myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM
Zurück   myGully.com > Talk > Politik, Umwelt & Gesellschaft
Seite neu laden

Cyberwaffe "Pegasus": Regierungsgegner und Journalisten wurden offenbar ausgespäht

Antwort
Themen-Optionen Ansicht
Ungelesen 18.07.21, 21:00   #1
muavenet
Are YOU a people person?
 
Registriert seit: Apr 2015
Beiträge: 1.102
Bedankt: 1.544
muavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punkte
Standard Cyberwaffe "Pegasus": Regierungsgegner und Journalisten wurden offenbar ausgespäht

Zitat:
Cyberwaffe »Pegasus«

Ungarische Regierungsgegner und Journalisten wurden offenbar ausgespäht

Jamal Khashoggis Witwe, unliebsame Journalisten in Ungarn: Zahlreiche Gegner von Autokraten sind Recherchen zufolge abgehört worden – mutmaßlich mithilfe der Cyberwaffe eines israelischen Unternehmens.


18.07.2021, 20.17 Uhr


Hunderte Journalisten, Menschenrechtsaktivisten und Oppositionelle weltweit sind offenbar Opfer umfassender illegaler staatlicher Abhöraktionen geworden. Das ist das Ergebnis einer Recherche eines internationalen Journalistenkonsortiums um die französische Rechercheorganisation Forbidden Stories und die Menschenrechtsorganisation Amnesty International.

Geheimdienste und Polizeibehörden mehrerer Länder hätten demnach eine Cyberwaffe des israelischen Unternehmens NSO Group missbraucht, um damit die Mobiltelefone von Journalisten und Menschenrechtsaktivisten anzugreifen.

In Deutschland waren »SZ«, NDR, WDR und »Zeit« an den Recherchen beteiligt, 15 weitere Redaktionen aus zehn Ländern veröffentlichen die Recherchen ebenfalls. Die Journalistinnen und Journalisten konnten nach eigenen Angaben ein Datenleak mit mehr als 50.000 Telefonnummern auswerten, die mutmaßlich von NSO-Kunden als Ziele möglicher Überwachung ausgewählt worden seien.

Die geleakten Daten geben demnach jedoch keine zweifelsfreie Auskunft darüber, wer sie zu welchem konkreten Zweck erfasst hat.


»Pegasus« kann Smartphones in Echtzeit ausspähen

»Pegasus« gilt unter Fachleuten als das derzeit leistungsfähigste Spähprogramm für Handys und ist als Cyberwaffe eingestuft. Es kann infiltrierte Smartphones in Echtzeit ausspähen und die Verschlüsselung von Chatprogrammen wie WhatsApp oder Signal umgehen. NSO verkauft das Programm nur an staatliche Behörden und für den Zweck der Bekämpfung von Terrorismus und schwerer Kriminalität.

Auf der geleakten Liste finden sich den Recherchen zufolge jedoch unter anderem auch die Handynummern von mehr als 180 Journalistinnen und Journalisten, darunter Reporterinnen von Le Monde, Mediapart und Le Canard Enchainé in Frankreich, eine Reporterin des US-Fernsehsenders CNN, ungarische Investigativreporter sowie bekannte Journalistinnen aus Aserbaidschan.

Mithilfe forensischer Untersuchungen konnten den Recherchen zufolge in 37 Fällen versuchte oder erfolgreiche Angriffe mit Pegasus auf den Handys von Journalisten, Menschenrechtsaktivisten, deren Familienangehörigen sowie Geschäftsleuten nachgewiesen werden. Die Handyforensik wurde demnach im Security Lab von Amnesty International vorgenommen. Das auf die Analyse von Cyberangriffen spezialisierte Citizen Lab der kanadischen Universtität Toronto verifizierte die Methode.


Ungarische Investigativjournalisten unter den Opfern

Zu den Journalisten, auf deren Smartphones Spuren erfolgreicher Pegasus-Angriffe nachgewiesen wurden, zählen zwei Reporter des ungarischen Investigativmediums Direkt36. Die Recherche lege den beteiligten Medien zufolge den Verdacht nahe, dass diese Angriffe von staatlichen Stellen in Ungarn ausgeführt wurden. Die ungarische Regierung habe dem auf Nachfrage nicht widersprochen. Ein Sprecher des Büros von Ministerpräsident Viktor Orbán teilte mit, staatliche Stellen in Ungarn setzten »verdeckte Methoden« stets nur im gesetzlichen Rahmen ein.

In Frankreich wurde laut forensischer Untersuchung das Handy des Gründers der Rechercheplattform Mediapart, Edwy Plenel, infiziert. Ausgespäht wurde offenbar auch eine bekannte Reporterin von Le Monde. In beiden Fällen sprächen eine Analyse der Daten und weitere Recherchen dafür, dass diese Angriffe von Marokko ausgingen. Die marokkanische Regierung teilte mit, es sei nicht erwiesen, dass es eine Geschäftsbeziehung zwischen Marokko und »dem genannten israelischen Unternehmen« gebe.

Zu den Betroffenen der Handyüberwachung zählt laut den Recherchen des Journalistenkonsortiums auch Hatice Cengiz, die Verlobte des 2018 ermordeten saudi-arabischen Dissidenten Jamal Khashoggi. Ihr Handy wurde nur vier Tage nach dem Mord laut den Cyberexperten von Amnesty International mit der Schadsoftware Pegasus infiziert. NSO teilte dazu mit, die Technologie seines Unternehmens habe »in keiner Weise« mit dem Mord an Khashoggi in Verbindung gestanden.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ].




Bei weitem ausführlicher dazu The Guardian:

Zitat:
Revealed: leak uncovers global abuse of cyber-surveillance weapon

Spyware sold to authoritarian regimes used to target activists, politicians and journalists, data suggests


The Guardian | Kirchgaessner, Lewis, Pegg, Cutler et al. | Sun 18 Jul 2021 17.00 BST



Human rights activists, journalists and lawyers across the world have been targeted by authoritarian governments using hacking software sold by the Israeli surveillance company NSO Group, according to an investigation into a massive data leak.

The investigation by the Guardian and 16 other media organisations suggests widespread and continuing abuse of NSO’s hacking spyware, Pegasus, which the company insists is only intended for use against criminals and terrorists.

Pegasus is a malware that infects iPhones and Android devices to enable operators of the tool to extract messages, photos and emails, record calls and secretly activate microphones.

The leak contains a list of more than 50,000 phone numbers that, it is believed, have been identified as those of people of interest by clients of NSO since 2016.

Forbidden Stories, a Paris-based nonprofit media organisation, and Amnesty International initially had access to the leaked list and shared access with media partners as part of the Pegasus project, a reporting consortium.

The presence of a phone number in the data does not reveal whether a device was infected with Pegasus or subject to an attempted hack. However, the consortium believes the data is indicative of the potential targets NSO’s government clients identified in advance of possible surveillance attempts.

Forensics analysis of a small number of phones whose numbers appeared on the leaked list also showed more than half had traces of the Pegasus spyware.

The Guardian and its media partners will be revealing the identities of people whose number appeared on the list in the coming days. They include hundreds of business executives, religious figures, academics, NGO employees, union officials and government officials, including cabinet ministers, presidents and prime ministers.

The list also contains the numbers of close family members of one country’s ruler, suggesting the ruler may have instructed their intelligence agencies to explore the possibility of monitoring their own relatives.

The disclosures begin on Sunday, with the revelation that the numbers of more than 180 journalists are listed in the data, including reporters, editors and executives at the Financial Times, CNN, the New York Times, France 24, the Economist, Associated Press and Reuters.

The phone number of a freelance Mexican reporter, Cecilio Pineda Birto, was found in the list, apparently of interest to a Mexican client in the weeks leading up to his murder, when his killers were able to locate him at a carwash. His phone has never been found so no forensic analysis has been possible to establish whether it was infected.

NSO said that even if Pineda’s phone had been targeted, it did not mean data collected from his phone contributed in any way to his death, stressing governments could have discovered his location by other means. He was among at least 25 Mexican journalists apparently selected as candidates for surveillance over a two-year period.

Without forensic examination of mobile devices, it is impossible to say whether phones were subjected to an attempted or successful hack using Pegasus.

NSO has always maintained it “does not operate the systems that it sells to vetted government customers, and does not have access to the data of its customers’ targets”.

In [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ], NSO denied “false claims” made about the activities of its clients, but said it would “continue to investigate all credible claims of misuse and take appropriate action”. It said the list could not be a list of numbers “targeted by governments using Pegasus”, and described the 50,000 figure as “exaggerated”.

The company sells only to military, law enforcement and intelligence agencies in 40 unnamed countries, and says it rigorously vets its customers’ human rights records before allowing them to use its spy tools.


NSO Group says it only sells spyware to vetted government bodies

The Israeli minister of defence closely regulates NSO, granting individual export licences before its surveillance technology can be sold to a new country.

Last month, NSO released a transparency report in which it claimed to have an industry-leading approach to human rights and published excerpts from contracts with customers stipulating they must only use its products for criminal and national security investigations.

There is nothing to suggest NSO’s customers did not also use Pegasus in terrorism and crime investigations, and the consortium also found numbers in the data belonging to suspected criminals.

However, the broad array of numbers in the list belonging to people who seemingly have no connection to criminality suggests some NSO clients are breaching their contracts with the company, spying on pro-democracy activists and journalists investigating corruption, as well as political opponents and government critics.

That thesis is supported by forensic analysis on the phones of a small sample of journalists, human rights activists and lawyers whose numbers appeared on the leaked list. The research, conducted by Amnesty’s Security Lab, a technical partner on the Pegasus project, found traces of Pegasus activity on 37 out of the 67 phones examined.

The analysis also uncovered some sequential correlations between the time and date a number was entered into the list and the onset of Pegasus activity on the device, which in some cases occurred just a few seconds later.

Amnesty shared its forensic work on four iPhones with Citizen Lab, a research group at the University of Toronto that specialises in studying Pegasus, which confirmed they showed signs of Pegasus infection. Citizen Lab also conducted a peer-review of Amnesty’s forensic methods, and found them to be sound.

The consortium’s analysis of the leaked data identified at least 10 governments believed to be NSO customers who were entering numbers into a system: Azerbaijan, Bahrain, Kazakhstan, Mexico, Morocco, Rwanda, Saudi Arabia, Hungary, India and the United Arab Emirates (UAE).

Analysis of the data suggests the NSO client country that selected the most numbers – more than 15,000 – was Mexico, where multiple different government agencies are known to have bought Pegasus. Both Morocco and the UAE selected more than 10,000 numbers, the analysis suggested.

The phone numbers that were selected, possibly ahead of a surveillance attack, spanned more than 45 countries across four continents. There were more than 1,000 numbers in European countries that, the analysis indicated, were selected by NSO clients.

The presence of a number in the data does not mean there was an attempt to infect the phone. NSO says there were other possible purposes for numbers being recorded on the list.

Rwanda, Morocco, India and Hungary denied having used Pegasus to hack the phones of the individuals named in the list. The governments of Azerbaijan, Bahrain, Kazakhstan, Saudi Arabia, Mexico, the UAE and Dubai did not respond to invitations to comment.

The Pegasus project is likely to spur debates over government surveillance in several countries suspected of using the technology. The investigation suggests the Hungarian government of Viktor Orbán appears to have deployed NSO’s technology as part of his so-called war on the media, targeting investigative journalists in the country as well as the close circle of one of Hungary’s few independent media executives.

The leaked data and forensic analyses also suggest NSO’s spy tool was used by Saudi Arabia and its close ally, the UAE, to target the phones of close associates of the murdered Washington Post journalist Jamal Khashoggi in the months after his death. The Turkish prosecutor investigating his death was also a candidate for targeting, the data leak suggests.

Claudio Guarnieri, who runs Amnesty International’s Security Lab, said once a phone was infected with Pegasus, a client of NSO could in effect take control of a phone, enabling them to extract a person’s messages, calls, photos and emails, secretly activate cameras or microphones, and read the contents of encrypted messaging apps such as WhatsApp, Telegram and Signal.

By accessing GPS and hardware sensors in the phone, he added, NSO’s clients could also secure a log of a person’s past movements and track their location in real time with pinpoint accuracy, for example by establishing the direction and speed a car was travelling in.

The latest advances in NSO’s technology enable it to penetrate phones with “zero-click” attacks, meaning a user does not even need to click on a malicious link for their phone to be infected.

Guarnieri has identified evidence NSO has been exploiting vulnerabilities associated with iMessage, which comes installed on all iPhones, and has been able to penetrate even the most up-to-date iPhone running the latest version of iOS. His team’s forensic analysis discovered successful and attempted Pegasus infections of phones as recently as this month.

Apple said: “Security researchers agree iPhone is the safest, most secure consumer mobile device on the market.”

NSO declined to give specific details about its customers and the people they target.

However, a source familiar with the matter said the average number of annual targets per customer was 112. The source said the company had 45 customers for its Pegasus spyware.


Additional reporting: Michael Safi in Beirut, Dan Sabbagh in London, Nina Lakhani in Mexico, Shaun Walker in Budapest, Angelique Chrisafis in Paris and Martin Hodgson in New York.
Link zum Artikel mit Infografiken [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]; die ganze Artikelserie ("Pegasus Project") ist (dann) [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] zu finden.

Bei Übersetzungsproblemen helfen [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ], [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] oder Google Translate.
muavenet ist offline   Mit Zitat antworten
Die folgenden 7 Mitglieder haben sich bei muavenet bedankt:
didi53 (19.07.21), Draalz (19.07.21), gerhardal (19.07.21), L00KER (20.07.21), pauli8 (19.07.21), sydneyfan (20.07.21), Uwe Farz (18.07.21)
Ungelesen 18.07.21, 23:30   #2
karfingo
Streuner
 
Benutzerbild von karfingo
 
Registriert seit: Aug 2013
Beiträge: 3.408
Bedankt: 4.959
karfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punkte
Standard

Zitat:
Überwachung des Umfelds von Jamal Khashoggi durch Saudi Arabien

Im Herbst 2018 wurde der saudische Journalist Jamal Khashoggi in der Türkei von staatlichen Akteuren Saudi-Arabiens ermordet. Recherchen des Pegasus-Projekts zeigten, dass viele Menschen aus seinem Umfeld mutmaßlich gezielt mit diesem Instrument ausgespäht wurden. Die ehemalige UN-Sonderberichterstatterin für außergerichtliche Hinrichtungen, Agnes Callamard, äußerte bereits früher den Verdacht, dass Mobiltelefone von Personen in Khashoggis Umfeld mit Pegasus infiziert worden seien. NSO dementierte wiederholt und Firmenchef Shalev Hulio erklärte dem US-Sender CBS, er könne „sehr klar“ sagen, dass man „nichts mit diesem schrecklichen Mord zu tun“ habe. Das Pegasus-Projekt zeigte jedoch, dass Familienangehörige, Freunde und Kollegen Kashoggis vor und nach der Tat Ziel der Spionage mittels Pegasus waren. Ihre Nummern sind auf einer Liste von Telefondaten, die NSO-Kunden als mögliche Ausspähziele eingegeben haben verzeichnet. Auch das Handy des türkischen Chefermittlers in dem Mordfall, des Generalsstaatsanwalts Irfan Fidan, ist angegeben. Khashoggi selbst taucht in der Liste allerdings nicht auf.

Eine Analyse des Security Lab von Amnesty International ergab, dass das Mobiltelefon der Verlobten von Khashoggi, Hatice Cengiz, vier Tage nach der Tat am 6. Oktober 1998 mit Pegasus infiziert wurde. Cengiz hatte Khashoggi zum saudischen Konsulat begleitet und stundenlang vor der Tür auf seine Rückkehr gewartet. Auch betroffen war der türkische Politiker Yasin Aktay, ein Berater des türkischen Staatspräsidenten Recep Tayyip Erdogan und Freund Khashoggi. Cengiz rief ihn um 16:41 Uhr am Tattag an, weil ihr Verlobter nicht zurückkehrte. Die Liste enthält auch drei Telefonnummern von Wadah Khanfar, dem ehemaligen Chef des Fernsehsenders Al Jazeera und Freund Khashoggis. Khanfar setzt sich seit der Tat für die Aufklärung des Verbrechens ein.

Die Analyse der NSO-Daten durch Amnesty International legt nahe, dass die jeweilige Überwachung einiger Familienmitglieder und Freunde von einem engen Verbündeten Saudi Arabiens, nämlich den Vereinigten Arabischen Emiraten bei NSO beauftragt wurde. Die Daten legen zudem nahe, dass es nach dem Mord eine Unterbrechung der Überwachung von Khashoggis Umfeld gab. Im Frühjahr 2019 setzte sie dann erneut ein. Die Wochenzeitung Die Zeit verweist auf zwei Quellen aus dem NSO-Umfeld, laut denen die Geschäftsbeziehung zu Saudi-Arabien 2018 gestoppt worden war, aber wenige Monate später aufgrund einer Bitte der israelischen Regierung unter Benjamin Netanjahu Pegasus für die Saudis wieder freigeschaltet wurde.
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]


Dicke Geschäfte mit den Saudis seitens Isreal?
karfingo ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei karfingo:
Draalz (19.07.21)
Ungelesen 18.07.21, 23:57   #3
Uwe Farz
working behind bars
 
Benutzerbild von Uwe Farz
 
Registriert seit: Apr 2013
Beiträge: 1.908
Bedankt: 7.935
Uwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt Punkte
Standard

Das PEGASUS Projekt bei der "SZ"

Nach Seitenaufruf einfach runter scrollen:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Uwe Farz ist offline   Mit Zitat antworten
Die folgenden 6 Mitglieder haben sich bei Uwe Farz bedankt:
betaalpha (19.07.21), Draalz (19.07.21), Helixor (19.07.21), muavenet (19.07.21), pauli8 (19.07.21), sydneyfan (20.07.21)
Ungelesen 19.07.21, 12:50   #4
Uwe Farz
working behind bars
 
Benutzerbild von Uwe Farz
 
Registriert seit: Apr 2013
Beiträge: 1.908
Bedankt: 7.935
Uwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt Punkte
Standard

Der "Standard" über die Orban Regierung und deren "Pegasus" Lauschangriffe:
Zitat:
Pegasus-Angriffe

Spyware-Sumpf rund um Orbán-Regierung in Ungarn


Auf den Smartphones ungarischer Reporter wurden Spuren erfolgreicher Pegasus-Angriffe nachgewiesen. Die Orbán-Regierung hält sich dazu bedeckt
Gregor Mayer aus Budapest

19. Juli 2021, 12:46

Die Liste der möglichen Zielpersonen für das Ausspähen durch die Spyware des israelischen Herstellers NSO Group umfasst in Ungarn 300 Namen. Unter ihnen sind Journalisten, Geschäftsleute, Rechtsanwälte und politische Aktivisten, wie die ungarische Rechercheplattform "Direkt 36" am Sonntagabend berichtete. Die Plattform ist einer von 17 Partnern, die als Teil eines internationalen Medienkonsortiums den weltweiten Missbrauch der an meist schlecht beleumundete Regierungen verkauften Spyware Pegasus aufgedeckt haben.

"Direkt 36" ist in Ungarn eines der wichtigsten Aufdeckermedien und leuchtet in die teils korrupten Machenschaften des Umfelds des mächtigen rechtspopulistischen Ministerpräsidenten Viktor Orbán hinein. Insofern ist es nicht verwunderlich, dass zwei Reporter der Plattform, Szabolcs Panyi und András Szabó, nachweislich mit Pegasus ausgespäht wurden. Technische Analysen ihrer iPhones ergaben, dass ihnen die Spyware aufs Gerät gespielt worden war.

Vor allem Panyi hat sich als Autor einen Namen gemacht, der die politischen und wirtschaftlichen Verstrickungen der Orbán-Regierung mit den Regimen in Russland und China enthüllte. Viel Beachtung fand aber auch seine Analyse, wie sich Orbán durch die großzügige Förderung deutscher Investoren und durch Bestellungen bei der deutschen Rüstungsindustrie das politische Wohlwollen der Berliner Regierung sichert.
Journalist als Risikofaktor

Panyis iPhone wurde von April bis Dezember 2019 ausgespäht. Zu dieser Zeit recherchierte der ehemalige Fulbright-Stipendiat über die vom russischen Präsidenten Wladimir Putin wiederbelebte russische Internationale Investitions-Bank (IIB), die ihr Hauptquartier wenig später auch tatsächlich in Budapest aufschlug. Orbán tat Putin damit einen Gefallen, weil seitdem dutzende russische Banker im EU-Land Ungarn Diplomatenstatus haben. "Es ist sehr wahrscheinlich, dass die Betreiber des (Spyware-)Systems daran interessiert waren, was diese ungarischen und amerikanischen Journalisten über diese russische Bank schreiben werden", sagte er dem Portal forbiddenstories.org, das die Arbeit des Medienkonsortiums koordinierte. Zugleich zeigte sich Panyi zutiefst besorgt. "Wenn du als Journalist überwacht wirst, wenn selbst deine vertraulichsten Nachrichten kompromittiert sind, wer zum Teufel wird mit dir dann noch in Zukunft sprechen? Jeder wird glauben, dass wir toxisch sind, dass wir ein Risikofaktor sind."

Auch der wohlhabende Unternehmer Zoltán Varga, Eigentümer des unabhängigen Nachrichtenportals 24.hu, dürfte ein Opfer von Pegasus-Lauschangriffen gewesen sein. Er zeigte sich darüber wenig verwundert. Er werde schon seit Jahren unter Druck gesetzt, das Portal zu verkaufen oder wenigstens den kritischen Ton zu mildern. Konkret ausgespäht wurde ein Abendessen in seiner Villa wenige Wochen nach der Wahl 2018, zu dem Varga mehrere Orbán-Kritiker eingeladen hatte, darunter dessen früheren Wirtschaftsminister Attila Chikán. "Direkt 36" sagte Varga, dass er auch regelmäßig auf "klassische" Weise observiert werde: aus Autos, die vor seinem Haus parken, von Nachbartischen in Restaurants aus. Zum abgehörten Abendessen meinte er sarkastisch: "Das war eine Freundesrunde, kein Staatskomplott."
Weit gesteckte rechtliche Bestimmungen

Die ungarische Regierung hält sich bislang bedeckt. Auf Anfrage von "Direkt 36" hieß es lediglich, dass "wir keine Kenntnis von der in Ihrer Anfrage erwähnten Datensammlung haben". Ungarn sei ein "Rechtsstaat" und verfahre in jedem Fall entsprechend den geltenden rechtlichen Bestimmungen. Diese sind allerdings – worauf Menschenrechtler hinweisen – in Ungarn für staatliche Späher und Schnüffler weit gesteckt, vor allem wenn es um sogenannte "Interessen der nationalen Sicherheit" geht. (Gregor Mayer aus Budapest, 19.7.2021)
Quelle:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Alleine in Ungarn 300 unliebsame Personen im Visier der Schnüffler. Wann hat das endlich die entsprechenden Konsequenzen? Die Untätigkeit der EU ist unerträglich.
Uwe Farz ist offline   Mit Zitat antworten
Die folgenden 5 Mitglieder haben sich bei Uwe Farz bedankt:
didi53 (19.07.21), Draalz (19.07.21), karfingo (19.07.21), muavenet (20.07.21), pauli8 (20.07.21)
Ungelesen 19.07.21, 18:26   #5
nolte
Echter Freak
 
Registriert seit: Jun 2010
Beiträge: 2.121
Bedankt: 3.346
nolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punkte
Standard

