Pegasus: Israelische Polizei soll Spähsoftware illegal eingesetzt haben

Kommentare zu folgendem Beitrag: Pegasus: Israelische Polizei soll Spähsoftware illegal eingesetzt haben

Pegasus und kein Ende in Sicht. Überwachung von Zielpersonen, fokussiert auf Mobile phone von Jounalisten: Hackinggroup, Menschenrechten , Kashoggi. Hemmungslose Überwachung der Mobiltelefonie , ist ein langer Text.
ne interessante Story auf forbiddenstories vom July 2021:
https://forbiddenstories.org/the-rise-and-fall-of-nso-group/
Der Aufstieg und Fall der NSO Group
DAS PEGASUS-PROJEKT | 19. Juli 2021
Er schaute dem Journalisten in die Augen, ein ernster Gesichtsausdruck lag auf seinem Gesicht: „Als ich zum ersten Mal hörte, dass es Anschuldigungen gibt, dass unsere Technologie bei Jamal Khashoggi oder seinen Verwandten eingesetzt wurde, habe ich das sofort überprüft.“
Shalev Hulio - 40 Jahre alt mit einem runden, fast kindlichen Gesicht und einem normalerweise jovialen Auftreten - war in die CBS-Fernsehsendung „60 Minutes“ gekommen, um seinen Ruf und den seines Cyberüberwachungsunternehmens NSO Group auf eine Behauptung zu setzen.
„Und ich kann Ihnen ganz klar sagen“, sagte er, wobei er eine Pause einlegte und den Blickkontakt mit der Reporterin Lesley Stahl nicht abreißen ließ, „dass wir nichts mit diesem schrecklichen Mord zu tun haben“, und betonte später, dass die NSO-Technologie nicht bei dem Journalisten oder seinen Angehörigen eingesetzt worden sei.
Seit der dreisten Ermordung des saudischen Journalisten und Dissidenten in der Türkei fünf Monate zuvor war das israelische Spionageunternehmen in ein unangenehmes Rampenlicht gerückt worden. Die NSO Group hatte schon früher mit Skandalen zu tun gehabt, aber dieses Mal waren die Anschuldigungen von einem anderen Ausmaß. Das Unternehmen war von einem Freund des ermordeten Journalisten beschuldigt worden, sein Spionageprogramm an Saudi-Arabien verkauft zu haben, das es dann in den Wochen und Monaten vor der Ermordung Khashoggis zum Abfangen von Nachrichten zwischen den beiden Dissidenten nutzte.
An jenem Tag im März 2019 bestritt Hulio vor Millionen von Zuschauern unmissverständlich jede Verwicklung der NSO Group in den grausamen Mord und die gezielte Ermordung von Khashoggis Angehörigen.

Doch heute scheinen seine früheren Behauptungen Hulio wieder einzuholen.

Neue Enthüllungen - Teil des Pegasus-Projekts, einer Untersuchung von 17 Medienorganisationen in 10 Ländern, die von Forbidden Stories mit technischer Unterstützung des Security Lab von Amnesty International koordiniert wurde - zeigen, dass nicht nur Khashoggis Freund, sondern auch zahlreiche Mitglieder seines engen Umfelds von Kunden der NSO Group überwacht wurden. Seine ägyptische Frau, sein Sohn Abdullah, eine Reihe von Freunden und sogar der türkische Staatsanwalt, der für die Ermittlungen im Mordfall Khashoggi zuständig war, wurden für die Überwachung ausgewählt. Das AI Security Lab fand durch eine forensische Analyse ihres Telefons sogar heraus, dass seine türkische Verlobte, Hatice Cengiz, nur wenige Tage nach dem Mord gehackt worden war.

Trotz dieser Erkenntnisse schrieb die NSO Group in einem Brief an Forbidden Stories und seine Partner, dass ihre Technologie „nicht zum Abhören, Überwachen, Verfolgen oder Sammeln von Informationen über [Khashoggi] oder seine Familienmitglieder, die in Ihrer Anfrage erwähnt werden, verwendet wurde“.
Monatelang hatten mehr als 80 Journalisten auf der ganzen Welt Zugang zu einem Leck mit mehr als 50.000 Datensätzen von Telefonnummern, die NSO-Kunden in mindestens zehn Ländern zur Überwachung ausgewählt hatten. Die Untersuchung des Konsortiums hat zahlreiche Missbräuche von Pegasus dokumentiert, das die NSO Group in einem kürzlich veröffentlichten Transparenzbericht eindeutig als „keine Massenüberwachungstechnologie“ bezeichnet hat. In Indien, Mexiko, Aserbaidschan, Marokko, Saudi-Arabien, Ungarn und anderen zunehmend autoritären Ländern auf der ganzen Welt wurde Pegasus eingesetzt, um jeden auszuspionieren, aufzuspüren und zum Schweigen zu bringen, der die Stabilität dieser Regime gefährdet. Journalisten, Dissidenten, Menschenrechtsaktivisten: Niemand kann sich den Tentakeln des ausgeklügelten Spionageprogramms entziehen, das in jedes Smartphone eindringen und selbst die am besten versteckten Informationen extrahieren kann.

Forbidden Stories untersucht die Geschichte des israelischen Unternehmens, das ein Spyware-Imperium aufgebaut hat und dabei zum Synonym für die schwerste Verletzung des Privatlebens wurde: den Diebstahl von Telefoninhalten.
Die Antworten der NSO Group auf die Ergebnisse des Pegasus-Projekts:
In einer schriftlichen Antwort an Forbidden Stories und seine Medienpartner schrieb die NSO Group, dass die Berichterstattung des Konsortiums auf „falschen Annahmen“ und „unbestätigten Theorien“ beruhe und bekräftigte, dass das Unternehmen auf einer „lebensrettenden Mission“ sei.
„Die NSO Group weist die in Ihrem Bericht aufgestellten falschen Behauptungen entschieden zurück, von denen viele unbestätigte Theorien sind, die ernsthafte Zweifel an der Zuverlässigkeit Ihrer Quellen und der Grundlage Ihrer Geschichte aufkommen lassen“, schrieb das Unternehmen. „Ihre Quellen haben Sie mit Informationen versorgt, die keine faktische Grundlage haben, was durch das Fehlen von Belegen für viele der Behauptungen belegt wird.“

Laut NSO Group ist die Zahl von „mehr als 50.000 Telefonnummern“ „übertrieben“ und „kann keine Liste von Nummern sein, die von Regierungen mit Pegasus ins Visier genommen wurden“.
In einem juristischen Schreiben an Forbidden Stories und seine Medienpartner schrieb die NSO Group außerdem: „NSO hat keinen Einblick in die spezifischen nachrichtendienstlichen Aktivitäten seiner Kunden, aber selbst ein rudimentäres, dem gesunden Menschenverstand entsprechendes Verständnis von Nachrichtendiensten führt zu der eindeutigen Schlussfolgerung, dass diese Art von Systemen meist zu anderen Zwecken als der Überwachung eingesetzt wird.“

„Serial Entrepreneurs“
enn Shalev Hulio seine Geschichte erzählt, stellt er sich gerne als Archetyp des erfolgreichen Serienunternehmers dar.

Hulio und sein Freund aus Kindheitstagen - und später aus der Militärausbildung - Omri Lavie haben in Israels blühendem Tech-Startup-Ökosystem immer wieder etwas gegründet, investiert und in den meisten Fällen auch Erfolg gehabt. Mit Anfang 20 gründeten die beiden Freunde MediaAnd, ein Startup für Produktplatzierung. Es waren die frühen 2000er Jahre, eine rasante, aufregende Zeit, und Hulio und Lavie machten das Beste aus ihrem frühen Erfolg. Sie ritten auf der Welle des Startup-Booms zu VIP-Partys in Los Angeles und Basketballspielen mit den CEOs der Unterhaltungsindustrie.
Im Jahr 2008 schien sich ihr Glück zu trüben, wenn auch nur vorübergehend. MediaAnd musste aufgrund der weltweiten Rezession einen schweren Schlag einstecken, und Hulio und Lavie begannen wieder bei Null. Im selben Jahr wurde das erste iPhone in mehr als 80 Ländern veröffentlicht. Die beiden sahen darin eine Chance, sich auf einem neuen Markt neu zu positionieren.

Ihr nächstes Startup, Communitake, ermöglichte es den Benutzern, jedes Smartphone aus der Ferne zu steuern. Sie verkauften es an Mobilfunkbetreiber, um sie bei der technischen Unterstützung zu unterstützen. Aber die Mobilfunkbetreiber waren nicht die einzigen, die an dieser Fähigkeit interessiert waren.
Mit der zunehmenden Verbreitung von Smartphones wurden auch verschlüsselte Nachrichtendienste eingeführt, die Informationen bei der Übertragung von einem Gerät zum anderen schützten. Die Geheimdienste, die sich lange Zeit auf das Abhören von Informationen während der Übertragung verlassen hatten, wurden im Dunkeln gelassen.

Ohne es zu wissen, hatten Hulio und Lavie das Problem für sich gelöst: Die Behörden konnten einfach das Telefon selbst ausspähen, die Verschlüsselung umgehen und so alle benötigten Informationen und mehr erhalten. Wie Hulio erzählt, wurden die beiden israelischen Unternehmer von Geheimdiensten angesprochen, die an ihrer Technologie interessiert waren. Hulio und Lavie wussten wenig über die undurchsichtige Welt der Cyber-Spionage, aber sie beschlossen, es zu versuchen. Sie holten Niv Carmi, einen ehemaligen Geheimdienstmitarbeiter und Sicherheitsexperten des Mossad, ins Boot und gründeten 2010 die NSO Group. Das Trio (Niv, Shalev und Omrie, kurz NSO) arbeitete mit klaren Rollen: Niv Carmi war für die Technik zuständig, Hulio und Lavie für das Geschäft.
Das von ihnen entwickelte Tool, das sie Pegasus nannten, bot eine Plug-and-Play-Spionagelösung für Geheimdienste und Polizeibehörden, die es sich nicht leisten konnten, eigene Tools zu entwickeln. Ziel war es, an diese Behörden zu verkaufen, die das Tool zur Bekämpfung aller Arten von Verbrechen, von Terrorismus über Geldwäsche bis hin zum Drogenhandel, einsetzen würden.
Das Startup-Unternehmen drängte sich methodisch in die wachsende Welt der Cyber-Überwachung und entwickelte sich innerhalb weniger Jahre vom Herausforderer zum führenden Unternehmen. Und Mexiko, ein Kunde, der bereit war, unverschämt viel Geld für Technologien auszugeben, die sich für einen Spionagefilm eigneten, wurde zu ihrem ersten Lehnsgut.
Das mexikanische „Eldorado“

Als die NSO Group in den frühen 2010er Jahren in den Markt für das Abhören von Smartphones einstieg, wurde das Feld von einer Handvoll Akteure beherrscht. Am bekanntesten ist wohl das italienische Spyware-Unternehmen Hacking Team. Zu dieser Zeit rüstete sich Mexiko mit Cyberspionageprodukten aus, die in erster Linie der Bekämpfung des Drogenhandels dienten, und war bereits zu einem wichtigen Kunden von Hacking Team geworden. Als Hacking Team also davon erfuhr, dass NSO einen Vertrag im Wert von 32 Millionen Dollar mit der mexikanischen Generalstaatsanwaltschaft (FGR) unterzeichnet hatte, versetzte dies die Italiener fast in einen Schockzustand.
„Während wir unsere Lösungen für Hunderttausende von Dollar verkauften, gelang es der NSO-Gruppe, Millionenverträge auszuhandeln“, so ein ehemaliger Mitarbeiter von Hacking Team. „Wir waren in gewisser Weise schon im Rückstand.“
Im Juli 2017 wurde die Vertragssumme vom mexikanischen Online-Nachrichtenportal Aristegui Noticias veröffentlicht. Carmen Aristegui, die Gründerin der Seite, befand sich unwissentlich im Auge des Sturms. Einige Monate zuvor hatte sie erfahren, dass sie selbst von Pegasus angegriffen worden war. „Da ich selbst ein NSO-Opfer war, drängte es mich, mehr Informationen zu erhalten und tiefer zu graben“, sagte sie. „Ich wollte Antworten als Journalistin und für mich selbst.“
In dem damals von Aristegui Noticias veröffentlichten Vertrag rühmte sich die NSO Group, dass Pegasus „einzigartige Angebote“ im Vergleich zu „jeder anderen auf dem Markt verfügbaren Lösung“ habe. In einer Welt, die immer noch von Malware-Links beherrscht wird, die per E-Mail-Anhang verschickt werden, schlugen sie hochmoderne „SMS-Infektionen“ vor - Nachrichten mit bösartigen Spyware-Links, die je nach Zielperson spezifisch gestaltet werden konnten. Sobald die Zielperson darauf klickt, wird das Telefon automatisch infiziert.

Die Nachrichten waren fast schockierend spezifisch, erinnerte sich Aristegui. Sie erhielt eine Reihe von Texten über den Stand ihres Bankkontos und einen weiteren, in dem stand, dass die Hackergruppe Anonymous versucht hatte, die Website ihres Mediums zu rauben. Die Nachrichten, die von der auf Überwachung spezialisierten Organisation Citizen Lab an der Universität Toronto analysiert wurden, wurden dem Unternehmen Pegasus der NSO Group zugeschrieben.

Zu diesem Zeitpunkt war der Journalistin nicht bewusst, wie weit das Netz der Kunden der NSO-Gruppe gespannt war - nicht nur in Mexiko, sondern in der ganzen Welt. Laut der undichten Stelle, auf die Forbidden Stories und seine Partner Zugriff hatten, wurden mindestens 180 Journalisten und 85 Menschenrechtsaktivisten auf der ganzen Welt als Ziele dieses Spionagetools ausgewählt, zusätzlich zu Politikern, Geschäftsleuten und sogar Staatschefs.
Vor allem Mexiko war ein gefräßiger Kunde. Insgesamt wurden allein zwischen 2016 und 2017 mehr als 15.000 Nummern von mehreren mexikanischen Behörden ausgewählt. Unter diesen Nummern befanden sich Dutzende von Personen, die dem damaligen Kandidaten Andres Manuel Lopez Obrador, dem derzeitigen mexikanischen Präsidenten, nahe stehen. Die Nummern von mindestens drei seiner Söhne, seiner Frau, mehrerer seiner Brüder, seines Wahlkampfmanagers, seines Fahrers und - ja - seines Kardiologen wurden zur Überwachung ausgewählt.
Aristegui wusste bereits, dass ihr Sohn, der damals 16 Jahre alt war, und zwei ihrer Kollegen zur gleichen Zeit wie sie ins Visier genommen worden waren. Aber die Daten, auf die Forbidden Stories Zugriff hatte, enthüllten zusätzliche potenzielle Ziele in ihrem eigenen Umfeld: ihren CNN-Produzenten, ihren persönlichen Assistenten und sogar ihre Schwester. „Es war ein großer Schock, ihre Namen auf dieser Liste zu sehen“, sagte sie.
Der mexikanischen Regierung gefiel Pegasus so gut, dass sie schließlich mehrere ihrer Behörden mit dem Spionagetool ausstattete: Neben der Generalstaatsanwaltschaft erhielten auch der mexikanische Geheimdienst und die Armee Zugang. Im Gegenzug versorgte die NSO Group ihre Kunden mit immer saftigeren Angeboten - eine Technologie ausgefeilter als die andere.

Das israelische Unternehmen war zum unschlagbaren Spionageprogramm-Anbieter geworden.
Auf der Höhe der Zeit
Der aufsteigende Stern der NSO Group begann Hacking Team Sorgen zu bereiten. Eine Reihe von Mitarbeitern wurde damit beauftragt, Informationen über den neuen Konkurrenten zu sammeln. Das italienische Spyware-Unternehmen lud Mitarbeiter der NSO Group zum Abendessen ein und versuchte, ihnen Geheimnisse zu entlocken, und ging sogar so weit, dass es versuchte, NSO-Produktdemonstrationen zu infiltrieren, um mehr über die Funktionsweise von Pegasus zu erfahren, wie aus internen E-Mails hervorgeht, die 2015 durchsickerten.
Ich begann mir Sorgen zu machen, als ich erfuhr, dass NSO „Zero-Click“-Angriffsvektoren beherrschte", so ein Insider von Hacking Team. „Wir haben nicht in diese Richtung geforscht.“
In der Zwischenzeit verbesserte die NSO Group ihre Technologie weiter. Pegasus war bereits diskret und wurde nahezu unsichtbar: Sogenannte „Zero-Click“-Infektionen bedeuteten, dass die Zielpersonen nicht einmal auf einen Link klicken mussten, um ihr Telefon zu kompromittieren. Das Team der NSO Group, das aus mehr als 500 Forschern besteht, fand Wege, bestimmte Schwachstellen in Smartphones auszunutzen, die es ihnen ermöglichten, unbemerkt durch die Hintertür in das Gerät einzudringen, anstatt wie früher an der Vorderseite zu klopfen.
„Die wirklich große tektonische Verschiebung in unserem Verständnis der Fähigkeiten von NSO fand statt, als wir keine Angriffe sahen“, sagte John Scott-Railton, ein leitender Forscher bei Citizen Lab, dessen Team in den letzten fast zehn Jahren unermüdlich Pegasus auf der ganzen Welt aufgespürt hat. „Es ist eine Sache, die Menschen über Links und verdächtige Textnachrichten aufzuklären. Es ist eine andere Sache, zu sagen, dass man im Grunde nichts tun kann. Und das ist ein sehr schlechter Ausgangspunkt.“

Im Jahr 2014 kaufte Francisco Partners, eine private Investmentfirma, die NSO Group für 120 Millionen Dollar - ein weiterer Wendepunkt in der Entwicklung des Unternehmens. „Als dies geschah, sagten wir uns: ‚OK, sie haben eine Menge Geld, sie können in die Forschung investieren‘“, so der ehemalige Mitarbeiter von Hacking Team. „Sie werden große Dinge tun.“
Ein beträchtlicher Teil des neuen Budgets scheint für die Durchsuchung von Smartphones nach neuen Schwachstellen im Softwarecode vorgesehen zu sein, was Hacker als „Zero-Days“ bezeichnen. Im Jahr 2020 waren mehr als zwei Drittel der 750 NSO-Mitarbeiter im Bereich Forschung und Entwicklung tätig. Im Gegensatz zu einigen anderen Spyware-Unternehmen hat sich die NSO Group außerdem entschieden, sich fast ausschließlich auf die Infizierung von Smartphones und nicht von Computern zu konzentrieren. „Wenn man darüber nachdenkt, sind Mobiltelefone ein größerer Teil des Lebens der Menschen als es ihre Computer je waren“, so Scott-Railton. "Der Angriff auf Mobiltelefone ist noch umfassender und invasiver als der auf Computer.
Ihre Investitionen zahlten sich fast sofort aus: 2017 gelang es Pegasus, Ziele über eine Schwachstelle in der sicheren Messaging-Plattform WhatsApp zu infizieren, einer App, die damals von mehr als 1 Milliarde Menschen weltweit genutzt wurde. Auch die iPhones von Apple, die allgemein als die sichersten Smartphones auf dem Markt gelten, wurden von den Angriffen nicht verschont. Im Rahmen des Pegasus-Projekts hat das Sicherheitslabor von Amnesty International Dutzende von erfolgreichen Infektionen von iPhones dokumentiert, darunter auch neue Modelle, die mit der neuesten Version von iOS laufen, die im Mai dieses Jahres veröffentlicht wurde.
„Es ist einfach ein Katz- und Mausspiel. Und in dieser Situation hat die Katze immer die Nase vorn“, sagte Claudio Guarnieri, Leiter des Amnesty International Security Lab und Entwickler der Analyse, die im Rahmen des Pegasus-Projekts zur Lokalisierung von Telefoninfektionen verwendet wird. „Wenn man Hunderte von Menschen und Tausende mehr hat, die das als Auftragnehmer tun und ihre Tage und Nächte damit verbringen, nach Schwachstellen in Software zu suchen, werden diese Schwachstellen gefunden und Exploits entwickelt werden.“
„Angriffe wie die beschriebenen sind sehr ausgeklügelt, kosten Millionen von Dollar in der Entwicklung, haben oft nur eine kurze Lebensdauer und werden eingesetzt, um bestimmte Personen anzugreifen“, sagt Ivan Krstić, Leiter von Apple Security Engineering and Architecture. „Das bedeutet zwar, dass sie keine Bedrohung für die überwältigende Mehrheit unserer Nutzer darstellen, aber wir arbeiten weiterhin unermüdlich daran, alle unsere Kunden zu schützen, und wir fügen ständig neue Schutzmaßnahmen für ihre Geräte und Daten hinzu.“

In der israelischen Tech-Welt heißt es, dass Hulio selbst nur Samsung-Telefone mit Android verwendet, die er regelmäßig wechselt.

Freunde in hohen Positionen
Im Jahr 2015 wurde Hacking Team - ironischerweise und für das Unternehmen tragisch - gehackt. Die durchgesickerten internen Dokumente reichten aus, um das italienische Unternehmen endgültig zu Fall zu bringen, und schufen eine Lücke auf dem Markt für Cyber-Überwachung, die NSO schnell ausnutzte.
In seinem Bericht „Hide and Seek“ von 2018 über die globale Reichweite der NSO Group berichtet Citizen Lab, dass 36 Kunden auf der ganzen Welt Pegasus betrieben. Dazu gehörten auch die Vereinigten Arabischen Emirate - ein Land, das bereits dafür bekannt war, dass es Journalisten und Dissidenten gerne ausspioniert. Um das Jahr 2008 herum unterhielten die Eliten der VAE eine Geheimdiensteinheit, die ehemalige US-Geheimdienstmitarbeiter beschäftigte, um Dissidenten und Journalisten auszuspionieren. Diese Einheit mit dem Namen Projekt Raven wurde erst Jahre später öffentlich bekannt.
Zu der Zeit, als die NSO Group gegründet wurde, waren die diplomatischen Beziehungen zwischen Israel und Golfstaaten wie den VAE noch weit von einer Normalisierung entfernt. Dennoch gelang es dem Unternehmen, Verträge mit diesen Ländern abzuschließen - auch dank der israelischen Diplomatie. „Der Export dieser Systeme wird als Mittel der Diplomatie eingesetzt“, sagte ein in Großbritannien ansässiger Anwalt, der an einem Rechtsstreit gegen NSO beteiligt ist. „Netanjahu nutzte israelische Technologie, um dem Staat Israel Zugang und Möglichkeiten zu eröffnen, indem er sie als eine Art Botschafter einsetzte.“

Nach mehrmonatigen Verhandlungen unterzeichnete Saudi-Arabien einen Vertrag im Wert von 55 Millionen Dollar, wie israelische Nachrichtenagenturen berichteten. Es war wahrscheinlich der größte Vertrag der NSO Group. „Unternehmen wie NSO machten sich auf den Weg, bevor Israel das Abraham-Abkommen mit den Golfstaaten unterzeichnete [ein Normalisierungspakt, der 2020 zwischen Israel, den VAE und Bahrain geschlossen wurde]“, sagte ein Anwalt, der die Opfer der NSO Group in Israel vertritt. „Sie können sich also vorstellen, dass sie geschützt werden könnten.“
Aufgrund ihres invasiven Charakters und des hohen Missbrauchspotenzials müssen Spionageprogramme wie Pegasus Ausfuhrgenehmigungen direkt vom israelischen Verteidigungsministerium einholen. Nach Angaben des in Großbritannien ansässigen Anwalts müssen eine Reihe von Kriterien beachtet werden, um Cyber-Überwachungstechnologien ins Ausland zu exportieren. Da diese Kriterien jedoch nicht öffentlich sind, ist es schwer zu erkennen, ob die Ausfuhrgenehmigungen ordnungsgemäß geprüft werden, hieß es.
Trotzdem hat NSO mehrfach die Genehmigung erhalten, an Länder zu verkaufen, die für Menschenrechtsverletzungen bekannt sind. „Das zeigt, dass die Kriterien nicht wirklich so streng sind“, sagte der Anwalt. "Und auch, dass man sich um Themen wie Menschenrechte nicht sonderlich kümmert.
Das vielleicht beste Beispiel für die privilegierte Beziehung zwischen Israel und der NSO Group ist der 2017 unterzeichnete Vertrag mit Saudi-Arabien. Damals - und auch heute noch - ist es für israelische Bürger strafbar, ohne entsprechende Genehmigung nach Saudi-Arabien zu reisen.
Im Juli 2017 berichteten israelische Medien, dass Shalev Hulio ohne die erforderlichen Passierscheindokumente nach Riad gereist sei, um einen Vertrag mit den Saudis auszuhandeln. Eine Person, die mit diesen Verhandlungen vertraut war, erklärte gegenüber Journalisten des Pegasus-Projekts, dass die israelische Delegation dank ihrer Kontakte auf höchster Ebene des israelischen Staates keine rechtlichen Konsequenzen zu befürchten hatte.

Trotz der gut dokumentierten Unterdrückung der Zivilgesellschaft in Bahrain seit dem Ausbruch des Arabischen Frühlings im Jahr 2011 verkaufte die NSO Group ihre Spionagesoftware weiterhin an das Königreich. Unter den Nummern, die der bahrainische Kunde in unseren Daten zur Überwachung ausgewählt hat, waren Dutzende von Journalisten, Menschenrechtsaktivisten und Dissidenten. Nach Angaben einer Person, die mit den Aktivitäten von NSO vertraut ist, hat das Unternehmen kürzlich seine Verträge mit Saudi-Arabien und dem Emirat Dubai wegen Menschenrechtsbedenken gekündigt. Genaue Gründe für Dubai wurden nicht genannt, aber die Tatsache, dass hochrangige königliche Beamte ins Visier genommen wurden, spielte bei der Entscheidung des Unternehmens eine Rolle.

Der enorme Auftrag stärkte die Aktivitäten der NSO Group für die nächsten Jahre und löste eine Art „Roaring 20s“-Atmosphäre aus. Die Mitarbeiter wurden mit Pauschalreisen nach Thailand und Sardinien verwöhnt, die mit Strandpartys, luxuriösen 5-Sterne-Hotels und Live-Auftritten gespickt waren. DJ-Sets, Stand-up-Shows, Feuerschlucker - die Party schien kein Ende zu nehmen.
Währenddessen verkaufte die NSO Group weiterhin Pegasus, und in den falschen Händen stieg die Zahl der Opfer dieser Technologie immer weiter an. Doch einige unerschrockene Forscher hatten bereits damit begonnen, die - wenn auch spärlichen - Spuren des israelischen Unternehmens zu verfolgen, und würden bald beginnen, das Puzzle zusammenzusetzen.
Auf frischer Tat ertappt
Seit Mitte der 2000er Jahre verfolgt Citizen Lab, ein interdisziplinäres Forschungslabor an der Universität Toronto, die Cyber-Überwachung und dokumentiert den Missbrauch dieser Art von Technologien gegen die Zivilgesellschaft auf der ganzen Welt.

Einer der von ihnen dokumentierten Fälle war der des emiratischen Aktivisten Ahmed Mansoor. Seit seiner ersten Verhaftung im Jahr 2011 wegen regierungsfeindlicher Äußerungen wurde der Aktivist regelmäßig von den Vereinigten Arabischen Emiraten bespitzelt. Sein Pass wurde beschlagnahmt, sein Bankkonto geleert und selbst die kleinsten seiner Bewegungen wurden überwacht.
In den frühen 2010er Jahren war die NSO Group nur eines von vielen Spyware-Unternehmen, die Citizen Lab im Auge behielt. Doch eines Abends im Jahr 2016 erhielt Bill Marczak, ein Analyst des kanadischen Technologielabors, vor dem Schlafengehen eine Nachricht von Mansoor über die verschlüsselte Messaging-App Telegram. Er sagte: „Bill, ich habe diese seltsame SMS bekommen, sieh sie dir an“, erinnert sich Marczak.
Marczak erkannte den Link, den er auswendig kannte, sofort: Es war einer von Dutzenden bösartiger Links, die er zuvor identifiziert und der NSO Group zugeordnet hatte. „Wir hatten also diese Liste von NSO Group-Websites. Und wir dachten uns: 'Nun, das ist interessant, aber was sollen wir damit machen? Wir haben noch keine Ziele“, sagte er.
Mit Mansoors Nachricht in der Hand hatte Citizen Lab das erste bekannte Opfer der israelischen Spionagesoftware gefunden. Einige Monate später veröffentlichte Citizen Lab einen brisanten Bericht über Mansoors Zielscheibe: „Der Millionen-Dollar-Dissident“.
Der Bericht sollte ein Wendepunkt für die NSO Group sein: Die Sicherheitsanalysten hatten zum ersten Mal den Schleier über das geheimnisvolle Spyware-Unternehmen und den Missbrauch durch ihren emiratischen Kunden gelüftet.
„Mit dem Titel ‚Million Dollar Dissident‘ wollten wir die Tatsache hervorheben, dass echte Ressourcen in die Verfolgung von Dissidenten gesteckt wurden und nicht nur ein nachträglicher Gedanke war“, sagte Scott-Railton von Citizen Lab. „Die Verfolgung von Dissidenten musste in die gleiche Schublade gesteckt werden wie die Verfolgung von Staatsoberhäuptern, Botschaftern und großen Unternehmen. NSO ermöglichte es uns, dieses Argument vorzubringen und zu demonstrieren.“
Weniger als ein Jahr nach der Veröffentlichung des Berichts fand sich Mansoor dennoch im Gefängnis wieder, verhaftet und angeklagt wegen „Beleidigung des Status und des Ansehens der VAE und ihrer Symbole, einschließlich ihrer Führer“ und „Veröffentlichung falscher Berichte und Informationen in sozialen Medien.“ Am 20. März 2017, wenige Minuten vor Mitternacht, kamen emiratische Spezialkräfte zum Haus des Aktivisten und nahmen ihn gewaltsam fest. Er wurde in eine fensterlose Zelle ohne Bett und ohne Lichtquelle gesperrt. Journalisten des Pegasus-Projekts haben herausgefunden, dass seine Telefonnummer wenige Tage vor seiner Verhaftung und auch in den darauf folgenden Stunden zur Überwachung ausgewählt wurde.
Seit diesem ersten Bericht hat Citizen Lab seine Enthüllungen über das israelische Unternehmen vervielfacht. Die Missbrauchsvorwürfe gegen die NSO Group begannen sich zu häufen. Im Sommer 2018 reichten mehrere mexikanische Journalisten, darunter Carmen Aristegui, eine Klage gegen NSO in Israel ein. Ein katarischer Journalist, der ebenfalls zur Zielscheibe wurde, reichte eine Klage in Zypern ein, einem der drei Länder, in denen NSO rechtlich ansässig ist. Im Dezember 2018 verklagte Omar Abdulaziz, der Freund von Jamal Khashoggi, NSO in Israel. Im darauffolgenden Jahr schlossen sich Amnesty International und sogar Facebook der wachsenden Liste von Klägern an, nachdem bekannt wurde, dass die Telefone von mehr als 1.500 Personen durch eine Sicherheitslücke im verschlüsselten Nachrichtendienst WhatsApp ins Visier genommen worden waren.

Die durchgesickerten Daten, auf die die Journalisten des Pegasus-Projekts Zugriff hatten, zeigen, dass auch Anwälte in einigen dieser Fälle als Zielpersonen ausgewählt wurden.

„Sie hacken die Leute nicht nur wegen ihrer politischen Aktivitäten. Aber wenn diese Leute in irgendeiner Form Rechenschaft ablegen wollen, nehmen sie die Leute ins Visier, die ihnen helfen“, sagte der in Großbritannien ansässige Anwalt, der an Rechtsstreitigkeiten gegen das Unternehmen beteiligt ist.

„Persönlich bin ich nicht überrascht, aber es ist trotzdem beängstigend“, sagte der Anwalt, der NSO-Opfer in Israel vertritt. „Sie haben keine Grenzen. Und wenn es um ihre Taschen geht, denke ich, dass sie noch weiter gehen können, als sie es bisher getan haben.“
Das gleiche alte Lied und der gleiche Tanz:
Die Ermordung Khashoggis am 2. Oktober 2018 war ein weiterer Wendepunkt für die NSO Group, die ihren Namen mit der Ermordung des Journalisten in Verbindung brachte, die weltweit Schlagzeilen machte. Auch Monate nach dem Mord konnte das Unternehmen die Affäre nicht überwinden.
Etwa zur gleichen Zeit drängten Hulio und Lavie darauf, sich von Francisco Partners zu lösen, der Firma, die seit 2014 70 Prozent der Unternehmensanteile besaß. In Novalpina, einem von europäischen Risikokapitalgebern gegründeten Investmentfonds, fanden sie den richtigen Partner. Im Februar 2019 unterstützte Novalpina das Duo beim Rückkauf des Unternehmens für eine Summe von schätzungsweise 850 Millionen US-Dollar.

Im Juni 2019, fast ein Jahr nach dem Mord an Khashoggi, machte sich Novalpina auf den Weg, um NSO von seinem negativen Image zu befreien. Der Investmentfonds veröffentlichte einen neuen Governance-Plan, der sich an den UN-Grundsätzen für Wirtschaft und Menschenrechte orientiert. „Dies ist ein ehrgeiziges Ziel, das in der Cybersicherheitsbranche ohne Beispiel ist (in der Tat ist es in jeder Branche selten)“, schrieb Novalpina in einer Presseerklärung.
Investor Stephen Peel versicherte, dass „Novalpina und NSO sich verpflichten, alles Notwendige zu tun, um sicherzustellen, dass die Technologie von NSO nur für den vorgesehenen rechtmäßigen Zweck verwendet wird.“
Die NSO Group wandelte ihr Komitee für Geschäftsethik in das Governance-, Risiko- und Compliance-Komitee um und traf sich nach Angaben des Unternehmens einmal im Monat, um seine Verkäufe zu bewerten und Untersuchungen über den Missbrauch von Pegasus durch verschiedene Kunden einzuleiten.

Zwei Jahre später, am letzten Tag des Monats Juni 2021, veröffentlichte die NSO Group ihren ersten Transparenz- und Verantwortungsbericht. Der 32-seitige Bericht, der weniger als drei Wochen vor den Enthüllungen über das Pegasus-Projekt veröffentlicht wurde, zielte darauf ab, einen „schonungslosen, nüchternen Blick“ darauf zu werfen, wie die Produkte der NSO Group in der ganzen Welt eingesetzt werden.
Das Unternehmen gab an, dass die NSO Group seit ihrer Gründung Verträge im Wert von mehr als 300 Millionen Dollar abgelehnt hat, weil potenzielle Käufer die internationalen Menschenrechtsstandards nicht einhielten. Sie behaupteten auch, dass sie fünf Verträge aus ähnlichen Gründen beendet hätten.
Fast genau zu dem Zeitpunkt, als der lang erwartete Bericht veröffentlicht wurde, entdeckte das Sicherheitslabor von Amnesty International Spuren von Pegasus-Infektionen in den Telefonen von Carine Canimba, der Tochter des ruandischen Dissidenten Paul Rusesabagina, und in dem eines indischen Journalisten. Wadah Khanfar, ehemaliger Direktor von Al Jazeera und einer der engen Freunde von Jamal Khashoggi, wurde zur gleichen Zeit ebenfalls kompromittiert.

Mit unseren Erkenntnissen konfrontiert, sagte CEO Shalev Hulio: „Das Unternehmen kümmert sich um Journalisten und Aktivisten und die Zivilgesellschaft im Allgemeinen. Wir verstehen, dass unsere Kunden das System unter bestimmten Umständen missbrauchen könnten, und in einigen Fällen, wie wir im Bericht über Transparenz und Verantwortung berichtet haben, haben wir das System für Kunden, die es missbraucht haben, abgeschaltet.“

„Das Engagement von NSO für die Menschenrechte ist mehr eine PR-Übung als ein sinnvoller Versuch, den Kurs zu ändern. Ihr jüngster Transparenzbericht liest sich wie eine Verkaufsbroschüre“, sagte Danna Ingleton, Direktorin von Amnesty Tech. „Wenn die NSO wirklich reformieren will, warum greift sie dann weiterhin die Zivilgesellschaft an und versucht, uns vor Gericht zum Schweigen zu bringen?“

„Es kann keinen Zweifel mehr am Ausmaß der Menschenrechtsverletzungen geben, die durch die Technologie von NSO ermöglicht werden, oder daran, dass die Überwachungsindustrie außer Kontrolle geraten ist.“
Die NSO Group scheint die Folgen des jahrelangen Missbrauchs ihres Systems durch ihre Kunden zu spüren: Nach dem ersten Tag der Enthüllungen durch das Pegasus-Projekt hat Amazon Web Services Infrastrukturen und Konten, die mit der NSO Group verbunden sind, abgeschaltet.

Tja wenn wir die freie Presse nicht hätten, sonst wüssten wir gar nichts was „demokratische“ Staaten so machen

1 „Gefällt mir“

Interessante Quelle mit umfangreichen Hintergrundberichten, habe mal den Newsletter abonniert.

Grosser Lauschangriff in Spanien

Pegasus nun auch in Spanien: Nicht nur katalanische und baskische Politiker wurden ausspioniert. Auch die Handys von Regierungschef Pedro Sánchez und seiner Verteidigungsministerin sollen abgehört worden sein – sogar in der Schweiz soll die Justiz jetzt aktiv werden.
https://www.nzz.ch/international/spaniens-regierungschef-sanchez-mit-pegasus-abgehoert-ld.1682030?kid=nl167_2022-5-2&ga=1&mktcid=nled&mktcval=167_2022-05-02&reduced=true
Am Montagmorgen liess die spanische Regierung die Bombe platzen. In einer eilig einberufenen Pressekonferenz verkündete Präsidentschaftsminister Félix Bolaños, dass der spanische Ministerpräsident Pedro Sánchez und seine Verteidigungsministerin Margarita Robles bespitzelt wurden. Laut einem Bericht des spanischen Geheimdienstes CNI wurden mithilfe der Spionagesoftware Pegasus die Mobiltelefone der beiden im Mai und im Juni letzten Jahres angezapft. Bolaños sagte, der Bericht sei der Regierung am Sonntag vorgelegt worden, man habe beschlossen, ihn sofort zu veröffentlichen. Laut der spanischen Tageszeitung «El Mundo» ist Sánchez damit wahrscheinlich der erste amtierende Regierungschef der Welt, der mit der Spionagesoftware Pegasus von der israelischen NSO-Group infiziert wurde. Einmal installiert, hat die Software Zugriff auf alle Inhalte des Handys. Im Fall von Sánchez wurden 2,6 Gigabyte Informationen gekapert, bei Robles 9 Megabyte.

und läuft und läuft und läuft…

Das kam heute per E-Mail rein:

In July 2021, the Pegasus Project made global headlines. We revealed widespread spying on hundreds of journalists, political opponents, and activists, all targeted by the same software: Pegasus.

I am delighted to announce that „Global Spyware Scandal: Exposing Pegasus,“ a documentary by Anne Poiret and Arthur Bouvart, co-produced by Forbidden Films, is being broadcast in two parts–tonight and next week–on the prestigious Television program PBS Frontline. For the first time, the American public will learn the behind-the-scenes story of one of the most explosive collaborative investigations of recent years. The film, the result of an international co-production, will soon be available on BBC and Arte.

Pegasus is comparable to someone who hovers above your shoulder, who sees what you see, who reads what you read. Once „infected,“ you are trapped. Sold to states by the NSO group; Pegasus is a [military weapon used against civilians]https://forbiddenstories.org/pegasus-the-new-global-weapon-for-silencing-journalists/) who, unfortunately, have no mechanism to protect themselves.

(…)

Hier der Link zum Trailer.