Spyware der NSO Group wurde verwendet, um mindestens neun Handys von US-Beamten zu hacken – Bericht | Überwachung

Die iPhones von mindestens neun Beamten des US-Außenministeriums wurden kürzlich von einer Regierung mit Spyware der NSO Group gehackt, so ein neuer Bericht, der ernsthafte Fragen über den Einsatz israelischer Überwachungstools gegen US-Regierungsbeamte auf der ganzen Welt aufwirft.

Die von Reuters gemeldete Behauptung kommt nur wenige Wochen, nachdem die Biden-Regierung NSO auf eine schwarze Liste der USA gesetzt hatte und sagte, das Überwachungsunternehmen habe „gegen die Außenpolitik und die nationalen Sicherheitsinteressen der USA gehandelt“.

Laut Reuters wurden bei dem Angriff in den letzten Monaten mindestens neun Beamte des Außenministeriums gehackt, und die Personen, die angegriffen wurden, befanden sich entweder in Uganda oder konzentrierten sich auf Angelegenheiten, die das ostafrikanische Land betreffen. Reuters sagte, man könne nicht feststellen, welcher NSO-Client hinter dem Angriff steckt.

Der Sprecher des Nationalen Sicherheitsrats von NEWA sagte als Antwort auf den Reuters-Bericht: „Wir waren zutiefst besorgt, dass kommerzielle Spyware wie die Software der NSO Group ein ernsthaftes Abwehr- und Sicherheitsrisiko für das US-Personal darstellt, was einer der Gründe ist, warum die Regierung Biden-Harris hat mehrere Unternehmen, die an der Entwicklung und Verbreitung dieser Tools beteiligt sind, auf die Entity List des Handelsministeriums gesetzt.“

Die Nachricht kommt nur wenige Tage, nachdem Apple eine Klage gegen NSO eingereicht hatte und Berichte auftauchten, dass der Technologieriese begann, Opfer auf der ganzen Welt zu warnen, die durch das Hacking-Tool kompromittiert worden waren. Sobald die Spyware von NSO – bekannt als Pegasus – erfolgreich gestartet wurde, kann sie sich in ein Mobiltelefon hacken und alle Kommunikationen abfangen, einschließlich verschlüsselter Nachrichten. Es kann auch jedes Telefon in ein Abhörgerät verwandeln, da ein Benutzer von Pegasus nach einer Infektion den Rekorder und die Kamera eines Mobiltelefons fernsteuern kann.

In einer als Reaktion auf die Reuters-Geschichte veröffentlichten Erklärung sagte NSO, es habe beschlossen, “den Zugang relevanter Kunden zum System aufgrund der Schwere der Vorwürfe sofort zu beenden”.

Auf Druck des Guardian, die abgeschnittenen Kunden zu identifizieren, sagte ein NSO-Sprecher, das Unternehmen werde keine Informationen über seine Kunden preisgeben.

NSO sagte, es habe keine Informationen über die spezifischen Telefonnummern erhalten, auf die der Angriff abzielte, und es gebe keine Hinweise darauf, dass in diesem Fall NSO-Tools verwendet wurden.

„Neben der unabhängigen Untersuchung wird NSO mit allen relevanten Regierungsbehörden zusammenarbeiten und die vollständigen Informationen vorlegen, die uns vorliegen werden“, sagte das Unternehmen. NSO wiederholte auch, dass seine Technologien daran gehindert sind, mit US-Nummern zu arbeiten, sagte jedoch, es habe „keine Möglichkeit zu wissen“, wer die Ziele seiner Kunden sind und wäre daher von diesem Fall nicht bekannt gewesen.

Forscher des Citizen Lab der University of Toronto haben kürzlich den Code hinter einem NSO-Exploit entdeckt, der angeblich erst im Juli dieses Jahres zur Infektion von iPhones verwendet wurde. Der Exploit, der daraufhin von Apple umgehend behoben wurde, nutzte eine Schwachstelle in der iMessage-Funktion des Unternehmens auf allen Apple-Produkten.

Die NSO hat signalisiert, dass sie versuchen wird, die Biden-Regierung davon zu überzeugen, ihren Namen von der schwarzen Liste zu streichen. Aber die neueste Enthüllung lässt ernsthafte Zweifel aufkommen, dass dies in absehbarer Zeit passieren wird.

Apple sagte, es habe keinen Kommentar zu den jüngsten Vorwürfen.

Obwohl der Bericht den bestätigten Hack von US-Beamten durch einen Benutzer von NSO-Überwachungstools behauptet, ist es nicht das erste Mal, dass amerikanische Bürger angegriffen werden. Im Juli ergab das Pegasus-Projekt, eine Untersuchung von NSO durch den Guardian und andere Medien, die in Abstimmung mit der französischen gemeinnützigen Mediengruppe Forbidden Stories arbeitete, Beweise für Angriffe auf amerikanische Journalisten und andere.

Unter den Amerikanern, die gehackt wurden, war Carine Kanimba, eine Aktivistin und Tochter von Paul Rusesabagina, dem inhaftierten ruandischen Aktivisten, der als Inspiration für den Film Hotel Rwanda über den Völkermord in Ruanda internationale Berühmtheit erlangte. Kanimba ist eine von Dutzenden von Personen, die stark verdächtigt werden. Die ruandischen Behörden haben den Zugriff auf die Technologie der NSO Group entschieden verweigert, stehen jedoch seit langem im Verdacht, ein Kunde der israelischen Firma zu sein.

Das Pegasus-Projekt berichtete auch, dass die US-Telefonnummer eines hochrangigen US-Diplomaten, Robert Malley, der derzeit als Gesandter der Biden-Regierung für den Iran fungiert und einer der führenden Unterhändler des Iran-Deals der Obama-Regierung war, anscheinend als Person von Interesse durch einen NSO-Kunden. Es gibt keine Beweise dafür, dass Malley gehackt wurde, und NSO hat entschieden bestritten, dass die durchgesickerte Datenbank im Herzen des Pegasus-Projekts mit dem Unternehmen oder seinen Kunden verbunden war.

NSO sagte, seine Regierungskunden seien daran gehindert, seine Software gegen US-Zahlen einzusetzen, weil es „technisch unmöglich“ gemacht wurde.

Reuters berichtete, dass die meisten „Opfer“, die kürzlich von Apple über einen Hackerangriff informiert wurden, aufgrund ihrer zugehörigen E-Mail-Adressen, die auf state.gov endeten, „leicht identifizierbar“ als Angestellte der US-Regierung waren.

Ein hochrangiger Beamter der Biden-Regierung sagte gegenüber Reuters unter der Bedingung, dass er nicht identifiziert wird, und sagte, die Bedrohung des US-Personals im Ausland sei einer der Gründe, warum die Regierung gegen Unternehmen wie NSO vorgehe und eine neue globale Diskussion über Spionagegrenzen führe. Der Beamte fügte hinzu, dass in mehreren Ländern „systemischer Missbrauch“ im Zusammenhang mit der Pegasus-Spyware von NSO beobachtet wurde.

source site-27