Sicherheitsforscher haben inmitten eines militärischen Konflikts die Finger der Pegasus-Spyware der NSO Group entdeckt. Dies ist das erste bekannte Mal, dass die Spyware auf diese Weise eingesetzt wurde.
Die heimtückische Spyware namens Pegasus gibt es seit mindestens 2014, doch in den letzten Jahren häuften sich immer mehr Berichte über ihren Missbrauch.
Das leistungsstarke und hochentwickelte Tool, das vom israelischen Technologieunternehmen NSO Group entwickelt wurde, basiert auf der Suche nach Sicherheitslücken im iPhone und iOS, die es ihm ermöglichen, nahezu vollständigen Zugriff auf die persönlichen Daten eines Benutzers zu erhalten, oft ohne Kosten mehr als eine in böswilliger Absicht erstellte Textnachricht, E-Mail oder ein Webseitenlink. Meistens sind die Forscher der NSO Group in der Lage, „Zero-Click-Exploits“ zu finden, die es ihnen ermöglichen, ein iPhone zu kompromittieren, ohne dass der Besitzer des Geräts eingreifen muss.
Laut NSO Group soll Pegasus für einen guten Zweck eingesetzt werden, etwa zur Bekämpfung von Terrorismus und organisierter Kriminalität. Leider ist ein solches Werkzeug ein zweischneidiges Schwert – es kann Unschuldige genauso ausspionieren wie Schuldige – und es ist unvermeidlich, dass etwas so Mächtiges wie Pegasus für schändliche Zwecke eingesetzt wird.
Die NSO Group lizenziert Pegasus nur an Regierungen, scheint aber auch nicht besonders wählerisch zu sein, welche Regierungen sie zu ihren Kunden zählt. Es wurden zwar Lizenzen für diejenigen entzogen, die Pegasus missbraucht haben, dies geschieht jedoch erst im Nachhinein – und angesichts stichhaltiger Beweise für den Missbrauch.
Obwohl es leicht ist, die Fingerabdrücke von Pegasus auf dem iPhone eines Opfers zu finden, Es ist schwieriger, das auf seinen Ursprung zurückzuführen. Vor zwei Jahren wurde eine forensische Analyse durchgeführt von Amnesty International und das Citizen Lab der University of Toronto gaben bekannt, dass die Spyware verwendet wurde, um Dutzende von „ Menschenrechtsverteidiger (HRDs) und Journalisten auf der ganzen Welt“ und dass es die Quelle „weit verbreiteter, anhaltender und anhaltender rechtswidriger Überwachung und Menschenrechtsverletzungen“ sei. Über den Ursprung dieser Angriffe konnten die Forscher jedoch nur spekulieren.
Dennoch war dieser Bericht ernst genug, dass Apple entschied, dass es an der Zeit sei, die NSO Group zu verklagen und sie aus der Existenz zu drängen, und beschrieb das israelische Unternehmen als eine Gruppe „amoralischer Söldner des 21. Jahrhunderts“. Ungefähr zur gleichen Zeit versprach Apple auch, damit zu beginnen, iPhone-Benutzer zu benachrichtigen, die möglicherweise zum Ziel staatlich geförderter Spyware geworden sind.
Die Schritte, die wir heute unternehmen, werden eine klare Botschaft senden: Kostenlos In der Gesellschaft ist es inakzeptabel, mächtige, staatlich geförderte Spyware als Waffe gegen diejenigen einzusetzen, die die Welt zu einem besseren Ort machen wollen.
Ivan Kristin, Leiter von Apple Security Engineering and Architecture
Während Pegasus vielleicht der Es ist das bekannteste dieser militärischen Spyware-Tools, aber nicht das einzige. Einige Monate später tauchten Nachrichten über Predator auf, ein weiteres gefährliches Spyware-Tool, das von einem Konkurrenten der NSO Group entwickelt wurde. Berichten zufolge sei es zusammen mit Pegasus auf iPhones von Personen gefunden worden, die bei ihren Regierungen politisch in Ungnade gefallen waren.
Nachdem Apple sein Benachrichtigungsprogramm gestartet hatte, stellten mehrere Mitarbeiter des US-Außenministeriums fest, dass sie zusammen mit Dutzende demokratiefreundliche thailändische Aktivisten, ein Polnischer Staatsanwalt und mehrere Hochrangige EU-Beamte, darunter der spanische Premierminister. Zwar deuteten Indizien darauf hin, dass die ugandische Regierung der Urheber des Angriffs auf Mitarbeiter des US-Außenministeriums war, ein solcher Zusammenhang konnte jedoch nie nachgewiesen werden.
Pegasus gerät in einen militärischen Konflikt
Jetzt The Guardian berichtet, dass mindestens ein Land Pegasus und möglicherweise Predator auf ein völlig neues Niveau gehoben hat, indem es sie gegen Gegner in einem militärischen Konflikt eingesetzt hat.
Eine Koalition aus Forschern von Access Now, CyberHUB-AM, dem Citizen Lab der University of Toronto, dem Security Lab von Amnesty International und dem unabhängigen Forscher Ruben Muradyan hat eine „Hacking-Kampagne“ identifiziert, die sich gegen Beamte richtete, die seit langem beteiligt sind-anhaltender militärischer Konflikt zwischen Armenien und Aserbaidschan.
Die beiden Länder streiten um den Besitz des Berg-Karabach Region seit 1994 und zog im Jahr 2020 in den Krieg um die Kontrolle über die Region. Obwohl es in jüngster Zeit Anzeichen gibt, dass dieser Konflikt bald friedlich enden könnte, scheint es, dass Pegasus und Predator während des gesamten Feldzugs als Kriegswaffen eingesetzt wurden.
Forscher entdeckten, dass es sich dabei um Geräte handelte, die Personen gehörten, die in Armenien lebten wurde im November 2021 aufgrund der Benachrichtigungen kompromittiert, die Apple zu diesem Zeitpunkt zu versenden begann. Der Guardian berichtet, dass eine Regierungsbeamtin, Anna Naghdalyan, „zwischen Oktober 2020 und Juli 2021 mindestens 27 Mal gehackt“ wurde, während sie als Sprecherin des armenischen Außenministeriums fungierte.
In ihrer Rolle war Naghdalyan maßgeblich an sensiblen Diskussionen und Verhandlungen im Zusammenhang mit dem Konflikt beteiligt, „einschließlich der Waffenstillstandsvermittlungsversuche Frankreichs, Russlands und der USA sowie offizieller Besuche in Moskau und Karabach.“ Sie sagte dem Team von Access Now, dass sie zum Zeitpunkt des Hackerangriffs „alle Informationen über die Entwicklungen während des Krieges auf ihrem Telefon“ hatte und dass sie jetzt das Gefühl habe, dass es für sie keine Möglichkeit gebe, sich völlig sicher zu fühlen.
Dies wirft wichtige Fragen zur Sicherheit internationaler Organisationen, Journalisten, humanitärer Helfer und anderer Personen auf, die im Konfliktbereich tätig sind. Es sollte auch jeder ausländischen Regierung, deren diplomatischer Dienst an dem Konflikt beteiligt war, einen Schauer über den Rücken laufen.
John Scott-Railton, leitender Forscher am Citizen Lab
Naghdalyan war bei weitem nicht der Einzige Opfer, das feststellte, dass sein iPhone von Pegasus kompromittiert worden war. Zu den anderen gehörten ein Radiojournalist, der über die politische Krise berichtete, und mindestens ein Gast, der in ihrer Sendung auftrat, sowie mehrere andere Journalisten, Professoren und Menschenrechtsverteidiger, „deren Arbeit sich auf den militärischen Konflikt konzentrierte“.
Demnach Laut Access Now wurden insgesamt 12 Personen identifiziert, die während des Konflikts iPhones manipuliert hatten, obwohl fünf Personen beschlossen haben, anonym zu bleiben. Dazu gehört auch ein UN-Vertreter, der sich aufgrund von UN-Vorschriften nicht melden kann.
Wie in anderen aktuellen Fällen wurden auf den betreffenden iPhones Fingerabdrücke von Pegasus gefunden, die Forscher konnten die Daten jedoch nicht „schlüssig“ einem bestimmten Kunden der NSO Group zuordnen. Die Regierung von Aserbaidschan ist der wahrscheinlichste Schuldige, und Forscher haben Beweise dafür gefunden, dass sie ein Kunde der NSO Group ist, einschließlich Pegasus-One-Click-Infektionen, die mit aserbaidschanischen Domains und politischen Websites verknüpft sind.
Forscher räumten ein, dass es auch möglich sei, dass die armenische Regierung ein Interesse daran gehabt haben könnte, zumindest einige der Personen zu hacken. Allerdings scheint Armenien nur ein Kunde von Cytrox zu sein, das die Konkurrenz-Spyware Predator entwickelt.
Schützen Sie sich vor Pegasus
So gefährlich Pegasus und Predator auch sind, die gute Nachricht ist, dass diese Tools nur Regierungen zur Verfügung stehen und für äußerst gezielte und gezielte Zwecke eingesetzt werden spezifische Angriffe. Das bedeutet, dass die meisten von uns wahrscheinlich nicht Opfer militärischer Spyware wie dieser werden. Wir sind einfach nicht so interessant.
Außerdem spielt Apple weiterhin ein Katz-und-Maus-Spiel mit den Sicherheitsexperten, die für Unternehmen wie NSO Group und Cytrox arbeiten. Nahezu jede neue Version von iOS enthält heutzutage Patches für Sicherheitslücken, was dazu führt, dass Spyware-Entwickler neue Schwachstellen entdecken müssen, die sie ausnutzen können.
Apple hat auch Tools für Journalisten und andere Personen mit hohem Risiko bereitgestellt Um das Risiko zu mindern, gehören ein Hochsicherheits-Sperrmodus in iOS 16 und eine iMessage-Kontaktschlüsselüberprüfung, die voraussichtlich in iOS 16.6 verfügbar sein wird. Während dies Funktionen sind, die die meisten Leute nie aktivieren müssen, bieten sie eine höhere Sicherheit für alle, die glauben, dass sie wahrscheinlich Opfer von Spyware wie Pegasus oder Predator werden.