#Pegasus kann heimlich auf Handys installiert werden – ohne dass Besitzer etwas davon ahnen. Ist die Software drauf, haben die Angreifer die komplette Kontrolle über das Gerät. Ein Thread darüber, wie die Spähsoftwäre aufs Handy kommt und welche Folgen das hat. #PegasusProject
Den Namen "Pegasus" habe man gewählt, weil die Software ein trojanisches Pferd sei, und zwar eines mit Flügeln, das direkt auf das Handy fliegt - so erzählte es Shalev Hulio, Chef der israelischen Firma NSO, einst in einem Interview. #PegasusProject#Pegasus
Es ist kein physischer Zugriff auf das Gerät notwendig. Das Spionageprogramm #Pegasus kann aus der Ferne vergleichsweise einfach auf das Handy aufgebracht werden - und das kann kaum verhindert werden. #PegasusProject
Wenn #Pegasus auf das Handy aufgespielt wurde, können die Angreifer sämtliche Daten vom Handy kopieren. Oder etwa heimlich das Mikro oder die Kamera aktivieren und sogar verschlüsselte Nachrichten lesen. #PegasusProject#PegasusProjekt
"Es gibt keine wirksame Möglichkeit für einen Benutzer, gegen diese Art von Angriffen vorzugehen", sagt der IT-Sicherheitsexperte Claudio Guarnieri von Amnesty International. Es gibt verschiedene Wege, das Handy mit der Software zu infizieren. #PegasusProject#Pegasus
Eine der Methoden ist eine fingierte Nachricht. Die Zielperson wird dazu verleitet, einen Link oder eine Datei anzuklicken, und startet so den Download unwissentlich selbst, etwa über eine Textnachricht oder eine E-Mail. Sobald man darauf klickt, installiert sich #Pegasus.
Es gibt jedoch auch einen anderen Weg, gegen den die Opfer komplett wehrlos sind. Es ist kein Klick mehr nötig. Das Handy muss nur angeschaltet und mit dem Netz verbunden sein. #PegasusProject#Pegasus#PegasusProjekt
Der Angreifer verschickt eine Nachricht, die nicht auf dem Handy angezeigt wird. Sie bringt das Gerät dazu, die Spionagesoftware zu laden und zu installieren. #PegasusProject#Pegasus#PegasusProjekt
Sicherheitsexperten von @amnesty_de fanden auf mehreren, auch aktuellen iPhones Spuren von #Pegasus, der anscheinend so aufs Handy gelangt war. Ihrer Analyse zufolge kann das Spähprogramm unter Ausnutzung des internetbasierten Dienstes iMessage aus der Ferne installiert werden.
Die NSO-Kunden müssen dafür nur die Telefonnummer der Zielperson eingeben. Das Smartphone empfängt dann automatisch Daten, die aus dem Internet heruntergeladen werden. In diesem Fall ist es der Trojaner #Pegasus. #PegasusProject
Ob diese Methode in ähnlicher Form auch bei Android-Geräten funktioniert, konnten die Sicherheitsexperten von Amnesty International nicht verifizieren. #PegasusProject#Pegasus
@amnesty_de hat Apple auf die Sicherheitslücke aufmerksam gemacht. Die Firma teilte auf Anfrage mit, diese Art von Attacken würde die überwältigende Mehrheit der Nutzer nicht bedrohen. Sie arbeite aber natürlich durchgängig daran, die Sicherheit aller Kunden zu gewährleisten.
Ein weiterer Weg, Geräte mit #Pegasus zu infizieren, funktioniert über ein WLAN-Netzwerk oder das lokale Mobilfunknetz. Dazu muss sich das Handy in einen manipulierten Sendemast oder einen Router einloggen. #PegasusProject#Pegasus
Die Firma NSO verkauft etwa Geräte, die vorgeben, ein Mobilfunkmast zu sein – sog. IMSI-Catcher. Ihr Signal ist stärker als das aller umliegenden Masten, sodass sich das Handy damit verbindet. Der Angreifer schaltet sich sozusagen zwischen das Handy und einen echten Sendemast.
Wenn dann der Nutzer eine Internetseite - etwa die Google-Seite - aufruft, wird der Datenstrom in Sekundenbruchteilen auf Server von NSO umgeleitet, und auf das Handy wird über das Netzwerk die Überwachungssoftware aufgespielt. #PegasusProject#Pegasus
Wenn #Pegasus auf dem Handy installiert ist, kann die Software nicht nur Überwachungsmaßnahmen ausführen oder die gespeicherten Daten durchsuchen. #PegasusProject
#Pegasus ist offenbar auch in der Lage, wichtige Sicherheitsupdates zu unterdrücken, mit denen etwa Schwachstellen im Betriebssystem geschlossen werden könnten. So stellt der Trojaner sicher, dass er über längere Zeit auf dem Handy funktionieren kann. #PegasusProject
Der Hersteller NSO gibt an, dass er die Technologie nur an überprüfte staatliche Stellen verkaufe. Und zwar ausschließlich zum Zweck der Terrorismus- und Kriminalitätsbekämpfung. Dafür werde die Software weltweit "tagtäglich" eingesetzt. #PegasusProject#Pegasus
"Die Wahrheit ist, die Technologien der NSO Group haben geholfen, Terrorangriffe, Waffengewalt, Auto-Explosionen und Selbstmordanschläge zu verhindern", teilte die israelische Firma auf Anfrage mit. #PegasusProject#Pegasus
Die Produkte von NSO würden täglich von Behörden eingesetzt, "um Pädophilie-, Sex- und Drogenhändlerringe zu zerschlagen, vermisste und entführte Kinder zu lokalisieren", erklärt der Hersteller. #PegasusProject#Pegasus
Das Unternehmen befinde sich auf einer "lebensrettenden Mission" und werde diese "unbeirrt und gewissenhaft ausführen, trotz aller fortgesetzten Versuche, sie mit falschen Begründungen zu diskreditieren", heißt es von NSO auf Anfrage. #PegasusProject#Pegasus
In der Liste von Telefondaten, die Journalisten des #PegasusProject einsehen konnten, finden sich Nummern europäischer Spitzen-Politiker. Darunter Frankreichs Präsident #Macron, ehem. Premier Philippe, mehrere franz. Minister und Präsident des Europäischen Rates Michel. #Pegasus
Eine von mindestens zwei Handy-Nummern, die der französische Präsident Emmanuel #Macron verwendet, ist in den Daten aus dem Jahr 2019 aufgeführt. Nach Information der Zeitung "Le Monde" nutzt er diese Nummer seit 2017. #Pegasus#PegasusProject#PegasusProjekt
Frankreichs Präsident #Macron war auch in den vergangenen Tagen unter dieser Nummer zu erreichen. Darüber hinaus steht eine Nummer aus seinem direkten Umfeld auf der Liste: die seines früheren Leibwächters Alexandre Benalla. #Pegasus#PegasusProject
Dass #Ungarn zu den Kunden von NSO gehörte oder noch immer gehört, bestätigte auch ein ehemaliger NSO-Mitarbeiter den Journalisten, die an dem "Pegasus-Projekt" gearbeitet haben. Unklar ist aber, welche konkrete Stelle die Abhöraktion gelenkt haben könnte.
DieJournalisten konnten mehrere Nummern aus den NSO-Daten Personen in #Ungarn zuordnen. Viele gehörten mutmaßlichen Kriminellen, aber einige auch hochrangigen Medienmanagern, Rechtsanwälten oder Oppositionspolitikern. @FbdnStories@b_obermayer@f_obermaier@FlorianFlade@ChBaars
Exklusiv: Die Mobiltelefone von hunderten Journalisten, Menschenrechtlern, Anwälten und Politikern, unter ihnen auch Staatspräsidenten, sollen ausgewählt worden sein, um sie mit einer Spionagesoftware zu überwachen. @f_obermaier@b_obermayer@h_munzinger@FlorianFlade@ChBaars
Der Mitschnitt eines Geheimtreffens, der WDR und NDR vorliegt, dokumentiert, wie der angeblich aufgelöste und als rechtsextrem eingestufte „Flügel“ der #AfD in #Niedersachsen offenbar neu aufgestellt werden soll. @KatjaRiedel@sepikow@volkab1
Erstmals werden dabei auch detaillierte Flügelstrukturen enthüllt, deren Existenz die #AfD stets bestritten hatte. Die Aufnahme legt nahe, dass die neue Struktur vollständig auf der früheren Flügelstruktur beruht, ist auf dem Mitschnitt zu hören.
Die Struktur solle außerdem zu 100 Prozent an den Strukturen der Kreisverbände vorbeilaufen. Eine Art Geheimorganisation innerhalb der AfD also. Ziel soll es sein, Abstimmungen bei Parteitagen in Niedersachsen, aber auch überregional zu orchestrieren und Mehrheiten zu besorgen.
Bei den Abrechnungen für die #Schnelltests gibt es weitere Ungereimtheiten. Es geht um möglicherweise überhöhte Sachkosten für die Schnelltests, die Testbetreiber dem Bund in Rechnung stellen. Ein Thread von @m_grill, @arndhenze, @PalinaMilling#TestGate
#NDRWDRSZ haben eine bisher wenig beachtete Lücke in der Testverordnung entdeckt, die den #Testzentren Raum für Rückvergütungen lässt. Die Testverordnung sieht bisher vor, dass die Testcenter bis zu 6 Euro an Sachkosten pro Schnelltest abrechnen können – was sie auch tun.
Laut Bundesgesundheitsministerium wurden im Mai durchschnittlich 5,58 Euro pro Schnelltest dem Bund in Rechnung gestellt. Ob alle Testbetreiber allerdings auch wirklich so viel Geld für die Tests ausgeben, ist offen. #TestGate#Testzentren#Testzentrum
Exklusiv: In einem Bericht über die #Corona-Ausgaben der Bundesregierung kritisiert der Bundesrechnungshof das Gesundheitsministerium deutlich: Die #Apotheker hätten von der #Masken-Abgabe übermäßig profitiert, teuer finanzierte Intensivbetten seien nicht auffindbar. @m_grill
Das BMG habe nicht nachvollziehbar hohe Preise für #Masken an Apotheker bezahlt und Fehlanreize für Ausfallpauschalen bei #Kliniken geschaffen, urteilen die Rechnungsprüfer. Der 42 Seiten umfassende Bericht ist noch nicht öffentlich, liegt #NDRWDRSZ vor.
Über den nicht gerechtfertigten Masken-Geldsegen für Apotheken hatten wir im März berichtet: tagesschau.de/investigativ/n…