Erklärt: Was ist die israelische Spyware Pegasus, die per WhatsApp überwacht wurde?
Was ist die in Israel hergestellte Malware, die laut WhatsApp diesen Sommer verwendet wurde, um Journalisten und Aktivisten auf der ganzen Welt, auch in Indien, auszuspionieren? Sind Sie persönlich gefährdet und sollten Sie die Nutzung von WhatsApp einstellen?

Am Donnerstag, Der Indian Express berichtete dass die beliebte Messaging-Plattform WhatsApp Anfang des Jahres verwendet wurde, um Journalisten und Menschenrechtsaktivisten in Indien auszuspionieren. Die Überwachung erfolgte mit einem Spyware-Tool namens Pegasus , das von einer israelischen Firma, der NSO Group, entwickelt wurde.
WhatsApp verklagt die NSO Group in einem Bundesgericht in San Francisco am Dienstag beschuldigt, WhatsApp-Server in den Vereinigten Staaten und anderswo zu verwenden, um Malware an ungefähr 1.400 Mobiltelefone und -geräte ('Zielgeräte') zu senden ... zum Zweck der Überwachung bestimmter WhatsApp-Benutzer ( 'Zielbenutzer').
Die Überwachung wurde zwischen April 2019 und Mai 2019 durchgeführt Benutzer in 20 Ländern auf vier Kontinenten, sagte WhatsApp in seiner Beschwerde.
In einem Kommentar in der Washington Post schrieb der Chef von WhatsApp, Will Cathcart, dass die Überwachung auf mindestens 100 Menschenrechtsverteidiger, Journalisten und andere Mitglieder der Zivilgesellschaft auf der ganzen Welt abzielte. Er betonte, dass Instrumente, die die Überwachung unseres Privatlebens ermöglichen, missbraucht werden und die Verbreitung dieser Technologie in die Hände unverantwortlicher Unternehmen und Regierungen uns alle in Gefahr bringt.
WhatsApp, das zu Facebook gehört, ist mit mehr als 1,5 Milliarden Nutzern weltweit die beliebteste Messaging-App der Welt. Ungefähr ein Viertel dieser Benutzer – mehr als 400 Millionen oder 40 crore – befinden sich in Indien, dem größten Markt von WhatsApp.
Die NSO Group ist ein in Tel Aviv ansässiges Cybersicherheitsunternehmen, das sich auf Überwachungstechnologie spezialisiert hat und behauptet, Regierungen und Strafverfolgungsbehörden auf der ganzen Welt bei der Bekämpfung von Kriminalität und Terrorismus zu helfen.
Was genau ist Pegasus?
Alle Spyware tun, was der Name vermuten lässt – sie spionieren Menschen über ihre Telefone aus. Pegasus funktioniert, indem es einen Exploit-Link sendet, und wenn der Zielbenutzer auf den Link klickt, wird die Malware oder der Code, der die Überwachung ermöglicht, auf dem Telefon des Benutzers installiert. (Eine vermutlich neuere Version der Malware erfordert nicht einmal, dass ein Zielbenutzer auf einen Link klickt. Mehr dazu weiter unten.) Sobald Pegasus installiert ist, hat der Angreifer vollständigen Zugriff auf das Telefon des Zielbenutzers.
Die ersten Berichte über die Spyware-Operationen von Pegasus tauchten 2016 auf, als Ahmed Mansoor, ein Menschenrechtsaktivist in den Vereinigten Arabischen Emiraten, mit einem SMS-Link auf seinem iPhone 6 ins Visier genommen wurde. Das damalige Pegasus-Tool nutzte eine Softwarelücke in Apples iOS aus, um das Gerät übernehmen. Apple reagierte, indem es ein Update herausgab, um das Problem zu beheben oder zu beheben.
Im September 2018 zeigte The Citizen Lab, ein interdisziplinäres Labor an der Munk School of Global Affairs & Public Policy, University of Toronto, dass Pegasus eine Kette von Zero-Day-Exploits liefert, um Sicherheitsfunktionen auf dem Telefon zu durchdringen, und Pegasus ohne die das Wissen oder die Erlaubnis des Benutzers. Die Operationen von Pegasus-Spyware waren zu dieser Zeit in 45 Ländern aktiv, wie die Forschung von The Citizen Lab ergab.
(Ein Zero-Day-Exploit ist eine völlig unbekannte Schwachstelle, die selbst dem Softwarehersteller nicht bekannt ist und daher kein Patch oder Fix dafür verfügbar ist. Im konkreten Fall von Apple und WhatsApp war also keines der beiden Unternehmen der Fall Kenntnis der Sicherheitslücke, mit der die Software ausgenutzt und das Gerät übernommen wurde.)
Im Dezember 2018 reichte der in Montreal lebende saudische Aktivist Omar Abdulaziz bei einem Gericht in Tel Aviv Klage gegen die NSO Group ein. Er behauptete, sein Telefon sei mit Pegasus infiltriert worden, und er führte Gespräche mit seinem engen Freund, dem ermordeten saudischen Dissidentenjournalisten Jamal Khashoggi, schnüffelte weiter. Khashoggi wurde am 2. Oktober 2018 im Konsulat des Königreichs in Istanbul von saudischen Agenten abgeschlachtet; Abdulaziz sagte, er glaube, sein Telefon sei im August desselben Jahres gehackt worden.
Leonard Vermögen
Im Mai 2019 berichtete die Financial Times, dass Pegasus dazu verwendet wurde, WhatsApp auszunutzen und potenzielle Ziele auszuspionieren. WhatsApp hat ein dringendes Software-Update veröffentlicht, um den Sicherheitsfehler zu beheben, der es der Spyware ermöglichte, die App auszunutzen.
Die Pegasus-Methode
Um ein Ziel zu überwachen, muss ein Pegasus-Betreiber ein Ziel davon überzeugen, auf einen speziell gestalteten „Exploit-Link“ zu klicken, der es dem Betreiber ermöglicht, in Sicherheitsfunktionen des Telefons einzudringen und Pegasus ohne Wissen oder Erlaubnis des Benutzers zu installieren. Sobald das Telefon ausgenutzt und Pegasus installiert ist, kontaktiert es die Befehls- und Kontrollserver des Betreibers, um Betreiberbefehle zu empfangen und auszuführen und die privaten Daten des Ziels zurückzusenden, einschließlich Passwörter, Kontaktlisten, Kalenderereignisse, Textnachrichten und Live-Sprachanrufe von beliebte mobile Messaging-Apps. Der Bediener kann sogar die Kamera und das Mikrofon des Telefons einschalten, um Aktivitäten in der Nähe des Telefons zu erfassen. In der neuesten Schwachstelle, dem Gegenstand der Klage, ist das Anklicken des „Exploit-Links“ möglicherweise auch nicht erforderlich und ein verpasster Videoanruf auf WhatsApp ermöglicht das Öffnen des Telefons, ohne dass das Ziel überhaupt reagiert.
Was kann Pegasus nach der Installation alles tun?
Der Beitrag von Citizen Lab besagt, dass Pegasus die privaten Daten des Ziels zurücksenden kann, einschließlich Passwörter, Kontaktlisten, Kalenderereignisse, Textnachrichten und Live-Sprachanrufe von beliebten mobilen Messaging-Apps. Die Telefonkamera und das Mikrofon des Ziels können eingeschaltet werden, um alle Aktivitäten in der Nähe des Telefons zu erfassen und den Umfang der Überwachung zu erweitern. Laut Behauptungen in einer Pegasus-Broschüre, die WhatsApp als technisches Exponat vor Gericht eingereicht hat, kann die Malware auch auf E-Mails, SMS, Standortverfolgung, Netzwerkdetails, Geräteeinstellungen und Browserverlaufsdaten zugreifen. All dies geschieht ohne Wissen des Zielbenutzers.
Weitere wichtige Merkmale von Pegasus laut der Broschüre sind: Zugriff auf passwortgeschützte Geräte, vollständige Transparenz für das Ziel, keine Spuren auf dem Gerät, minimaler Batterie-, Speicher- und Datenverbrauch, um keinen Verdacht zu erregen Benutzer, einen Selbstzerstörungsmechanismus im Falle einer Gefährdung und die Möglichkeit, jede Datei für eine tiefere Analyse abzurufen.
