IT Technik Sicherheitshinweis, Pegasus Spy software.
- November 2019 11.30 Uhr ET

Eine israelische Frau benutzt ihr iPhone vor dem Gebäude der israelischen NSO-Gruppe am 28. August 2016 in Herzlia, in der Nähe von Tel Aviv. NSO Group wurde vorgeworfen, durch den Verkauf ihrer Pegasus-Spyware die Überwachung von Journalisten erleichtert zu haben. (AFP / Jack Guez)
Pegasus ist eine für mobile Geräte entwickelte Spyware, die ein Mobiltelefon in eine mobile Überwachungsstation verwandelt. Forscher haben dokumentiert, dass damit Journalisten ausspioniert werden. Dies hat erhebliche Auswirkungen auf die Sicherheit der Journalisten und auf die ihrer Quellen.
Im Jahr 2018 gab Citizen Lab an, Pegasus in über 45 Ländern entdeckt zu haben. Pegasus hätte gegen Journalisten und zivilgesellschaftliche Akteure in Mexiko, Saudi-Arabien, Bahrain, Marokko, Togo, Israel, den USA und den Vereinigten Arabischen Emiraten eingesetzt werden können.
Im Mai 2019 wurde in der Messaging-App WhatsApp eine Sicherheitslücke entdeckt, die laut Citizen Lab einige der Telefone ihrer Benutzer mit Spyware infizierte, darunter über 100 Menschenrechtsverteidiger und Journalisten in mindestens 20 Ländern. WhatsApp, das im Besitz von Facebook ist, identifizierte diese Spyware später als Pegasus oder eine von der in Israel ansässigen NSO Group hergestellte Variante, die Tools zur Ermittlung von Kriminalität und Terrorismus an Regierungsbehörden vermarktet. (Die NSO Group hat CPJ wiederholt mitgeteilt, dass sie sich nicht zu Einzelfällen äußern wird, sondern Berichte untersucht, denen zufolge ihre Produkte vertragswidrig missbraucht wurden.)
Die Spyware gibt dem Angreifer die Möglichkeit, vorhandene und zukünftige Daten auf dem Telefon zu überwachen, aufzuzeichnen und zu sammeln. Dies schließt Anrufe und Informationen von Messaging-Anwendungen und Echtzeit-Standortdaten ein. Die Spyware kann die Kamera und das Mikrofon aus der Ferne aktivieren, um das Ziel und seine Umgebung zu überwachen.
Pegasus kann auf Handys mit Android, BlackBerry OS und iOS installiert werden, ohne das Ziel auf seine Anwesenheit aufmerksam zu machen. Journalisten werden wahrscheinlich nur erfahren, ob ihr Telefon infiziert wurde, wenn das Gerät von einem technischen Experten überprüft wird.
Wenn Sie Grund zu der Annahme haben, dass Sie als Ziel ausgewählt wurden und auf Ihrem Gerät Spyware installiert ist:
Verwenden Sie das Gerät nicht weiter.
Stellen Sie das Gerät an einem Ort auf, der Sie oder Ihre Umgebung nicht beeinträchtigt.
Melden Sie sich von allen Konten ab und trennen Sie die Verknüpfung mit dem Gerät.
Ändern Sie von einem anderen Gerät aus alle Ihre Kontokennwörter.
Lassen Sie sich von Experten für digitale Sicherheit beraten. Wenn Sie ein freiberuflicher Journalist sind oder keinen Zugang zu technischem Support haben, wenden Sie sich an die Access Now-Hotline.
Pegasus kann auf verschiedene Arten installiert werden. Journalisten sollten über diese Methoden auf dem Laufenden bleiben und geeignete Maßnahmen ergreifen, um sich und ihre Quellen zu schützen.
Zero-Day-Angriffe
Zero-Day-Angriffe nutzen anfällige Software, nicht Menschen. Sie erfordern keine Interaktion vom Benutzer.
Aus Berichten des WhatsApp-Hacks geht hervor, dass der Angriff in Form von Anrufen von unbekannten Nummern an Benutzer erfolgte, die zum Absturz der App führten. Die Nummern verschwanden aus der Anrufliste und hinterließen keine Aufzeichnungen über einen unbeantworteten Anruf oder darüber, wer ihn getätigt hatte.
Sich vor einem Zero-Day-Angriff zu schützen, ist schwierig. Journalisten, die möglicherweise von einem hoch entwickelten Gegner wie einer Regierung angesprochen werden, sollten vorsichtshalber in Betracht ziehen, alle paar Monate die billigen Brennertelefone zu wechseln. Sie sollten sicherstellen, dass Sie Ihr Telefon regelmäßig aktualisieren und dass auch alle Apps aktualisiert werden. Wenn möglich, wenden Sie sich an einen Experten für digitale Sicherheit, um einen persönlichen Support zu erhalten.
Spear-Phishing-Angriffe
Angreifer erstellen maßgeschneiderte Nachrichten, die an einen bestimmten Journalisten gesendet werden. Diese Nachrichten vermitteln ein Gefühl der Dringlichkeit und enthalten einen Link oder ein Dokument, auf das der Journalist klicken sollte. Die Nachrichten kommen in einer Vielzahl von Formen, einschließlich SMS, E-Mail, über Messaging-Apps wie WhatsApp oder über Nachrichten auf Social Media-Plattformen. Sobald der Journalist auf den Link geklickt hat, wird die Spyware auf seinem Telefon installiert.
Untersuchungen von Citizen Lab und Amnesty International ergaben, dass Nachrichten in der Regel die folgenden Formen annehmen:
Nachrichten, die angeblich von einer bekannten Organisation wie einer Botschaft oder einer lokalen Nachrichtenorganisation stammen.
Nachrichten, die das Ziel warnen, sind möglicherweise einer unmittelbaren Sicherheitsbedrohung ausgesetzt.
Nachrichten, die arbeitsbezogene Probleme aufwerfen, z. B. Ereignisse, über die das Ziel normalerweise berichtet.
Nachrichten, die in persönlichen Angelegenheiten Anklang finden, z. B. in Bezug auf kompromittierende Fotos von Partnern.
Finanznachrichten, die auf Einkäufe, Kreditkarten oder Bankdaten verweisen.
Die verdächtigen Nachrichten können auch von unbekannten Nummern stammen.
Angreifer können private und geschäftliche Telefone angreifen. Um sich und ihre Quellen besser zu schützen, sollten Journalisten:
Überprüfen Sie die Verbindung mit dem Absender über einen anderen Kommunikationskanal. Dies sollte vorzugsweise über Video oder Sprache erfolgen.
Wenn Ihnen der Absender noch nicht bekannt ist, können sekundäre Kanäle die Verbindungen möglicherweise nicht erfolgreich überprüfen, da sekundäre Kanäle vom Gegner im Rahmen einer Ausarbeitung eingerichtet werden können
die Identität abdecken.
Wenn der Link einen URL-Shortener-Dienst wie TinyURL oder Bitly verwendet, geben Sie den Link in einen URL-Expander-Dienst wie Link Expander oder URLEX ein. Wenn der erweiterte Link verdächtig aussieht, z. B. eine lokale Nachrichten-Website imitiert, aber nicht ganz gleich ist, klicken Sie nicht auf den Link.
Wenn Sie der Meinung sind, dass Sie den Link öffnen müssen, verwenden Sie nicht Ihr primäres Gerät. Öffnen Sie den Link auf einem separaten, sekundären Gerät, das keine vertraulichen Informationen oder Kontaktdaten enthält und ausschließlich zum Anzeigen von Links verwendet wird. Führen Sie auf dem Gerät regelmäßig einen Werksreset durch (wobei zu beachten ist, dass die Spyware dadurch möglicherweise nicht entfernt wird). Lassen Sie das sekundäre Gerät ausgeschaltet und den Akku entfernt, wenn Sie es nicht verwenden.
Verwenden Sie für das Telefon einen nicht standardmäßigen Browser. Es wird angenommen, dass Pegasus auf Standardbrowser abzielt. Der Standardbrowser für Android ist Chrome und der Standardbrowser für iOS ist Safari. Verwenden Sie einen alternativen Browser wie Firefox Focus und öffnen Sie den entsprechenden Link. Es kann jedoch nicht garantiert werden, dass Pegasus andere Browser nicht oder nicht bereits als Ziel ausgewählt hat.
Physische Installation durch einen Gegner
Pegasus kann auch auf Ihrem Telefon installiert werden, wenn ein Gegner physischen Zugriff auf das Gerät erhält. Um das Risiko zu verringern:
Lassen Sie Ihr Gerät nicht unbeaufsichtigt und geben Sie es nicht an Dritte weiter.
Stellen Sie beim Überqueren einer Grenze oder eines Kontrollpunkts sicher, dass Sie Ihr Telefon jederzeit sehen können. Schalten Sie das Telefon aus, bevor Sie am Kontrollpunkt ankommen, und geben Sie eine komplexe Passphrase ein, die aus Buchstaben und Zahlen besteht. Beachten Sie, dass das Gerät möglicherweise kompromittiert wird, wenn Ihr Telefon entnommen wird.
Weitere Informationen zum Schutz Ihrer Person und Ihrer Quellen finden Sie im Digital Safety Kit von CPJ.
Vielen Dank an Citizen Lab für wertvolle Einblicke.
Quelle//CPJ Agenturen.
http://www.sueddeutsche.de › digital › spyware-pegasus-nso-group-whatsapp-…
You must be logged in to post a comment.