Erklärt: Pegasus ist ein Spion, der nicht wartet; wird sterben, bevor er entlarvt wird
Die NSO Group kategorisiert das Schnüffeln in drei Ebenen: anfängliche Datenextraktion, passive Überwachung und aktive Sammlung.

Zero-Click-Installation die keine Aktion des Ziels erfordert, ist nicht die einzige Fähigkeit, die macht Pegasus die Super-Spyware, die es ist. Was es auch einzigartig macht, ist die Fähigkeit der aktiven Sammlung, die Angreifern die Möglichkeit gibt, die Informationen zu kontrollieren, die sie vom Zielgerät sammeln möchten.
Diese Reihe von Funktionen, heißt es in einem Marketing-Pitch der israelischen Firma NSO Group, die Pegasus entwickelt hat, wird als aktiv bezeichnet, da sie ihre Sammlung auf ausdrückliche Anfrage des Betreibers trägt, und unterscheidet Pegasus von jeder anderen Lösung zur Erfassung von Informationen, dh Spyware.
| Die Entstehung von Pegasus, vom Startup zum globalen Marktführer im Bereich der SpionagetechnologieAnstatt nur auf das Eintreffen von Informationen zu warten, in der Hoffnung, dass dies die gesuchten Informationen sind, ruft der Operator aktiv wichtige Informationen vom Gerät ab und erhält genau die Informationen, nach denen er gesucht hat, heißt es im NSO-Pitch.
Terrell Owens bankrott
„Aktive“ Datenextraktion
Die NSO Group kategorisiert das Schnüffeln in drei Ebenen: anfängliche Datenextraktion, passive Überwachung und aktive Sammlung.
Im Gegensatz zu anderer Spyware, die nur eine zukünftige Überwachung von Teilkommunikationen ermöglicht, ermöglicht Pegasus laut NSO die Extraktion aller vorhandenen, einschließlich historischer Daten auf dem Gerät, um ein umfassendes und genaues Nachrichtenbild zu erstellen. Bei der ersten Extraktion werden SMS-Datensätze, Kontakte, Anrufverlauf (Protokoll), E-Mails, Nachrichten und Browserverlauf an den Befehls- und Kontrollserver gesendet.
| Die Gesetze zur Überwachung in Indien und die Bedenken hinsichtlich der Privatsphäre
Pegasus überwacht und ruft neue Daten in Echtzeit – oder bei entsprechender Konfiguration regelmäßig – von einem infizierten Gerät ab Abrufen eindeutiger Informationen vom Gerät und der Umgebung an seinem Standort.
Solche aktiven Extraktionen umfassen:
- GPS-basierte Standortverfolgung: Wenn GPS von einem Ziel deaktiviert wird, aktiviert Pegasus es für die Abtastung und schaltet es sofort aus. Wenn kein GPS-Signal verfügbar ist, wird die Cell-ID abgerufen.
- Aufzeichnung von Umgebungsgeräuschen: Pegasus stellt fest, ob sich das Telefon im Ruhemodus befindet, bevor das Mikrofon durch einen eingehenden stummen Anruf eingeschaltet wird. Jede Aktion des Ziels, die den Telefonbildschirm einschaltet, führt zum sofortigen Auflegen des Anrufs und zum Beenden der Aufzeichnung.
- Fotoaufnahmen: Sowohl die Front- als auch die Rückkamera können verwendet werden, nachdem Pegasus festgestellt hat, dass sich das Telefon im Ruhemodus befindet. Die Qualität des Fotos kann von einem Angreifer vorab bestimmt werden, um den Datenverbrauch zu reduzieren und eine schnellere Übertragung zu gewährleisten. NSO weist darauf hin, dass Fotos manchmal unscharf sein können, da der Blitz nie verwendet wird und sich das Telefon möglicherweise in Bewegung oder in einem schwach beleuchteten Raum befindet.
- Regeln und Warnungen: Eine Reihe von Bedingungen können für Echtzeitaktionen voreingestellt werden, wie z. ein Anruf oder eine Nachricht, die an/von einer bestimmten Nummer gesendet oder empfangen wurde) und Inhaltswarnung (ein bestimmtes Wort, das in einer Nachricht verwendet wird) usw.
Unsichtbare Übertragung
Die übertragenen Daten werden mit symmetrischer Verschlüsselung AES 128-Bit verschlüsselt. Selbst bei der Verschlüsselung, so NSO, wird besonders darauf geachtet, dass Pegasus nur minimale Daten-, Batterie- und Speicherkapazitäten verwendet, um sicherzustellen, dass das Ziel nicht misstrauisch wird.
Aus diesem Grund werden WLAN-Verbindungen für die Übertragung der gesammelten Daten bevorzugt. Laut NSO hat man sich zusätzliche Gedanken über Komprimierungsmethoden gemacht und sich nach Möglichkeit auf die Übertragung von Textinhalten konzentriert, um den Datenfußabdruck auf nur wenige hundert Byte zu minimieren und minimale Auswirkungen auf den Mobilfunkdatenplan des Ziels zu gewährleisten.
Die Datenübertragung stoppt automatisch, wenn der Akkustand niedrig ist oder das Ziel Roaming ist. Wenn eine Übertragung nicht möglich ist, speichert Pegasus die gesammelten Daten in einem versteckten und verschlüsselten Puffer, der so eingestellt ist, dass er nicht mehr als 5 Prozent des freien Speicherplatzes auf dem Gerät erreicht. In seltenen Fällen, in denen keine Übertragung über sichere Kanäle möglich ist, kann ein Angreifer dringende Daten über Textnachrichten sammeln. Dies, warnt NSO, kann jedoch Kosten verursachen, die auf der Telefonrechnung des Ziels erscheinen.
Die Kommunikation zwischen Pegasus und den zentralen Servern erfolgt über das Pegasus Anonymizing Transmission Network (PATN), wodurch eine Rückverfolgung zum Ursprung nicht möglich ist. Laut NSO sind die PATN-Knoten über die ganze Welt verteilt und leiten Pegasus-Verbindungen über verschiedene Pfade um, bevor sie die Pegasus-Server erreichen.
Selbstzerstörungsfunktion
Pegasus wird komplett mit einem effizienten Selbstzerstörungsmechanismus geliefert. Im Allgemeinen, sagt NSO, verstehen wir, dass es wichtiger ist, dass die Quelle nicht aufgedeckt wird und das Ziel nichts ahnt, als den Agenten am Leben zu erhalten und zu arbeiten. Jedes Risiko einer Exposition aktiviert automatisch den Selbstzerstörungsmechanismus, der auch dann wirksam wird, wenn Pegasus 60 Tage oder einen angepassten Zeitraum nicht von einem infizierten Gerät mit seinem Server kommuniziert.
Das Vermögen von Chris Rock
Es gibt ein drittes Szenario, in dem der Selbstzerstörungsmechanismus aktiviert wird. Seit der Veröffentlichung von Pegasus hat die NSO Group Pegasus nicht erlaubt, amerikanische Telefonnummern zu infizieren. Das Unternehmen erlaubt nicht einmal infizierten Telefonen, in die USA zu reisen. Sobald ein Opfer die USA betritt, geht Pegasus in ihrem Gerät in den Selbstzerstörungsmodus.
Das Wesentliche
Für den Betrieb von Pegasus werden lediglich Bedienterminals (Standard-Desktop-PCs) mit folgenden Spezifikationen benötigt:
- Core i5-Prozessor
- 3GB RAM
- 320 GB Festplatte
- Windows-Betriebssystem
Für Systemhardware:
- Zwei Einheiten 42U-Schrank
- Netzwerkhardware
- 10 TB Speicher
- 5 Standardserver
- UPS
- Mobilfunkmodems und SIM-Karten
Newsletter| Klicken Sie hier, um die besten Erklärer des Tages in Ihren Posteingang zu bekommen
| Ein Quixplained, das Ihnen hilft, die Spyware der NSO-Gruppe zu verstehenTeile Mit Deinen Freunden: