen Angriffe vermutet wurden.Davon wurden 23 erfolgreich infiziert und 14 zeigten Anzeichen eines Penetrationsversuchs.Bei den verbleibenden 30 waren die Tests ergebnislos, in mehreren Fällen, weil die Mobilteile ausgetauscht wurden.Fünfzehn der Telefone waren Android-Geräte, von denen keines Anzeichen einer erfolgreichen Infektion zeigte.Im Gegensatz zu iPhones protokollieren Telefone mit Android jedoch nicht die Arten von Informationen, die für die Detektivarbeit von Amnesty erforderlich sind.Drei Android-Handys zeigten Anzeichen von Targeting, wie zum Beispiel mit Pegasus verknüpfte SMS-Nachrichten.

Amnesty hat dem Citizen Lab, einer auf die Untersuchung von Pegasus spezialisierten Forschungsgruppe an der University of Toronto, „Sicherungskopien“ von vier iPhones zur Verfügung gestellt, die bestätigten, dass sie Anzeichen einer Pegasus-Infektion aufwiesen.Citizen Lab führte auch eine Peer-Review der forensischen Methoden von Amnesty durch und stellte fest, dass sie solide sind.

Welche NSO-Clients wählten Nummern aus?

Obwohl die Daten in Clustern organisiert sind, die auf einzelne NSO-Clients hinweisen, wird nicht angegeben, welcher NSO-Client für die Auswahl einer bestimmten Nummer verantwortlich war.NSO behauptet, seine Tools an 60 Kunden in 40 Ländern zu verkaufen, weigert sich jedoch, sie zu identifizieren.Durch eine genaue Untersuchung des Zielmusters einzelner Kunden in den durchgesickerten Daten konnten die Medienpartner 10 Regierungen identifizieren, von denen angenommen wird, dass sie für die Auswahl der Ziele verantwortlich sind: Aserbaidschan, Bahrain, Kasachstan, Mexiko, Marokko, Ruanda, Saudi-Arabien, Ungarn, Indien, und die Vereinigten Arabischen Emirate.

Was sagt die NSO Group?

Sie können die vollständige Erklärung der NSO Group hier lesen.Das Unternehmen hat immer gesagt, dass es keinen Zugriff auf die Daten der Ziele seiner Kunden hat.Über seine Anwälte sagte NSO, das Konsortium habe „falsche Annahmen“ darüber getroffen, welche Kunden die Technologie des Unternehmens verwenden.Es hieß, die Zahl von 50.000 sei „übertrieben“ und die Liste könne keine Liste von Zahlen sein, die „von Regierungen mit Pegasus ins Visier genommen werden“.Die Anwälte sagten, NSO habe Grund zu der Annahme, dass die Liste, auf die das Konsortium zugreift, „keine Liste von Nummern ist, die von Regierungen mit Pegasus ins Visier genommen werden, sondern stattdessen Teil einer größeren Liste von Nummern sein könnte, die von Kunden der NSO-Gruppe für andere verwendet worden sein könnten“.Zwecke“.Nach weiteren Fragen sagten die Anwälte, das Konsortium begründe seine Ergebnisse „auf der irreführenden Interpretation von durchgesickerten Daten aus zugänglichen und offenkundigen Basisinformationen, wie HLR-Lookup-Diensten, die keinen Einfluss auf die Liste der Kundenziele von Pegasus oder anderen haben“.NSO-Produkte … wir sehen immer noch keine Korrelation dieser Listen mit irgendetwas im Zusammenhang mit der Nutzung von Technologien der NSO-Gruppe.“

Was sind HLR-Suchdaten?

Der Begriff HLR oder Home Location Register bezeichnet eine Datenbank, die für den Betrieb von Mobilfunknetzen unerlässlich ist.Solche Register führen Aufzeichnungen über die Netze von Telefonbenutzern und ihre allgemeinen Standorte zusammen mit anderen identifizierenden Informationen, die routinemäßig bei der Weiterleitung von Anrufen und Texten verwendet werden.Telekommunikations- und Überwachungsexperten sagen, dass HLR-Daten manchmal in der frühen Phase eines Überwachungsversuchs verwendet werden können, um festzustellen, ob eine Verbindung zu einem Telefon möglich ist.Das Konsortium weiß, dass NSO-Clients über eine Schnittstelle im Pegasus-System die Möglichkeit haben, HLR-Suchanfragen durchzuführen.Es ist unklar, ob Pegasus-Betreiber verpflichtet sind, HRL-Suchanfragen über ihre Schnittstelle durchzuführen, um ihre Software zu verwenden;eine NSO-Quelle betonte, dass ihre Kunden unterschiedliche Gründe haben könnten – unabhängig von Pegasus – für die Durchführung von HLR-Lookups über ein NSO-System.

