Zero-Day Lauschangriff auf Journalisten

Die Apple-Geräte von Journalisten arabischer Nachrichtensender sind im Rahmen eines Lauschangriffs über eine Zero-Day-Schwachstelle gehackt wurden. Ein politischer Hintergrund ist wahrscheinlich.

Mindestens 36 Journalisten, Produzenten, Moderatoren und Führungskräfte von Al Jazeera sowie ein Journalist des in London ansässigen Fernsehsenders Al Araby TV wurden über eine Zero-Day-Schwachstelle in der iOS-App iMessage gehackt, die keine Anwenderinteraktion zulässt.

Citizen Lab, eine Forschungsgruppe für Cybersicherheit und Menschenrechtsverletzungen an der Universität von Toronto, berichtet, dass der Zero-Day Lauschangriff Teil einer Exploit-Kette namens Kismet war, die von der israelischen NSO Group, einem bekannten Anbieter von Spyware und Überwachungsprodukten, erstellt und verkauft wurde.

Die Forscher behaupten, dass NSO das Kismet-Hacking-Tool an mindestens vier Unternehmen verkauft hat, die es im Juli und August 2020 verwendeten, um die persönlichen iPhones von 36 Al Jazeera-Reportern aus der ganzen Welt zu hacken.

Das Citizen Lab-Team glaubt, zwei der vier Käufer in Saudi-Arabien und den Vereinigten Arabischen Emiraten identifiziert zu haben, was die Aktivitäten mit zwei Gruppen in Verbindung bringt, die die Organisation als Monarchy und Sneaky Kestrel verfolgt.

Nachfolgende Untersuchungen ergaben, dass die Angriffe mindestens seit Oktober 2019 andauerten. Zum Zeitpunkt der Entdeckung der Angriffe sagte Citizen Lab, dass das Kismet-Exploit-Tool gegen die neuesten Apple-Geräte (d. h. iPhones 11 mit iOS 13.5.1) funktionierte.

Der Zero-Day funktionierte nicht mehr, als Apple im Herbst dieses Jahres iOS 14 herausbrachte, das verschiedene Verbesserungen der Sicherheitsfunktionen enthielt. Die akademische Forschungsgruppe informierte Apple über die Angriffe und sagte, dass der Betriebssystemhersteller den Bericht nun untersucht.

Ein Sprecher der NSO Group, der am 20. Dezember um einen Kommentar gebeten wurde, bezeichnete den Bericht als „Spekulation“, der keinerlei Beweise für eine Verbindung zu NSO enthalte.

Das Unternehmen sagte, dass es nur Überwachungswerkzeuge an Strafverfolgungsbehörden verkauft und dass es nicht in der Lage ist, festzustellen, was seine Kunden mit seinen Werkzeugen machen.

Citizen Lab hat bereits mehrere Berichte veröffentlicht, in denen behauptet wird, dass von NSO entwickelte Hacking-Tools außerhalb von Ermittlungen der Strafverfolgungsbehörden eingesetzt wurden, um politische Rivalen, Dissidenten, Journalisten, Geistliche und Aktivisten in Ländern wie Marokko, Mexiko, Saudi-Arabien, Togo, Spanien, den VAE und anderen zu überwachen.

Es wird vermutet, dass Al Jazeera, eine in Katar ansässige Nachrichtenagentur, aufgrund der angespannten politischen Beziehungen zwischen Katar und den Nachbarländern ins Visier genommen wurde.

Im Jahr 2017 brachen vier Staaten (Saudi-Arabien, die Vereinigten Arabischen Emirate, Bahrain und Ägypten) die offiziellen diplomatischen Beziehungen zu Katar ab, und Al Jazeera hat seither mehrere kritische Berichte über die vier Länder veröffentlicht. Die Website des Senders ist in zwei der vier Staaten – Saudi-Arabien und den Vereinigten Arabischen Emiraten – blockiert.

Tamer Almisshal, ein investigativer Journalist bei Al Jazeera Arabic, bestätigte den Hack und sagte, dass eine Untersuchung eingeleitet wurde, nachdem Todesdrohungen auf einem Telefon eingegangen waren, das verwendet wurde, um Ministerien in den VAE für eine Geschichte anzurufen.

„Sie drohten damit, mich zum neuen Jamal Khashoggi zu machen“, sagte Almisshal und bezog sich dabei auf die erhaltenen Todesdrohungen. Der Journalist Jamal Kashoggi ist im Oktober 2018 mutmaßlich auf Geheiß des Regierung Saudi-Arabiens umgebracht worden.

„Daraufhin haben wir das Telefon an Citizen Lab übergeben, die herausgefunden haben, dass das Telefon mit einer Spyware namens Pegasus gehackt wurde, die von NSO, einer israelischen Firma, entwickelt wurde“, so Almisshal.

„Dieses Hacking wurde durch eine sogenannte Zero-Click-Technik durchgeführt, bei der sie auf Kameras zugreifen und das Gerät verfolgen können. Sie fanden auch heraus, dass Betreiber in den Vereinigten Arabischen Emiraten und Saudi-Arabien hinter diesem Hacking steckten.

Wir verfolgten die Spyware sechs Monate lang und fanden heraus, dass mindestens 36 Mitarbeiter von Al Jazeera gehackt wurden. Sie haben einige der Inhalte, die sie von den Telefonen gestohlen haben, benutzt, um Journalisten zu erpressen, indem sie private Fotos ins Internet gestellt haben“, fügte er hinzu.

Die Spyware Pegasus wurde von den saudischen Behörden benutzt, um die Kommunikation von Abdulaziz mit Khashoggi auszuspionieren, der im Oktober 2018 im saudischen Konsulat in Istanbul getötet und zerstückelt wurde.

In Bezug auf das Hacken der Telefone der Al Jazeera-Mitarbeiter sagte Almisshal, es sei „ein Verbrechen gegen den Journalismus“. Auf der Grundlage dieser Spionagesoftware wurden Journalisten verhaftet, verschwanden oder wurden sogar getötet. Khashoggi ist nur ein Beispiel.

WEBINAR

Konsolidierte Speicher-Services mit Nutanix

Entlasten Sie Ihr Team, um Innovationen im gesamten Unternehmen durch einen einfachen, flexiblen und intelligenten Speicher von einer einzigen Speicherplattform aus voranzutreiben. Verwalten Sie alles von einer zentralen Managementebene aus und profitieren Sie von einer Cloud-ähnlichen Ökonomie nach dem Pay-as-you-grow-Prinzip. Lernen Sie in diesem Webinar die Möglichkeiten und Lösungen von Nutanix kennen und erleben Sie eine Live-Demo zum Thema Konsolidierte Speicher-Services mit Nutanix.

Themenseiten: Apple, NSO Group, Zero-Day

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Zero-Day Lauschangriff auf Journalisten

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *