
Am Donnerstag veröffentlichte Amnesty International einen neuen Bericht über versuchte Hacks gegen zwei serbische Journalisten, die angeblich mit der Spyware Pegasus der NSO Group durchgeführt wurden.
Die beiden Journalisten, die für das in Serbien ansässige Balkan Investigative Reporting Network (BIRN) arbeiten, erhielten verdächtige Textnachrichten mit einem Link - im Grunde genommen einen Phishing-Angriff, so die gemeinnützige Organisation. In einem Fall konnten die Forscher von Amnesty auf den Link in einer sicheren Umgebung klicken und feststellen, dass er zu einer Domain führte, die sie zuvor als NSO Group-Infrastruktur identifiziert hatten.
"Amnesty International verfolgt seit Jahren die NSO Group Pegasus-Spionagesoftware und wie sie dazu verwendet wurde, Aktivisten und Journalisten ins Visier zu nehmen", sagte Donncha Ó Cearbhaill, Leiter von Amnestys Sicherheitslabor, gegenüber TechCrunch. "Diese technische Forschung hat es Amnesty ermöglicht, bösartige Websites zu identifizieren, die zur Auslieferung der Pegasus-Spionagesoftware verwendet werden, einschließlich der spezifischen Pegasus-Domain, die bei dieser Kampagne verwendet wurde."
Sicherheitsforscher wie Ó Cearbhaill, die seit Jahren die Aktivitäten von NSO verfolgen, sind mittlerweile so gut darin, Anzeichen für die Spionagesoftware des Unternehmens zu erkennen, dass sie manchmal nur schnell auf eine in einem Angriff involvierte Domain schauen müssen.
Mit anderen Worten, die NSO Group und ihre Kunden verlieren den Kampf darum, im Verborgenen zu bleiben.
"NSO hat ein grundlegendes Problem: Sie sind nicht so gut im Verbergen, wie ihre Kunden denken", sagte John Scott-Railton, leitender Forscher am Citizen Lab, einer Menschenrechtsorganisation, die seit 2012 Spionagemissbräuchen untersucht, gegenüber TechCrunch.
Es gibt harte Beweise, die das bestätigen, woran Ó Cearbhaill und Scott-Railton glauben.
2016 veröffentlichte das Citizen Lab den ersten technischen Bericht, der jemals einen Angriff mit Pegasus dokumentierte, der gegen einen Dissidenten der Vereinigten Arabischen Emirate gerichtet war. Seitdem haben Forscher in weniger als 10 Jahren mindestens 130 Menschen auf der ganzen Welt identifiziert, die mit der Spionagesoftware der NSO Group ins Visier genommen oder gehackt wurden, so eine laufende Zählung durch die Sicherheitsforscherin Runa Sandvik.
Die schiere Anzahl von Opfern und Zielen kann teilweise durch das Pegasus-Projekt erklärt werden, eine gemeinsame journalistische Initiative zur Untersuchung von Missbräuchen der Spionagesoftware der NSO Group, die auf einer geleakten Liste von mehr als 50.000 Telefonnummern basierte, die angeblich in ein NSO Group-Targeting-System eingegeben wurde.
Aber es gab auch Dutzende von Opfern, die von Amnesty, dem Citizen Lab und Access Now, einer anderen gemeinnützigen Organisation, die dabei hilft, die Zivilgesellschaft vor Spionageangriffen zu schützen, identifiziert wurden, die sich nicht auf diese geleakte Liste von Telefonnummern stützten.
Ein Sprecher der NSO Group reagierte nicht auf eine Anfrage um Kommentar, die Fragen zu Pegasus-Invisibilität oder deren Fehlen sowie ob sich die Kunden der NSO Group des Problems bewusst sind, enthielt.
Neben gemeinnützigen Organisationen wird die Spionagesoftware der NSO Group immer wieder von Apple entdeckt, das Benachrichtigungen an Opfer von Spionagesoftware auf der ganzen Welt sendet, was oft dazu führt, dass die Personen, die diese Benachrichtigungen erhalten haben, Hilfe von Access Now, Amnesty und dem Citizen Lab suchen. Diese Entdeckungen führten zu weiteren technischen Berichten, die Spionageangriffe mit Pegasus sowie Spionagesoftware anderer Unternehmen dokumentieren.
Vielleicht liegt das Problem der NSO Group darin, dass sie an Länder verkauft, die ihre Spionagesoftware willkürlich einsetzen, darunter Reporter und andere Mitglieder der Zivilgesellschaft.
"Der OPSEC-Fehler, den die NSO Group hier macht, besteht darin, weiterhin an Länder zu verkaufen, die weiterhin Journalisten ins Visier nehmen und sich dadurch selbst entlarven", sagte Ó Cearbhaill, unter Verwendung des Fachbegriffs für operationale Sicherheit.