Nasowas, wenn das keine Überraschung ist. Was meint denn Fefe dazu, mal sehen:
Zitat:
Ach! Was Sie nicht sagen! [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]? Gar nicht gegen Terroristen?Na also DAMIT konnte ja wohl NIEMAND rechnen!
Komm, lass uns schnell unserem Staat Trojanerbefugnisse geben. Was kann da schon passieren!1!!
  • Seid ihr eigentlich auch so zufrieden mit der Arbeit der Innenminister der letzten Jahrzehnte?Immer Geld für Überwachung und Trojaner da, aber nie was für den Katastrophenschutz?
    Wir hatten Geld für die Aufrüstung der fucking Bundeswehr, aber nicht für Katastrophenschutz!
    Vor einem Jahr, dieser Sirenentest. Reichte das nicht als Erkenntnis, das Handlungsbedarf besteht?
  • [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] Übrigens, an der Stelle ist mir ein Punkt wichtig: Wie kommt diese Pegasus-Malware auf die Geräte? Über Sicherheitslücken. Sicherheitslücken, die auf dem Schwarzmarkt gekauft wurden.Ein Markt, der überhaupt nur existiert, weil es Player gibt, die für Exploits zahlen, und die dann nicht schließen sondern sie ausnutzen.
    Ein Markt, der aus genau einem Grunde existiert: Weil unseriöse Unrechtsregimes wie das unsrige ihre Geheimdienste und Polizeien ermächtigen, Sicherheitslücken auszunutzen um Trojaner zu installieren.
    Diesen Markt gibt es, weil Länder wie wir Geld für Exploits zahlen. Ob wir die direkt kaufen oder über eine israelische Exploitwäscherei, das spielt an der Stelle keine Rolle.
    Bei allem Gestikulieren über die schlimmen Israelis, die dieses Exploit-Kit zusammengestellt haben, dürft ihr bitte nichta us den Augen verlieren, dass sie das tun, weil unethische Möchtegernediktaturen wie Deutschland es für legitim findet, Trojaner auf den Geräten ihrer Bürger zu installieren.
    Ist es nicht. War es nie. Und wenn man es doch macht, dann passiert genau das, was ihr gerade schön beobachten könnt.
    Bald ist Wahl. Das Mindeste, was ihr tun könnt, ist keiner Partei eure Stimme geben, die es jemals für ethisch vertretbar hielten, Schadsoftware gegen die eigenen Bürger einzusetzen.
  • fefe.de
nolte ist offline   Mit Zitat antworten
Die folgenden 2 Mitglieder haben sich bei nolte bedankt:
L00KER (20.07.21), sydneyfan (20.07.21)
Ungelesen 19.07.21, 18:38   #6
Uwe Farz
working behind bars
 
Benutzerbild von Uwe Farz
 
Registriert seit: Apr 2013
Beiträge: 1.908
Bedankt: 7.935
Uwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt PunkteUwe Farz leckt gerne myGully Deckel in der Kanalisation! | 8329383 Respekt Punkte
Standard

Constanze Kurz vom CCC über diese aktuelle Schweinerei:
Zitat:
Schadsoftware Pegasus
Die Branche der Staatshacker ächten

Wieder wurde der Spionage- und Hackingdienstleister NSO Group beim systematischen Missbrauch seiner Software Pegasus erwischt. Solche Unternehmen gehören geächtet und als das benannt, was sie sind: eine Gefahr für Leib und Leben von Menschen. Ein Kommentar.

19.07.2021 um 15:52 Uhr - Constanze - in Netze - 8 Ergänzungen

Diesmal wird wohl auch keine neue PR-Initiative mit Home-Stories und mit vorher noch nie gewährten Einblicken in die angeblich so wichtige Arbeit gegen das Verbrechen helfen: Dem Spionage- und Hackingdienstleister NSO Group, der die Software namens Pegasus an dutzende Länder verkauft hat, wurde erneut systematischer Missbrauch seiner Technologie nachgewiesen.

Ganze Scharen von Menschenrechtlern, Reportern, Anwälten und politischen Entscheidungsträgern wurden und werden mit der Software ausspioniert oder finden sich auf langen Listen anvisierter Überwachungsopfer. Die an Amnesty International geleakten Listen von Kunden der NSO Group beinhalten über fünfzigtausend Telefonnummern.

Nachzulesen ist das beim am Sonntag an die Öffentlichkeit gegangenen Pegasus-Projekt, in dem eine Gruppe von Journalisten gemeinsam ihre Recherchen zur NSO Group und deren Kunden koordiniert hat. Die am Markt der Staatstrojaner- und Spionagesoftware wohlbekannte Firma bezeichnet sich selbst als Führer im Feld des Cyber Warfare und verkauft ihre Überwachungstechnologie weltweit exklusiv an staatliche Behörden.

Das Projekt trägt den Namen der Software Pegasus, die von der NSO Group angeboten wird und iPhones und Android-Telefone ausspionieren kann. Typischerweise werden nach der Infektion heimlich Daten aus Messengern, E-Mail-Programmen oder Foto-Apps ausgeleitet. Aber nicht selten werden auch aktive Hacks durchgeführt, bei denen Mikrofone und Kameras aktiviert oder Ortsdaten in Echtzeit übertragen werden. Praktisch wird das infizierte Telefon zu einer Wanze, die mit dem Gerät durchgeführte, aber auch in der Nähe stattfindende Kommunikation ausspionieren kann.

Rücksichtslose Branche

Damit kommt nicht nur die Privatsphäre der Opfer und deren Kommunikationspartner in den Fokus, sondern auch ihr höchstpersönlicher Bereich, die Intimsphäre. Denn was man neben dem Smartphone so sagt und macht, ist bei vielen Menschen nochmal eine andere Dimension als das, was man ins Gerät hineinspricht oder -tippt. Dafür finden sich in der aktuellen Berichterstattung des Pegasus-Projekts auch prompt wieder konkrete Beispiele: Denn nicht jeder legt sein Telefon in einen anderen Raum, wenn er Sex hat.

Wollen wir wirklich weiterhin dulden, dass man bei jedem Gespräch immer darüber nachdenken müsste, ob das Telefon gerade in Reichweite ist? Wollen wir dulden, dass wir manchmal mit schalem Blick auf das Gerät schauen und denken, ob es wohl doch eine Wanze sein könnte? Und wollen wir diese ganze rücksichtslose Branche weiter mit Steuergeldern alimentieren?

Denn das haben die Parteien CDU, CSU und SPD im Bundestag kürzlich beschlossen, als sie das staatliche Hacken und Staatstrojaner auch noch für alle deutschen Geheimdienste erlaubt haben. Künftig werden also auch deutsche Gelder in diesem widerwärtigen Geschäftsfeld landen, denn ohne technische Hilfe aus dieser Branche sehen deutsche Staatshacker alt aus.

Mobiltelefone im Zentrum der Überwachung

Es ist beileibe nicht das erste Mal, dass der israelische Anbieter NSO Group und auch konkret seine Spitzel-Software Pegasus in der öffentlichen Kritik stehen. Erst vor wenigen Tagen machte eine umfangreiche Untersuchung der Menschenrechtsorganisation Forensic Architecture nochmal klar, wie stark Journalisten, Oppositionelle und Aktivisten betroffen sind. Und es ist auch kein Skandal anderer Länder, wenn das deutsche Bundeskriminalamt mitmischt und der bayerische Innenminister sich die Software vorführen lässt.

Dass Mobiltelefone heute im Zentrum der Überwachung stehen, kommt nicht von ungefähr: Für staatliche Behörden ist es mittlerweile ein Leichtes, an SIM-Karten-Daten mit gesicherter Identifizierung zu kommen, übrigens sowohl in demokratischen als auch diktatorischen Staaten. Denn die Zwangsregistrierung mit Identitätsnachweis ist im letzten Jahrzehnt fast überall eingeführt worden. Die Begründung war auch hier die Kriminalitätsbekämpfung. Einmal mehr zeigt sich die Schattenseite dieser einseitigen Politik: Es ist eben auch ein ungeheurer Machtzuwachs für jene, die auf die Telefon-Identifizierungsdaten sämtlicher Menschen zugreifen können.

Was man nach den neuesten Veröffentlichungen, aber im Grunde schon über die seit Jahren anhaltende kritische Berichterstattung festhalten muss, ist die Tatsache, dass um Journalisten, Anwälte oder Aktivisten eben längst kein Bogen mehr gemacht wird, wenn es um das Hacking ihrer Geräte geht – im Gegenteil, sie sind in zunehmendem Maße Ziel. Wenn weiterhin auch in Deutschland jeder Mensch verpflichtet wird, die SIM-Karte des eigenen Telefons mitsamt Identifizierung seiner Person registrieren zu lassen, bedeutet das schlicht, dass sie weiterhin auch Zielscheibe sein können.

Dass es Schadsoftware von Firmen wie der NSO Group auch künftig geben wird, können wir nicht kurzfristig ändern. Auch dass es an lange geforderten effektiven Kontrollen solcher Unternehmen fehlt, kann man vorerst nur weiterhin beklagen. Wir müssen hierzulande als Sofortmaßnahme aber die Identifizierung des eigenen Telefons und der SIM-Karte abschaffen. Denn das schafft die Grundlage dafür, dass der Raum eingeengt ist, in dem noch sicher und unbeobachtet kommuniziert werden kann.

Wer für die Exploits bezahlt

Die NSO Group ist mit einer anwachsenden Liste von Missbrauchsfällen schon über Jahre hinweg unangenehm aufgefallen. Kritik ließ sie stets abtropfen. Damit, dass Spionage-Unternehmen und auch andere Marktteilnehmer nun ihr Geschäftsgebaren ändern, ist leider nicht zu rechnen. Sie werden weitermachen, finanziert von den Steuerzahlern der Käuferländer und protegiert von deren Regierungen. Die NSO Group dürfte auch weiterhin sogenannte Zero-Day-Exploits nutzen, also noch unbekannte Sicherheitslücken, die für hohe Preise gehandelt werden.

All das finanzieren die Kunden solcher Anbieter mit. Allein die US-amerikanischen Behörden geben Millionen Dollar aus, um iPhones und Android-Telefone zu hacken, auch mit Hilfe der NSO Group. Auch Deutschland hat dafür erst kürzlich die Weichen gestellt, indem die Erlaubnis zum staatlichen Hacken gesetzlich noch weiter ausgedehnt wurde.

Der aktuelle Skandal beweist, wie falsch diese Weichenstellung war und wie blind die politischen Entscheider für die Realitäten einer Branche von Staatshackern sind, die sich ihr gutgehendes Geschäft nicht durch Menschenrechte oder durch den Schutz von Geheimnisträgern vermasseln lassen.

Wir alle sind es, die nicht nur direkt, sondern vor allem indirekt dafür bezahlen, dass solche Firmen wie die NSO Group überhaupt legal existieren dürfen. Wir bezahlen mit unsicheren und ausspionierbaren Smartphones, deren Sicherheitslücken aufgekauft statt geschlossen werden. Wir bezahlen aber auch, weil wir hinnehmen, dass Menschen aus dem aktivistischen und journalistischen Bereich mitsamt ihren Familien und ihrem Umfeld nur in Angst noch ihrem Beruf oder ihrer Berufung nachgehen können.

Ich sehe das schon lange nicht mehr ein. Wir brauchen schnellstens eine Ächtung solcher Unternehmen in Deutschland, am liebsten gleich in ganz Europa. Wir müssen sie als das benennen, was sie sind: eine Gefahr für Leib und Leben von Menschen, mit denen man nichts zu schaffen haben darf. Keine deutsche oder europäische Behörde darf je (wieder) Kunde der NSO Group sein.
Quelle mit weiteren Links:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Uwe Farz ist offline   Mit Zitat antworten
Die folgenden 7 Mitglieder haben sich bei Uwe Farz bedankt:
Draalz (19.07.21), karfingo (21.07.21), L00KER (20.07.21), muavenet (20.07.21), MunichEast (20.07.21), pauli8 (20.07.21), sydneyfan (20.07.21)
Ungelesen 21.07.21, 06:14   #7
Draalz
Moderator
 
Registriert seit: Oct 2012
Beiträge: 1.563
Bedankt: 2.095
Draalz leckt gerne myGully Deckel in der Kanalisation! | 10835119 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 10835119 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 10835119 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 10835119 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 10835119 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 10835119 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 10835119 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 10835119 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 10835119 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 10835119 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 10835119 Respekt Punkte
Standard

Zitat:

Spähsoftware

Wie "Pegasus" aufs Handy kommt

Stand: 18.07.2021 18:01 Uhr

Die Software "Pegasus" der israelischen Firma NSO ist eines der mächtigsten Überwachungswerkzeuge der Welt. Das Programm kann heimlich auf Handys installiert werden, ohne dass das Opfer etwas davon ahnt.

