Ermittlungen der israelischen NSO Group finden Journalisten und Aktivisten unter Spyware-Zielen

0

Eine Untersuchung eines globalen Medienkonsortiums basierend auf durchgesickerten Targeting-Daten liefert weitere Beweise dafür, dass militärische Malware der israelischen NSO Group, der weltweit berüchtigtsten Hacker-for-Hire-Gruppe, verwendet wird, um Journalisten und Menschen auszuspionierenMenschenrechtsaktivisten und politische Dissidenten.

Aus einer Liste von mehr als 50.000 Mobiltelefonnummern, die von der in Paris ansässigen gemeinnützigen Journalismus-Organisation Forbidden Stories und der Menschenrechtsgruppe Amnesty International erhalten und an 16 Nachrichtenorganisationen weitergegeben wurden, konnten Journalisten diemehr als 1.000 Personen in 50 Ländern, die angeblich von NSO-Kunden für eine potenzielle Überwachung ausgewählt wurden.

Dazu gehören 189 Journalisten, mehr als 600 Politiker und Regierungsbeamte, mindestens 65 Geschäftsleute, 85Menschenrechtsaktivisten und mehrere Staatsoberhäupter, laut der Washington Post, einem Konsortiumsmitglied.Die Journalisten arbeiten für Organisationen wie Associated Press, Reuters, CNN, das Wall Street Journal, Le Monde und die Financial Times.

Amnesty berichtete auch, dass seine forensischen Forscher festgestellt hatten,Das Flaggschiff der Pegasus-Spyware wurde erfolgreich auf dem Telefon der Verlobten des Post-Journalisten Jamal Khashoggi, Hatice Cengiz, installiert, nur vier Tage nach seiner Ermordung im saudischen Konsulat in Istanbul, Türkei, im Jahr 2018. Das Unternehmen war zuvor an anderer Spionage von Khashoggi beteiligt gewesen.

Die NSO Group bestritt in einer E-Mail-Erklärung, dass die Daten, auf denen der Bericht beruhte, von ihren Servern durchgesickert seien, „da solche Daten auf keinem unserer Server existierten“.Es nannte den Forbidden Stories-Bericht „voller falscher Annahmen und unbestätigter Theorien“.

Das Unternehmen wiederholte seine Behauptung, dass es nur an Regierungen verkauft, um es gegen Terroristen und schwere Kriminelle einzusetzen.Kritiker bezeichnen diese Behauptungen als unehrlich und sagen, der wiederholte Missbrauch von Pegasus-Spyware zeige den fast vollständigen Mangel an Regulierung der privaten globalen Überwachungsindustrie.

Die Quelle des Lecks – und wie es authentifiziert wurde – wurde nicht bekannt gegeben.Das Vorhandensein einer Telefonnummer in den Daten bedeutet zwar nicht, dass ein Versuch unternommen wurde, ein Gerät zu hacken, aber das Konsortium ging davon aus, dass die Daten potenzielle Ziele der Regierungskunden von NSO darstellen.Die Post sagte, sie habe 37 gehackte Smartphones auf der Liste identifiziert.Der Guardian, ein weiteres Mitglied des Konsortiums, berichtete, dass Amnesty Spuren von Pegasus-Infektionen auf den Mobiltelefonen von 15 Journalistens gefunden hatte, die ihre Telefone untersuchen ließen, nachdem sie entdeckten, dass ihre Zahlen in den durchgesickerten Daten enthalten waren.

Die meisten Nummern auf der Liste, 15.000, waren für mexikanische Telefone, mit einem großen Anteil im Nahen Osten.Die Spyware der NSO Group wurde vor allem im Nahen Osten und in Mexiko in gezielte Überwachung verwickelt.Saudi-Arabien soll zu den NSO-Kunden gehören.Auf den Listen standen auch Telefone in Ländern wie Frankreich, Ungarn, Indien, Aserbaidschan, Kasachstan und Pakistan.

„Die Zahl der als Ziel identifizierten Journalisten zeigt anschaulich, wie Pegasus als Instrument zur Einschüchterung kritischer Medien eingesetzt wird.Es geht darum, das öffentliche Narrativ zu kontrollieren, sich der Kontrolle zu widersetzen und jede abweichende Stimme zu unterdrücken“, zitierte Amnesty ihre Generalsekretärin Agnes Callamard.

APs Direktorin für Medienarbeit, Lauren Easton, sagte, das Unternehmen sei „zutiefst beunruhigt zu erfahren, dass zwei AP-Journalisten zusammen mit Journalisten vieler Nachrichtenorganisationen zu denjenigen gehören, die möglicherweise von Pegasus-Spyware angegriffen wurden.“Sie sagte, die AP habe Schritte unternommen, um die Sicherheit der Geräte ihrer Journalisten zu gewährleisten, und untersucht.

Die Ergebnisse des Konsortiums basieren auf umfangreichen Arbeiten von Cybersicherheitsforschern, hauptsächlich vom Watchdog Citizen Lab der University of Toronto.Zu den NSO-Zielen, die von Forschern ab 2016 identifiziert wurden, gehören Dutzende von Al Jazeera-Journalisten und -Führungskräften, der Chef des Büros der New York Times Beirut Ben Hubbard, der marokkanische Journalist und Aktivist Omar Radiund die prominente mexikanische Antikorruptionsreporterin Carmen Aristegui.

Unter mehr als zwei Dutzend zuvor dokumentierten mexikanischen Opfernbefinden sich Befürworter einer Sodasteuer, Oppositionspolitiker, Menschenrechtsaktivisten, die ein Massenverschwindenlassen untersuchen, und die Witwe eines ermordeten Journalisten.Im Nahen Osten waren die Opfer meist Journalisten und Dissidenten, die angeblich von den Regierungen Saudi-Arabiens und der Vereinigten Arabischen Emirate ins Visier genommen wurden.

Die Berichterstattung des Konsortiums über das „Pegasus-Projekt“ stützt die Vorwürfe, dass nicht nur autokratische Regime, sondern auch demokratische Regierungen, darunterIndien und Mexiko haben die Pegasus-Spyware der NSO Group für politische Zwecke eingesetzt.Seine Mitglieder, darunter Le Monde und die Süddeutsche Zeitung, versprechen eine Reihe von Geschichten, die auf dem Leak basieren.

Pegasus infiltriert Telefone, um persönliche und Standortdaten aufzusaugen und heimlich die Mikrofone und Kameras des Smartphones zu kontrollieren.Im Fall von Journalisten können Hacker so die Kommunikation von Reportern mit Quellen ausspionieren.

Das Programm wurde entwickelt, um die Erkennung zu umgehen und ihre Aktivität zu verschleiern.Die Methoden der NSO Group, ihre Opfer zu infizieren, sind so ausgereift, dass Forscher sagen, dass dies jetzt ohne Benutzerinteraktion möglich ist, die sogenannte Zero-Click-Option.

2019 haben WhatsApp und seine Muttergesellschaft Facebook verklagte die NSO Group vor einem US-Bundesgericht in San Franciscound beschuldigte sie, eine Schwachstelle des beliebten verschlüsselten Messaging-Dienstes ausgenutzt zu haben, um – allein mit verpassten Anrufen – rund 1.400 Nutzer anzusprechen.Die NSO Group weist die Vorwürfe zurück.

Das israelische Unternehmen wurde im Vorjahr in Israel und Zypern verklagt, beides Länder, aus denen es Produkte exportiert.Zu den Klägern gehören Journalisten von Al Jazeera sowie andere katarische, mexikanische und saudische Journalisten und Aktivisten, die sagen, dass die Spyware des Unternehmens verwendet wurde, um sie zu hacken.

Mehrere der Klagen stützen sich stark auf durchgesickertes Material, das . zur Verfügung gestellt wurdeAbdullah Al-Athbah,Herausgeber der katarischen Zeitung Al Arab und eines der mutmaßlichen Opfer.Das Material scheint Beamte in den Vereinigten Arabischen Emiraten zu zeigen, die diskutieren, ob sie sich in die Telefone hochrangiger Persönlichkeiten in Saudi-Arabien und Katar hacken sollen, darunter Mitglieder der katarischen Königsfamilie.

Die NSO Group gibt ihre Kunden nicht bekannt und sagtEs verkauft seine Technologie an von Israel anerkannte Regierungen, um ihnen zu helfen, Terroristen ins Visier zu nehmen und Pädophilenringe sowie Ringe für Sex- und Drogenhandel aufzulösen.Seine Spyware sei weder für den Einsatz gegen Menschenrechtsaktivisten oder Journalisten entwickelt noch lizenziert.Es soll in den letzten Jahren dazu beigetragen haben, Tausende von Menschenleben zu retten.Es bestreitet, dass seine Technologie in irgendeiner Weise mit dem Mord an Khashoggi in Verbindung gebracht wurde.

Die NSO Group bestreitet auch die Beteiligung an aufwendigen Undercover-Operationen, die von der AP im Jahr 2019 aufgedeckt wurden, bei denen schattenhafte Agenten NSO-Kritiker, darunter einen Bürger, ins Visier nahmenLaborforscher, um sie zu diskreditieren.

Letztes Jahr wies ein israelisches Gerichteine Klage von Amnesty International ab, in der versucht wurde, NSO die Exportlizenz zu entziehen, unter Berufung auf unzureichende Beweise.

Amnesty-Sprecher Gil Naveh sagte über das Unternehmen: „Sie sind die gefährlichste Cyberwaffe, die wir kennen, und sie werden nicht richtig überwacht.“

Die NSO Group ist bei weitem nicht der einzige Händler von kommerziellenSpyware.Aber sein Verhalten hat die meiste Aufmerksamkeit auf sich gezogen, und Kritiker sagen, dass dies aus gutem Grund ist.

Letzten Monat veröffentlichte es seinen ersten Transparenzbericht, in dem es behauptet, “mehr als” abgelehnt zu haben300 Millionen US-Dollar an Verkaufschancen als Ergebnis der Menschenrechtsüberprüfungsverfahren.“

Eva Galperin, Direktorin für Cybersicherheit bei der Electronic Frontier Foundation und scharfe Kritikerin, twitterte:„Wenn dieser Bericht gedruckt würde, wäre er das Papier nicht wert, auf dem er gedruckt wurde.“

Eine neue, interaktive Online-Datenplattform, die von der Gruppe Forensic Architecture mit Unterstützung von Citizen Lab und Amnesty International erstellt wurde, katalogisiert die Aktivitäten der NSO-Gruppe nach Ländern und Zielen.

Seit 2019 kontrolliert die britische Private-Equity-Gesellschaft Novalpina Capital eine Mehrheitsbeteiligung an der NSO Group.In diesem Jahr israelische Medien berichteten, dass das Unternehmen einen Börsengang erwägt, höchstwahrscheinlich an der Börse von Tel Aviv.

.

Share.

Leave A Reply