"Von einem Geist ausgeraubt": Pegasus-Spyware bei US-Journalisten gefunden

Der Skandal um die Spyware der NSO Group weitet sich aus. Nun wurde sie auch auf dem Telefon eines US-Journalisten gefunden, der aus dem Nahen Osten berichtet.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 112 Beiträge

(Bild: iHaMoo/Shutterstock.com)

Von
  • Martin Holland

Ein Nahost-Korrespondent der New York Times ist offenbar mehrfach mit der Pegasus-Spyware der NSO Group angegriffen beziehungsweise gehackt worden und beschreibt den Umgang mit der Erkenntnis nun sehr plastisch. Einer forensischen Analyse seines iPhones zufolge wurde der in Beirut arbeitende Ben Hubbard in diesem und im vergangenen Jahr über "Zero Click"-Schwachstellen gehackt, er hatte also nicht einmal auf einen bösartigen Link geklickt. "Das ist wie, wenn man von einem Geist ausgeraubt wird", meint er. Die Verantwortlichen mit Sicherheit zu identifizieren, sei quasi unmöglich, Indizien deuteten aber auf Saudi-Arabien. Die Sorge, dass durch den Hack Quellen gefährdet worden sein könnten, habe ihm schlaflose Nächte beschwert.

Lesen Sie auch

Hubbard ist damit das jüngste Ziel der Spyware der NSO Group, die seit Wochen im Kreuzfeuer der Kritik steht. Medienberichte hatten Mitte Juli offengelegt, dass die Überwachungssoftware auf Dutzenden Smartphones von Journalisten, Menschenrechtlern, deren Familienangehörigen und Geschäftsleuten gefunden worden war. Hubbard berichtet seit Jahren über das saudische Königreich und hat zuletzt ein Buch über dessen De-Facto-Herrscher, Mohammed bin Salman, veröffentlicht. Für Saudi-Arabien offenbar Grund genug, sein Mobiltelefon einsehen zu wollen, meint der Journalist. Die NSO Group habe den Vorwürfen bereits widersprochen und versichert, die "Zero Click"-Angriffe 2020 und 2021 könnten aufgrund "technischer und vertraglicher Einschränkungen" nicht erfolgt sein.

Analysiert wurde Hubbards Mobilgerät nun am Citizen Lab im kanadischen Toronto. Gefunden hätte man dort zwei verdächtige SMS aus dem Jahr 2018, über die wohl die Spionagesoftware auf das Gerät gebracht werden sollte. Weil Hubbard aber nicht auf die Links geklickt hatte, habe das nicht geklappt. Anders sei es im Fall der Attacken aus dem vergangenen und diesem Jahr verlaufen. Die unbekannten Angreifer hätten dann unter anderem Spuren der ersten beiden Angriffsversuche gelöscht, erläutert Citizen Lab. Man habe nicht herausfinden können, wie lang die beiden Angriffe gedauert haben und was alles entwendet wurde. Sie hätten aber alles abgreifen können, schreibt Hubbard. Er wisse zum Glück nicht von irgendwelchen Schäden, den seine Quellen erlitten hätten.

Lesen Sie auch

Die NSO Group hat die Vorwürfe demnach vehement bestritten. Dass Saudi-Arabien dahinter steckt, schließt das Citizen Lab aus dabei verwendeter Infrastruktur. Definitive Aussagen könne solch eine Analyse aber nicht liefern. Hubbard, der seinen Umgang mit den Funden in der New York Times erläutert, verweist darauf, dass unsere Möglichkeiten zur Gegenwehr begrenzt seien – vor allem, wenn eine Regierung an unsere Daten will. Er selbst versuche nun, so wenige Daten wie möglich auf seinem Telefon vorzuhalten. Sensible Kontakte lege er anderswo ab. Außerdem halte er andere dazu an, den Krypto-Messenger Signal zu benutzen. Weil viele Spyware-Anbieter außerdem das Hacken von US-Mobiltelefonen verhindern würden, nutze er eine US-amerikanische Telefonnummer. Jede Menge technische Einzelheiten zu dem Hack gibt es beim Citizen Lab.

(mho)