Pegasus-Projekt: Spyware-Leck deutet auf weltweit gefährdete Anwälte und Aktivisten hin

0

Ein Leck von Telefondaten deutet darauf hin, dass Menschenrechtsanwälte, Aktivisten und Dissidenten auf der ganzen Welt als mögliche Kandidaten für eine invasive Überwachung über ihre Telefone ausgewählt wurden.

Ihre Mobiltelefonnummern tauchten in geleakten Aufzeichnungen auf, was darauf hindeutet, dass sie vor möglichen Überwachungszielen durch Regierungskunden des israelischen Unternehmens NSO Group, das die Pegasus-Spyware entwickelt hat, ausgewählt wurden.

Was steckt hinter dem Datenleck?

Bei dem Datenleck handelt es sich um eine Liste von mehr als 50.000 Telefonnummern, von denen angenommen wird, dass sie seit 2016 von Regierungskunden der NSO Group, die Überwachungssoftware verkauft, als Personen von Interesse ausgewählt wurden.Die Daten enthalten auch die Uhrzeit und das Datum, an dem Nummern ausgewählt oder in ein System eingegeben wurden.Forbidden Stories, eine in Paris ansässige Non-Profit-Journalismus-Organisation, und Amnesty International hatten zunächst Zugriff auf die Liste und gemeinsam mit 16 Medienorganisationen, darunter dem Guardian, Zugang.Mehr als 80 Journalisten haben im Rahmen des Pegasus-Projekts über mehrere Monate zusammengearbeitet.Das Security Lab von Amnesty, ein technischer Partner des Projekts, führte die forensischen Analysen durch.

Worauf weist das Leck hin?

Das Konsortium ist der Ansicht, dass die Daten auf potenzielle Ziele hinweisen, die die Regierungskunden von NSO im Vorfeld einer möglichen Überwachung identifiziert haben.Die Daten sind zwar ein Hinweis auf eine Absicht, aber das Vorhandensein einer Zahl in den Daten gibt keinen Aufschluss darüber, ob versucht wurde, das Telefon mit Spyware wie Pegasus, dem Signaturüberwachungstool des Unternehmens, zu infizieren, oder ob ein Versuch erfolgreich war.Das Vorhandensein einer sehr kleinen Anzahl von Festnetz- und US-Nummern in den Daten, auf die NSO sagt, dass sie mit ihren Tools „technisch unmöglich“ sind, zeigt, dass einige Ziele von NSO-Kunden ausgewählt wurden, obwohl sie nicht mit Pegasus infiziert werden konnten.Forensische Untersuchungen einer kleinen Stichprobe von Mobiltelefonen mit Nummern auf der Liste ergaben jedoch enge Korrelationen zwischen der Uhrzeit und dem Datum einer Nummer in den Daten und dem Beginn der Pegasus-Aktivität – in einigen Fällen nur wenige Sekunden.

Was hat die forensische Analyse ergeben?

Amnesty hat 67 Smartphones untersucht, auf denen Angriffe vermutet wurden.Davon wurden 23 erfolgreich infiziert und 14 zeigten Anzeichen eines Penetrationsversuchs.Bei den verbleibenden 30 waren die Tests ergebnislos, in mehreren Fällen, weil die Mobilteile ausgetauscht wurden.Fünfzehn der Telefone waren Android-Geräte, von denen keines Anzeichen einer erfolgreichen Infektion zeigte.Im Gegensatz zu iPhones protokollieren Telefone mit Android jedoch nicht die Arten von Informationen, die für die Detektivarbeit von Amnesty erforderlich sind.Drei Android-Handys zeigten Anzeichen von Targeting, wie zum Beispiel mit Pegasus verknüpfte SMS-Nachrichten.

Amnesty hat dem Citizen Lab, einer auf die Untersuchung von Pegasus spezialisierten Forschungsgruppe an der University of Toronto, „Sicherungskopien“ von vier iPhones zur Verfügung gestellt, die bestätigten, dass sie Anzeichen einer Pegasus-Infektion aufwiesen.Citizen Lab führte auch eine Peer-Review der forensischen Methoden von Amnesty durch und stellte fest, dass sie solide sind.

Welche NSO-Clients wählten Nummern aus?

Obwohl die Daten in Clustern organisiert sind, die auf einzelne NSO-Clients hinweisen, wird nicht angegeben, welcher NSO-Client für die Auswahl einer bestimmten Nummer verantwortlich war.NSO behauptet, seine Tools an 60 Kunden in 40 Ländern zu verkaufen, weigert sich jedoch, sie zu identifizieren.Durch eine genaue Untersuchung des Zielmusters einzelner Kunden in den durchgesickerten Daten konnten die Medienpartner 10 Regierungen identifizieren, von denen angenommen wird, dass sie für die Auswahl der Ziele verantwortlich sind: Aserbaidschan, Bahrain, Kasachstan, Mexiko, Marokko, Ruanda, Saudi-Arabien, Ungarn, Indien, und die Vereinigten Arabischen Emirate.Citizen Lab hat auch Beweise dafür gefunden, dass alle 10 Kunden von NSO sind.

Was sagt die NSO Group?

Sie können die vollständige Erklärung der NSO Group hier lesen.Das Unternehmen hat immer gesagt, dass es keinen Zugriff auf die Daten der Ziele seiner Kunden hat.Über seine Anwälte sagte NSO, das Konsortium habe „falsche Annahmen“ darüber getroffen, welche Kunden die Technologie des Unternehmens verwenden.Es hieß, die Zahl von 50.000 sei „übertrieben“ und die Liste könne keine Liste von Zahlen sein, die „von Regierungen mit Pegasus ins Visier genommen werden“.Die Anwälte sagten, NSO habe Grund zu der Annahme, dass die Liste, auf die das Konsortium zugreift, „keine Liste von Nummern ist, die von Regierungen mit Pegasus ins Visier genommen werden, sondern stattdessen Teil einer größeren Liste von Nummern sein könnte, die von Kunden der NSO-Gruppe für andere verwendet worden sein könnten“.Zwecke“.Wir sehen immer noch keine Korrelation dieser Listen mit irgendetwas im Zusammenhang mit der Nutzung von Technologien der NSO Group“.

Was sind HLR-Suchdaten?

Der Begriff HLR oder Home Location Register bezeichnet eine Datenbank, die für den Betrieb von Mobilfunknetzen unerlässlich ist.Solche Register führen Aufzeichnungen über die Netze von Telefonbenutzern und deren allgemeine Standorte zusammen mit anderen identifizierenden Informationen, die routinemäßig beim Routing von Anrufen und Texten verwendet werden.Telekommunikations- und Überwachungsexperten sagen, dass HLR-Daten manchmal in der frühen Phase eines Überwachungsversuchs verwendet werden können, um festzustellen, ob eine Verbindung zu einem Telefon möglich ist.Das Konsortium weiß, dass NSO-Clients über eine Schnittstelle im Pegasus-System die Möglichkeit haben, HLR-Suchanfragen durchzuführen.Es ist unklar, ob Pegasus-Betreiber verpflichtet sind, HRL-Suchanfragen über ihre Schnittstelle durchzuführen, um ihre Software zu verwenden;eine NSO-Quelle betonte, dass ihre Kunden verschiedene Gründe haben könnten – unabhängig von Pegasus – für die Durchführung von HLR-Suchen über ein NSO-System.

Die Aufzeichnungen wurden von der gemeinnützigen Organisation Forbidden Stories erhalten und mit einem Konsortium von Medien wie dem Guardian geteilt.

NSO hat wiederholt gesagt, dass Pegasus, das auf alle Daten auf dem Gerät eines Ziels zugreifen und es in einen Audio- oder Videorekorder verwandeln kann, nur für den Einsatz gegen Terroristen und Schwerverbrecher gedacht ist.

Die Auswahl von Aktivisten, Dissidenten und Journalisten durch NSO-Kunden zeichnet ein ganz anderes Bild, obwohl Aktivisten sagen werden, dass es grimmig vorhersehbar war, da das Werkzeug an einige der repressivsten Regime der Welt verkauft wurde.

In Aserbaidschan , wo der langjährige Diktator Ilham Aliyev wenig Widerspruch duldet, tauchen zahlreiche Aktivisten in den Daten auf.Einige fanden ihre persönliche Korrespondenz oder intime Fotos, die online oder im Fernsehen veröffentlicht wurden.

Die Telefonnummern von sechs Dissidenten oder Aktivisten im Land, deren private Korrespondenz 2019 in einer muckraking Fernsehsendung gezeigt wurde, sind in den durchgesickerten Aufzeichnungen aufgeführt .

Weibliche Aktivistinnen werden oft Opfer sexueller Kompromittierungen.In einem besonders ungeheuerlichen Fall im Jahr 2019 wurden intime Fotos der damals 18-jährigen Aktivistin der Zivilgesellschaft und Journalistin Fatima Movlamli auf einer gefälschten Facebook-Seite durchgesickert.

Es ist nicht klar, wie die Fotos erhalten wurden, und Movlamli glaubt, dass auf ihre privaten Daten zugegriffen wurde, als die Polizei ihr Telefon bei einem gewaltsamen Verhör beschlagnahmte und sie zwang, es zu entsperren.Ihre Nummer stand auch in den Unterlagen, die das Konsortium erhalten hatte.