Khashoggi wurde im Oktober 2018 im saudischen Konsulat in Istanbul getötet und zerstückelt.Während die Ermittlungen hauptsächlich darauf hindeuten, dass Khashoggis enge Mitarbeiter in den Monaten nach dem Mord angegriffen wurden, wurden auch Beweise gefunden, die darauf hindeuten, dass ein NSO-Kunde mehrere Monate vor seinem Tod zwischen November 2017 und April 2018 auf das Telefon seiner Frau Hanan Elatr zielte.

Der Kunde scheint die Spyware Pegasus von NSO verwendet zu haben, die ein Telefon in ein Überwachungsgerät verwandeln kann, bei dem Mikrofone und Kameras aktiviert werden, ohne dass der Benutzer es merkt.

Eine forensische Untersuchung von Elatrs Android-Telefon ergab, dass ihr vier Textnachrichten gesendet wurden, die schädliche Links zu Pegasus enthielten.Die Analyse ergab, dass das Targeting von den Vereinigten Arabischen Emiraten ausging, einem saudischen Verbündeten.Die Untersuchung bestätigte jedoch nicht, ob das Gerät erfolgreich infiziert wurde.

„Jamal hat mich davor gewarnt, dass dies passieren könnte“, sagte Elatr.”Es lässt mich glauben, dass sie alles wissen, was Jamal durch mich passiert ist.”Sie fügte hinzu, dass sie besorgt sei, dass seine Gespräche mit anderen Dissidenten möglicherweise über ihr Telefon überwacht wurden.„Ich habe mein Telefon auf dem Teetisch [in ihrem Haus in Virginia]liegen lassen, während Jamal zweimal pro Woche mit einem Saudi sprach.“

Elatrs Nummer war auch in einem Leak von Zahlen enthalten, die von Kunden der NSO als Kandidaten für eine mögliche Überwachung ausgewählt wurden.Der Zugang zu dem Leck wurde dem Guardian und anderen Medien von Forbidden Stories, einer gemeinnützigen Organisation, im Rahmen einer gemeinsamen Untersuchung namens Pegasus-Projekt mitgeteilt.Die Untersuchung der Telefone wurde vom Security Lab von Amnesty International, einem technischen Partner des Pegasus-Projekts, durchgeführt.

US-Geheimdienste haben bereits festgestellt, dass der saudische Kronprinz Mohammed bin Salman für die Anordnung der Ermordung von Khashoggi verantwortlich war, einem ehemaligen saudischen Regierungsinsider, dessen Kritik am Regime des Königreichs in den Seiten der Washington Post warals Bedrohung für den saudischen Erben angesehen.

Ein Team saudischer Agenten tötete Khashoggi im saudischen Konsulat in Istanbul während seines Besuchs dort, um Dokumente abzuholen, die er für die Heirat mit seiner Verlobten Hatice Cengiz benötigte, die später ein offener . wurdeplädiert für die Verantwortung für seinen Mord.Auch ihr Handy wurde im Oktober 2018 an zwei weiteren Tagen gehackt. Im Juni 2019 folgten weitere Versuche, ihr Handy zu hacken, die jedoch nicht erfolgreich zu sein schienen.Datenanalysen deuteten darauf hin, dass Saudi-Arabien hinter ihrem Hacken steckte.Cengiz sagte, sie sei nicht überrascht, dass sie gehackt wurde: „Ich habe das nach dem Mord gedacht.Aber was kannst du tun?”

Ein enger Freund von Khashoggi, Wadah Khanfar, der ehemalige Generaldirektor des Fernsehsenders Al Jazeera, wurde ebenfalls mit Pegasus gehackt. Analysen ergaben, dass sein Telefon erst im Juli 2021 infiziert war.

Die Entdeckungen der Telefonanalyse und durchgesickerte Telefonaufzeichnungen deuten darauf hin, dass Saudi-Arabien und seine Verbündeten nach dem Mord die Spyware des NSO verwendet haben, um die Kampagne für Gerechtigkeit zu überwachen, die von Freunden und Mitarbeitern von Khashoggi geführt wurde, und gleichzeitig die Absicht zeigten, den offiziellen türkischenUntersuchung seiner Ermordung.

Zu den Mitarbeitern von Khashoggi, die nach seinem Tod möglicherweise überwacht wurden, gehören laut dem Leck Abdullah Khashoggi, der Sohn des Journalisten;Azzam Tamimi, ein palästinensisch-britischer Aktivist und Freund, und Madawi Al-Rasheed, ein in London ansässiger Gelehrter, der nach dem Mord eine Oppositionspartei ausländischer Saudis mitgegründet hat.

Die Analyse von Rasheeds Telefon ergab im April 2019 Hinweise auf einen versuchten Hack, aber es gab keine Hinweise darauf, dass die Spyware erfolgreich installiert wurde.

Andere mit Khashoggi verbundene Namen, die in den Daten verlinkt sind, waren Yahya Assiri, ein in Großbritannien ansässiger saudischer Aktivist, der Menschenrechtsverletzungen in Saudi-Arabien dokumentiert und vor seinem Tod in engem Kontakt mit Khashoggi stand, und Yasin Aktay, aFreund von Khashoggi und ein Top-Berater des türkischen Präsidenten Recep Tayyip Erdoğan.An ihren Telefonen konnten keine Forensiken durchgeführt werden.

Das Pegasus-Projekt ist eine kollaborative journalistische Untersuchung der NSO Group und ihrer Kunden.Das Unternehmen verkauft Überwachungstechnologie an Regierungen weltweit.Das Flaggschiffprodukt ist Pegasus, eine Spionagesoftware – oder Spyware – die auf iPhones und Android-Geräte abzielt.Sobald ein Telefon infiziert ist, kann ein Pegasus-Betreiber heimlich Chats, Fotos, E-Mails und Standortdaten extrahieren oder Mikrofone und Kameras aktivieren, ohne dass ein Benutzer es merkt.

Forbidden Stories, eine in Paris ansässige gemeinnützige Journalismusorganisation, und Amnesty International hatten seit 2016 Zugang zu einem Leck von mehr als 50.000 Telefonnummern, die von Kunden von NSO als Ziel ausgewählt wurden. Der Zugriff auf die Daten wurde dann mit dem . geteiltGuardian und 16 weitere Nachrichtenorganisationen, darunter Washington Post, Le Monde, Die Zeit und Süddeutsche Zeitung.Mehr als 80 Journalisten haben über mehrere Monate hinweg gemeinsam an der Untersuchung gearbeitet, die von Forbidden Stories koordiniert wurde.

In einem Interview sagte Aktay, er sei bereits von türkischen Geheimdienstmitarbeitern darüber informiert worden, dass sein Telefon nach Khashoggis Tod gehackt worden sei, weil die Saudis immer noch versuchten, eine „Karte“ der Verbindungen des Journalisten zu erstellen.„Es war unnötig“, sagte Aktay über die Überwachung.”Ich war nur ein Freund von ihm.”

Die Telefonnummer von İrfan Fidan, dem Istanbuler Chefankläger, der später 20 saudische Staatsbürger formell wegen der Tötung angeklagt hatte, tauchte auch in der Liste der möglichen Kandidaten für eine Überwachung durch Kunden der NSO Group auf.

Ohne eine forensische Untersuchung ihrer Telefone kann nicht festgestellt werden, ob diese Ziele mit Pegasus infiltriert oder erfolgreich gehackt wurden.

In einer -Erklärung sagte NSO: „Unsere Technologie wurde in keiner Weise mit dem abscheulichen Mord an Jamal Khashoggi in Verbindung gebracht.Wir können bestätigen, dass unsere Technologie nicht zum Abhören, Überwachen, Nachverfolgen oder Sammeln von Informationen über ihn oder seine in Ihrer Anfrage genannten Familienmitglieder verwendet wurde.“

Agnès Callamard, die Generalsekretärin von Amnesty International, einem Partner des Pegasus-Projekts, sagte, neue Entdeckungen über Khashoggi-bezogene Ziele deuteten auf einen Versuch Saudi-Arabiens und anderer hin, Informationen über die Folgen des Mordes zu sammeln.

„Das Targeting zeigt eine klare Absicht, zu wissen, was der Staatsanwalt und einige andere hochrangige politische Akteure taten“, sagte sie.”Sie sahen die Türkei als das Herz dessen, was sie kontrollieren mussten.”

.

Share.

Leave A Reply