NYT-Reporter sagt, Hacker hätten ein „Null-Klick“-Tool verwendet, um in sein Telefon zu gelangen: „Es ist, als würde man von einem Geist ausgeraubt“

  • Hacker zielten innerhalb von drei Jahren viermal auf das iPhone des NYT-Reporters Ben Hubbard.
  • Cybersicherheitsforscher fanden heraus, dass wahrscheinlich eine staatliche Überwachungssoftware verwendet wurde.
  • Regierungen setzen stattdessen manchmal Anti-Terror-Spyware ein, um Journalisten und Dissidenten ins Visier zu nehmen.

Ben Hubbard ist Chef des Beiruter Büros der New York Times und Autor eines Buches über den saudischen Kronprinzen Mohammed bin Salman. Seine Arbeit bringt ihn in Kontakt mit Quellen, mit denen Regierungen – insbesondere die saudische Regierung – lieber nicht sprechen würden.

Obwohl Hubbard die entsprechenden Sicherheitsmaßnahmen ergreift, um seine Quellen zu schützen, sagt er, dass er überrascht war, dies zu erfahren sein iPhone wurde gehackt – wieder.

Letztes Jahr schrieb Hubbard darüber, wie er ausgewichen ist was wie ein Phishing-Versuch aussah im Jahr 2018, und diese Woche gab er bekannt, dass sein iPhone bei einem “Zero-Click” -Angriff angegriffen worden war, der keine Aktion von ihm erforderte, um Eindringlinge in sein Gerät zu lassen.

“Es ist, als ob ein Geist ausgeraubt wird”, sagte Hubbard.

Arbeiten mit Bürgerlabor Forscher der Munk School of Global Affairs der University of Toronto entdeckten Hubbard, dass der Angriff wahrscheinlich von Hackern verübt wurde, die mit der saudi-arabischen Regierung in Verbindung stehen, die ein Anti-Terror-Spyware-Tool namens Pegasus verwendeten.

In Israel ansässig NSO-Gruppe, das Pegasus entwickelt und an Regierungsbehörden verkauft, dem Team gegenüber, dass seine Software verwendet wurde. Das Unternehmen reagierte nicht sofort auf die Bitte von Insider, sich zu dieser Angelegenheit zu äußern. Das Unternehmen sagte zuvor: “NSO wird wie immer alle glaubwürdigen Beweise für den Missbrauch seiner Technologien gründlich untersuchen und das System bei Bedarf herunterfahren.”

Forscher von Citizen Lab sagten, dass der Angriff in zwei Phasen in den Jahren 2020 und 2021 stattfand, wobei der zweite Einbruch offenbar dazu gedacht war, die digitalen Spuren des ersten zu verwischen. Es gibt keine Möglichkeit zu wissen, was, wenn überhaupt, während des Angriffs genommen wurde, und die endgültige Identifizierung der Hacker ist in solchen Situationen praktisch unmöglich, sagten Cybersicherheitsexperten gegenüber Hubbard.

Die Zero-Click-Angriffe sind laut der digitalen Spionagereporterin der New York Times, Nicole Perlroth, “der Heilige Gral der Überwachung, weil sie es Regierungen, Söldnern und Kriminellen ermöglicht, heimlich in jemandes Gerät einzubrechen, ohne dem Opfer einen Hinweis zu geben.”

Als letzten Monat die Nachricht von der damaligen Anfälligkeit von iPhones für diese „Zero-Click“-Angriffe bekannt wurde, veröffentlichte Apple ein Notfall-Update seines Betriebssystems, um den Zugang der Pegasus-Software zu blockieren.

Aber verschiedene Iterationen des Pegasus-Tools hatten eine Möglichkeit, auf den Geräten von Aktivisten, Anwälten, Ärzten und sogar Kindern zu erscheinen, die bis ins Jahr 2016 zurückreicht.

„Der umfangreiche und routinemäßige Missbrauch von Pegasus-Spyware zum Hacken von Journalisten ist eine direkte Bedrohung der Pressefreiheit weltweit und trägt zu einem zunehmend abschreckenden Klima für investigativen Journalismus bei“, schreiben die Forscher des Citizen Lab in ihrer Zusammenfassung der Ergebnisse.

Lesen Sie den Originalartikel auf Business Insider

source site