Beamte, die US-Verbündete sind, gehören zu den Zielen des NSO-Malware-Programms, sagt der Chef von WhatsApp | WhatsApp Die WhatsApp

Hochrangige Regierungsbeamte auf der ganzen Welt – darunter Personen in hochrangigen Positionen der nationalen Sicherheit, die „US-Verbündete“ sind – wurden 2019 bei einem Angriff auf 1.400 government von Regierungen mit Spyware der NSO Group ins Visier genommen Die WhatsApp Benutzer, so der CEO der Messaging-App.

Will Cathcart enthüllte neue Details über die Personen, die bei dem Angriff ins Visier genommen wurden, nachdem dies diese Woche bekannt wurde Projekt Pegasus, eine Zusammenarbeit von 17 Medienorganisationen, die NSO untersuchten, das israelische Unternehmen, das leistungsstarke Überwachungssoftware an Regierungskunden auf der ganzen Welt verkauft.

Cathcart sagte, er sehe Parallelen zwischen dem Angriff auf WhatsApp-Nutzer im Jahr 2019 – der jetzt Gegenstand einer Klage von WhatsApp gegen NSO ist – und Berichten über ein massives Datenleck im Zentrum Projekt Pegasus.

Kurzanleitung

Was ist in den Pegasus-Projektdaten enthalten?

Show

Was ist Datenleck?

Bei dem Datenleck handelt es sich um eine Liste von mehr als 50.000 Telefonnummern, die seit 2016 vermutlich von Regierungskunden der NSO Group, die Überwachungssoftware verkauft, als Nummern von Interesse ausgewählt wurden. Die Daten enthalten auch die Uhrzeit und das Datum, wann die Nummern ausgewählt oder in das System eingegeben wurden. Forbidden Stories, eine in Paris ansässige gemeinnützige journalistische Organisation, und Amnesty International erhielten zunächst Zugang zu der Liste und teilen sich den Zugang mit 16 Medienorganisationen, darunter The Guardian. Über 80 Journalisten haben im Rahmen des Pegasus-Projekts über mehrere Monate zusammengearbeitet. Der technische Partner des Projekts, AI Security Lab, führte die forensischen Analysen durch.

Was bedeutet Leckage?

Das Konsortium ist der Ansicht, dass die Daten auf potenzielle Ziele von NSO-Regierungskunden hinweisen, die zuvor für eine potenzielle Überwachung identifiziert wurden. Die Daten sind zwar ein Hinweis auf eine Absicht, aber das Vorhandensein einer Zahl in den Daten gibt keinen Aufschluss darüber, ob versucht wurde, das Telefon mit Spyware wie Pegasus, dem Signaturüberwachungstool des Unternehmens, zu infizieren, oder ob ein Versuch erfolgreich war. Das Vorhandensein einer sehr kleinen Anzahl von Festnetz- und US-Nummern in den Daten, die laut NSO mit seinen Tools „technisch unmöglich“ zu erreichen sind, zeigt, dass einige Ziele von NSO-Kunden ausgewählt wurden, obwohl sie Pegasus nicht infizieren konnten. Forensische Untersuchungen einer kleinen Stichprobe von Mobiltelefonen mit Nummern in der Liste ergaben jedoch einen engen Zusammenhang zwischen der Uhrzeit und dem Datum der Nummer in den Daten und dem Beginn der Pegasus-Aktivität – teilweise innerhalb weniger Sekunden.

Was hat die forensische Analyse ergeben?

Amnesty International untersuchte 67 Smartphones, auf denen Angriffe vermutet wurden. Davon wurden 23 Personen erfolgreich infiziert und 14 zeigten Anzeichen eines Penetrationsversuchs. Bei den verbleibenden 30 waren die Tests nicht schlüssig, in vielen Fällen aufgrund des Austauschs von Telefonen. Fünfzehn der Telefone waren Android-Geräte, und keines zeigte Hinweise auf eine erfolgreiche Infektion. Im Gegensatz zu iPhones zeichnen Android-Telefone jedoch nicht die Arten von Informationen auf, die für die KI-Detektivarbeit erforderlich sind. Drei Android-Telefone zeigten Anzeichen von Targeting, wie zum Beispiel SMS-Nachrichten im Zusammenhang mit dem Pegasus-System.

AI teilte „Backups“ von vier iPhones mit Citizen Lab, einer Forschungsgruppe an der University of Toronto, die sich auf die Untersuchung von Pegasus spezialisiert hat, die bestätigte, dass sie Anzeichen einer Pegasus-Infektion zeigten. Citizen Lab führte auch eine Peer-Review der forensischen Methoden von KI durch und fand sie stichhaltig.

Welche NSO-Kunden wählten Zahlen aus?

Während die Daten in Clustern organisiert sind, die einzelne NSO-Clients bezeichnen, wird nicht angegeben, welcher NSO-Client für die Auswahl einer bestimmten Nummer verantwortlich war. NSO behauptet, seine Tools an 60 Kunden in 40 Ländern zu verkaufen, weigert sich jedoch, sie zu identifizieren. Durch sorgfältige Untersuchung des Targeting-Musters einzelner Kunden in den durchgesickerten Daten konnten die Medienpartner 10 Regierungen identifizieren, von denen angenommen wird, dass sie für die Auswahl der Targets verantwortlich sind: Aserbaidschan, Bahrain, Kasachstan, Mexiko, Marokko, Ruanda, Saudi-Arabien, Ungarn, Indien und die VAE Vereinigte Arabische Emirate. Citizen Lab fand auch Beweise dafür, dass alle 10 Kunden NSO-Kunden sind.

Was sagt die NSO-Gruppe?

Sie können die NSO-Gruppe lesen Die vollständige Erklärung gibt es hier. Das Unternehmen hat immer gesagt, dass es keinen Zugriff auf die Zieldaten seiner Kunden hat. NSO sagte durch seinen Anwalt, dass das Konsortium „falsche Annahmen“ über Kunden gemacht habe, die die Technologie des Unternehmens verwenden. Sie sagte, die Zahl von 50.000 sei „übertrieben“ und die Liste könne keine Liste von Zahlen sein, die „von Regierungen mit Pegasus ins Visier genommen werden“. Die Anwälte sagten, NSO habe Grund zu der Annahme, dass die Liste, auf die das Konsortium zugegriffen hat, „keine Liste von Nummern ist, die von Regierungen mit Pegasus ins Visier genommen werden, sondern vielmehr Teil einer größeren Liste von Nummern sein könnte, die Kunden der NSO-Gruppe möglicherweise für andere verwendet haben“. Zwecke.“ Sie sagten, es sei eine Liste von Zahlen, die jeder in einem Open-Source-System nachschlagen kann. Nach weiteren Fragen sagten die Anwälte, das Konsortium begründe seine Ergebnisse „auf einer irreführenden Interpretation von durchgesickerten Daten aus grundlegenden, zugänglichen und öffentlichen Informationen wie HLR Lookup Services, die nichts mit der Kundenzielliste von Pegasus oder einer anderen NSO zu tun haben“. Produkt.“ …wir sehen immer noch keinen Link zu diesen Listen mit etwas im Zusammenhang mit der Nutzung der Technologien der NSO Group.“ Nach der Veröffentlichung stellten sie klar, dass sie das „Ziel“ als ein Telefon betrachten, das von Pegasus erfolgreich getroffen oder versucht (aber fehlgeschlagen) wurde, und wiederholten, dass die Liste von 50.000 Telefonen zu groß sei, um „Ziele“ von Pegasus darzustellen sagte, dass eine Zahl, die in der Liste auftauchte, keinen Hinweis darauf gab, ob sie für die Beobachtung mit Pegasus ausgewählt wurde.

Was sind HLR-Suchdaten?

