Mehrere Journalist:innen und Vertreter:innen der Zivilgesellschaft aus Russland und Belarus sind mit dem Staatstrojaner Pegasus angegriffen worden, darunter der russische Journalist Yevgeny Erlikh und der belarussische Oppositionspolitiker Andrei Sannikov. Das berichtet die Menschenrechtsorganisation Access Now in einer gemeinsamen Untersuchung mit dem kanadischen Citizen Lab, einem IT-Sicherheitslabor an der Universität von Toronto.
Schon im vergangenen September hatte Citizen Lab nachgewiesen, dass das Apple-Smartphone der renommierten Journalistin Galina Timchenko, Leiterin der exilierten unabhängigen russischen Nachrichten-Website Meduza, mit Pegasus infiziert wurde. Mehrere andere Medienvertreter:innen hatten damals ebenfalls Warnungen von Apple zu ihren Geräten erhalten. Jetzt bestätigt Citizen Lab auch diese Infektionen „mit hoher Sicherheit“.
Mehrere Jahre lang, zwischen 2020 und 2023, sollen die sieben Personen demnach immer wieder mit Pegasus angegriffen worden sein. Die Software des israelischen Herstellers NSO wird an staatliche Akteure lizenziert, die damit die Smartphones von Zielpersonen überwachen. Pegasus gilt als Zero-Click-Trojaner, das heißt ohne das Zutun der Zielperson können die Überwacher damit in das Smartphone ihres Opfers eindringen und Nachrichten, Anrufe, Fotos oder Standortdaten sehen und hören.
Auch im Exil nicht sicher
Viele der Zielpersonen haben die russische Regierung öffentlich kritisiert, schreibt Citizen Lab, auch nach dem Angriff Russlands auf die Ukraine. In der Folge seien sie von russischen und belarussischen staatlichen Sicherheitsdiensten massiv bedroht worden. Ein Großteil lebt inzwischen im Exil in Litauen, wie Meduza-Chefin Galina Timchenko, zwei Personen lebten in Warschau.
Im Exil seien sie zwar sicherer, die Angriffe mit Pegasus zeigten aber, dass auch das Exil nicht vor digitalen Angriffen schützt. Die Notwendigkeit, aus dem Exil zu arbeiten, könne bestimmte digitale Risiken sogar erhöhen, erklärt Citizen Lab, da die Gruppen gezwungen sind, sich fast ausschließlich auf Plattformen Dritter zu verlassen, um zu kommunizieren.
Hinweise, keine Beweise
Mit technischen Details hält sich der Bericht zurück. Jedoch schreibt Citizen Lab, dass für fünf der Personen eine Verbindung zwischen den E-Mail-Adressen besteht, die für den Angriff eingesetzt wurden. Dies deute darauf hin, dass ein einziger Akteur für diese Angriffe verantwortlich sei.
Gleichzeitig machen die Forscher:innen klar, dass sie zwar Hinweise liefern, jedoch keine Beweise dafür, wer für die Angriffe verantwortlich ist. Selbst bei einer nachgewiesenen Infektion mit Pegasus lässt sich technisch von Dritten nicht nachweisen, von welcher Behörde oder welchem Geheimdienst der Angriff ausgeführt wurde. Die Liste der Kunden kennt nur der Hersteller NSO, über dessen Infrastruktur die Infektionen laufen.
Nimmt man Timchenkos Fall aus dem September hinzu, gibt es damit inzwischen acht dokumentierte Fälle von Spionageangriffen mit Pegasus gegen russisch- und belarussischsprachige Oppositionelle und unabhängige Medien, die im Exil leben. Citizen Lab empfiehlt Vertreter:innen der Zivilgesellschaft und Medien, für ihre Apple-Smartphones den „Lockdown Mode“ einzuschalten, der das Gerät vor solchen Angriffen schützen soll. Für Android-Geräte gibt es keinen vergleichbaren Schutz.
Gemäss der Zeit benutzen deutsche Behörden die Pegasus-Spyware:
https://www.zeit.de/politik/2023-05/spyware-pegasus-deutsche-behoerden-investigativpodcast
Lieber tommy,
und jetzt rate, wer sich in Sachen BKA und Pegasus aktiv für Transparenz einsetzt. Ich gebe einen Hinweis: https://netzpolitik.org/2023/staatstrojaner-pegasus-wir-verklagen-das-bka-zum-dritten-mal/
Danke für eure Bemühungen.
GrapheneOS gilt für Android als eine sichere Alternative, die viele Angriffe abwehren kann. Leider nur auf Google Pixel.
Gegen ZeroDays ist es auch nicht sicher. Die stärkste aber auch zugleich schwächste Komponente ist immer noch der Mensch. Grundsätzlich gilt immer: Nichts Unbekanntes öffnen oder anklicken. Das System und alle Apps immer aktuell halten. Alles abschalten was man nicht braucht und damit die Angriffsfläche so gering wie möglich halten. Alles möglichst entfernen an Diensten, Features und Apps, die man nicht braucht. Starkes Passwort am Gerät. Wifi/Bluetooth, NFC usw. immer abschalten, wenn nicht benötigt. Schont auch den Akku. Geräte möglichst nicht rooten. Noch paar App Tipps für Android: Hypathia (kein root erforderlich), NetGuard (kein root erforderlich) und KeePassDX für starken Passwortschutz.
Also in Sachen Datenschutz, und dieser muss notwendigerweise mindestens Richard-Stallman-Niveau entsprechen, sind diese Tipps dann doch widersprüchlich.
„App“, drei Buchstaben, ist bereits ein Widerspruch. Android und seinen Apps den Datenschutz zu überlassen ist bedenklich.
Auch, dass das Smartphone nicht gerootet werden sollte, obwohl alternative Betriebssysteme ein Root benötigen.
Ein Spionagesystem, wie Pegasus oder auch Google, benötigt Android oder iOS, um sich unbemerkt durch dein System zu manövrieren und Daten abzugreifen.
Wenn das Betriebssystem aber gänzlich unbekannt ist oder unmanövrierbar ist, wird ein Spionagesystem Probleme mit dem Spionieren bekommen.
>>Wenn das Betriebssystem aber gänzlich unbekannt ist oder unmanövrierbar ist, wird ein Spionagesystem Probleme mit dem Spionieren bekommen.<<
Dann wird auf dem System so lange ausprobiert, bis eine Schwachstelle gefunden wird. So einfach!
Teile von Pegasus dürften bekannt sein. Kann man deren Nutzung durch Dritte ausschließen? Kann die Detektion hier differenzieren?
Spionage oder Prüfen auf solche, oder…
Und der vielleicht wichtigste Tipp:
Auf dem Smartphone (wenn es denn schon sein muss) nur Unwichtiges und Unkritisches sabbeln und speichern. Und sich für die wirklich wichtigen Sachen über anonyme Kanäle direkt verabreden und DANN das Wichtige bereden!
Wobei… dann die Wahrheit auch dazu gehört: Smartphone in einen schall- und funkdichten Koffer o.ä., wenn man es nicht als Wanze dabeihaben will. 4 Wände waren es mal, doch für den Mieter hören auch Decke und Fussboden mit, je nach dem…