„In einem Alter, in dem ich nicht ganz wusste, dass ich eine Frau bin, schämte ich mich, dass ich einen weiblichen Körper hatte und dass die Leute ihn nackt sahen“, sagte Movlamli.Sie beschrieb die Erfahrung als „schwer zu ertragen“ und sagte, sie habe zu Selbstmordgedanken geführt.”In diesem Land sind Frauen dazu verdammt, innerhalb der Grenzen dessen zu leben, was Männer wollen, und sie können eine Frau lynchen, nur weil sie ihren Körper sehen.”

Ohne eine forensische Analyse eines Geräts ist es nicht möglich, einen erfolgreichen Pegasus-Versuch oder eine erfolgreiche Infektion zu bestätigen.Movlamli sagte, dass sie ihr Telefon regelmäßig zurücksetzt oder das Gerät wechselt, sodass eine Analyse nicht möglich war.

In Indien wurden die Zahlen einer Vielzahl von Aktivisten in den Daten gefunden.

Umar Khalid, ein studentischer Aktivist an der Jawaharlal Nehru University in Delhi und Vorsitzender der Democratic Students’ Union, wurde Ende 2018, kurz bevor gegen ihn Anklage wegen Volksverhetzung erhoben wurde, vor einem möglichen Angriff ausgewählt.Er wurde im September 2020 unter dem Vorwurf der Organisation von Unruhen festgenommen, und die Polizei behauptete, die Beweise gegen ihn enthielten mehr als 1 Million Seiten mit Informationen, die er von seinem Mobiltelefon erhalten hatte, ohne klar zu machen, wie die Informationen erlangt wurden.Er sitzt im Gefängnis und wartet auf seinen Prozess.

Die Handynummern von Schriftstellern, Anwälten und Künstlern, die sich für die Rechte indigener Gemeinschaften und Indianer niedriger Kasten einsetzten, waren ebenfalls in den Daten enthalten.Mitglieder des Netzwerks wurden in den letzten drei Jahren festgenommen und wegen terroristischer Straftaten angeklagt, darunter die Verschwörung zur Ermordung des indischen Premierministers Narendra Modi.Zu dem Netzwerk gehörte ein 84-jähriger Jesuitenpriester, Stan Swamy, der diesen Monat starb, nachdem er sich im Gefängnis mit Covid-19 infiziert hatte.

Die Aufzeichnungen zeigen, dass mehrere Personen, die beschuldigt werden, Swamys Komplizen zu sein, darunter Hany Babu, Shoma Sen und Rona Wilson, in den Monaten vor und in den Jahren nach ihrer Verhaftung für mögliche Angriffe ausgewählt wurden.

Loujain al-Hathloul , die prominenteste Frauenrechtsaktivistin in Saudi-Arabien , wurde nur wenige Wochen vor ihrer Entführung in den Vereinigten Arabischen Emiraten im Jahr 2018 für mögliche Angriffe ausgewähltZwangsrückkehr nach Saudi-Arabien, wo sie drei Jahre inhaftiert und angeblich gefoltert wurde.

Trotz ihrer Freilassung aus dem Gefängnis im Februar 2021 darf die saudische Aktivistin weder mit Journalisten sprechen noch sich innerhalb Saudi-Arabiens frei bewegen und unterliegt weiterhin einem Reiseverbot.Ihr Mobiltelefon konnte nicht beschafft oder auf Beweise dafür getestet werden, dass es infiziert oder gehackt wurde.

Hathloul hatte zuvor bekannt gegeben, dass ihre E-Mails gehackt wurden.”Ich gehe davon aus, dass sie sie gehackt haben, um die Netzwerke der Leute zu kennen, mit denen sie sich organisiert”, sagte Hala al-Dosari, eine in den USA lebende saudische Aktivistin, die vor ihrer Verhaftung im Jahr 2018 mit Hathloul kommunizierte.

Dosari sagte, die saudischen Behörden hätten nicht-öffentliche Informationen über Tagegelder von etwa 50 € (43 £) pro Tag erhalten, die Hathloul im Zusammenhang mit ihrer Fürsprache möglicherweise über ihr Mobiltelefon gezahlt hatten.

In Mexiko, zeigen die Daten eine breite Auswahl von Aktivisten, Rechtsanwälten und Rechtsverteidigern für mögliche Angriffe, darunter Eduardo Ferrer Mac-Gregor Poisot, ein Richter, der Präsident der Inter-American . warGerichtshof für Menschenrechte und Alejandro Solalinde, ein katholischer Priester und Verfechter der Rechte von Migranten.

Solalinde sagte, er glaube, die vorherige mexikanische Regierung habe aufgrund seiner Unterstützung für einen politischen Rivalen „nach etwas gesucht, das meinem Ruf schaden und es als Erpressung verwenden könnte“, und sagte, er sei von einem ehemaligen nationalen Geheimdienst gewarnt worden (Cisen) Agent, dass er überwacht wurde.

John Scott-Railton von Citizen Lab, der 2016 einen -Bericht über die gezielte Ausrichtung auf den emiratischen Aktivisten Ahmed Mansoor mit Pegasus veröffentlichte, sagte: „Die Angriffe auf Dissidenten [sollten]sitzen bleibendie gleiche mentale Box wie die Angriffe auf Staatsoberhäupter, die Angriffe auf Botschafter, wie die Angriffe auf große Konzerne und Rüstungsunternehmen.“

Auch Anwälte sind in den durchgesickerten Daten stark vertreten.

Rodney Dixon, ein bekannter Anwalt mit Sitz in London, der zahlreiche hochkarätige Menschenrechtsfälle bearbeitet hat, wurde 2019 für das Targeting ausgewählt. Die forensische Analyse seines Geräts zeigte Pegasus-bezogene Aktivitäten, aber keine erfolgreiche Infektion.

Zu seinen Kunden zählen Matthew Hedges, ein britischer Doktorand, der in den Vereinigten Arabischen Emiraten inhaftiert ist, und Hatice Cengiz, die Verlobte des ermordeten saudischen Journalisten Jamal Khashoggi.Sie wurde auch mit Pegasus ins Visier genommen, wobei die Forensik Hinweise auf eine erfolgreiche Infektion zeigte.

Dixon sagte: „Niemand sollte auf diese Weise angegriffen werden.Für Anwälte ist es besonders besorgniserregend, da es gegen die grundlegenden Prinzipien des Anwaltsgeheimnisses und der Vertraulichkeit verstößt, die für ein faires und gerechtes Verfahren von zentraler Bedeutung sind.“

Eine forensische Analyse am Telefon des französischen Menschenrechtsanwalts Joseph Breham zeigt, dass er 2019 mehrmals mit Pegasus kompromittiert wurde, und die durchgesickerten Aufzeichnungen deuten darauf hin, dass er zuvor für potenzielle Angriffe durch Marokko ausgewählt wurde.

„Es gibt keine mögliche Rechtfertigung für einen ausländischen Staat, einen französischen Anwalt anzuhören.Es gibt keine Rechtfertigung auf rechtlicher, ethischer oder moralischer Ebene“, sagte er.

Auch zwei Anwälte, die im Namen von Omar Abdulaziz, einem im kanadischen Exil lebenden Saudi, eine Klage gegen NSO einreichen, hatten ihre Zahlen in den durchgesickerten Daten.Abdulaziz war ein enger Mitarbeiter und Freund von Khashoggi.

Die Analyse der Mobiltelefone beider Anwälte ergab keine Hinweise auf einen Versuch, die Pegasus-Software gegen sie einzusetzen.

„Sie hacken Menschen nicht nur wegen ihrer politischen Aktivitäten, sondern wenn diese [Opfer] irgendeine Art von Rechenschaftspflicht suchen, werden sie die Menschen verfolgen, die ihnen helfen“, sagte einer der Anwälte, der fragtenicht genannt werden.

Ein Sprecher der indischen Regierung sagte: “Die Anschuldigungen bezüglich der Überwachung bestimmter Personen durch die Regierung haben keinerlei konkrete Grundlage oder Wahrheit.”Die Regierungen von Marokko, Aserbaidschan und Mexiko reagierten zum Zeitpunkt der Veröffentlichung nicht auf Bitten um Stellungnahme.

Die NSO Group hat behauptet, dass sie Kunden sperren wird, wenn sie Pegasus missbrauchen.In einer -Antwort an das Konsortium bestritt das Konsortium, dass die durchgesickerten Aufzeichnungen Beweise für ein gezieltes Targeting mit Pegasus seien, und sagte, es werde „weiterhin alle glaubwürdigen Behauptungen über Missbrauch untersuchen und basierend auf den Ergebnissen dieser Untersuchungen geeignete Maßnahmen ergreifen“.

Der Einsatz von Spyware und Hacking in einem Land wie Aserbaidschan, in dem die Kompromittierung von Aktivisten anscheinend eine Regierungspolitik ist, kann eine abschreckende Wirkung nicht nur auf die Betroffenen, sondern auf die gesamte Zivilgesellschaft haben.

Samed Rahimli, ein aserbaidschanischer Menschenrechtsanwalt, dessen eigene Nummer in den Daten enthalten war, sagte, der Einsatz von Kompromat habe den Aktivisten des Landes, insbesondere den Aktivistinnen, das Leben schwer gemacht.Viele haben auch psychische Probleme und haben professionelle Unterstützung gesucht.“

.

Share.

Leave A Reply

Pegasus-Projekt: Spyware-Leck deutet auf weltweit gefährdete Anwälte und Aktivisten hin

0

Ein Leck von Telefondaten deutet darauf hin, dass Menschenrechtsanwälte, Aktivisten und Dissidenten auf der ganzen Welt als mögliche Kandidaten für eine invasive Überwachung über ihre Telefone ausgewählt wurden.

Ihre Mobiltelefonnummern tauchten in geleakten Aufzeichnungen auf, was darauf hindeutet, dass sie vor möglichen Überwachungszielen durch Regierungskunden des israelischen Unternehmens NSO Group, das die Pegasus-Spyware entwickelt hat, ausgewählt wurden.

Was steckt hinter dem Datenleck?

Bei dem Datenleck handelt es sich um eine Liste von mehr als 50.000 Telefonnummern, von denen angenommen wird, dass sie seit 2016 von Regierungskunden der NSO Group, die Überwachungssoftware verkauft, als Personen von Interesse ausgewählt wurden.Die Daten enthalten auch die Uhrzeit und das Datum, an dem Nummern ausgewählt oder in ein System eingegeben wurden.Forbidden Stories, eine in Paris ansässige Non-Profit-Journalismus-Organisation, und Amnesty International hatten zunächst Zugriff auf die Liste und gemeinsam mit 16 Medienorganisationen, darunter dem Guardian, Zugang.Mehr als 80 Journalisten haben im Rahmen des Pegasus-Projekts über mehrere Monate zusammengearbeitet.Das Security Lab von Amnesty, ein technischer Partner des Projekts, führte die forensischen Analysen durch.

Worauf weist das Leck hin?

Das Konsortium ist der Ansicht, dass die Daten auf potenzielle Ziele hinweisen, die die Regierungskunden von NSO im Vorfeld einer möglichen Überwachung identifiziert haben.Die Daten sind zwar ein Hinweis auf eine Absicht, aber das Vorhandensein einer Zahl in den Daten gibt keinen Aufschluss darüber, ob versucht wurde, das Telefon mit Spyware wie Pegasus, dem Signaturüberwachungstool des Unternehmens, zu infizieren, oder ob ein Versuch erfolgreich war.Das Vorhandensein einer sehr kleinen Anzahl von Festnetz- und US-Nummern in den Daten, auf die NSO sagt, dass sie mit ihren Tools „technisch unmöglich“ sind, zeigt, dass einige Ziele von NSO-Kunden ausgewählt wurden, obwohl sie nicht mit Pegasus infiziert werden konnten.Forensische Untersuchungen einer kleinen Stichprobe von Mobiltelefonen mit Nummern auf der Liste ergaben jedoch enge Korrelationen zwischen der Uhrzeit und dem Datum einer Nummer in den Daten und dem Beginn der Pegasus-Aktivität – in einigen Fällen nur wenige Sekunden.

Was hat die forensische Analyse ergeben?

Amnesty hat 67 Smartphones untersucht, auf denen Angriffe vermutet wurden.Davon wurden 23 erfolgreich infiziert und 14 zeigten Anzeichen eines Penetrationsversuchs.Bei den verbleibenden 30 waren die Tests ergebnislos, in mehreren Fällen, weil die Mobilteile ausgetauscht wurden.Fünfzehn der Telefone waren Android-Geräte, von denen keines Anzeichen einer erfolgreichen Infektion zeigte.Im Gegensatz zu iPhones protokollieren Telefone mit Android jedoch nicht die Arten von Informationen, die für die Detektivarbeit von Amnesty erforderlich sind.Drei Android-Handys zeigten Anzeichen von Targeting, wie zum Beispiel mit Pegasus verknüpfte SMS-Nachrichten.

Amnesty hat dem Citizen Lab, einer auf die Untersuchung von Pegasus spezialisierten Forschungsgruppe an der University of Toronto, „Sicherungskopien“ von vier iPhones zur Verfügung gestellt, die bestätigten, dass sie Anzeichen einer Pegasus-Infektion aufwiesen.Citizen Lab führte auch eine Peer-Review der forensischen Methoden von Amnesty durch und stellte fest, dass sie solide sind.

Welche NSO-Clients wählten Nummern aus?

Obwohl die Daten in Clustern organisiert sind, die auf einzelne NSO-Clients hinweisen, wird nicht angegeben, welcher NSO-Client für die Auswahl einer bestimmten Nummer verantwortlich war.NSO behauptet, seine Tools an 60 Kunden in 40 Ländern zu verkaufen, weigert sich jedoch, sie zu identifizieren.Durch eine genaue Untersuchung des Zielmusters einzelner Kunden in den durchgesickerten Daten konnten die Medienpartner 10 Regierungen identifizieren, von denen angenommen wird, dass sie für die Auswahl der Ziele verantwortlich sind: Aserbaidschan, Bahrain, Kasachstan, Mexiko, Marokko, Ruanda, Saudi-Arabien, Ungarn, Indien, und die Vereinigten Arabischen Emirate.Citizen Lab hat auch Beweise dafür gefunden, dass alle 10 Kunden von NSO sind.

Was sagt die NSO Group?

Sie können die vollständige Erklärung der NSO Group hier lesen.Das Unternehmen hat immer gesagt, dass es keinen Zugriff auf die Daten der Ziele seiner Kunden hat.Über seine Anwälte sagte NSO, das Konsortium habe „falsche Annahmen“ darüber getroffen, welche Kunden die Technologie des Unternehmens verwenden.Es hieß, die Zahl von 50.000 sei „übertrieben“ und die Liste könne keine Liste von Zahlen sein, die „von Regierungen mit Pegasus ins Visier genommen werden“.Die Anwälte sagten, NSO habe Grund zu der Annahme, dass die Liste, auf die das Konsortium zugreift, „keine Liste von Nummern ist, die von Regierungen mit Pegasus ins Visier genommen werden, sondern stattdessen Teil einer größeren Liste von Nummern sein könnte, die von Kunden der NSO-Gruppe für andere verwendet worden sein könnten“.Zwecke“.Wir sehen immer noch keine Korrelation dieser Listen mit irgendetwas im Zusammenhang mit der Nutzung von Technologien der NSO Group“.

Was sind HLR-Suchdaten?

Der Begriff HLR oder Home Location Register bezeichnet eine Datenbank, die für den Betrieb von Mobilfunknetzen unerlässlich ist.Solche Register führen Aufzeichnungen über die Netze von Telefonbenutzern und ihre allgemeinen Standorte zusammen mit anderen identifizierenden Informationen, die routinemäßig bei der Weiterleitung von Anrufen und Texten verwendet werden.Telekommunikations- und Überwachungsexperten sagen, dass HLR-Daten manchmal in der frühen Phase eines Überwachungsversuchs verwendet werden können, um festzustellen, ob eine Verbindung zu einem Telefon möglich ist.Das Konsortium weiß, dass NSO-Clients über eine Schnittstelle im Pegasus-System die Möglichkeit haben, HLR-Suchanfragen durchzuführen.Es ist unklar, ob Pegasus-Betreiber verpflichtet sind, HRL-Suchanfragen über ihre Schnittstelle durchzuführen, um ihre Software zu verwenden;eine NSO-Quelle betonte, dass ihre Kunden unterschiedliche Gründe haben könnten – unabhängig von Pegasus – für die Durchführung von HLR-Lookups über ein NSO-System.

Die Aufzeichnungen wurden von der gemeinnützigen Organisation Forbidden Stories erhalten und mit einem Konsortium von Medien wie dem Guardian geteilt.

NSO hat wiederholt gesagt, dass Pegasus, das auf alle Daten auf dem Gerät eines Ziels zugreifen und es in einen Audio- oder Videorekorder verwandeln kann, nur für den Einsatz gegen Terroristen und Schwerverbrecher gedacht ist.

Die Auswahl von Aktivisten, Dissidenten und Journalisten durch NSO-Kunden zeichnet ein ganz anderes Bild, obwohl Aktivisten sagen werden, dass es grimmig vorhersehbar war, da das Werkzeug an einige der repressivsten Regime der Welt verkauft wurde.

In Aserbaidschan , wo der langjährige Diktator Ilham Aliyev wenig Widerspruch duldet, tauchen zahlreiche Aktivisten in den Daten auf.Einige fanden ihre persönliche Korrespondenz oder intime Fotos, die online oder im Fernsehen veröffentlicht wurden.

Die Telefonnummern von sechs Dissidenten oder Aktivisten im Land, deren private Korrespondenz 2019 in einer muckraking Fernsehsendung gezeigt wurde, sind in den durchgesickerten Aufzeichnungen aufgeführt .

Weibliche Aktivistinnen werden oft Opfer sexueller Kompromittierungen.In einem besonders ungeheuerlichen Fall im Jahr 2019 wurden intime Fotos der damals 18-jährigen Aktivistin der Zivilgesellschaft und Journalistin Fatima Movlamli auf einer gefälschten Facebook-Seite durchgesickert.

Es ist nicht klar, wie die Fotos erhalten wurden, und Movlamli glaubt, dass auf ihre privaten Daten zugegriffen wurde, als die Polizei ihr Telefon bei einem gewaltsamen Verhör beschlagnahmte und sie zwang, es zu entsperren.Ihre Nummer stand auch in den Unterlagen, die das Konsortium erhalten hatte.

„In einem Alter, in dem ich nicht ganz wusste, dass ich eine Frau bin, schämte ich mich, dass ich einen weiblichen Körper hatte und dass die Leute ihn nackt sahen“, sagte Movlamli.Sie beschrieb die Erfahrung als „schwer zu ertragen“ und sagte, sie habe zu Selbstmordgedanken geführt.”In diesem Land sind Frauen dazu verdammt, innerhalb der Grenzen dessen zu leben, was Männer wollen, und sie können eine Frau lynchen, nur weil sie ihren Körper sehen.”

Ohne eine forensische Analyse eines Geräts ist es nicht möglich, einen erfolgreichen Pegasus-Versuch oder eine erfolgreiche Infektion zu bestätigen.Movlamli sagte, dass sie ihr Telefon regelmäßig zurücksetzt oder das Gerät wechselt, sodass eine Analyse nicht möglich war.

In Indien wurden die Zahlen einer Vielzahl von Aktivisten in den Daten gefunden.

Umar Khalid, ein studentischer Aktivist an der Jawaharlal Nehru University in Delhi und Vorsitzender der Democratic Students’ Union, wurde Ende 2018, kurz bevor gegen ihn Anklage wegen Volksverhetzung erhoben wurde, vor einem möglichen Angriff ausgewählt.Er wurde im September 2020 unter dem Vorwurf der Organisation von Unruhen festgenommen, und die Polizei behauptete, die Beweise gegen ihn enthielten mehr als 1 Million Seiten mit Informationen, die er von seinem Mobiltelefon erhalten hatte, ohne klar zu machen, wie die Informationen erlangt wurden.Er sitzt im Gefängnis und wartet auf seinen Prozess.

Die Handynummern von Schriftstellern, Anwälten und Künstlern, die sich für die Rechte indigener Gemeinschaften und Indianer niedriger Kasten einsetzten, waren ebenfalls in den Daten enthalten.Mitglieder des Netzwerks wurden in den letzten drei Jahren festgenommen und wegen terroristischer Straftaten angeklagt, darunter die Verschwörung zur Ermordung des indischen Premierministers Narendra Modi.Zu dem Netzwerk gehörte ein 84-jähriger Jesuitenpriester, Stan Swamy, der diesen Monat starb, nachdem er sich im Gefängnis mit Covid-19 infiziert hatte.

Die Aufzeichnungen zeigen, dass mehrere Personen, die beschuldigt werden, Swamys Komplizen zu sein, darunter Hany Babu, Shoma Sen und Rona Wilson, in den Monaten vor und in den Jahren nach ihrer Verhaftung für mögliche Angriffe ausgewählt wurden.

Loujain al-Hathloul , die prominenteste Frauenrechtsaktivistin in Saudi-Arabien , wurde nur wenige Wochen vor ihrer Entführung in den Vereinigten Arabischen Emiraten im Jahr 2018 für mögliche Angriffe ausgewähltZwangsrückkehr nach Saudi-Arabien, wo sie drei Jahre inhaftiert und angeblich gefoltert wurde.

Trotz ihrer Freilassung aus dem Gefängnis im Februar 2021 darf die saudische Aktivistin weder mit Journalisten sprechen noch sich innerhalb Saudi-Arabiens frei bewegen und unterliegt weiterhin einem Reiseverbot.Ihr Mobiltelefon konnte nicht beschafft oder auf Beweise dafür getestet werden, dass es infiziert oder gehackt wurde.

Hathloul hatte zuvor bekannt gegeben, dass ihre E-Mails gehackt wurden.”Ich gehe davon aus, dass sie sie gehackt haben, um die Netzwerke der Leute zu kennen, mit denen sie sich organisiert”, sagte Hala al-Dosari, eine in den USA lebende saudische Aktivistin, die vor ihrer Verhaftung im Jahr 2018 mit Hathloul kommunizierte.

Dosari sagte, die saudischen Behörden hätten nicht-öffentliche Informationen über Tagegelder von etwa 50 € (43 £) pro Tag erhalten, die Hathloul im Zusammenhang mit ihrer Fürsprache möglicherweise über ihr Mobiltelefon gezahlt hatten.

In Mexiko, zeigen die Daten eine breite Auswahl von Aktivisten, Rechtsanwälten und Rechtsverteidigern für mögliche Angriffe, darunter Eduardo Ferrer Mac-Gregor Poisot, ein Richter, der Präsident der Inter-American . warGerichtshof für Menschenrechte und Alejandro Solalinde, ein katholischer Priester und Verfechter der Rechte von Migranten.

Solalinde sagte, er glaube, die vorherige mexikanische Regierung habe aufgrund seiner Unterstützung für einen politischen Rivalen „nach etwas gesucht, das meinem Ruf schaden und es als Erpressung verwenden könnte“, und sagte, er sei von einem ehemaligen nationalen Geheimdienst gewarnt worden (Cisen) Agent, dass er überwacht wurde.

John Scott-Railton von Citizen Lab, der 2016 einen -Bericht über die gezielte Ausrichtung auf den emiratischen Aktivisten Ahmed Mansoor mit Pegasus veröffentlichte, sagte: „Die Angriffe auf Dissidenten [sollten]sitzen bleibendie gleiche mentale Box wie die Angriffe auf Staatsoberhäupter, die Angriffe auf Botschafter, wie die Angriffe auf große Konzerne und Rüstungsunternehmen.“

Auch Anwälte sind in den durchgesickerten Daten stark vertreten.

Rodney Dixon, ein bekannter Anwalt mit Sitz in London, der zahlreiche hochkarätige Menschenrechtsfälle bearbeitet hat, wurde 2019 für das Targeting ausgewählt. Die forensische Analyse seines Geräts zeigte Pegasus-bezogene Aktivitäten, aber keine erfolgreiche Infektion.

Zu seinen Kunden zählen Matthew Hedges, ein britischer Doktorand, der in den Vereinigten Arabischen Emiraten inhaftiert ist, und Hatice Cengiz, die Verlobte des ermordeten saudischen Journalisten Jamal Khashoggi.Sie wurde auch mit Pegasus ins Visier genommen, wobei die Forensik Hinweise auf eine erfolgreiche Infektion zeigte.

Dixon sagte: „Niemand sollte auf diese Weise angegriffen werden.Für Anwälte ist es besonders besorgniserregend, da es gegen die grundlegenden Prinzipien des Anwaltsgeheimnisses und der Vertraulichkeit verstößt, die für ein faires und gerechtes Verfahren von zentraler Bedeutung sind.“

Eine forensische Analyse am Telefon des französischen Menschenrechtsanwalts Joseph Breham zeigt, dass er 2019 mehrmals mit Pegasus kompromittiert wurde, und die durchgesickerten Aufzeichnungen deuten darauf hin, dass er zuvor für potenzielle Angriffe durch Marokko ausgewählt wurde.

„Es gibt keine mögliche Rechtfertigung für einen ausländischen Staat, einen französischen Anwalt anzuhören.Es gibt keine Rechtfertigung auf rechtlicher, ethischer oder moralischer Ebene“, sagte er.

Auch zwei Anwälte, die im Namen von Omar Abdulaziz, einem im kanadischen Exil lebenden Saudi, eine Klage gegen NSO einreichen, hatten ihre Zahlen in den durchgesickerten Daten.Abdulaziz war ein enger Mitarbeiter und Freund von Khashoggi.

Die Analyse der Mobiltelefone beider Anwälte ergab keine Hinweise auf einen Versuch, die Pegasus-Software gegen sie einzusetzen.

„Sie hacken Menschen nicht nur wegen ihrer politischen Aktivitäten, sondern wenn diese [Opfer] irgendeine Art von Rechenschaftspflicht suchen, werden sie die Menschen verfolgen, die ihnen helfen“, sagte einer der Anwälte, der fragtenicht genannt werden.

Ein Sprecher der indischen Regierung sagte: “Die Anschuldigungen bezüglich der Überwachung bestimmter Personen durch die Regierung haben keinerlei konkrete Grundlage oder Wahrheit.”Die Regierungen von Marokko, Aserbaidschan und Mexiko reagierten zum Zeitpunkt der Veröffentlichung nicht auf Bitten um Stellungnahme.

Die NSO Group hat behauptet, dass sie Kunden sperren wird, wenn sie Pegasus missbrauchen.In einer -Antwort an das Konsortium bestritt das Konsortium, dass die durchgesickerten Aufzeichnungen Beweise für ein gezieltes Targeting mit Pegasus seien, und sagte, es werde „weiterhin alle glaubwürdigen Behauptungen über Missbrauch untersuchen und basierend auf den Ergebnissen dieser Untersuchungen geeignete Maßnahmen ergreifen“.

Der Einsatz von Spyware und Hacking in einem Land wie Aserbaidschan, in dem die Kompromittierung von Aktivisten anscheinend eine Regierungspolitik ist, kann eine abschreckende Wirkung nicht nur auf die Betroffenen, sondern auf die gesamte Zivilgesellschaft haben.

Samed Rahimli, ein aserbaidschanischer Menschenrechtsanwalt, dessen eigene Nummer in den Daten enthalten war, sagte, der Einsatz von Kompromat habe den Aktivisten des Landes, insbesondere den Aktivistinnen, das Leben schwer gemacht.Viele haben auch psychische Probleme und haben professionelle Unterstützung gesucht.“

.

Share.

Leave A Reply