Der Begriff HLR oder Home Location Record bezieht sich auf eine Datenbank, die für den Betrieb von Mobilfunknetzen unerlässlich ist. Diese Protokolle enthalten Aufzeichnungen über die Netze und öffentlichen Standorte von Telefonbenutzern, zusammen mit anderen identifizierenden Informationen, die routinemäßig zum Weiterleiten von Anrufen und Texten verwendet werden. Kommunikations- und Überwachungsexperten sagen, dass HLR-Daten manchmal in der frühen Phase eines Überwachungsversuchs verwendet werden können, um festzustellen, ob eine Verbindung zu einem Telefon möglich ist. Das Konsortium ist sich bewusst, dass NSO-Clients über eine Schnittstelle im Pegasus-System die Möglichkeit haben, HLR-Suchanfragen durchzuführen. Es ist unklar, ob Pegasus-Betreiber HRL-Suchanfragen über seine Schnittstelle durchführen müssen, um seine Software zu verwenden; Eine NSO-Quelle bestätigte, dass ihre Kunden verschiedene Gründe haben können – die nicht mit Pegasus in Zusammenhang stehen – für die Durchführung von HLR-Suchen über das NSO-System.

Danke für Ihre Rückmeldung.

Das Leck enthielt Zehntausende Telefonnummern von Personen, von denen angenommen wurde, dass sie als Kandidaten für eine potenzielle Überwachung durch NSO-Agenten ausgewählt wurden, darunter auch Staatsoberhäupter. Wie der französische Präsident Emmanuel MacronMinister, Diplomaten, Aktivisten, Journalisten, Menschenrechtsverteidiger und Anwälte.

Dazu gehören einige Personen, deren Telefone Infektionen oder Spuren der Pegasus-Spyware von NSO gezeigt haben, wie Stichproben von Geräten durch das Sicherheitslabor von Amnesty International zeigen.

„Die Berichte stimmen mit dem überein, was wir bei dem Angriff gesehen haben, den wir vor zwei Jahren besiegt haben, und es stimmt sehr gut mit dem überein, worüber wir damals gesprochen haben“, sagte Cathcart in einem Interview mit dem Guardian. Neben „hochrangigen Regierungsbeamten“ stellte WhatsApp fest, dass bei dem Angriff auf seine Nutzer im Jahr 2019 auch Journalisten und Menschenrechtsaktivisten ins Visier genommen wurden. Er sagte, dass von vielen der Ziele im WhatsApp-Fall „kein Unternehmen in irgendeiner Form, Form oder Form überwacht wurde“.

„Dies sollte ein Weckruf für die Online-Sicherheit sein … Mobiltelefone sind entweder für alle sicher oder nicht für alle.“

Wenn die Pegasus-Spyware von NSO ein Telefon infiziert, können Regierungsbeamte, die sie verwenden, Zugriff auf die Telefongespräche, Nachrichten, Fotos und den Standort einer Person erhalten und das Telefon durch Manipulation seines Rekorders in ein tragbares Abhörgerät verwandeln.

Das Leak enthält eine Liste von mehr als 50.000 Telefonnummern, von denen angenommen wird, dass sie seit 2016 von NSO-Kunden als People of Interest-Nummern identifiziert wurden.

Das Erscheinen einer Zahl auf der durchgesickerten Liste, auf die von Project Pegasus zugegriffen wird, bedeutet nicht, dass es für einen erfolgreichen Hacking-Versuch oder Hackversuch anfällig war. NSO sagte, Macron sei kein „Ziel“ für einen seiner Kunden, was bedeutet, dass Das Unternehmen bestritt jeden Versuch oder erfolgreichen Erfolg, sein Telefon mit dem Pegasus-Gerät zu infizieren.

NSO sagte auch, die Daten seien für das Unternehmen „nicht relevant“ und wies Berichte von Project Pegasus als „voller falscher Annahmen und unbegründeter Theorien“ zurück. Es bestritt, dass die durchgesickerten Daten diejenigen darstellten, die von Pegasus überwacht werden sollten. Die NSO bezeichnete die Zahl von 50.000 als übertrieben und sagte, sie sei zu groß, um die von Pegasus angegriffenen Personen darzustellen.

Will Cathcart, CEO von WhatsApp. Foto: Facebook

Cathcart bestritt jedoch die Behauptung von NSO, die Zahl selbst sei „übertrieben“ und sagte, WhatsApp habe 2019 einen Angriff gegen 1.400 Benutzer über einen Zeitraum von zwei Wochen registriert.

„Dies sagt uns, dass die Zahl der Angriffe über einen längeren Zeitraum, über mehrere Jahre hinweg, sehr hoch ist“, sagte er. „Deshalb hielten wir es für so wichtig, diesbezüglich Bedenken zu äußern.“

Wenn WhatsApp sagt, dass seine Benutzer „zielgerichtet“ sind, bedeutet dies, dass das Unternehmen Beweise dafür hat, dass der NSO-Server versucht hat, Malware auf dem Gerät des Benutzers zu installieren.

NSO lehnte es ab, genaue Angaben zu seinen Kunden und den Zielpersonen zu machen. Eine Quelle behauptete jedoch, dass die durchschnittliche Anzahl der Jahresziele pro Kunde 112 betrug.

Als WhatsApp vor zwei Jahren ankündigte, dass Benutzer von NSO-Malware angegriffen wurden, Sie stellte fest, dass etwa 100 der 1.400 Opfer Mitglieder der Zivilgesellschaft waren Journalisten, Menschenrechtsverteidiger und Aktivisten. Benutzer wurden von einer WhatsApp-Sicherheitslücke angegriffen, die später behoben wurde.

Cathcart sagte, er habe mit Regierungen auf der ganzen Welt über die Angriffe von 2019 auf WhatsApp-Nutzer gesprochen. Er lobte die jüngsten Schritte von Microsoft und anderen in der Technologiebranche, die sich über die Gefahren von Malware äußern, und rief Apple – Ihre Telefone sind anfällig für Malware – ihren Ansatz zu übernehmen.

„Ich hoffe, Apple wird auch diesen Ansatz verfolgen. Seien Sie laut, schließen Sie sich uns an. Es reicht nicht zu sagen, dass sich die meisten unserer Benutzer darüber keine Sorgen machen müssen. Es reicht nicht aus zu sagen ‚Ah, das sind nur Tausende“. oder Zehntausende von Opfern'“, sagte er.

„Wenn dies Journalisten auf der ganzen Welt betrifft, betrifft es Menschenrechtsverteidiger auf der ganzen Welt, und es betrifft uns alle. Und wenn das Telefon von niemandem gesichert ist, dann ist das Telefon von allen nicht sicher.“

Er forderte auch die Regierungen auf, die Rechenschaftspflicht für Spyware-Hersteller zu etablieren.

Die NSO Group behauptet, dass viele Regierungen ihre Software kaufen, was bedeutet, dass diese Regierungen, selbst wenn ihre Verwendung stärker kontrolliert wird, von diesen Regierungen finanziert werden. Sollen sie aufhören? Sollte es eine Diskussion darüber geben, welche Regierungen für dieses Programm bezahlt haben? „

WhatsApp leitete Ende 2019 eine Klage gegen NSO ein und behauptete, das israelische Unternehmen sei dafür verantwortlich, Malware an die Telefone von WhatsApp-Benutzern zu senden. Ein Richter in dem Fall stellte fest, dass die grundlegenden Tatsachen in dem Fall – dass der Schadcode von NSO über WhatsApp gesendet wurde – nicht strittig zu sein schienen. Stattdessen drehte sich der Rechtsstreit darum, ob die „souveränen Auftraggeber“ der NSO schuld seien oder das Unternehmen selbst.

NSO argumentierte, dass es immun gegen Klagen sein sollte, da seine Kunden ausländische Regierungen sind. Ihre Kunden sagten عمل Vertraglich verpflichtet, Pegasus zu verwenden, um Kriminelle anzugreifen und Missbrauchsvorwürfe zu untersuchen. Sie sagte, sie habe keinen Einblick, wie Regierungsbeamte die Spyware verwenden oder wen sie angreifen, es sei denn, das Unternehmen bittet darum, Vorwürfe wegen Fehlverhaltens zu untersuchen.

Ein NSO-Sprecher sagte: „Wir tun alles, was wir können, um zu einer sichereren Welt beizutragen. Hat Cathcart andere Alternativen, die es Strafverfolgungs- und Geheimdiensten ermöglichen, böswillige Handlungen von Pädophilen, Terroristen und Kriminellen mithilfe von End-to-End legal aufzudecken und zu verhindern? Verschlüsselungsplattformen? Wenn ja, freuen wir uns, das zu hören.“

Siehe auch  Coronavirus spätestens: Fauci sagt, dass CDC die Gesundheitsrichtlinien der Schule „sorgfältig betrachtet“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert