myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > Politik, Umwelt & Gesellschaft
Seite neu laden

Cyberwaffe "Pegasus": Regierungsgegner und Journalisten wurden offenbar ausgespäht

Antwort
Themen-Optionen Ansicht
Ungelesen 18.07.21, 22:00   #1
muavenet
Are YOU a people person?
 
Registriert seit: Apr 2015
Beiträge: 2.552
Bedankt: 4.334
muavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punkte
Standard Cyberwaffe "Pegasus": Regierungsgegner und Journalisten wurden offenbar ausgespäht

Zitat:
Cyberwaffe »Pegasus«

Ungarische Regierungsgegner und Journalisten wurden offenbar ausgespäht

Jamal Khashoggis Witwe, unliebsame Journalisten in Ungarn: Zahlreiche Gegner von Autokraten sind Recherchen zufolge abgehört worden – mutmaßlich mithilfe der Cyberwaffe eines israelischen Unternehmens.


18.07.2021, 20.17 Uhr


Hunderte Journalisten, Menschenrechtsaktivisten und Oppositionelle weltweit sind offenbar Opfer umfassender illegaler staatlicher Abhöraktionen geworden. Das ist das Ergebnis einer Recherche eines internationalen Journalistenkonsortiums um die französische Rechercheorganisation Forbidden Stories und die Menschenrechtsorganisation Amnesty International.

Geheimdienste und Polizeibehörden mehrerer Länder hätten demnach eine Cyberwaffe des israelischen Unternehmens NSO Group missbraucht, um damit die Mobiltelefone von Journalisten und Menschenrechtsaktivisten anzugreifen.

In Deutschland waren »SZ«, NDR, WDR und »Zeit« an den Recherchen beteiligt, 15 weitere Redaktionen aus zehn Ländern veröffentlichen die Recherchen ebenfalls. Die Journalistinnen und Journalisten konnten nach eigenen Angaben ein Datenleak mit mehr als 50.000 Telefonnummern auswerten, die mutmaßlich von NSO-Kunden als Ziele möglicher Überwachung ausgewählt worden seien.

Die geleakten Daten geben demnach jedoch keine zweifelsfreie Auskunft darüber, wer sie zu welchem konkreten Zweck erfasst hat.


»Pegasus« kann Smartphones in Echtzeit ausspähen

»Pegasus« gilt unter Fachleuten als das derzeit leistungsfähigste Spähprogramm für Handys und ist als Cyberwaffe eingestuft. Es kann infiltrierte Smartphones in Echtzeit ausspähen und die Verschlüsselung von Chatprogrammen wie WhatsApp oder Signal umgehen. NSO verkauft das Programm nur an staatliche Behörden und für den Zweck der Bekämpfung von Terrorismus und schwerer Kriminalität.

Auf der geleakten Liste finden sich den Recherchen zufolge jedoch unter anderem auch die Handynummern von mehr als 180 Journalistinnen und Journalisten, darunter Reporterinnen von Le Monde, Mediapart und Le Canard Enchainé in Frankreich, eine Reporterin des US-Fernsehsenders CNN, ungarische Investigativreporter sowie bekannte Journalistinnen aus Aserbaidschan.

Mithilfe forensischer Untersuchungen konnten den Recherchen zufolge in 37 Fällen versuchte oder erfolgreiche Angriffe mit Pegasus auf den Handys von Journalisten, Menschenrechtsaktivisten, deren Familienangehörigen sowie Geschäftsleuten nachgewiesen werden. Die Handyforensik wurde demnach im Security Lab von Amnesty International vorgenommen. Das auf die Analyse von Cyberangriffen spezialisierte Citizen Lab der kanadischen Universtität Toronto verifizierte die Methode.


Ungarische Investigativjournalisten unter den Opfern

Zu den Journalisten, auf deren Smartphones Spuren erfolgreicher Pegasus-Angriffe nachgewiesen wurden, zählen zwei Reporter des ungarischen Investigativmediums Direkt36. Die Recherche lege den beteiligten Medien zufolge den Verdacht nahe, dass diese Angriffe von staatlichen Stellen in Ungarn ausgeführt wurden. Die ungarische Regierung habe dem auf Nachfrage nicht widersprochen. Ein Sprecher des Büros von Ministerpräsident Viktor Orbán teilte mit, staatliche Stellen in Ungarn setzten »verdeckte Methoden« stets nur im gesetzlichen Rahmen ein.

In Frankreich wurde laut forensischer Untersuchung das Handy des Gründers der Rechercheplattform Mediapart, Edwy Plenel, infiziert. Ausgespäht wurde offenbar auch eine bekannte Reporterin von Le Monde. In beiden Fällen sprächen eine Analyse der Daten und weitere Recherchen dafür, dass diese Angriffe von Marokko ausgingen. Die marokkanische Regierung teilte mit, es sei nicht erwiesen, dass es eine Geschäftsbeziehung zwischen Marokko und »dem genannten israelischen Unternehmen« gebe.

Zu den Betroffenen der Handyüberwachung zählt laut den Recherchen des Journalistenkonsortiums auch Hatice Cengiz, die Verlobte des 2018 ermordeten saudi-arabischen Dissidenten Jamal Khashoggi. Ihr Handy wurde nur vier Tage nach dem Mord laut den Cyberexperten von Amnesty International mit der Schadsoftware Pegasus infiziert. NSO teilte dazu mit, die Technologie seines Unternehmens habe »in keiner Weise« mit dem Mord an Khashoggi in Verbindung gestanden.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ].




Bei weitem ausführlicher dazu The Guardian:

Zitat:
Revealed: leak uncovers global abuse of cyber-surveillance weapon

Spyware sold to authoritarian regimes used to target activists, politicians and journalists, data suggests


The Guardian | Kirchgaessner, Lewis, Pegg, Cutler et al. | Sun 18 Jul 2021 17.00 BST



Human rights activists, journalists and lawyers across the world have been targeted by authoritarian governments using hacking software sold by the Israeli surveillance company NSO Group, according to an investigation into a massive data leak.

The investigation by the Guardian and 16 other media organisations suggests widespread and continuing abuse of NSO’s hacking spyware, Pegasus, which the company insists is only intended for use against criminals and terrorists.

Pegasus is a malware that infects iPhones and Android devices to enable operators of the tool to extract messages, photos and emails, record calls and secretly activate microphones.

The leak contains a list of more than 50,000 phone numbers that, it is believed, have been identified as those of people of interest by clients of NSO since 2016.

Forbidden Stories, a Paris-based nonprofit media organisation, and Amnesty International initially had access to the leaked list and shared access with media partners as part of the Pegasus project, a reporting consortium.

The presence of a phone number in the data does not reveal whether a device was infected with Pegasus or subject to an attempted hack. However, the consortium believes the data is indicative of the potential targets NSO’s government clients identified in advance of possible surveillance attempts.

Forensics analysis of a small number of phones whose numbers appeared on the leaked list also showed more than half had traces of the Pegasus spyware.

The Guardian and its media partners will be revealing the identities of people whose number appeared on the list in the coming days. They include hundreds of business executives, religious figures, academics, NGO employees, union officials and government officials, including cabinet ministers, presidents and prime ministers.

The list also contains the numbers of close family members of one country’s ruler, suggesting the ruler may have instructed their intelligence agencies to explore the possibility of monitoring their own relatives.

The disclosures begin on Sunday, with the revelation that the numbers of more than 180 journalists are listed in the data, including reporters, editors and executives at the Financial Times, CNN, the New York Times, France 24, the Economist, Associated Press and Reuters.

The phone number of a freelance Mexican reporter, Cecilio Pineda Birto, was found in the list, apparently of interest to a Mexican client in the weeks leading up to his murder, when his killers were able to locate him at a carwash. His phone has never been found so no forensic analysis has been possible to establish whether it was infected.

NSO said that even if Pineda’s phone had been targeted, it did not mean data collected from his phone contributed in any way to his death, stressing governments could have discovered his location by other means. He was among at least 25 Mexican journalists apparently selected as candidates for surveillance over a two-year period.

Without forensic examination of mobile devices, it is impossible to say whether phones were subjected to an attempted or successful hack using Pegasus.

NSO has always maintained it “does not operate the systems that it sells to vetted government customers, and does not have access to the data of its customers’ targets”.

In [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ], NSO denied “false claims” made about the activities of its clients, but said it would “continue to investigate all credible claims of misuse and take appropriate action”. It said the list could not be a list of numbers “targeted by governments using Pegasus”, and described the 50,000 figure as “exaggerated”.

The company sells only to military, law enforcement and intelligence agencies in 40 unnamed countries, and says it rigorously vets its customers’ human rights records before allowing them to use its spy tools.


NSO Group says it only sells spyware to vetted government bodies

The Israeli minister of defence closely regulates NSO, granting individual export licences before its surveillance technology can be sold to a new country.

Last month, NSO released a transparency report in which it claimed to have an industry-leading approach to human rights and published excerpts from contracts with customers stipulating they must only use its products for criminal and national security investigations.

There is nothing to suggest NSO’s customers did not also use Pegasus in terrorism and crime investigations, and the consortium also found numbers in the data belonging to suspected criminals.

However, the broad array of numbers in the list belonging to people who seemingly have no connection to criminality suggests some NSO clients are breaching their contracts with the company, spying on pro-democracy activists and journalists investigating corruption, as well as political opponents and government critics.

That thesis is supported by forensic analysis on the phones of a small sample of journalists, human rights activists and lawyers whose numbers appeared on the leaked list. The research, conducted by Amnesty’s Security Lab, a technical partner on the Pegasus project, found traces of Pegasus activity on 37 out of the 67 phones examined.

The analysis also uncovered some sequential correlations between the time and date a number was entered into the list and the onset of Pegasus activity on the device, which in some cases occurred just a few seconds later.

Amnesty shared its forensic work on four iPhones with Citizen Lab, a research group at the University of Toronto that specialises in studying Pegasus, which confirmed they showed signs of Pegasus infection. Citizen Lab also conducted a peer-review of Amnesty’s forensic methods, and found them to be sound.

The consortium’s analysis of the leaked data identified at least 10 governments believed to be NSO customers who were entering numbers into a system: Azerbaijan, Bahrain, Kazakhstan, Mexico, Morocco, Rwanda, Saudi Arabia, Hungary, India and the United Arab Emirates (UAE).

Analysis of the data suggests the NSO client country that selected the most numbers – more than 15,000 – was Mexico, where multiple different government agencies are known to have bought Pegasus. Both Morocco and the UAE selected more than 10,000 numbers, the analysis suggested.

The phone numbers that were selected, possibly ahead of a surveillance attack, spanned more than 45 countries across four continents. There were more than 1,000 numbers in European countries that, the analysis indicated, were selected by NSO clients.

The presence of a number in the data does not mean there was an attempt to infect the phone. NSO says there were other possible purposes for numbers being recorded on the list.

Rwanda, Morocco, India and Hungary denied having used Pegasus to hack the phones of the individuals named in the list. The governments of Azerbaijan, Bahrain, Kazakhstan, Saudi Arabia, Mexico, the UAE and Dubai did not respond to invitations to comment.

The Pegasus project is likely to spur debates over government surveillance in several countries suspected of using the technology. The investigation suggests the Hungarian government of Viktor Orbán appears to have deployed NSO’s technology as part of his so-called war on the media, targeting investigative journalists in the country as well as the close circle of one of Hungary’s few independent media executives.

The leaked data and forensic analyses also suggest NSO’s spy tool was used by Saudi Arabia and its close ally, the UAE, to target the phones of close associates of the murdered Washington Post journalist Jamal Khashoggi in the months after his death. The Turkish prosecutor investigating his death was also a candidate for targeting, the data leak suggests.

Claudio Guarnieri, who runs Amnesty International’s Security Lab, said once a phone was infected with Pegasus, a client of NSO could in effect take control of a phone, enabling them to extract a person’s messages, calls, photos and emails, secretly activate cameras or microphones, and read the contents of encrypted messaging apps such as WhatsApp, Telegram and Signal.

By accessing GPS and hardware sensors in the phone, he added, NSO’s clients could also secure a log of a person’s past movements and track their location in real time with pinpoint accuracy, for example by establishing the direction and speed a car was travelling in.

The latest advances in NSO’s technology enable it to penetrate phones with “zero-click” attacks, meaning a user does not even need to click on a malicious link for their phone to be infected.

Guarnieri has identified evidence NSO has been exploiting vulnerabilities associated with iMessage, which comes installed on all iPhones, and has been able to penetrate even the most up-to-date iPhone running the latest version of iOS. His team’s forensic analysis discovered successful and attempted Pegasus infections of phones as recently as this month.

Apple said: “Security researchers agree iPhone is the safest, most secure consumer mobile device on the market.”

NSO declined to give specific details about its customers and the people they target.

However, a source familiar with the matter said the average number of annual targets per customer was 112. The source said the company had 45 customers for its Pegasus spyware.


Additional reporting: Michael Safi in Beirut, Dan Sabbagh in London, Nina Lakhani in Mexico, Shaun Walker in Budapest, Angelique Chrisafis in Paris and Martin Hodgson in New York.
Link zum Artikel mit Infografiken [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]; die ganze Artikelserie ("Pegasus Project") ist (dann) [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] zu finden.

Bei Übersetzungsproblemen helfen [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ], [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] oder Google Translate.
muavenet ist offline   Mit Zitat antworten
Die folgenden 7 Mitglieder haben sich bei muavenet bedankt:
didi53 (19.07.21), Draalz (19.07.21), gerhardal (19.07.21), L00KER (20.07.21), pauli8 (19.07.21), sydneyfan (20.07.21), Uwe Farz (19.07.21)
Ungelesen 19.07.21, 00:30   #2
karfingo
Streuner
 
Benutzerbild von karfingo
 
Registriert seit: Aug 2013
Beiträge: 11.108
Bedankt: 13.083
karfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard

Zitat:
Überwachung des Umfelds von Jamal Khashoggi durch Saudi Arabien

Im Herbst 2018 wurde der saudische Journalist Jamal Khashoggi in der Türkei von staatlichen Akteuren Saudi-Arabiens ermordet. Recherchen des Pegasus-Projekts zeigten, dass viele Menschen aus seinem Umfeld mutmaßlich gezielt mit diesem Instrument ausgespäht wurden. Die ehemalige UN-Sonderberichterstatterin für außergerichtliche Hinrichtungen, Agnes Callamard, äußerte bereits früher den Verdacht, dass Mobiltelefone von Personen in Khashoggis Umfeld mit Pegasus infiziert worden seien. NSO dementierte wiederholt und Firmenchef Shalev Hulio erklärte dem US-Sender CBS, er könne „sehr klar“ sagen, dass man „nichts mit diesem schrecklichen Mord zu tun“ habe. Das Pegasus-Projekt zeigte jedoch, dass Familienangehörige, Freunde und Kollegen Kashoggis vor und nach der Tat Ziel der Spionage mittels Pegasus waren. Ihre Nummern sind auf einer Liste von Telefondaten, die NSO-Kunden als mögliche Ausspähziele eingegeben haben verzeichnet. Auch das Handy des türkischen Chefermittlers in dem Mordfall, des Generalsstaatsanwalts Irfan Fidan, ist angegeben. Khashoggi selbst taucht in der Liste allerdings nicht auf.

Eine Analyse des Security Lab von Amnesty International ergab, dass das Mobiltelefon der Verlobten von Khashoggi, Hatice Cengiz, vier Tage nach der Tat am 6. Oktober 1998 mit Pegasus infiziert wurde. Cengiz hatte Khashoggi zum saudischen Konsulat begleitet und stundenlang vor der Tür auf seine Rückkehr gewartet. Auch betroffen war der türkische Politiker Yasin Aktay, ein Berater des türkischen Staatspräsidenten Recep Tayyip Erdogan und Freund Khashoggi. Cengiz rief ihn um 16:41 Uhr am Tattag an, weil ihr Verlobter nicht zurückkehrte. Die Liste enthält auch drei Telefonnummern von Wadah Khanfar, dem ehemaligen Chef des Fernsehsenders Al Jazeera und Freund Khashoggis. Khanfar setzt sich seit der Tat für die Aufklärung des Verbrechens ein.

Die Analyse der NSO-Daten durch Amnesty International legt nahe, dass die jeweilige Überwachung einiger Familienmitglieder und Freunde von einem engen Verbündeten Saudi Arabiens, nämlich den Vereinigten Arabischen Emiraten bei NSO beauftragt wurde. Die Daten legen zudem nahe, dass es nach dem Mord eine Unterbrechung der Überwachung von Khashoggis Umfeld gab. Im Frühjahr 2019 setzte sie dann erneut ein. Die Wochenzeitung Die Zeit verweist auf zwei Quellen aus dem NSO-Umfeld, laut denen die Geschäftsbeziehung zu Saudi-Arabien 2018 gestoppt worden war, aber wenige Monate später aufgrund einer Bitte der israelischen Regierung unter Benjamin Netanjahu Pegasus für die Saudis wieder freigeschaltet wurde.
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]


Dicke Geschäfte mit den Saudis seitens Isreal?
karfingo ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei karfingo:
Draalz (19.07.21)
Ungelesen 19.07.21, 00:57   #3
Uwe Farz
working behind bars
 
Benutzerbild von Uwe Farz
 
Registriert seit: Apr 2013
Beiträge: 2.789
Bedankt: 12.014
Uwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt Punkte
Standard

Das PEGASUS Projekt bei der "SZ"

Nach Seitenaufruf einfach runter scrollen:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Uwe Farz ist offline   Mit Zitat antworten
Die folgenden 6 Mitglieder haben sich bei Uwe Farz bedankt:
betaalpha (19.07.21), Draalz (19.07.21), Helixor (19.07.21), muavenet (19.07.21), pauli8 (19.07.21), sydneyfan (20.07.21)
Ungelesen 19.07.21, 13:50   #4
Uwe Farz
working behind bars
 
Benutzerbild von Uwe Farz
 
Registriert seit: Apr 2013
Beiträge: 2.789
Bedankt: 12.014
Uwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt Punkte
Standard

Der "Standard" über die Orban Regierung und deren "Pegasus" Lauschangriffe:
Zitat:
Pegasus-Angriffe

Spyware-Sumpf rund um Orbán-Regierung in Ungarn


Auf den Smartphones ungarischer Reporter wurden Spuren erfolgreicher Pegasus-Angriffe nachgewiesen. Die Orbán-Regierung hält sich dazu bedeckt
Gregor Mayer aus Budapest

19. Juli 2021, 12:46

Die Liste der möglichen Zielpersonen für das Ausspähen durch die Spyware des israelischen Herstellers NSO Group umfasst in Ungarn 300 Namen. Unter ihnen sind Journalisten, Geschäftsleute, Rechtsanwälte und politische Aktivisten, wie die ungarische Rechercheplattform "Direkt 36" am Sonntagabend berichtete. Die Plattform ist einer von 17 Partnern, die als Teil eines internationalen Medienkonsortiums den weltweiten Missbrauch der an meist schlecht beleumundete Regierungen verkauften Spyware Pegasus aufgedeckt haben.

"Direkt 36" ist in Ungarn eines der wichtigsten Aufdeckermedien und leuchtet in die teils korrupten Machenschaften des Umfelds des mächtigen rechtspopulistischen Ministerpräsidenten Viktor Orbán hinein. Insofern ist es nicht verwunderlich, dass zwei Reporter der Plattform, Szabolcs Panyi und András Szabó, nachweislich mit Pegasus ausgespäht wurden. Technische Analysen ihrer iPhones ergaben, dass ihnen die Spyware aufs Gerät gespielt worden war.

Vor allem Panyi hat sich als Autor einen Namen gemacht, der die politischen und wirtschaftlichen Verstrickungen der Orbán-Regierung mit den Regimen in Russland und China enthüllte. Viel Beachtung fand aber auch seine Analyse, wie sich Orbán durch die großzügige Förderung deutscher Investoren und durch Bestellungen bei der deutschen Rüstungsindustrie das politische Wohlwollen der Berliner Regierung sichert.
Journalist als Risikofaktor

Panyis iPhone wurde von April bis Dezember 2019 ausgespäht. Zu dieser Zeit recherchierte der ehemalige Fulbright-Stipendiat über die vom russischen Präsidenten Wladimir Putin wiederbelebte russische Internationale Investitions-Bank (IIB), die ihr Hauptquartier wenig später auch tatsächlich in Budapest aufschlug. Orbán tat Putin damit einen Gefallen, weil seitdem dutzende russische Banker im EU-Land Ungarn Diplomatenstatus haben. "Es ist sehr wahrscheinlich, dass die Betreiber des (Spyware-)Systems daran interessiert waren, was diese ungarischen und amerikanischen Journalisten über diese russische Bank schreiben werden", sagte er dem Portal forbiddenstories.org, das die Arbeit des Medienkonsortiums koordinierte. Zugleich zeigte sich Panyi zutiefst besorgt. "Wenn du als Journalist überwacht wirst, wenn selbst deine vertraulichsten Nachrichten kompromittiert sind, wer zum Teufel wird mit dir dann noch in Zukunft sprechen? Jeder wird glauben, dass wir toxisch sind, dass wir ein Risikofaktor sind."

Auch der wohlhabende Unternehmer Zoltán Varga, Eigentümer des unabhängigen Nachrichtenportals 24.hu, dürfte ein Opfer von Pegasus-Lauschangriffen gewesen sein. Er zeigte sich darüber wenig verwundert. Er werde schon seit Jahren unter Druck gesetzt, das Portal zu verkaufen oder wenigstens den kritischen Ton zu mildern. Konkret ausgespäht wurde ein Abendessen in seiner Villa wenige Wochen nach der Wahl 2018, zu dem Varga mehrere Orbán-Kritiker eingeladen hatte, darunter dessen früheren Wirtschaftsminister Attila Chikán. "Direkt 36" sagte Varga, dass er auch regelmäßig auf "klassische" Weise observiert werde: aus Autos, die vor seinem Haus parken, von Nachbartischen in Restaurants aus. Zum abgehörten Abendessen meinte er sarkastisch: "Das war eine Freundesrunde, kein Staatskomplott."
Weit gesteckte rechtliche Bestimmungen

Die ungarische Regierung hält sich bislang bedeckt. Auf Anfrage von "Direkt 36" hieß es lediglich, dass "wir keine Kenntnis von der in Ihrer Anfrage erwähnten Datensammlung haben". Ungarn sei ein "Rechtsstaat" und verfahre in jedem Fall entsprechend den geltenden rechtlichen Bestimmungen. Diese sind allerdings – worauf Menschenrechtler hinweisen – in Ungarn für staatliche Späher und Schnüffler weit gesteckt, vor allem wenn es um sogenannte "Interessen der nationalen Sicherheit" geht. (Gregor Mayer aus Budapest, 19.7.2021)
Quelle:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Alleine in Ungarn 300 unliebsame Personen im Visier der Schnüffler. Wann hat das endlich die entsprechenden Konsequenzen? Die Untätigkeit der EU ist unerträglich.
Uwe Farz ist offline   Mit Zitat antworten
Die folgenden 5 Mitglieder haben sich bei Uwe Farz bedankt:
didi53 (19.07.21), Draalz (19.07.21), karfingo (19.07.21), muavenet (20.07.21), pauli8 (20.07.21)
Ungelesen 19.07.21, 19:26   #5
nolte
Echter Freak
 
Registriert seit: Jun 2010
Beiträge: 2.245
Bedankt: 3.929
nolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punkte
Standard

Nasowas, wenn das keine Überraschung ist. Was meint denn Fefe dazu, mal sehen:
Zitat:
Ach! Was Sie nicht sagen! [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]? Gar nicht gegen Terroristen?Na also DAMIT konnte ja wohl NIEMAND rechnen!
Komm, lass uns schnell unserem Staat Trojanerbefugnisse geben. Was kann da schon passieren!1!!
  • Seid ihr eigentlich auch so zufrieden mit der Arbeit der Innenminister der letzten Jahrzehnte?Immer Geld für Überwachung und Trojaner da, aber nie was für den Katastrophenschutz?
    Wir hatten Geld für die Aufrüstung der fucking Bundeswehr, aber nicht für Katastrophenschutz!
    Vor einem Jahr, dieser Sirenentest. Reichte das nicht als Erkenntnis, das Handlungsbedarf besteht?
  • [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] Übrigens, an der Stelle ist mir ein Punkt wichtig: Wie kommt diese Pegasus-Malware auf die Geräte? Über Sicherheitslücken. Sicherheitslücken, die auf dem Schwarzmarkt gekauft wurden.Ein Markt, der überhaupt nur existiert, weil es Player gibt, die für Exploits zahlen, und die dann nicht schließen sondern sie ausnutzen.
    Ein Markt, der aus genau einem Grunde existiert: Weil unseriöse Unrechtsregimes wie das unsrige ihre Geheimdienste und Polizeien ermächtigen, Sicherheitslücken auszunutzen um Trojaner zu installieren.
    Diesen Markt gibt es, weil Länder wie wir Geld für Exploits zahlen. Ob wir die direkt kaufen oder über eine israelische Exploitwäscherei, das spielt an der Stelle keine Rolle.
    Bei allem Gestikulieren über die schlimmen Israelis, die dieses Exploit-Kit zusammengestellt haben, dürft ihr bitte nichta us den Augen verlieren, dass sie das tun, weil unethische Möchtegernediktaturen wie Deutschland es für legitim findet, Trojaner auf den Geräten ihrer Bürger zu installieren.
    Ist es nicht. War es nie. Und wenn man es doch macht, dann passiert genau das, was ihr gerade schön beobachten könnt.
    Bald ist Wahl. Das Mindeste, was ihr tun könnt, ist keiner Partei eure Stimme geben, die es jemals für ethisch vertretbar hielten, Schadsoftware gegen die eigenen Bürger einzusetzen.
  • fefe.de
nolte ist offline   Mit Zitat antworten
Die folgenden 3 Mitglieder haben sich bei nolte bedankt:
L00KER (20.07.21), sydneyfan (20.07.21), The Dam (14.08.21)
Ungelesen 19.07.21, 19:38   #6
Uwe Farz
working behind bars
 
Benutzerbild von Uwe Farz
 
Registriert seit: Apr 2013
Beiträge: 2.789
Bedankt: 12.014
Uwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt Punkte
Standard

Constanze Kurz vom CCC über diese aktuelle Schweinerei:
Zitat:
Schadsoftware Pegasus
Die Branche der Staatshacker ächten

Wieder wurde der Spionage- und Hackingdienstleister NSO Group beim systematischen Missbrauch seiner Software Pegasus erwischt. Solche Unternehmen gehören geächtet und als das benannt, was sie sind: eine Gefahr für Leib und Leben von Menschen. Ein Kommentar.

19.07.2021 um 15:52 Uhr - Constanze - in Netze - 8 Ergänzungen

Diesmal wird wohl auch keine neue PR-Initiative mit Home-Stories und mit vorher noch nie gewährten Einblicken in die angeblich so wichtige Arbeit gegen das Verbrechen helfen: Dem Spionage- und Hackingdienstleister NSO Group, der die Software namens Pegasus an dutzende Länder verkauft hat, wurde erneut systematischer Missbrauch seiner Technologie nachgewiesen.

Ganze Scharen von Menschenrechtlern, Reportern, Anwälten und politischen Entscheidungsträgern wurden und werden mit der Software ausspioniert oder finden sich auf langen Listen anvisierter Überwachungsopfer. Die an Amnesty International geleakten Listen von Kunden der NSO Group beinhalten über fünfzigtausend Telefonnummern.

Nachzulesen ist das beim am Sonntag an die Öffentlichkeit gegangenen Pegasus-Projekt, in dem eine Gruppe von Journalisten gemeinsam ihre Recherchen zur NSO Group und deren Kunden koordiniert hat. Die am Markt der Staatstrojaner- und Spionagesoftware wohlbekannte Firma bezeichnet sich selbst als Führer im Feld des Cyber Warfare und verkauft ihre Überwachungstechnologie weltweit exklusiv an staatliche Behörden.

Das Projekt trägt den Namen der Software Pegasus, die von der NSO Group angeboten wird und iPhones und Android-Telefone ausspionieren kann. Typischerweise werden nach der Infektion heimlich Daten aus Messengern, E-Mail-Programmen oder Foto-Apps ausgeleitet. Aber nicht selten werden auch aktive Hacks durchgeführt, bei denen Mikrofone und Kameras aktiviert oder Ortsdaten in Echtzeit übertragen werden. Praktisch wird das infizierte Telefon zu einer Wanze, die mit dem Gerät durchgeführte, aber auch in der Nähe stattfindende Kommunikation ausspionieren kann.

Rücksichtslose Branche

Damit kommt nicht nur die Privatsphäre der Opfer und deren Kommunikationspartner in den Fokus, sondern auch ihr höchstpersönlicher Bereich, die Intimsphäre. Denn was man neben dem Smartphone so sagt und macht, ist bei vielen Menschen nochmal eine andere Dimension als das, was man ins Gerät hineinspricht oder -tippt. Dafür finden sich in der aktuellen Berichterstattung des Pegasus-Projekts auch prompt wieder konkrete Beispiele: Denn nicht jeder legt sein Telefon in einen anderen Raum, wenn er Sex hat.

Wollen wir wirklich weiterhin dulden, dass man bei jedem Gespräch immer darüber nachdenken müsste, ob das Telefon gerade in Reichweite ist? Wollen wir dulden, dass wir manchmal mit schalem Blick auf das Gerät schauen und denken, ob es wohl doch eine Wanze sein könnte? Und wollen wir diese ganze rücksichtslose Branche weiter mit Steuergeldern alimentieren?

Denn das haben die Parteien CDU, CSU und SPD im Bundestag kürzlich beschlossen, als sie das staatliche Hacken und Staatstrojaner auch noch für alle deutschen Geheimdienste erlaubt haben. Künftig werden also auch deutsche Gelder in diesem widerwärtigen Geschäftsfeld landen, denn ohne technische Hilfe aus dieser Branche sehen deutsche Staatshacker alt aus.

Mobiltelefone im Zentrum der Überwachung

Es ist beileibe nicht das erste Mal, dass der israelische Anbieter NSO Group und auch konkret seine Spitzel-Software Pegasus in der öffentlichen Kritik stehen. Erst vor wenigen Tagen machte eine umfangreiche Untersuchung der Menschenrechtsorganisation Forensic Architecture nochmal klar, wie stark Journalisten, Oppositionelle und Aktivisten betroffen sind. Und es ist auch kein Skandal anderer Länder, wenn das deutsche Bundeskriminalamt mitmischt und der bayerische Innenminister sich die Software vorführen lässt.

Dass Mobiltelefone heute im Zentrum der Überwachung stehen, kommt nicht von ungefähr: Für staatliche Behörden ist es mittlerweile ein Leichtes, an SIM-Karten-Daten mit gesicherter Identifizierung zu kommen, übrigens sowohl in demokratischen als auch diktatorischen Staaten. Denn die Zwangsregistrierung mit Identitätsnachweis ist im letzten Jahrzehnt fast überall eingeführt worden. Die Begründung war auch hier die Kriminalitätsbekämpfung. Einmal mehr zeigt sich die Schattenseite dieser einseitigen Politik: Es ist eben auch ein ungeheurer Machtzuwachs für jene, die auf die Telefon-Identifizierungsdaten sämtlicher Menschen zugreifen können.

Was man nach den neuesten Veröffentlichungen, aber im Grunde schon über die seit Jahren anhaltende kritische Berichterstattung festhalten muss, ist die Tatsache, dass um Journalisten, Anwälte oder Aktivisten eben längst kein Bogen mehr gemacht wird, wenn es um das Hacking ihrer Geräte geht – im Gegenteil, sie sind in zunehmendem Maße Ziel. Wenn weiterhin auch in Deutschland jeder Mensch verpflichtet wird, die SIM-Karte des eigenen Telefons mitsamt Identifizierung seiner Person registrieren zu lassen, bedeutet das schlicht, dass sie weiterhin auch Zielscheibe sein können.

Dass es Schadsoftware von Firmen wie der NSO Group auch künftig geben wird, können wir nicht kurzfristig ändern. Auch dass es an lange geforderten effektiven Kontrollen solcher Unternehmen fehlt, kann man vorerst nur weiterhin beklagen. Wir müssen hierzulande als Sofortmaßnahme aber die Identifizierung des eigenen Telefons und der SIM-Karte abschaffen. Denn das schafft die Grundlage dafür, dass der Raum eingeengt ist, in dem noch sicher und unbeobachtet kommuniziert werden kann.

Wer für die Exploits bezahlt

Die NSO Group ist mit einer anwachsenden Liste von Missbrauchsfällen schon über Jahre hinweg unangenehm aufgefallen. Kritik ließ sie stets abtropfen. Damit, dass Spionage-Unternehmen und auch andere Marktteilnehmer nun ihr Geschäftsgebaren ändern, ist leider nicht zu rechnen. Sie werden weitermachen, finanziert von den Steuerzahlern der Käuferländer und protegiert von deren Regierungen. Die NSO Group dürfte auch weiterhin sogenannte Zero-Day-Exploits nutzen, also noch unbekannte Sicherheitslücken, die für hohe Preise gehandelt werden.

All das finanzieren die Kunden solcher Anbieter mit. Allein die US-amerikanischen Behörden geben Millionen Dollar aus, um iPhones und Android-Telefone zu hacken, auch mit Hilfe der NSO Group. Auch Deutschland hat dafür erst kürzlich die Weichen gestellt, indem die Erlaubnis zum staatlichen Hacken gesetzlich noch weiter ausgedehnt wurde.

Der aktuelle Skandal beweist, wie falsch diese Weichenstellung war und wie blind die politischen Entscheider für die Realitäten einer Branche von Staatshackern sind, die sich ihr gutgehendes Geschäft nicht durch Menschenrechte oder durch den Schutz von Geheimnisträgern vermasseln lassen.

Wir alle sind es, die nicht nur direkt, sondern vor allem indirekt dafür bezahlen, dass solche Firmen wie die NSO Group überhaupt legal existieren dürfen. Wir bezahlen mit unsicheren und ausspionierbaren Smartphones, deren Sicherheitslücken aufgekauft statt geschlossen werden. Wir bezahlen aber auch, weil wir hinnehmen, dass Menschen aus dem aktivistischen und journalistischen Bereich mitsamt ihren Familien und ihrem Umfeld nur in Angst noch ihrem Beruf oder ihrer Berufung nachgehen können.

Ich sehe das schon lange nicht mehr ein. Wir brauchen schnellstens eine Ächtung solcher Unternehmen in Deutschland, am liebsten gleich in ganz Europa. Wir müssen sie als das benennen, was sie sind: eine Gefahr für Leib und Leben von Menschen, mit denen man nichts zu schaffen haben darf. Keine deutsche oder europäische Behörde darf je (wieder) Kunde der NSO Group sein.
Quelle mit weiteren Links:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Uwe Farz ist offline   Mit Zitat antworten
Die folgenden 7 Mitglieder haben sich bei Uwe Farz bedankt:
Draalz (19.07.21), karfingo (21.07.21), L00KER (20.07.21), muavenet (20.07.21), MunichEast (20.07.21), pauli8 (20.07.21), sydneyfan (20.07.21)
Ungelesen 21.07.21, 07:14   #7
Draalz
Moderator
 
Registriert seit: Oct 2012
Beiträge: 5.300
Bedankt: 6.737
Draalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard

Zitat:

Spähsoftware

Wie "Pegasus" aufs Handy kommt

Stand: 18.07.2021 18:01 Uhr

Die Software "Pegasus" der israelischen Firma NSO ist eines der mächtigsten Überwachungswerkzeuge der Welt. Das Programm kann heimlich auf Handys installiert werden, ohne dass das Opfer etwas davon ahnt.

Von Christian Baars, Florian Flade und Georg Mascolo, NDR/WDR

Den Namen "Pegasus" habe man gewählt, weil die Software ein trojanisches Pferd sei, und zwar eines mit Flügeln, das direkt auf das Handy fliegt - so erzählte es Shalev Hulio, Chef der israelischen Firma NSO, einst in einem Interview. Es ist kein physischer Zugriff auf das Gerät notwendig. Das Spionageprogramm kann aus der Ferne installiert werden, klammheimlich, ohne dass es die Zielperson mitbekommt - und sogar ohne dass das Opfer irgendetwas tun muss.

"Vermeiden Sie unnötige Risiken: Sie müssen sich zu keiner Zeit in der Nähe des Ziels oder des Geräts aufhalten", hieß es vor einigen Jahren in der Broschüre von NSO. Der geflügelte Trojaner "Pegasus" ist der Verkaufsschlager der Firma. Weltweit nutzen Geheimdienste und Polizeibehörden das Programm, um damit umfassend und unbemerkt Zielpersonen auszuspähen.

Haben es die Angreifer geschafft, "Pegasus" auf ein fremdes Handy aufzuspielen, haben sie die komplette Kontrolle über das Gerät. Sie können sämtliche Daten vom Handy kopieren oder etwa heimlich das Mikro oder die Kamera aktivieren und sogar verschlüsselte Nachrichten lesen. Ein wesentlicher Grund für die Beliebtheit der umstrittenen Software dürfte aber die Tatsache sein, dass "Pegasus" vergleichsweise einfach auf das Handy aufgebracht werden und dies kaum verhindert werden kann.

"Es gibt keine wirksame Möglichkeit für einen Benutzer, gegen diese Art von Angriffen vorzugehen", sagt der IT-Sicherheitsexperte Claudio Guarnieri von Amnesty International. NSO bietet seinen Kunden verschiedene Möglichkeiten an, wie Handys von Zielpersonen infiziert werden können - je nach Gerätetyp oder Betriebssystem können sie mehr oder weniger aufwändig sein.

Mit und ohne Klick

Die "klassische" Methode, mit der "Pegasus" auf ein Handy gelangt, funktioniert mithilfe einer fingierten Nachricht. Die Zielperson wird dazu verleitet, einen Link oder eine Datei anzuklicken, und startet so den Download unwissentlich selbst, etwa über eine Textnachricht oder eine E-Mail. Sobald man darauf klickt, installiert sich der Trojaner. Für seine Kunden stellt NSO dazu eine Art Baukasten zur Verfügung, mit der fingierte E-Mails oder Textnachrichten möglichst realitätsnah und plausibel gestaltet werden können.

Die Firma NSO hat jedoch noch einen anderen, beängstigenden Weg gefunden, wie "Pegasus" unbemerkt auf ein Mobiltelefon installiert werden kann - einen Weg, gegen den die Opfer komplett wehrlos sind. Es ist kein Klick mehr nötig. Das Handy muss nur angeschaltet und mit dem Netz verbunden sein. Der Angreifer verschickt eine Nachricht, die nicht auf dem Handy angezeigt wird. Sie bringt das Gerät dazu, die Spionagesoftware zu laden und zu installieren.

Sicherheitsexperten von Amnesty International fanden auf mehreren, auch aktuellen iPhones Spuren der "Pegasus"-Software, die anscheinend auf diesem Weg auf das Gerät gelangt war. Ihrer Analyse zufolge kann das Spähprogramm unter Ausnutzung des internetbasierten Dienstes iMessage aus der Ferne installiert werden. Die NSO-Kunden müssen dafür nur die Telefonnummer der Zielperson eingeben. Das Smartphone empfängt dann automatisch Daten, die aus dem Internet heruntergeladen werden. In diesem Fall ist es der Trojaner "Pegasus".

Software-Schwachstellen ausgenutzt

Ob diese Methode in ähnlicher Form auch bei Android-Geräten funktioniert, konnten die Sicherheitsexperten von Amnesty International nicht verifizieren. Die Organisation hat Apple auf die Sicherheitslücke aufmerksam gemacht. Die Firma selbst teilte auf Anfrage mit, diese Art von Attacken würde die überwältigende Mehrheit der Nutzer nicht bedrohen. Sie arbeite aber natürlich durchgängig daran, die Sicherheit aller Kunden zu gewährleisten.

Allerdings ist klar: Hacker weltweit versuchen stetig neue Lücken in den Systemen zu finden - und verkaufen sie teils für viel Geld an Geheimdienste oder Firmen wie NSO. Die Hersteller der Geräte laufen in diesem Rennen meist hinterher.

IT-Forscher von Citizen Lab an der Universität Toronto haben sich angesehen, wie frühere Versionen von "Pegasus" funktionierten. Dabei stellten sie fest, dass das Programm eine Kette von Software-Schwachstellen, sogenannte Exploits, in Betriebssystemen wie iOS oder Android ausnutzt. Darunter waren auch für Hacker besonders nützliche Schwachstellen, sogenannte "Zero-Day Exploits". Dabei handelt es sich um Sicherheitslücken, die quasi sofort für Angriffe ausgenutzt werden, bevor die Hersteller Gegenmaßnahmen ergriffen haben. Teilweise sollen von dem NSO-Trojaner drei solcher "Zero-Days" nacheinander verwendet worden sein, um Zugriff auf ein Telefon zu bekommen.

Über das Netzwerk

Eine weitere Möglichkeit, Geräte mit dem "Pegasus"-Trojaner zu infizieren, funktioniert über ein WLAN-Netzwerk oder das lokale Mobilfunknetz. Dazu muss sich das Handy in einen manipulierten Sendemast oder einen Router einloggen. Die Firma NSO verkauft etwa Geräte, die vorgeben, ein Mobilfunkmast zu sein - sogenannte IMSI-Catcher. Ihr Signal ist stärker als das aller umliegenden Masten, sodass sich das Handy damit verbindet. Der Angreifer schaltet sich also sozusagen zwischen das Mobiltelefon und einen echten Sendemast. Wenn dann der Nutzer eine Internetseite - etwa die Google-Seite - aufruft, wird der Datenstrom in Sekundenbruchteilen auf Server von NSO umgeleitet, und auf das Handy wird über das Netzwerk die Überwachungssoftware aufgespielt.

Einmal auf dem Mobiltelefon installiert, kann "Pegasus" nicht nur Überwachungsmaßnahmen ausführen oder die gespeicherten Daten durchsuchen. Die Software ist offenbar auch in der Lage, wichtige Sicherheitsupdates des Herstellers zu unterdrücken, mit denen etwa Schwachstellen im Betriebssystem geschlossen werden könnten. So stellt der Trojaner sicher, dass er über längere Zeit auf dem Handy funktionieren kann.

Der Hersteller gibt an, dass er seine Technologie nur an überprüfte staatliche Stellen verkaufe. Und zwar ausschließlich zum Zweck der Terrorismus- und Kriminalitätsbekämpfung. Dafür werde die Software weltweit "tagtäglich" eingesetzt, wie NSO mitteilt, man sei auf einer "lebensrettenden Mission".

An der Recherche zu diesem Text hat Hannes Munzinger mitgearbeitet.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Draalz ist offline   Mit Zitat antworten
Die folgenden 2 Mitglieder haben sich bei Draalz bedankt:
L00KER (22.07.21), Uwe Farz (21.07.21)
Ungelesen 21.07.21, 08:10   #8
nolte
Echter Freak
 
Registriert seit: Jun 2010
Beiträge: 2.245
Bedankt: 3.929
nolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 94490635 Respekt Punkte
Standard

Zitat:
Und zwar ausschließlich zum Zweck der Terrorismus- und Kriminalitätsbekämpfung.
Ahja...richtig. Solche kriminellen Terroristen wie Macron und der US-Untersuchungsleiter im Iran gehören auch dazu.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Schnorchelt die Elite sich etwa gegenseitig ab?
nolte ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei nolte:
Draalz (22.07.21)
Ungelesen 21.07.21, 16:35   #9
Helixor
Anfänger
 
Registriert seit: Nov 2019
Beiträge: 42
Bedankt: 10
Helixor leckt gerne myGully Deckel in der Kanalisation! | 4543964 Respekt PunkteHelixor leckt gerne myGully Deckel in der Kanalisation! | 4543964 Respekt PunkteHelixor leckt gerne myGully Deckel in der Kanalisation! | 4543964 Respekt PunkteHelixor leckt gerne myGully Deckel in der Kanalisation! | 4543964 Respekt PunkteHelixor leckt gerne myGully Deckel in der Kanalisation! | 4543964 Respekt PunkteHelixor leckt gerne myGully Deckel in der Kanalisation! | 4543964 Respekt PunkteHelixor leckt gerne myGully Deckel in der Kanalisation! | 4543964 Respekt PunkteHelixor leckt gerne myGully Deckel in der Kanalisation! | 4543964 Respekt PunkteHelixor leckt gerne myGully Deckel in der Kanalisation! | 4543964 Respekt PunkteHelixor leckt gerne myGully Deckel in der Kanalisation! | 4543964 Respekt PunkteHelixor leckt gerne myGully Deckel in der Kanalisation! | 4543964 Respekt Punkte
Standard Mobile Verification Toolkit (MVT) by AmnestyInternational

Kennt das jemand?
Hat das jemand getestet?
Ist das kompliziert/alltagstauglich?

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Helixor ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei Helixor:
sydneyfan (21.07.21)
Ungelesen 21.07.21, 18:19   #10
karfingo
Streuner
 
Benutzerbild von karfingo
 
Registriert seit: Aug 2013
Beiträge: 11.108
Bedankt: 13.083
karfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard

Der MVT Scann wehrt Pegasus auf keinen Fall ab.
Handy User brauchen eine Abwehr. Mit dem Linux Scann schürt AI die Furcht vor Spione.

Zitat:
Ist das kompliziert/alltagstauglich?
Ohne Linux Kenntnisse ist es kompliziert für Ottonormalanwender.
karfingo ist offline   Mit Zitat antworten
Die folgenden 2 Mitglieder haben sich bei karfingo bedankt:
Draalz (23.07.21), Helixor (23.07.21)
Ungelesen 22.07.21, 03:58   #11
muavenet
Are YOU a people person?
 
Registriert seit: Apr 2015
Beiträge: 2.552
Bedankt: 4.334
muavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punkte
Standard

Zitat:
Der Hersteller gibt an, dass er seine Technologie nur an überprüfte staatliche Stellen verkaufe.
Das ihr eure Kunden sehr sorgfältig auswählt, stellt euch auch niemand bei Verstand in Abrede. Ist a bissel wie damals, mit den geheimen [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] mit Apartheid-Südafrika unter Verletzung des UN-Waffenembargos. Fast so schlimm wie Siedlerextremisten ohne ihre Eiscreme.




EDIT: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] J. Scott-Railtons Twitter-Thread (Citizenlabs) mit Artikellinks, etc.

Geändert von muavenet (22.07.21 um 04:16 Uhr)
muavenet ist offline   Mit Zitat antworten
Die folgenden 5 Mitglieder haben sich bei muavenet bedankt:
Draalz (22.07.21), Helixor (23.07.21), karfingo (22.07.21), pauli8 (22.07.21), Uwe Farz (22.07.21)
Ungelesen 12.08.21, 15:35   #12
Uwe Farz
working behind bars
 
Benutzerbild von Uwe Farz
 
Registriert seit: Apr 2013
Beiträge: 2.789
Bedankt: 12.014
Uwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt Punkte
Standard

Update:
ein Artikel von Claudio Guarnieri

Über Claudio Guarnieri:
Zitat:
Claudio Guarnieri ist IT-Sicherheitsforscher und leitet das Security Lab von Amnesty International. Das internationale Team hat die technische Arbeit für das Pegagus Projekt gemacht und Werkzeuge entwickelt, um die Spähsoftware Pegasus auf Smartphones zu entdecken und analysieren.
Zitat:
Staatstrojaner Pegasus
Wir müssen die gesamte Überwachungsindustrie in Frage stellen


Die Spionagesoftware Pegasus wurde auf den Geräten von Journalisten und Aktivistinnen weltweit gefunden. Tech-Konzerne und Regierungen müssen nun handeln, findet der IT-Sicherheitsforscher Claudio Guarnieri. Die zerstörerische Überwachungsindustrie darf nicht einfach so weitermachen.
12.08.2021 um 10:24 Uhr - Gastbeitrag, Claudio Guarnieri - in Überwachung - eine Ergänzung

In den letzten sechs Monaten war mein Newsletter zu IT-Sicherheit und Überwachung inaktiv. Es lag nicht nur daran, dass ich zu sehr mit dem Inhalt dieser Ausgabe beschäftigt war. Mir fehlte auch jeglicher Anreiz zum Schreiben. Nachdem ich ein Dutzend Jahre in der IT-Sicherheit gearbeitet habe, davon ein Jahrzehnt für die Zivilgesellschaft, hatte ich das Gefühl, keine Argumente mehr zu haben. Nicht weil all die Probleme, mit denen ich mich beschäftigt habe, erledigt wären – ganz im Gegenteil. Sondern weil alles, worüber ich schreiben oder auf einer Konferenz sprechen könnte, nur wie eine kaputte Schallplatte klingen konnte.

Wer sich mit diesen Themen befasst, hat jahrelang bis zum Erbrechen wiederholt, dass Journalist:innen und Aktivist:innen besonders anfällig für Cyberangriffe sind und dass die ihnen zur Verfügung stehenden Verteidigungsmaßnahmen angesichts ihrer Gegenspieler nicht ausreichen. Wir haben immer wieder davor gewarnt, dass die die Kommerzialisierung der Überwachung den Weg zu systematischem Missbrauch ebnet.

Nur wenige hörten zu, die meisten waren einfach gleichgültig. Jeder neue Bericht, jeder neue Fall kam mir so belanglos vor, dass ich anfing, mich zu fragen, ob das Beharren etwas anderem dient als unserem eigenen Ego.

Doch dann kam die Gelegenheit, all das noch einmal zu hinterfragen.
Das Pegasus-Projekt

Monatelange komplexe und sorgfältige Untersuchungen haben dutzende Ziele unrechtmäßiger Überwachung aufgedeckt und Hinweise auf unzählige weitere gegeben. Das Pegasus-Projekt beleuchtet den Einsatz von Pegasus, einer Spionagesoftware des Überwachungsanbieters NSO Group. Mein Team bei Amnesty International, das Security Lab, war technischer Partner für 16 Medienorganisationen in der gemeinsamen Anstrengung, um ein für alle Mal mit dem falschen Narrativ gezielter Überwachung aufzuräumen.

Firmen wie NSO möchten uns glauben machen, dass Tools wie Pegasus entscheidend sind zum Schutz vor Terrorismus und organisiertem Verbrechen, und der der gelegentliche Missbrauch nur anekdotisch ist. Diese Erzählung basiert auf Geheimnissen und Lügen einer undurchsichtigen Industrie, die zu mächtig und unreguliert ist. Das Pegasus-Projekt enthüllt eine viel dunklere Realität.

Es geht nicht um einen, es geht um viele. Es geht nicht nur um Omar Radi oder Ahmed Mansoor, sondern um alle, die ihre Stimme gegen autoritäre Herrschaft erheben. Es geht nicht um Ausnahmen, es geht um die Norm. Es geht nicht um diesen oder jenen Sicherheitshinweis, es geht um das Versagen eines gesamten Ökosystems.

Die Dimension des Problems geht zwischen Schlagzeilen und Twitter-Kommentaren verloren. Wie ich bereits gegenüber Medien erklärt habe, lassen mich unsere täglichen Entdeckungen neuer kompromittierter Geräte wie ein Pestarzt im Jahr 1300 fühlen: im Grunde nutzlos und nur da, um die Zahl der Toten festzuhalten. Auf fast jedem von uns analysierten iPhone, das Daten aus dem relevanten Zeitraum enthielt, fanden wir forensische Spuren einer Spähsoftware-Infektion.

Überbringer schlechter Nachrichten

Trotz meiner langjährigen Erfahrung im Umgang mit infizierten Geräten hat dieses Projekt mich auch mental herausgefordert. Es ist zum Kotzen, schlechte Nachrichten an all die Journalist:innen und Aktivist:innen zu überbringen, die sich für die Sicherheit ihrer Familie, Freund:innen, Kolleg:innen und Quellen auf ihre Geräte und Apps verließen.

„Es tut mir leid, Ihr Telefon scheint bis vor … Minuten infiziert gewesen zu sein.“

„Ja, es ist sehr gut möglich, dass Ihre Gespräche aufgezeichnet wurden…“

„Ja, leider könnten auch diejenigen über verschlüsselte Messaging-Apps aufgezeichnet worden sein…“

„Ich kann Ihnen einige Abhilfemaßnahmen vorschlagen, aber leider können wir nicht viel tun, um zukünftige Angriffe wie diesen zu verhindern…“

Ich musste mich so oft wiederholen, dass ich schließlich anfing, meine Antworten vorzuformulieren.

Es war schwer, die plötzliche Angst der Betroffenen zu ertragen, das instinktive Gefühl der Verletzung und die Sorge, wer sonst noch durch diese Spionagesoftware gefährdet wurde. Was noch schlimmer war: Ich konnte ihnen nicht helfen, dass es nochmal passiert. Einige waren nur Tage nach der ersten Entdeckung erneut kompromittiert. Bei anderen, die beschlossen hatten, ihre Geräte zu entsorgen, waren die Ersatzgeräte bereits wenige Stunden nach der Einrichtung ebenfalls infiziert.
Ein Weckruf

Ich hoffe, dass das Pegasus-Projekt nicht nur ein Weckruf dafür ist, wie zerstörerisch die Überwachungsindustrie geworden ist. Sondern auch dafür, wie unzureichend die verfügbaren Schutzmaßnahmen sind. Es ist ein Mythos, dass nur besondere Personen Bedrohungen dieses Kalibers ausgesetzt sind. Das konnten wir durch die zahlreichen Fälle zeigen, die aus schockierend banalen Gründen ins Visier genommen wurden. Anbieter können sich daher nicht mehr herausreden, nicht angemessenen in den Schutz ihrer Produkte zu investieren. Smartphones sind eine Lebensader für viele.

Zweifellos wird die Behebung dieser oder jener Schwachstelle NSO und andere nicht davon abhalten, weitere Zero-Day-Schwachstellen zu finden und in ihr Arsenal aufzunehmen. Apple, Google, Microsoft und Co. müssen ihre entscheidende Rolle in diesem Markt der industrialisierten Unsicherheit anerkennen. Sie müssen mehr investieren, um Angriffsvektoren zu schließen, die Auslieferung von Exploits zu erschweren und schädliches Verhalten zu erkennen. Wenn sie noch keine Teams haben, die gezielte Bedrohungen für die Zivilgesellschaft zu untersuchen und abzuwehren, ist es an der Zeit, jetzt ein solches Team zusammenzustellen.

Es sollte nicht eine Handvoll Forscher von Amnesty International oder Citizen Lab brauchen, damit diese Fälle ans Licht kommen. Vor allem, wenn man bedenkt, dass wir keinen Zugriff auf Telemetrie-Daten haben, keinen privilegierten Zugang, keinen Einblick in die Systeminterna. Wir haben nur die wenigen Diagnosedaten, die die Endgeräte liefern.
Kontrolle über die Geräte zurückgewinnen

Dass Pegasus so lange den unverdienten Ruf genoss, unauffindbar zu sein, lag nicht an irgendwelchen dunklen, geheimen Zaubereien von NSO. Es lag daran, dass es so schwierig ist, mobile Geräte zu untersuchen. Dass selbst Techies aufgegeben haben, die Telefone von Aktivisten zu überprüfen. Mein Team versucht, das zu ändern, indem wir unsere Methoden und Werkzeuge veröffentlicht haben. Und wir werden weiterhin mit Techies, Journalisten und Aktivisten zusammenarbeiten, um die Kontrolle über unsere Geräte zurückzugewinnen.

Forensische Beweise zu sammeln ist jedoch noch schwieriger als es sein sollte. Wir haben zwar ein brauchbares Verfahren für iPhones entwickelt, bei den meisten Android-Geräten tappen wir allerdings noch im Dunkeln. Die Hersteller müssten Nutzer:innen mehr Möglichkeiten geben, Diagnoseinformationen zu sammeln, um die Integrität ihrer Geräte zu überprüfen und potenzielle Spuren einer Kompromittierung zu erkennen.

Was wir jetzt haben, reicht nicht aus.

Die Bedürfnisse gefährdeter Personen gehen über die der meisten Endnutzer hinaus. Während letztere die geringstmöglichen Reibungsverluste wünschen, ist es für erstere entscheidend, informiert zu sein: Ein gezielter Angriff könnte ein wichtiger Hinweis sein, der zu erhöhter Vorsicht mahnt. Für diejenigen, die ihr Leben oder das Leben anderer riskieren, geschehen die Angriffe nicht in einem luftleeren Raum. Wenn sich ihre Geräte besser beobachten lassen, könnte das am Ende ein Leben retten.
Und was nun?

Die Enthüllungen des Pegasus-Projekts müssen ein deutlicher Hinweis sein, von hier an müssen sich Dinge ändern.

Der Technologiesektor muss genau hinsehen und tief in die Tasche greifen, um diese Probleme zu lösen. Es ist eine schwierige Aufgabe, aber sicherlich eine, der sich die größten Unternehmen der Welt stellen können, oder? Vielleicht würde ich mich im nächsten Herbst anstelle eines Telefons mit einer absurden Menge an Kameras und Pixeln über ein erschwinglicheres und sicheres Gerät freuen, dem wir vertrauen können.

Gleichzeitig müssen die Regierungen denjenigen helfen, die zu Unrecht angegriffen wurden. Und sie müssen diejenigen zur Rechenschaft ziehen, die die diese Angriffe durchgeführt und ermöglicht haben. Überwachungsunternehmen können sich nicht länger den jeweiligen Apparaten „nationaler Sicherheit“ anbiedern und repressive Staaten auf der ganzen Welt aufrüsten. Ihr zur Schau gestellter guter Wille und ihr Engagement für die Menschenrechte sind eine Farce. Stoppt sie, bevor der Schaden nicht mehr behebbar sein wird.

Wir müssen die gesamte Überwachungsindustrie in Frage stellen und ihren unregulierten Markt eindämmen. Bisher erschien ein globales Moratorium für den Verkauf von Spähsoftware utopisch, aber jetzt fühlt es sich notwendig an, um uns etwas Zeit zu verschaffen, bis geeignete politische und technologische Änderungen entwickelt wurden, um dieses Chaos in den Griff zu bekommen.
Quelle mit weiteren Links:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Uwe Farz ist offline   Mit Zitat antworten
Die folgenden 7 Mitglieder haben sich bei Uwe Farz bedankt:
Draalz (12.08.21), Helixor (13.10.21), karfingo (12.08.21), L00KER (12.08.21), muavenet (12.08.21), pauli8 (12.08.21), sydneyfan (12.08.21)
Ungelesen 12.08.21, 21:29   #13
karfingo
Streuner
 
Benutzerbild von karfingo
 
Registriert seit: Aug 2013
Beiträge: 11.108
Bedankt: 13.083
karfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard

Trennt euch von allen Handys & Tablets - trommelt mal wieder!
karfingo ist offline   Mit Zitat antworten
Die folgenden 2 Mitglieder haben sich bei karfingo bedankt:
halligalli1980 (26.08.21), Helixor (13.10.21)
Ungelesen 26.08.21, 22:55   #14
Uwe Farz
working behind bars
 
Benutzerbild von Uwe Farz
 
Registriert seit: Apr 2013
Beiträge: 2.789
Bedankt: 12.014
Uwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt Punkte
Standard

UPDATE:
aktuelles Beispiel, wie Pegasus angewendet wird:
Zitat:
Staatstrojaner:
Bahrain spioniert Oppositionelle mit Pegasus aus


Der Pegasus-Skandal reißt nicht ab. Das kanadische Citizen Lab hat herausgefunden, dass bahrainische Oppositionelle mit der Spionagesoftware ausgeforscht werden. Bei manchen fand die Überwachung sogar auf europäischem Boden statt.

25.08.2021 um 17:50 Uhr - Markus Reuter - in Überwachung - keine Ergänzungen

In den Jahren 2020 und 2021 wurden mindestens neun Menschenrechtsaktivist:innen und Oppositionelle mit Pegasus ausspioniert, berichtet das Citizen Lab in einem neuen Report. Die neuen Fälle reihen sich ein in die Pegasus-Affäre, bei der hunderte Menschen weltweit mit einem Staatstrojaner der israelischen NSO Group ausspioniert wurden.

Zu den gehackten Aktivist:innen gehören drei Mitglieder von Waad, einer säkularen bahrainischen politischen Organisation, drei Mitglieder des Bahrain Center for Human Rights, zwei bahrainische Dissidenten im Exil und ein Mitglied von Al Wefaq, einer schiitischen bahrainischen politischen Organisation.

Bahrain kauft verschiedene Staatstrojaner

Vier der Betroffenen wurden von LULU gehackt, einem Betreiber von Pegasus, den das Citizen Lab mit großer Sicherheit der bahrainischen Regierung zuordnet. Fünf der Telefonnummern der Betroffenen konnten in der Telefonliste des Pegasus-Projekt wiedergefunden werden. Zwei der Betroffenen wohnen gar nicht in Bahrain, sondern in London. Die Spionage fand also auf europäischem Boden statt. In seinem Report legt Citizen Lab technisch dar, warum die Überwachung auf Pegasus zurückzuführen ist.

Bahrain ist Kunde verschiedener Überwachungs- und Spionagesoftware. Seit dem Jahr 2010 hat Bahrain Staatstrojaner von FinFisher, Hacking Team und der NSO Group gekauft. Einer der jetzt von Überwachung Betroffenen hatte bereits 2018 die Gamma Group verklagt.

Als Reaktion auf den Pegasus-Skandal fordern Menschenrechtler und Journalistinnen eine Ächtung der staatlichen Hacker-Branche und fordern, dass die gesamte Überwachungsindustrie in Frage gestellt wird.

Menschenrechtsverletzungen in Bahrain

Bahrain ist eine autoritäre konstitutionelle Monarchie, in der Menschenrechte nach einer liberalen Phase nach 1999 vor allem seit dem Jahr 2010 immer mehr unter Druck geraten. Zu den Menschenrechtsverletzungen des Landes gehören Repressalien gegen die Opposition, Verhaftungen, Einschüchterung, Überwachung, Einschränkungen der Pressefreiheit und Zensur.

Während das Herrscherhaus sunnitischen Glaubens ist, ist die Bevölkerungsmehrheit schiitisch. Die politische Vertretung dieser Bevölkerungsmehrheit wird vom Herrscherhaus weithin verhindert.
Quelle mit weiterführenden Links:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Uwe Farz ist offline   Mit Zitat antworten
Die folgenden 6 Mitglieder haben sich bei Uwe Farz bedankt:
Draalz (27.08.21), Helixor (13.10.21), L00KER (27.08.21), muavenet (28.08.21), pauli8 (27.08.21), sydneyfan (27.08.21)
Ungelesen 07.09.21, 15:30   #15
Uwe Farz
working behind bars
 
Benutzerbild von Uwe Farz
 
Registriert seit: Apr 2013
Beiträge: 2.789
Bedankt: 12.014
Uwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt Punkte
Standard

UPDATE:
Zitat:
Exklusiv

Umstrittene Spionage-Software BKA soll Seehofer nicht informiert haben

Stand: 07.09.2021 12:56 Uhr

Das BKA hat eine umstrittenen Spionagesoftware aus Israel eingekauft - und setzt sie bereits ein, um Smartphones zu überwachen. Bundesinnenminister Seehofer soll nach Informationen von NDR, WDR und SZ angeblich nicht informiert gewesen sein.

Von Florian Flade, Georg Mascolo und Reiko Pinkert, NDR/WDR

Es war eine ungewöhnliche Sitzung des Innenausschusses, die am Dienstagmorgen im Deutschen Bundestag stattfand. Sie wurde als "geheim" eingestuft, und das hat mit der Thematik zu tun, um die es ging. Die Bundesregierung sollte den Abgeordneten berichten, ob deutsche Sicherheitsbehörden die umstrittene Spionagesoftware "Pegasus" des israelischen Unternehmens NSO einsetzen. Mit dem Trojaner können Smartphones umfangreich ausspioniert werden, sogar verschlüsselte Kommunikation kann man damit überwachen.

Bislang hatten die Regierung und die Behörden nahezu jede Auskunft dazu verweigert. Nun, wenn auch hinter verschlossener Tür, brachen das Bundesinnenministerium und das Bundeskriminalamt (BKA) ihr Schweigen. Ja, das BKA habe eine Version der "Pegasus"-Software eingekauft, soll die Vize-Behördenchefin Martina Link den Parlamentariern im Innenausschuss bestätigt haben.

Im vergangenen Jahr habe man mit der israelischen Herstellerfirma NSO über den Kauf des Trojaners verhandelt und im Herbst dann schließlich einen Vertrag abgeschlossen - zu einem Zeitpunkt, als es bereits zahlreiche Berichte über einen möglichen Missbrauch der Software gab. Etwa der Verdacht, dass das Programm von autoritären Staaten gegen Oppositionelle und Regimekritiker verwendet wird. Seit März dieses Jahres nun werde eine modifizierte Version der Spionagesoftware vom BKA auch in Deutschland eingesetzt, soll Link den Parlamentariern berichtet haben.

Rechtliche Vorgaben nicht erfüllt

In seiner Standardversion sei "Pegasus" zu leistungsstark, das Programm habe die rechtlichen Vorgaben in Deutschland nicht erfüllt, soll die BKA-Vize-Präsidentin erklärt haben. Der Trojaner habe keine Unterscheidung gemacht zwischen der Quellen-Telekommunikationsüberwachung, also dem Mitlesen und Hören von laufender Kommunikation wie Chats, und der Online-Durchsuchung, dem heimlichen Ausspähen von Fotos und anderen gespeicherten Daten auf einem Mobiltelefon. Auch finde nur eine unzureichende Protokollierung darüber statt, was die Software auf einem Zielgerät so alles macht.

Im Juli hatten ein Konsortium aus internationalen Medien und Amnesty International enthüllt, dass NSO den "Pegasus"-Trojaner in zahlreiche Staaten verkauft hatte, wo das Programm offenbar auch gegen Oppositionelle, Journalisten und Menschenrechtsaktivisten zum Einsatz gekommen sein soll. NSO bestreitet dies und beteuert, nicht zu wissen, welche Zielpersonen von den Kunden mit der Software überwacht würden.

Modifizierte "Pegasus"-Version?

Die Firma NSO Group soll im vergangenen Jahr in den Verhandlungen mit dem BKA zugestimmt haben, eine modifizierte Version von "Pegasus" zu entwickeln, die all die Vorgaben der deutschen Gesetzeslage erfüllt. Es sei technisch nachgebessert worden und schließlich habe man eine Software vorgelegt, die vom BKA überprüft und für verfassungskonform erachtet worden sei, soll BKA-Vize-Präsidentin Link im Bundestag berichtet haben. Diesen Trojaner habe das BKA dann erworben. Die Kosten würden sich auf einen einstelligen Millionenbetrag belaufen.

Das BKA hat nach Angaben der stellvertretenden Behördenleiterin sichergestellt, dass keine sensiblen Daten bei der Firma NSO landen würden. So würden Hashwerte für Telefonnummern vergeben, damit das Unternehmen die Zielpersonen nicht identifizieren könne. Außerdem habe man sich von NSO vertraglich zusichern lassen, dass keine Daten an die Firma abfließen.

Seehofer angeblich nicht informiert

Bislang werde der Staatstrojaner "Made in Israel" vom BKA in einer mittleren einstelligen Zahl von Ermittlungsverfahren eingesetzt. Dabei soll es sich um Verfahren im Bereich des Terrorismus und der Schweren und Organisierten Kriminalität handeln. Keines der Verfahren sei bisher abgeschlossen worden. Auch den Landeskriminalämtern habe das BKA den beschafften Trojaner angeboten, dort habe man allerdings bislang keinen Gebrauch davon gemacht.

Das Bundesinnenministerium sei über den Beschaffungsvorgang in Kenntnis gesetzt worden, allerdings habe man Bundesinnenminister Horst Seehofer nicht über den Kauf informiert. Das sei auch nicht nötig, soll ein Vertreter des Ministeriums im Innenausschuss gesagt haben, über die Anschaffung solcher Werkzeuge dürfe das BKA selbstständig entscheiden.

Auch die Einbindung des Bundesdatenschutzbeauftragten oder anderer Behörden sei rechtlich nicht zwingend notwendig. Allerdings habe das BKA seine Überprüfung der "Pegasus"-Version mit dem Bundesamt für die Sicherheit in der Informationstechnik (BSI) abgestimmt und den Prüfbericht an die für IT-Sicherheit zuständige Behörde übermittelt.

In den vergangenen Jahren hatte die israelische Firma NSO Group mehrfach versucht, ihre Produkte auch an deutsche Behörden zu verkaufen. Es soll schon 2017 Treffen mit dem BKA und später auch mit dem bayerischen Landeskriminalamt gegeben haben. Damals allerdings soll es zu keinem Vertragsabschluss gekommen sein.
Quelle mit weiteren Links:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Das kommt dem Herrn Innenminister zeitlich ziemlich ungelegen, so kurz vor der Bundestagswahl.
Wieder muss man sich fragen, wer die Schnüffler kontrolliert.
Die bestehenden Kontrollmechanismen funktionieren offensichtlich nicht.
Uwe Farz ist offline   Mit Zitat antworten
Die folgenden 8 Mitglieder haben sich bei Uwe Farz bedankt:
Draalz (07.09.21), Helixor (13.10.21), karfingo (07.09.21), L00KER (08.09.21), muavenet (08.09.21), pauli8 (07.09.21), sydneyfan (07.09.21), Thorasan (07.09.21)
Ungelesen 04.11.21, 23:20   #16
Uwe Farz
working behind bars
 
Benutzerbild von Uwe Farz
 
Registriert seit: Apr 2013
Beiträge: 2.789
Bedankt: 12.014
Uwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 1362832791 Respekt Punkte
Standard

UPDATE:

Zitat:
Pegasus
USA setzen Staatstrojaner-Firma NSO auf Sanktionsliste

Das US-Handelsministerium setzt die israelischen Trojaner-Firmen NSO und Candiru auf eine Sanktionsliste, weil diese „Werkzeuge zur böswilligen Überwachung“ entwickelt und vertrieben haben. Unternehmen aus den USA dürfen nun keine Technologie mehr an diese verkaufen.

Das Handelsministerium der USA hat vier Firmen auf die Sanktionsliste des Landes gesetzt, die Spionagesoftware herstellen oder mit ihnen handeln. Eines der betroffenen Unternehmen ist die israelische Firma NSO, welche für den den Staatstrojaner Pegasus verantwortlich ist, der auch in Deutschland von Bundeskriminalamt und Bundesnachrichtendienst eingesetzt wird. Ein anderes Unternehmen ist die israelische Firma Candiru, zu der die Bundesregierung jede Auskunft verweigert.

In der Pressemitteilung des Ministeriums heißt es:

Die NSO Gruppe und Candiru (Israel) wurden auf die Liste gesetzt, weil es Beweise dafür gibt, dass diese Unternehmen Spionagesoftware entwickelt und an ausländische Regierungen geliefert haben, die diese Werkzeuge zur böswilligen Überwachung von Regierungsvertretern, Journalisten, Geschäftsleuten, Aktivisten, Wissenschaftlern und Botschaftsmitarbeitern eingesetzt haben. Diese Tools haben es ausländischen Regierungen auch ermöglicht, länderübergreifende Unterdrückung zu betreiben, d. h. autoritäre Regierungen nehmen Dissidenten, Journalisten und Aktivisten außerhalb ihrer Hoheitsgrenzen ins Visier, um Andersdenkende zum Schweigen zu bringen. Solche Praktiken bedrohen die auf Regeln basierende internationale Ordnung.

Die New York Times bezeichnet das Verbot als den „schärfsten Schritt, den ein amerikanischer Präsident bisher unternommen hat, um den Missbrauch auf dem globalen Markt für Spionagesoftware einzudämmen“. Dieser Markt sei bisher weitgehend unreguliert gewesen. Die NYT stuft die Maßnahme der US-Regierung so ein, dass damit das Herz des israelischen Geheimdienstes getroffen worden sei. Die Technologie von NSO hat ihren Ursprung in der Einheit 8200, Israels geheimer Militär-Cybereinheit, die auch mit den USA zusammenarbeitet.

Keine Technologie mehr aus den USA

Die Listung hat für NSO hat direkte Konsequenzen: Wer auf der Sanktionsliste des Handelsministerium landet, dem dürfen amerikanische Firmen keine Technologie mehr verkaufen. NSO selbst zeigte sich auf ihrer Webseite „bestürzt“ über den Schritt. Die Trojanerfirma sagt weiter, dass sie mit ihrer Technologie die Sicherheitsinteressen und die Politik der USA unterstütze. Man habe selbst die „strengsten Compliance- und Menschenrechtsprogramme“ heißt es aus der PR-Abteilung des Unternehmens.

Der Schritt der amerikanischen Regierung ist im direkten Zusammenhang mit den investigativen Recherchen zu sehen, die Amnesty International zusammen mit einem Medienkonsortium im Sommer 2021 angeschoben hatte. Die großangelegte Recherche zeigte, wie die Software in elf Ländern gegen Aktivist:innen, Oppositionelle, Journalist:innen und Rechtsanwält:innen eingesetzt wurde. Überwacht wurden auch zahlreiche Politiker:innen, darunter ehemalige Präsidenten, Premierminister oder Staatschefs.
Quelle mit weiteren Links:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Da wird jetzt auch Cherie Blair etwas dumm aus der Wäsche gucken:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Uwe Farz ist offline   Mit Zitat antworten
Die folgenden 6 Mitglieder haben sich bei Uwe Farz bedankt:
Draalz (05.11.21), L00KER (05.11.21), muavenet (05.11.21), pauli8 (05.11.21), sydneyfan (05.11.21), Thorasan (04.11.21)
Ungelesen 05.11.21, 08:57   #17
muavenet
Are YOU a people person?
 
Registriert seit: Apr 2015
Beiträge: 2.552
Bedankt: 4.334
muavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punkte
Standard

Zitat:
Unternehmen aus den USA dürfen nun keine Technologie mehr an diese verkaufen.
"Life finds a way", etc.
muavenet ist offline   Mit Zitat antworten
Die folgenden 3 Mitglieder haben sich bei muavenet bedankt:
AhoiKameraden (05.11.21), Draalz (05.11.21), Helixor (04.01.23)
Ungelesen 05.11.21, 16:36   #18
AhoiKameraden
Scheiss drauf
 
Registriert seit: Jul 2021
Beiträge: 346
Bedankt: 541
AhoiKameraden leckt gerne myGully Deckel in der Kanalisation! | 55351720 Respekt PunkteAhoiKameraden leckt gerne myGully Deckel in der Kanalisation! | 55351720 Respekt PunkteAhoiKameraden leckt gerne myGully Deckel in der Kanalisation! | 55351720 Respekt PunkteAhoiKameraden leckt gerne myGully Deckel in der Kanalisation! | 55351720 Respekt PunkteAhoiKameraden leckt gerne myGully Deckel in der Kanalisation! | 55351720 Respekt PunkteAhoiKameraden leckt gerne myGully Deckel in der Kanalisation! | 55351720 Respekt PunkteAhoiKameraden leckt gerne myGully Deckel in der Kanalisation! | 55351720 Respekt PunkteAhoiKameraden leckt gerne myGully Deckel in der Kanalisation! | 55351720 Respekt PunkteAhoiKameraden leckt gerne myGully Deckel in der Kanalisation! | 55351720 Respekt PunkteAhoiKameraden leckt gerne myGully Deckel in der Kanalisation! | 55351720 Respekt PunkteAhoiKameraden leckt gerne myGully Deckel in der Kanalisation! | 55351720 Respekt Punkte
Standard

Zitat:
Das BKA hat eine umstrittenen Spionagesoftware aus Israel eingekauft - und setzt sie bereits ein, um Smartphones zu überwachen. Bundesinnenminister Seehofer soll nach Informationen von NDR, WDR und SZ angeblich nicht informiert gewesen sein.
Wem will man das denn erzählen?
Ein Herr Seehofer wußte nicht!
Wahrscheinlich hat er das Geld persönlich übergeben. ...
AhoiKameraden ist offline   Mit Zitat antworten
Ungelesen 04.01.23, 13:28   #19
muavenet
Are YOU a people person?
 
Registriert seit: Apr 2015
Beiträge: 2.552
Bedankt: 4.334
muavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 880485557 Respekt Punkte
Standard

UPDATE:

[PBS Frontline] Global Spyware Scandal: Exposing Pegasus


Zitat:
Part one of a two-part docuseries: FRONTLINE and Forbidden Films investigate Pegasus, a powerful spyware sold to governments around the world by the Israeli company NSO Group.

In 2020, the journalism nonprofit Forbidden Stories and Amnesty International gained access to a leaked list of more than 50,000 phone numbers. They suspected it contained numbers selected for potential surveillance with Pegasus. The Pegasus Project reporting consortium — which was led by Forbidden Stories and included 16 other media organizations, FRONTLINE among them — found that the spyware had been used on journalists, human rights activists, the wife and fiancée of the murdered Saudi columnist Jamal Khashoggi, and others.

Over two nights, this docuseries reveals the inside story of an investigation that prompted probes by governments and institutions around the world and sparked calls for an international treaty to govern the largely unregulated spyware industry.

NSO, which has disputed some of the Pegasus Project's reporting, says that its technology was not associated in any way with Khashoggi's murder and that it sells Pegasus to vetted governments for "the sole purpose of preventing and investigating terror and serious crime."

Surveillance technologies like Pegasus are "a military weapon used against civilians, and the civilians, they don't have any mechanism to help them in seeking justice," says Laurent Richard, founder of Forbidden Stories and Forbidden Films and one of the producers of the films.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Teil 1 am 3., Teil 2 am 10. Januar 2023. Alternative Quellen lassen sich auch finden sobald das Ding vollstandig veröffentlicht ist.
muavenet ist offline   Mit Zitat antworten
Die folgenden 3 Mitglieder haben sich bei muavenet bedankt:
Draalz (04.01.23), pauli8 (05.01.23), sydneyfan (04.01.23)
Antwort

Themen-Optionen
Ansicht

Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 03:32 Uhr.


Sitemap

().