Neue forensische Analysen zeigen, dass Vertreter der Regierung der Vereinigten Arabischen Emirate die Spyware Pegasus auf dem Telefon von Hanan Elatr, der Ehefrau des ermordeten Journalisten Jamal Khashoggi, installiert haben, nur wenige Monate vor der Ermordung ihres Mannes. Die Analyse wurde vom in Toronto ansässigen Datenschutz- und Sicherheitsforschungslabor Citizen Lab im Auftrag der Washington Post durchgeführt, die am Dienstag über die Ergebnisse berichtete.
Laut dem Bericht der Post ergab eine forensische Untersuchung von zwei Android-Telefonen von Elatr, dass eine unbekannte Person eines der Telefone benutzte, um eine Website zu besuchen, die Pegasus-Spyware auf das Telefon hochgeladen hatte. Dies geschah, nachdem Sicherheitsbeamte am Flughafen Dubai das Telefon von Elatr beschlagnahmt hatten. Eine weitere Analyse von Citizen Lab deutete darauf hin, dass die Website von der NSO-Gruppe im Auftrag eines Kunden in den Vereinigten Arabischen Emiraten kontrolliert wurde, heißt es in dem Bericht.
NSO hat bestritten, dass seine Spyware verwendet wurde, um Khashoggi oder seine Mitarbeiter, einschließlich Hanan Elatr, ins Visier zu nehmen – aber die Analyse von Citizen Lab macht es schwer, diese Behauptung zu glauben. Telefonnummern von Elatr und Khashoggis türkischer Verlobter Hatice Cengiz wurden auch in einer Liste von 50.000 Nummern in einem Datenleck gefunden, das potenzielle Ziele von Pegasus-Spyware aufdeckte, obwohl dies allein nicht bestätigt, dass die Zielnummer kompromittiert wurde.
Dieses Leck war Teil einer größeren Untersuchung durch eine Koalition von Nachrichtenagenturen auf der ganzen Welt. Die Untersuchung, die als The Pegasus Project bezeichnet wurde, enthüllte eine weit verbreitete Angriffssteuerung auf Journalisten, Aktivisten und Politiker, bis hin zu Staatsoberhäuptern.
Die Liste enthielt Zahlen von Hunderten weiterer Regierungsbeamter und insgesamt 180 Journalisten von Medien wie CNN, The New York Times, Bloomberg, Le Monde und El País. Eine Telefonnummer des französischen Präsidenten Emmanuel Macron gehörte zu den Nummern in der Liste, zusammen mit einer weiteren des südafrikanischen Präsidenten Cyril Ramaphosa und des pakistanischen Premierministers Imran Khan.
Die tiefe technische Raffinesse der von NSO entwickelten Überwachungs-Exploits wurde kürzlich in einem Blogbeitrag von Project Zero, einer Sicherheitsforschungsgruppe von Google, enthüllt. Der Beitrag enthielt Details zu einem „Null-Klick“-Exploit für iMessage, bei dem das Mobiltelefon eines Ziels kompromittiert werden konnte, indem ihm einfach eine SMS-Nachricht mit einem Link gesendet wurde, ohne dass das Ziel die Nachricht öffnen oder lesen musste.
Als Spyware-Unternehmen wurden die Operationen von NSO lange Zeit geheim gehalten. Aber angesichts der zunehmenden Bereitschaft des Unternehmens, repressiven und autoritären Regimen auf der ganzen Welt zu helfen – einschließlich der Überwachung amerikanischer Beamter in einigen Fällen – hat die US-Regierung begonnen, Maßnahmen gegen das israelische Unternehmen zu ergreifen.
NSO wurde kürzlich vom US-Handelsministerium auf eine schwarze Liste gesetzt, um US-Unternehmen daran zu hindern, NSO mit Waren oder Dienstleistungen zu beliefern. Einige forderten angesichts der Bedrohung durch das Wachstum der Spyware-Industrie mehr Maßnahmen von der Regierung: Eine Gruppe von Gesetzgebern forderte die Verhängung strengerer Sanktionen gegen die NSO Group und andere Spyware-Unternehmen, die Bankkonten und Sperren einfrieren würden Mitarbeiter davon ab, in die USA zu reisen.
“Glücklicherweise mussten sich die meisten Journalisten in der Vergangenheit keine Sorgen über Angriffe oder Überwachung durch staatliche Gegner machen”, sagte Parker Higgins, Director of Advocacy bei der Stiftung Pressefreiheit. „Organisationen wie die NSO Group drohen, diese Gefahr auf einen viel breiteren Kreis von Reportern und Quellen auszuweiten.“