In der Broschüre mit dem Titel Pegasus: Product Description steht, dass Pegasus auf BlackBerry-, Android-, iOS- (iPhone) und Symbian-basierten Geräten funktionieren kann. Die Erwähnung des inzwischen eingestellten mobilen Betriebssystems Symbian und des nicht mehr beliebten BlackBerry deutet darauf hin, dass das Dokument alt ist – und Pegasus wurde im Laufe der Jahre sicherlich aktualisiert.
Und wie hat Pegasus WhatsApp ausgenutzt?
Das ist für viele die große Frage, da WhatsApp seine Ende-zu-Ende-Verschlüsselung schon immer tom-tomed hat. Der Bericht der Financial Times vom Mai dieses Jahres sagte, dass ein verpasster Anruf in der App ausreicht, um die Software auf dem Gerät zu installieren – kein Klicken auf einen irreführenden Link war erforderlich. WhatsApp erklärte später, dass Pegasus die Video-/Sprachanruffunktion der App ausgenutzt hatte, die eine Zero-Day-Sicherheitslücke aufwies. Es spielte keine Rolle, ob das Ziel den Anruf nicht annahm – der Fehler erlaubte es trotzdem, die Malware zu installieren.
Der Exploit betraf WhatsApp für Android vor v2.19.134, WhatsApp Business für Android vor v2.19.44, WhatsApp für iOS vor v2.19.51, WhatsApp Business für iOS vor v2.19.51, WhatsApp für Windows Phone vor v2.18.348 , und WhatsApp für Tizen (das von Samsung-Geräten verwendet wird) vor v2.18.15.

Kann Pegasus verwendet werden, um auf fast jeden zu zielen?
Technisch ja. Aber während Tools wie Pegasus für die Massenüberwachung verwendet werden können; es wäre wahrscheinlich, dass nur ausgewählte Personen ins Visier genommen würden. Im vorliegenden Fall hat WhatsApp behauptet, eine Sondernachricht an etwa 1.400 Benutzer gesendet zu haben, die seiner Meinung nach von dem Angriff betroffen waren, um sie direkt über das Geschehene zu informieren.
Oaklee Pendergast Alter
WhatsApp hat nicht mitgeteilt, wie viele Personen es in Indien kontaktiert hat. Diese Internetseite berichtete am Donnerstag, dass mindestens zwei Dutzend Akademiker, Anwälte, Dalit-Aktivisten und Journalisten von dem Unternehmen in Indien alarmiert wurden.
Es ist nicht bekannt, wer die Überwachung der indischen Ziele durchgeführt hat. Die NSO Group bestreitet zwar die Anschuldigungen von WhatsApp auf das Schärfste, hat aber erklärt, dass sie das Tool ausschließlich lizenzierten staatlichen Geheimdienst- und Strafverfolgungsbehörden zur Verfügung stellt und nicht nur jedem, der es möchte.
Ist die Ende-zu-Ende-Verschlüsselung von WhatsApp jetzt kompromittiert? Sollten Sie zu einer anderen App wechseln – vielleicht Signal oder Wire oder Telegram?
Die Popularität einer Messaging-App macht sie zu einem Ziel für Hacker, Cyberkriminelle oder andere Einheiten. Sogar Strafverfolgungsbehörden auf der ganzen Welt wollen, dass Nachrichten entschlüsselt werden – eine Forderung, die WhatsApp bekämpft, auch in Indien.
WhatsApp verwendet das Signal-App-Protokoll für seine Ende-zu-Ende-Verschlüsselung, was bisher sicher erscheint. WhatsApp hat gegenüber Telegram einen Vorteil: Bei Telegram sind nur die geheimen Chats Ende-zu-verschlüsselt, während bei WhatsApp standardmäßig alles Ende-zu-Ende verschlüsselt ist.
Diejenigen, die von der WhatsApp-Episode erschüttert wurden, möchten möglicherweise zu Signal oder Wire wechseln. Es ist jedoch wichtig zu wissen, dass es für praktisch jede Software und App auf der Welt unbekannte „Zero-Day“-Exploits geben könnte – und dass sie irgendwann in der Zukunft von Einzelpersonen oder Behörden ausgenutzt werden könnten, die dazu entschlossen sind.
Teile Mit Deinen Freunden: