Riesige Datenlecks erschüttern die Lüge, dass Unschuldige keine Überwachung fürchten müssen

0

Milliarden von Menschen sind untrennbar mit ihren Telefonen verbunden.Ihre Geräte sind in Reichweite – und Hörweite – für fast jede tägliche Erfahrung, von der banalsten bis zur intimsten.

Nur wenige denken daran, dass ihre Telefone in Überwachungsgeräte verwandelt werden können, bei denen jemand Tausende von Kilometern entfernt geräuschlos Nachrichten, Fotos und Standort extrahiert und sein Mikrofon aktiviert, um sie in Echtzeit aufzuzeichnen.

Dies sind die Fähigkeiten von Pegasus, der Spyware der NSO Group, dem israelischen Lieferanten von Massenüberwachungswaffen.

NSO lehnt dieses Label ab.Es besteht darauf, dass nur sorgfältig geprüfte Geheimdienste der Regierung und Strafverfolgungsbehörden Pegasus verwenden dürfen und nur, um in die Telefone von “legitimen kriminellen oder terroristischen Gruppenzielen” einzudringen.

Doch in den kommenden Tagen wird der Guardian in einem massiven Datenleck die Identität vieler unschuldiger Personen enthüllen, die als Kandidaten für eine mögliche Überwachung durch NSO-Kunden identifiziert wurden.

Ohne Forensik auf ihren Geräten können wir nicht wissen, ob Regierungen diese Personen erfolgreich ins Visier genommen haben.Aber die Anwesenheit ihrer Namen auf dieser Liste zeigt, wie sehr Regierungen Kritiker, Rivalen und Gegner ausspionieren können.

Was steckt hinter dem Datenleck?

Bei dem Datenleck handelt es sich um eine Liste von mehr als 50.000 Telefonnummern, von denen angenommen wird, dass sie seit 2016 von Regierungskunden der NSO Group, die Überwachungssoftware verkauft, als Personen von Interesse ausgewählt wurden.Die Daten enthalten auch die Uhrzeit und das Datum, an dem Nummern ausgewählt oder in ein System eingegeben wurden.Forbidden Stories, eine in Paris ansässige Non-Profit-Journalismus-Organisation, und Amnesty International hatten zunächst Zugriff auf die Liste und gemeinsam mit 16 Medienorganisationen, darunter dem Guardian, Zugang.Mehr als 80 Journalisten haben im Rahmen des Pegasus-Projekts über mehrere Monate zusammengearbeitet.Das Security Lab von Amnesty, ein technischer Partner des Projekts, führte die forensischen Analysen durch.

Worauf weist das Leck hin?

Das Konsortium ist der Ansicht, dass die Daten auf potenzielle Ziele hinweisen, die die Regierungskunden von NSO im Vorfeld einer möglichen Überwachung identifiziert haben.Die Daten sind zwar ein Hinweis auf eine Absicht, aber das Vorhandensein einer Zahl in den Daten gibt keinen Aufschluss darüber, ob versucht wurde, das Telefon mit Spyware wie Pegasus, dem Signaturüberwachungstool des Unternehmens, zu infizieren, oder ob ein Versuch erfolgreich war.Das Vorhandensein einer sehr kleinen Anzahl von Festnetz- und US-Nummern in den Daten, auf die NSO sagt, dass sie mit ihren Tools „technisch unmöglich“ sind, zeigt, dass einige Ziele von NSO-Kunden ausgewählt wurden, obwohl sie nicht mit Pegasus infiziert werden konnten.Forensische Untersuchungen einer kleinen Stichprobe von Mobiltelefonen mit Nummern auf der Liste ergaben jedoch enge Korrelationen zwischen der Uhrzeit und dem Datum einer Nummer in den Daten und dem Beginn der Pegasus-Aktivität – in einigen Fällen nur wenige Sekunden.

Was hat die forensische Analyse ergeben?

Amnesty hat 67 Smartphones untersucht, auf denen Angriffe vermutet wurden.Davon wurden 23 erfolgreich infiziert und 14 zeigten Anzeichen eines Penetrationsversuchs.Bei den verbleibenden 30 waren die Tests ergebnislos, in mehreren Fällen, weil die Mobilteile ausgetauscht wurden.Fünfzehn der Telefone waren Android-Geräte, von denen keines Anzeichen einer erfolgreichen Infektion zeigte.Im Gegensatz zu iPhones protokollieren Telefone mit Android jedoch nicht die Arten von Informationen, die für die Detektivarbeit von Amnesty erforderlich sind.Drei Android-Handys zeigten Anzeichen von Targeting, wie zum Beispiel mit Pegasus verknüpfte SMS-Nachrichten.

Amnesty hat dem Citizen Lab, einer auf die Untersuchung von Pegasus spezialisierten Forschungsgruppe an der University of Toronto, „Sicherungskopien“ von vier iPhones zur Verfügung gestellt, die bestätigten, dass sie Anzeichen einer Pegasus-Infektion aufwiesen.Citizen Lab führte auch eine Peer-Review der forensischen Methoden von Amnesty durch und stellte fest, dass sie solide sind.

Welche NSO-Clients wählten Nummern aus?

Obwohl die Daten in Clustern organisiert sind, die auf einzelne NSO-Clients hinweisen, wird nicht angegeben, welcher NSO-Client für die Auswahl einer bestimmten Nummer verantwortlich war.NSO behauptet, seine Tools an 60 Kunden in 40 Ländern zu verkaufen, weigert sich jedoch, sie zu identifizieren.Durch eine genaue Untersuchung des Zielmusters einzelner Kunden in den durchgesickerten Daten konnten die Medienpartner 10 Regierungen identifizieren, von denen angenommen wird, dass sie für die Auswahl der Ziele verantwortlich sind: Aserbaidschan, Bahrain, Kasachstan, Mexiko, Marokko, Ruanda, Saudi-Arabien, Ungarn, Indien, und die Vereinigten Arabischen Emirate.

Was sagt die NSO Group?

Sie können die vollständige Erklärung der NSO Group hier lesen.Das Unternehmen hat immer gesagt, dass es keinen Zugriff auf die Daten der Ziele seiner Kunden hat.Über seine Anwälte sagte NSO, das Konsortium habe „falsche Annahmen“ darüber getroffen, welche Kunden die Technologie des Unternehmens verwenden.Es hieß, die Zahl von 50.000 sei „übertrieben“ und die Liste könne keine Liste von Zahlen sein, die „von Regierungen mit Pegasus ins Visier genommen werden“.Die Anwälte sagten, NSO habe Grund zu der Annahme, dass die Liste, auf die das Konsortium zugreift, „keine Liste von Nummern ist, die von Regierungen mit Pegasus ins Visier genommen werden, sondern stattdessen Teil einer größeren Liste von Nummern sein könnte, die von Kunden der NSO-Gruppe für andere verwendet worden sein könnten“.Zwecke“.Nach weiteren Fragen sagten die Anwälte, dass das Konsortium seine Ergebnisse „auf irreführender Interpretation von durchgesickerten Daten aus zugänglichen und offenkundigen Basisinformationen wie HLR-Lookup-Diensten beruhe, die keinen Einfluss auf die Liste der Kundenziele von Pegasus oder anderen haben“.andere NSO-Produkte … wir sehen immer noch keine Korrelation dieser Listen mit irgendetwas im Zusammenhang mit der Nutzung von Technologien der NSO Group“.

Was sind HLR-Suchdaten?

Der Begriff HLR oder Home Location Register bezeichnet eine Datenbank, die für den Betrieb von Mobilfunknetzen unerlässlich ist.Solche Register führen Aufzeichnungen über die Netze von Telefonbenutzern und ihre allgemeinen Standorte zusammen mit anderen identifizierenden Informationen, die routinemäßig bei der Weiterleitung von Anrufen und Texten verwendet werden.Telekommunikations- und Überwachungsexperten sagen, dass HLR-Daten manchmal in der frühen Phase eines Überwachungsversuchs verwendet werden können, um festzustellen, ob eine Verbindung zu einem Telefon möglich ist.Das Konsortium weiß, dass NSO-Clients über eine Schnittstelle im Pegasus-System die Möglichkeit haben, HLR-Suchanfragen durchzuführen.Es ist unklar, ob Pegasus-Betreiber verpflichtet sind, HRL-Suchanfragen über ihre Schnittstelle durchzuführen, um ihre Software zu verwenden;eine NSO-Quelle betonte, dass ihre Kunden unterschiedliche Gründe haben könnten – unabhängig von Pegasus – für die Durchführung von HLR-Lookups über ein NSO-System.

Zuerst enthüllen wir, wie Journalisten auf der ganzen Welt von diesen Kunden als potenzielle Ziele ausgewählt wurden, bevor ein möglicher Hack mit NSO-Überwachungstools erfolgte.

In der kommenden Woche werden wir die Identität weiterer Personen enthüllen, deren Telefonnummern im Leak auftauchen.Dazu gehören Anwälte, Menschenrechtsverteidiger, religiöse Persönlichkeiten, Akademiker, Geschäftsleute, Diplomaten, hochrangige Regierungsbeamte und Staatsoberhäupter.

Unsere Berichterstattung ist im öffentlichen Interesse verwurzelt.Wir glauben, dass die Öffentlichkeit wissen sollte, dass die Technologie von NSO von den Regierungen missbraucht wird, die ihre Spyware lizenzieren und betreiben.Wir glauben aber auch, dass es im öffentlichen Interesse ist, offenzulegen, wie Regierungen ihre Bürger ausspionieren und wie scheinbar harmlose Prozesse wie HLR-Lookups in diesem Umfeld ausgenutzt werden können.

Das Pegasus-Projekt ist ein gemeinschaftliches Berichterstattungsprojekt unter der Leitung der französischen gemeinnützigen Organisation Forbidden Stories , einschließlich des Guardian und 16 anderen Medien.Seit Monaten arbeiten unsere Journalisten mit Reportern auf der ganzen Welt zusammen, um die Identität von Personen in den durchgesickerten Daten festzustellen und zu sehen, ob und wie dies mit der Software von NSO zusammenhängt.

Ohne forensische Analyse ist es nicht möglich zu wissen, ob das Telefon einer Person, deren Nummer in den Daten erscheint, tatsächlich von einer Regierung angegriffen wurde oder ob es erfolgreich mit der Spyware von NSO gehackt wurde.Aber als unser technischer Partner, das Security Lab von Amnesty International, eine forensische Analyse an Dutzenden von iPhones durchführte, die zum Zeitpunkt ihrer Auswahl zu potenziellen Zielen gehörten, fanden sie bei mehr als der Hälfte Hinweise auf Pegasus-Aktivitäten.

Ein Telefon, das Anzeichen von Pegasus-Aktivitäten aufwies, gehörte unserer geschätzten mexikanischen Kollegin Carmen Aristegui, deren Nummer in dem Datenleck enthalten war und die nach ihrer Enthüllung eines Korruptionsskandals um den ehemaligen Präsidenten ihres Landes, Enrique Peña Nieto ., ins Visier genommen wurde.

Das Datenleck deutet darauf hin, dass die mexikanischen Behörden nicht bei Aristegui Halt gemacht haben.In dem Leak tauchen die Telefonnummern von mindestens vier ihrer Journalistenkollegen auf, ebenso ihrer Assistentin, ihrer Schwester und ihres damals 16-jährigen Sohnes.

Es ist nicht einfach, Software zu untersuchen, die von einem so geheimen Unternehmen wie NSO produziert und verkauft wird.Sein Geschäft ist schließlich die Überwachung.Es bedeutete eine radikale Überarbeitung unserer Arbeitsmethoden, einschließlich des Verbots, unsere Arbeit mit Quellen, Redakteuren oder Anwälten in Anwesenheit unserer Telefone zu besprechen.Diese Enthüllungen zogen den Vorhang über den riesigen Apparat der Massenüberwachung zurück, der nach dem 11. September von westlichen Geheimdiensten wie der National Security Agency (NSA) und ihrem britischen Partner GCHQ geschaffen wurde.

Damit haben sie eine globale Debatte über westliche staatliche Überwachungskapazitäten angezettelt und dazu geführt, dass Länder, darunter Großbritannien, zugeben, dass ihre Regulierungsvorschriften veraltet und potenziell missbraucht werden können.

Das Pegasus-Projekt könnte dasselbe für die privatisierte staatliche Überwachungsindustrie bewirken, die NSO zu einem Milliarden-Dollar-Unternehmen gemacht hat.

Unternehmen wie NSO operieren auf einem fast vollständig unregulierten Markt und ermöglichen Instrumente, die als Repressionsinstrumente für autoritäre Regime wie die in Saudi-Arabien, Kasachstan und Aserbaidschan eingesetzt werden können.

Der Markt für Surveillance-on-Demand-Dienste im NSO-Stil hat nach Snowden , , dessen Enthüllungen die Masseneinführung der Verschlüsselung im Internet auslösten, einen Boom erlebt.Infolgedessen wurde das Internet viel sicherer und das Massen-Harvesting von Kommunikationen viel schwieriger.

Aber das wiederum trieb die Verbreitung von Unternehmen wie NSO voran, die Lösungen für Regierungen anbieten, die Schwierigkeiten haben, Nachrichten, E-Mails und Anrufe während der Übertragung abzufangen.Die Antwort des NSO bestand darin, die Verschlüsselung durch Hacker-Geräte zu umgehen.

Vor zwei Jahren forderte der damalige UN-Sonderberichterstatter für Meinungsfreiheit, David Kaye, ein Moratorium für den Verkauf von Spyware im NSO-Stil an Regierungen, bis tragfähige Exportkontrollen eingeführt werden könnten.Er warnte vor einer Industrie, die „außer Kontrolle, nicht rechenschaftspflichtig und ungezwungen scheine, Regierungen relativ kostengünstigen Zugang zu den Spionagewerkzeugen zu verschaffen, die bisher nur die fortschrittlichsten staatlichen Geheimdienste nutzen konnten“.

Seine Warnungen wurden ignoriert.Der Verkauf der Überwachung ging unvermindert weiter.Dass GCHQ-ähnliche Überwachungstools nun von repressiven Regierungen käuflich erworben werden können, könnte einige von Snowdens Kritikern zum Nachdenken anregen.

In Großbritannien argumentierten die Kritiker des Whistleblowers knapp, dass Spionage das sei, was Geheimdienste tun sollten.Uns wurde versichert, dass unschuldige Bürger der Fünf-Augen-Allianz der Geheimdienstmächte, bestehend aus Australien, Kanada, Neuseeland, Großbritannien und den USA, vor Missbrauch sicher seien.Einige beriefen sich auf das Diktum: „Wenn du nichts falsch gemacht hast, hast du nichts zu befürchten.“

Das Pegasus-Projekt wird diesem Wunschdenken wahrscheinlich ein Ende setzen.Gesetzestreue Menschen – darunter Bürger und Einwohner von Demokratien wie Großbritannien, wie Chefredakteure führender Zeitungen – sind nicht vor ungerechtfertigter Überwachung gefeit.Und westliche Länder haben kein Monopol auf die invasivsten Überwachungstechnologien.Wir treten in ein neues Überwachungszeitalter ein, und ohne Schutzmaßnahmen ist keiner von uns sicher.

Zeigen Sie heute Ihre Unterstützung für den furchtlosen investigativen Journalismus des Guardian, damit wir weiterhin der Wahrheit nachjagen können

.

Share.

Leave A Reply