Geheimdienste und Polizeibehörden mehrerer Länder sollen eine Cyberwaffe des israelischen Unternehmens NSO Group massiv missbraucht haben, um damit Mobiltelefone anzugreifen. Das zeigen Recherchen von "Zeit", Süddeutscher Zeitung sowie 17 weiteren Redaktionen aus zehn Ländern, wie die "Zeit" am Sonntagabend berichtete.
Das internationale Journalistenkonsortium konnte demnach ein Datenleak mit mehr als 50.000 Telefonnummern auswerten, die mutmaßlich von NSO-Kunden als Ziele möglicher Überwachung ausgewählt wurden.
Signal und WhatsApp ausgespäht
Pegasusgilt unter Fachleuten als das derzeit leistungsfähigste Spähprogramm für Handys und wird als Cyberwaffe eingestuft. Es kann infiltrierte Smartphones in Echtzeit ausspähen und die Verschlüsselung von Chatprogrammen wie WhatsApp oder Signal umgehen. NSO verkauft das Programm nur an staatliche Behörden und für den Zweck der Bekämpfung von Terrorismus und schwerer Kriminalität. Auf der geleakten Liste finden sich den Recherchen zufolge jedoch unter anderem auch die Handynummern von mehr als 180 Journalistinnen und Journalisten, darunter Reporterinnen von Le Monde, Mediapart und Le Canard Enchainé in Frankreich, eine Reporterin des US-Fernsehsenders CNN, ungarische Investigativreporter sowie bekannte Journalistinnen aus Aserbaidschan.
Auch Familienangehörige auf Liste
Mit Hilfe forensischer Untersuchungen konnten in 37 Fällen versuchte oder erfolgreiche Angriffe mit Pegasus auf den Handys von Journalisten, Menschenrechtsaktivisten, deren Familienangehörigen sowie Geschäftsleuten nachgewiesen werden.
Die geleakten Daten geben keine zweifelsfreie Auskunft darüber, wer sie zu welchem konkreten Zweck erfasst hat. Sie waren zunächst der französischen Rechercheorganisation Forbidden Stories und der Menschenrechtsorganisation Amnesty International zugespielt worden. Die am Journalistenkonsortium beteiligten Redaktionen konnten sie einsehen. Die Handyforensik wurde im Security Lab von Amnesty International vorgenommen. Das auf die Analyse von Cyberangriffen spezialisierte Citizen Lab der kanadischen Universtität Toronto verifizierte die Methode, die in der Lage ist, digitale Spuren auf den Geräten mit größtmöglicher Gewissheit Pegasus zuzuordnen.
Die NSO Group teilte auf Anfrage mit, sie habe "keinen Zugang zu den Daten der Zielpersonen" ihrer Kunden. Die Erfassung der Nummern könne "viele legitime und vollständig saubere Anwendungsmöglichkeiten haben, die nichts mit Überwachung oder NSO" zu tun hätten.
Zu den Journalisten, auf deren Smartphones Spuren erfolgreicher Pegasus-Angriffe nachgewiesen wurden, zählen zwei Reporter des ungarischen Investigativmediums Direkt36. Die Recherche legt den Verdacht nahe, dass diese Angriffe von staatlichen Stellen in Ungarn ausgeführt wurden. Die ungarische Regierung widersprach dem auf Nachfrage nicht. Ein Sprecher des Büros von Ministerpräsident Viktor Orbán teilte mit, staatliche Stellen in Ungarn setzten "verdeckte Methoden" stets nur im gesetzlichen Rahmen ein.
In Frankreich wurde laut forensischer Untersuchung das Handy des Gründers der Rechercheplattform Mediapart, Edwy Plenel, infiziert. Ausgespäht wurde offenbar auch eine bekannte Reporterin von Le Monde. In beiden Fällen sprechen eine Analyse der Daten und weitere Recherchen dafür, dass diese Angriffe von Marokko ausgingen. Die marokkanische Regierung teilte mit, es sei nicht erwiesen, dass es eine Geschäftsbeziehung zwischen Marokko und "dem genannten israelischen Unternehmen" gebe.
Khashoggi-Verlobte
Zu den Betroffenen der Handyüberwachung zählt laut den Recherchen des Journalistenkonsortiums auch Hatice Cengiz, die Verlobte des 2018 ermordeten saudischen Dissidenten Jamal Khashoggi. Ihr Handy wurde nur vier Tage nach dem Mord laut den Cyberexperten von Amnesty International mit der Schadsoftware Pegasus infiziert. NSO teilte dazu mit, die Technologie seines Unternehmens habe "in keiner Weise" mit dem Mord an Khashoggi in Verbindung gestanden.