Von Christian Baars, Florian Flade und Georg Mascolo, NDR/WDR

Den Namen "Pegasus" habe man gewählt, weil die Software ein trojanisches Pferd sei, und zwar eines mit Flügeln, das direkt auf das Handy fliegt - so erzählte es Shalev Hulio, Chef der israelischen Firma NSO, einst in einem Interview. Es ist kein physischer Zugriff auf das Gerät notwendig. Das Spionageprogramm kann aus der Ferne installiert werden, klammheimlich, ohne dass es die Zielperson mitbekommt - und sogar ohne dass das Opfer irgendetwas tun muss.

"Vermeiden Sie unnötige Risiken: Sie müssen sich zu keiner Zeit in der Nähe des Ziels oder des Geräts aufhalten", hieß es vor einigen Jahren in der Broschüre von NSO. Der geflügelte Trojaner "Pegasus" ist der Verkaufsschlager der Firma. Weltweit nutzen Geheimdienste und Polizeibehörden das Programm, um damit umfassend und unbemerkt Zielpersonen auszuspähen.

Haben es die Angreifer geschafft, "Pegasus" auf ein fremdes Handy aufzuspielen, haben sie die komplette Kontrolle über das Gerät. Sie können sämtliche Daten vom Handy kopieren oder etwa heimlich das Mikro oder die Kamera aktivieren und sogar verschlüsselte Nachrichten lesen. Ein wesentlicher Grund für die Beliebtheit der umstrittenen Software dürfte aber die Tatsache sein, dass "Pegasus" vergleichsweise einfach auf das Handy aufgebracht werden und dies kaum verhindert werden kann.

"Es gibt keine wirksame Möglichkeit für einen Benutzer, gegen diese Art von Angriffen vorzugehen", sagt der IT-Sicherheitsexperte Claudio Guarnieri von Amnesty International. NSO bietet seinen Kunden verschiedene Möglichkeiten an, wie Handys von Zielpersonen infiziert werden können - je nach Gerätetyp oder Betriebssystem können sie mehr oder weniger aufwändig sein.

Mit und ohne Klick

Die "klassische" Methode, mit der "Pegasus" auf ein Handy gelangt, funktioniert mithilfe einer fingierten Nachricht. Die Zielperson wird dazu verleitet, einen Link oder eine Datei anzuklicken, und startet so den Download unwissentlich selbst, etwa über eine Textnachricht oder eine E-Mail. Sobald man darauf klickt, installiert sich der Trojaner. Für seine Kunden stellt NSO dazu eine Art Baukasten zur Verfügung, mit der fingierte E-Mails oder Textnachrichten möglichst realitätsnah und plausibel gestaltet werden können.

Die Firma NSO hat jedoch noch einen anderen, beängstigenden Weg gefunden, wie "Pegasus" unbemerkt auf ein Mobiltelefon installiert werden kann - einen Weg, gegen den die Opfer komplett wehrlos sind. Es ist kein Klick mehr nötig. Das Handy muss nur angeschaltet und mit dem Netz verbunden sein. Der Angreifer verschickt eine Nachricht, die nicht auf dem Handy angezeigt wird. Sie bringt das Gerät dazu, die Spionagesoftware zu laden und zu installieren.

Sicherheitsexperten von Amnesty International fanden auf mehreren, auch aktuellen iPhones Spuren der "Pegasus"-Software, die anscheinend auf diesem Weg auf das Gerät gelangt war. Ihrer Analyse zufolge kann das Spähprogramm unter Ausnutzung des internetbasierten Dienstes iMessage aus der Ferne installiert werden. Die NSO-Kunden müssen dafür nur die Telefonnummer der Zielperson eingeben. Das Smartphone empfängt dann automatisch Daten, die aus dem Internet heruntergeladen werden. In diesem Fall ist es der Trojaner "Pegasus".

Software-Schwachstellen ausgenutzt

Ob diese Methode in ähnlicher Form auch bei Android-Geräten funktioniert, konnten die Sicherheitsexperten von Amnesty International nicht verifizieren. Die Organisation hat Apple auf die Sicherheitslücke aufmerksam gemacht. Die Firma selbst teilte auf Anfrage mit, diese Art von Attacken würde die überwältigende Mehrheit der Nutzer nicht bedrohen. Sie arbeite aber natürlich durchgängig daran, die Sicherheit aller Kunden zu gewährleisten.

Allerdings ist klar: Hacker weltweit versuchen stetig neue Lücken in den Systemen zu finden - und verkaufen sie teils für viel Geld an Geheimdienste oder Firmen wie NSO. Die Hersteller der Geräte laufen in diesem Rennen meist hinterher.

IT-Forscher von Citizen Lab an der Universität Toronto haben sich angesehen, wie frühere Versionen von "Pegasus" funktionierten. Dabei stellten sie fest, dass das Programm eine Kette von Software-Schwachstellen, sogenannte Exploits, in Betriebssystemen wie iOS oder Android ausnutzt. Darunter waren auch für Hacker besonders nützliche Schwachstellen, sogenannte "Zero-Day Exploits". Dabei handelt es sich um Sicherheitslücken, die quasi sofort für Angriffe ausgenutzt werden, bevor die Hersteller Gegenmaßnahmen ergriffen haben. Teilweise sollen von dem NSO-Trojaner drei solcher "Zero-Days" nacheinander verwendet worden sein, um Zugriff auf ein Telefon zu bekommen.

