Lesetipp: Pegasus – Gehackt und überwacht

Die NSO Group und ihr bekanntestes Werkzeug Pegasus dürften die meisten, die sich für Datenschutz und digitale Privatsphäre interessieren, schon mal gelesen zu haben. Eine internationales Recherche-Kollektiv hat nun offen gelegt, wie mittels Pegasus Menschen auf der ganzen Welt überwacht werden.

Eine gute Zusammenfassung der Recherche liefert tagesschau.de, aber auch bei ZEIT ONLINE und der SZ gibt es gute Artikel. Sie alle waren Teil eines Recherche-Kollektivs, das die massenhafte Überwachung von Journisten, Anwälten, Menschenrechtsaktivisten und Politikern durch Geheimdienste von Staaten offen gelegt hat. Diese Geheimdienste verwenden alle die Software Pegasus der israelischen NSO Group.

Theoretisch müssen Kunden der NSO Group zwar entsprechende Klauseln zur Wahrung des Rechts auf freie Meinungsäußerung und Privatsphäre unterschreiben, aber das scheint ähnlich restriktiv gehandhabt zu werden wie die deutschen Richtlinien zum Waffenexport. Wenn man sich die namentlich genannten Kunden der NSO Group anschaut, scheint es keinerlei Hemmungen zu geben, mit folternden und mordenden Regimen zusammen zu arbeiten.

Die Recherchen sollten uns alle daran erinnern, wie weit die Überwachungstechnologien gediehen sind und auch Drittwelt-Staaten wie Marokko sich ausgefeilte Cyberwaffen leisten können. Es braucht dazu nicht immer die USA mit ihrer NSA als Drohkulisse.

Digitale Selbstverteidigung ist gegen so ausgefeilte Überwachungstechnologien chancenlos. Gegen solche Cyberwaffen helfen die üblichen Tipps wie aktuelles Gerät und aktuelles Betriebssystem nicht. Gegen solche Werkzeuge hilft auch kein Open Source und kein “gehärtetes” Custom ROM. Nach den vorliegenden Informationen, benötigt Pegasus nicht mal mehr eine Interaktion des Nutzers. Niemand sollte sich da in falscher Sicherheit wiegen.

Gegen solche Überwachungsangriffe hilft nur eine internationale Abrüstung bei Cyberwaffen und politischer Druck auf Staaten, in denen entsprechen Entwicklungsfirmen sitzen. Deutschland könnte hier bei sich selbst anfangen.

Nachtrag 19.07.2021

Wer lieber einen kurzen Clip anschaut als lange Texte zu lesen, dem sei dieses Video auf ZEIT ONLINE empfohlen, das die Kernpunkte der Recherche anschaulich darstellt.

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.
  1. Ein fataler Typo in der ersten Zeile?: “Die NGO Group und ihr…” Das ist keine NGO sondern die heißen NSO Group.

  2. > “Gegen solche Überwachungsangriffe hilft nur eine internationale Abrüstung bei Cyberwaffen”

    Darauf sollte man mMn besser nicht warten – wir haben ja gerade erst beschlossen, dass wir das toll finden Cyberwaffen anlasslos gegen die eigene Bevölkerung einzusetzen – oder ist der Einsatz des Staatstrojaner ohne Richtervorbehalt, bzw. sogar ohne Straftat für alle “Dienste” + Bundespolizei noch nicht verabschiedet? Europol haben wir wir auch zu einer Geheimdienstbehörde umgebaut oder zumindest ermächtigt?! Wir nennen das dann aber euphemitisch “präventive Telekommunikationsüberwachung”.
    -> das sind doch die Kunden für NSO/FinFisher/etc.

    Aus meiner Sicht werden uns am ehesten unser Verfassungsgericht gegen obiges und allg. gesellschaftliche Gruppen (NGOs) helfen, die die genutzten Schwachstellen aufzeigen, da das BSI als Teil des BMI wohl nicht zur allgemeinen Informationssicherheit beitragen wird, wenn dies im Konflikt zu den Staatstrojanern steht.
    Ich gehe davon aus, dass die Sicherheitsforscher hinter dem Rechercheteam (Citizen Labs, et al) die Schwachstellen bereits identifiziert haben und im Rahmen eines “Responsible Disclosure” mit den Herstellern an Fixes arbeiten.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel