Pegasus: Regierungen haben eine staatliche Überwachungssoftware der israelischen NSO Group und Zero-Day-Schwachstellen in Smartphones missbraucht, um Oppositionelle, Menschrechts-Aktivisten und Journalisten abzuhören.
Ich habe vor Kurzem über die Pläne der EU berichtet, verschlüsselte Chats automatisiert abzuhören, um illegale Inhalte zu erkennen.
Aber was jetzt ans Tageslicht gekommen ist, toppt das auch noch einmal.
Regierungen weltweit haben anscheinend eine israelische Spionage-Software der NSO Group (Waffe, die nur an Staaten exportiert werden darf) dazu missbraucht, nicht um Kinderpornografie oder islamistische Attentäter zu verfolgen, sondern um gegen Oppositionelle, Menschenrechts-Aktivisten und Journalisten vorzugehen.
Unter den zahlenden Kunden der NSO Group befinden sich Länder wie Mexiko, Marokko, Vereinigte Arabische Emirate und auch ein EU-Mitgliedsstaat (Ungarn) soll als Kunde aufscheinen.
Die NSO Group betreibt in Deutschland übrigens 212 Server, in der Schweiz 36 und in Österreich 3 Server für die Spionage-Infrastruktur. [4]
Wie kann man erkennen, ob das eigene Smartphone mit Pegasus infiziert ist?
Amnesty International hat ein Open-Source Kommandozeilen-Tool entwickelt, das iPhone und Android-Backups nach verdächtigen SMS, Links und Prozessen scannen kann.
Allerdings ist die Bedienung und das Erstellen der erforderlichen Backups ohne IT-Kenntnisse nicht so einfach möglich. Es gibt aber eine ausführliche Anleitung dazu, siehe Links unten [6,7].
In der Android-Version werden im Moment nur nach verdächtigen Links in SMS gesucht.
In Wahrheit ist das Erkennen der Spyware gar nicht so einfach.
Infiziert wird man normalerweise durch das Anklicken von untergejubelten Links zu Schadsoftware, aber es kommen auch sogenannte "zero-click"-Schwachstellen zum Einsatz, die das Smartphone sogar ohne Anklicken von Links infizieren können.
Fazit
Ich bin der Meinung, dass demokratische Staaten eine derartig dubiose Software, Zero-Day-Exploits und Cyber-Waffe gar nicht gegen die eigene Bevölkerung einsetzen dürften. Der Zweck heiligt nicht die Mittel. Wer überwacht die Überwacher?
English
Pegasus: Governments have abused government surveillance software from Israel's NSO Group and zero-day vulnerabilities in smartphones to spy on opposition figures, human rights activists, and journalists.
I recently reported on the EU's plans for automated scanning of encrypted chats to detect illegal content.
But what has now come to light now tops that once again.
Governments around the world have apparently been misusing Israeli spy software from the NSO Group (state-exclusive weapon that can only be exported to states) not to track child pornography or Islamist terrorists, but to crack down on opposition figures, human rights activists and journalists.
Among the paying customers of the NSO Group are countries such as Mexico, Morocco, United Arab Emirates and even a member state of the EU (Hungary) is said to appear as a customer.
Incidentally, NSO Group operates 212 servers in Germany, 36 in Switzerland and 3 in Austria for its spy infrastructure in Europe. [4]
How can you tell if your smartphone is infected with Pegasus?
Amnesty International has developed an open-source command line tool that can scan iPhone and Android backups for suspicious SMS, links and processes.
However, using it and creating the necessary backups is not that easy without IT knowledge. But there is a detailed guide on how to do it, see links below [6,7].
At the moment, the Android version only scans for suspicious links in SMS.
The truth is, spyware detection is not that easy.
You usually get infected by clicking on subverted links to malware, but so-called "zero-click" vulnerabilities are also used, which can infect the smartphone even without clicking on links.
Conclusion
In my opinion democratic states should not use dubious software, zero day exploits, and cyber weapons against their own population at all. The end does not justify the means. Who monitors the intelligence agencies and how to prevent the technology being misused?
Sources
[1] Pegasus: Spyware sold to governments 'targets activists' https://www.bbc.com/news/technology-57881364
[2] This tool tells you if NSO’s Pegasus spyware targeted your phone https://techcrunch.com/2021/07/19/toolkit-nso-pegasus-iphone-android/
[3] Massive data leak reveals Israeli NSO Group's spyware used to target activists, journalists, and political leaders globally https://www.amnesty.org/en/latest/news/2021/07/the-pegasus-project/
[4] Forensic Methodology Report: How to catch NSO Group’s Pegasus https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
[5] Revealed: leak uncovers global abuse of cyber-surveillance weapon https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus
[6] Mobile Verification Toolkit to detect Pegasus spyware https://github.com/mvt-project/mvt
[7] Mobile Verification Tookit Documentation https://mvt-docs.readthedocs.io/en/latest/index.html
[8] "ChatControl": EU Parliament approves mass surveillance of chats, plans to "break into" encrypted messaging. https://peakd.com/hive-121566/@vikisecrets/chatcontol-eu-parliament-approves-mass-surveillance-of-chats-plans-to-break-into-encrypted-messaging
Live your Secrets and Hive Prosper 🍯
xx Viki @vikisecrets