Über das Netzwerk

Eine weitere Möglichkeit, Geräte mit dem "Pegasus"-Trojaner zu infizieren, funktioniert über ein WLAN-Netzwerk oder das lokale Mobilfunknetz. Dazu muss sich das Handy in einen manipulierten Sendemast oder einen Router einloggen. Die Firma NSO verkauft etwa Geräte, die vorgeben, ein Mobilfunkmast zu sein - sogenannte IMSI-Catcher. Ihr Signal ist stärker als das aller umliegenden Masten, sodass sich das Handy damit verbindet. Der Angreifer schaltet sich also sozusagen zwischen das Mobiltelefon und einen echten Sendemast. Wenn dann der Nutzer eine Internetseite - etwa die Google-Seite - aufruft, wird der Datenstrom in Sekundenbruchteilen auf Server von NSO umgeleitet, und auf das Handy wird über das Netzwerk die Überwachungssoftware aufgespielt.

Einmal auf dem Mobiltelefon installiert, kann "Pegasus" nicht nur Überwachungsmaßnahmen ausführen oder die gespeicherten Daten durchsuchen. Die Software ist offenbar auch in der Lage, wichtige Sicherheitsupdates des Herstellers zu unterdrücken, mit denen etwa Schwachstellen im Betriebssystem geschlossen werden könnten. So stellt der Trojaner sicher, dass er über längere Zeit auf dem Handy funktionieren kann.

Der Hersteller gibt an, dass er seine Technologie nur an überprüfte staatliche Stellen verkaufe. Und zwar ausschließlich zum Zweck der Terrorismus- und Kriminalitätsbekämpfung. Dafür werde die Software weltweit "tagtäglich" eingesetzt, wie NSO mitteilt, man sei auf einer "lebensrettenden Mission".

An der Recherche zu diesem Text hat Hannes Munzinger mitgearbeitet.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Draalz ist gerade online   Mit Zitat antworten
Die folgenden 2 Mitglieder haben sich bei Draalz bedankt:
L00KER (22.07.21), Uwe Farz (21.07.21)
Ungelesen 21.07.21, 07:10   #8
nolte
Echter Freak
 
Registriert seit: Jun 2010
Beiträge: 2.121
Bedankt: 3.346
nolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punktenolte leckt gerne myGully Deckel in der Kanalisation! | 1075438 Respekt Punkte
Standard

Zitat:
Und zwar ausschließlich zum Zweck der Terrorismus- und Kriminalitätsbekämpfung.
Ahja...richtig. Solche kriminellen Terroristen wie Macron und der US-Untersuchungsleiter im Iran gehören auch dazu.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Schnorchelt die Elite sich etwa gegenseitig ab?
nolte ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei nolte:
Draalz (22.07.21)
Ungelesen 21.07.21, 15:35   #9
Helixor
Anfänger
 
Registriert seit: Nov 2019
Beiträge: 15
Bedankt: 4
Helixor mag den Abfluss Flavour! | 96301 Respekt PunkteHelixor mag den Abfluss Flavour! | 96301 Respekt PunkteHelixor mag den Abfluss Flavour! | 96301 Respekt PunkteHelixor mag den Abfluss Flavour! | 96301 Respekt PunkteHelixor mag den Abfluss Flavour! | 96301 Respekt PunkteHelixor mag den Abfluss Flavour! | 96301 Respekt PunkteHelixor mag den Abfluss Flavour! | 96301 Respekt PunkteHelixor mag den Abfluss Flavour! | 96301 Respekt PunkteHelixor mag den Abfluss Flavour! | 96301 Respekt PunkteHelixor mag den Abfluss Flavour! | 96301 Respekt PunkteHelixor mag den Abfluss Flavour! | 96301 Respekt Punkte
Standard Mobile Verification Toolkit (MVT) by AmnestyInternational

Kennt das jemand?
Hat das jemand getestet?
Ist das kompliziert/alltagstauglich?

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Helixor ist gerade online   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei Helixor:
sydneyfan (21.07.21)
Ungelesen 21.07.21, 17:19   #10
karfingo
Streuner
 
Benutzerbild von karfingo
 
Registriert seit: Aug 2013
Beiträge: 3.408
Bedankt: 4.959
karfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punktekarfingo leckt gerne myGully Deckel in der Kanalisation! | 18056661 Respekt Punkte
Standard

Der MVT Scann wehrt Pegasus auf keinen Fall ab.
Handy User brauchen eine Abwehr. Mit dem Linux Scann schürt AI die Furcht vor Spione.

Zitat:
Ist das kompliziert/alltagstauglich?
Ohne Linux Kenntnisse ist es kompliziert für Ottonormalanwender.
karfingo ist offline   Mit Zitat antworten
Die folgenden 2 Mitglieder haben sich bei karfingo bedankt:
Draalz (23.07.21), Helixor (23.07.21)
Ungelesen 22.07.21, 02:58   #11
muavenet
Are YOU a people person?
 
Registriert seit: Apr 2015
Beiträge: 1.102
Bedankt: 1.544
muavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punktemuavenet leckt gerne myGully Deckel in der Kanalisation! | 3881436 Respekt Punkte
Standard

Zitat:
Der Hersteller gibt an, dass er seine Technologie nur an überprüfte staatliche Stellen verkaufe.
Das ihr eure Kunden sehr sorgfältig auswählt, stellt euch auch niemand bei Verstand in Abrede. Ist a bissel wie damals, mit den geheimen [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] mit Apartheid-Südafrika unter Verletzung des UN-Waffenembargos. Fast so schlimm wie Siedlerextremisten ohne ihre Eiscreme.




EDIT: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] J. Scott-Railtons Twitter-Thread (Citizenlabs) mit Artikellinks, etc.

Geändert von muavenet (22.07.21 um 03:16 Uhr)
muavenet ist offline   Mit Zitat antworten
Die folgenden 5 Mitglieder haben sich bei muavenet bedankt:
Draalz (22.07.21), Helixor (23.07.21), karfingo (22.07.21), pauli8 (22.07.21), Uwe Farz (22.07.21)
Antwort

Themen-Optionen
Ansicht

Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB-Code ist An.
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 13:30 Uhr.


Sitemap

().