Pegasus (Spyware)

Schadprogramm zum Ausspähen von Smartphones

Pegasus ist eine Spyware des israelischen Unternehmens NSO Group zum Ausspähen von iOS- und Android-Geräten.[1] Die Software kann unbemerkt auf sämtliche Daten zugreifen und sie über das Internet versenden.[2][3] Pegasus wurde im August 2016 durch die Sicherheitsfirma Lookout und durch Citizen Lab (Universität Toronto) entdeckt und analysiert. Sie gilt als professionell und wird in erster Linie an Staaten vermarktet.

Journalisten, Menschenrechtler und Politiker wurden mit Hilfe von Pegasus ausgespäht.

EntdeckungBearbeiten

Ahmed Mansoor, ein international bekannter Menschenrechtsaktivist aus den Vereinigten Arabischen Emiraten, erhielt am 10. und 11. August 2016 jeweils eine SMS auf seinem iPhone 6 (iOS-Version 9.3.3),[4] die auf neue Hinweise zu Menschenrechtsverletzungen aufmerksam machte und einen Link zu einer Webseite enthielt, die angeblich neue Geheimnisse enthülle. Der einzige Zweck dieser SMS war es, den Benutzer zum Anklicken des Links zu bewegen (Drive-by-Download). Anstatt auf den Link zu klicken, sendete Mansoor die Nachricht an einen befreundeten Sicherheitsspezialisten von Citizen Lab, der den Link in einer geschützten Entwicklungsumgebung ausführte und so den versuchten Hack entdeckte.

AnalyseBearbeiten

Während einer ersten Untersuchung stellte Citizen Lab fest, dass der Link zu einer sogenannten „Exploit-Infrastruktur“ der israelischen Firma NSO Group gehört, da die verwendete Domain sms.webadv.co und deren IP-Adresse bereits bei Analysen in anderen Fällen auffällig geworden war. Diese Firma vermarktet unter der Bezeichnung Pegasus ein iOS-Spyware-Produkt ausschließlich an Regierungseinrichtungen, Strafermittler und Geheimdienste als Softwaredienstleistung. Pro Ziel werden nach Angaben von Lookout geschätzt 25.000 USD berechnet.[5]

Weitere gemeinsame Untersuchungen von Citizen Lab und Lookout führten zu einer Kette von sogenannten „Zero-Day“-Exploits – also noch nicht offiziell bekannten Sicherheitslücken in einem Softwareprodukt. Solche unbekannten Lücken sind selten und auf dem Schwarzmarkt entsprechend teuer (bis zu 1 Million Euro pro Lücke). Daher gilt ein professioneller Ursprung dieser Software als sicher. Bemerkenswert ist die Ausnutzung von gleich drei solcher „Zero-Day“-Exploits. Code-Fragmente lassen darauf schließen, dass Pegasus abwärts bis iOS-Version 7 einsetzbar ist.

Die Kette wurde „Trident“ getauft und besteht im Einzelnen aus folgenden Schwachstellen, die in angegebener Reihenfolge durchgeführt werden:

  1. CVE-2016-4657: Eine Lücke im WebKit von iOS, die dazu führt, dass eine Webseite beim Öffnen aus der dafür vorgesehenen Umgebung (Sandbox) ausbrechen kann.[6]
  2. CVE-2016-4655: Eine Lücke im Betriebssystem-Kernel bis Version 9.3.5, über die der Exploit Speicheradressen ermitteln kann.[7]
  3. CVE-2016-4656: Ein Fehler in der Speicherverwaltung des iOS-Kernels bis Version 9.3.5, der einen Jailbreak ermöglicht. Konkret kann der Exploit darüber iOS-Schutzmechanismen außer Kraft setzen und Spionagesoftware mit uneingeschränkten Rechten auf dem Gerät installieren.[8]

Nachbesserung in iOS 9.3.5Bearbeiten

Nachdem Apple am 15. August 2016 über die Sicherheitslücken informiert wurde, stellte das Unternehmen am 25. August 2016 mit iOS 9.3.5 ein Update bereit, das die Schwachstellen schloss.[9] Es ist davon auszugehen, dass Pegasus auf bereits infizierten iOS-Geräten nach dem Update nicht mehr lauffähig ist. Aufgrund des hohen Preises pro Ziel (25.000 US-Dollar) ist nicht davon auszugehen, dass eine breite Masse an Benutzern mit Pegasus infiziert wurde.

Weitere EntwicklungBearbeiten

Ein im Juli 2021 durch Amnesty International veröffentlichter Report dokumentiert Spuren von erfolgreichen Pegasus-Angriffen auf iOS- und Android-Smartphones von 2014 bis Juli 2021. Betroffen waren modernste Betriebssystemversionen bis iOS 14.6. Seit Mai 2018 wurden auch erfolgreiche "zero click"-Angriffe dokumentiert, bei denen keine Interaktion der Ausgespähten erforderlich ist.[10]

FunktionenBearbeiten

Nach dem Anklicken des Links werden in oben genannter Reihenfolge die Schwachstellen ausgenutzt und ein sogenannter „versteckter Jailbreak“ durchgeführt. Für den Anwender öffnet sich kurz Safari und schließt sich dann selbstständig wieder, ohne dass irgendetwas auf die Infektion aufmerksam macht.

Die Spyware Pegasus prüft bei der Installation, ob bereits ein Jailbreak vorliegt, deaktiviert die Auto-Update-Funktion, um Sicherheitsupdates zu vermeiden, und nistet sich mit Root-Rechten in das Betriebssystem ein. Der Batteriestatus wird überwacht und die Art der Netzwerkverbindung, um ausspionierte Daten nur via WLAN an einen Command-&-Control-Server (C&C) verschlüsselt zu übermitteln (um verdächtigen Datenverbrauch im Mobilfunknetz zu vermeiden). Ebenfalls ist ein ausgefeilter Selbstzerstörungsmechanismus integriert, der Pegasus vollständig deinstalliert, wenn verdächtige Aktivitäten (Tracking) festgestellt werden.

Im Folgenden konnten die Forscher folgende Funktionen aufgrund der vorhandenen Bibliotheken ermitteln:

Das Programm eröffnet damit alle Funktionen, die auch für staatliche Online-Durchsuchungen oder Quellen-Telekommunikationsüberwachung angewandt werden.

Die Financial Times berichtete im Juli 2019, Pegasus könne nicht nur auf die Geräte, sondern unbemerkt auch auf Daten in einer damit verbundenen Cloud zugreifen, indem es den Authentifizierungschlüssel kopiere. Der Zugriff sei somit auch nach Entfernen des Programms vom Smartphone noch möglich.[13]

NutzungBearbeiten

Ausspähung von Journalisten, Menschenrechtlern, Politikern, Anwälten und anderenBearbeiten

Im Jahr 2020 wurden Amnesty International und Forbidden Stories (letztere ist eine gemeinnützige Medienorganisation mit Sitz in Paris) eine Liste mit über 50.000 Telefonnummern zugespielt. Die beiden Organisationen nahmen an, dass es sich bei den Nummern um Ziele handelt, die von Kunden der israelischen Cyberwaffenfirma NSO Group ausgewählt worden waren. Diese zwei Organisationen teilten ihren Verdacht sowie alle erhaltenen Informationen mit 17 Medien: The Guardian (aus Großbritannien)[11], Le Monde und Radio France (aus Frankreich), Die Zeit[14], Süddeutsche Zeitung[15], WDR und NDR (aus Deutschland), The Washington Post, CNN und Frontline (aus den USA)[16], Haaretz (aus Israel), Aristegui Noticias und Proceso (aus Mexiko), Knack und Le Soir (aus Belgien), The Wire (Indien), Daraj (Syrien)[17],[9] Direkt36 (Ungarn)[18] und OCCRP (International). Daraufhin schlossen sich diese Medien zu einem Recherchennetzwerk unter dem Namen Project Pegasus zusammen und werteten die erhaltenen Informationen gemeinsam aus.

Bei ihren Recherchen im Skandal um die Pegasus-Software stellten sie fest, dass etwa 15.000 der 50.000 der Telefonnummern aus Mexiko stammen.[19] Sie stellten außerdem fest, dass sich unter den Nummern die von hunderten Geschäftsleuten und Führungskräften aus der Wirtschaft, religiösen Persönlichkeiten, Journalisten und andere Medienschaffenden[20], Menschenrechtsaktivisten, NGO-Mitarbeitern, Gewerkschaftsfunktionären, Militärs, sonstigen Beamten und Politikern befinden.[11][21] Im Juli 2021 gaben die an der Recherche beteiligten Medien schließlich bekannt, dass sich der Verdacht bestätigt hat. Das Recherchenetzwerk fand heraus, dass zu den Staaten, die Pegasus zur Überwachung verwendeten, Mexiko, Indien, Marokko, Indonesien, Saudi-Arabien, die Vereinigten Arabischen Emirate, Kasachstan, Aserbaidschan, Togo, Ruanda sowie das EU-Mitgliedsland Ungarn gehören.[19]

Unter den überwachten Telefonadressen befinden sich mehrere Nummern von Politikern in den höchsten Ämtern: Emmanuel Macron (Präsident Frankreichs), Barham Salih (Präsident des Irak), Cyril Ramaphosa (Präsident Südafrikas), König Mohammed VI. von Marokko, Ahmed Obeid bin Daghr (Premierminister des Jemen), Saad Hariri (Premierminister des Libanon), Ruhakana Rugunda (Premierminister von Uganda), Edouard Philippe (Premierminister von Frankreich), Noureddine Bedoui (Premierminister von Algerien), Charles Michel (Präsident des Europäischen Rates), Imran Khan (Premierminister von Pakistan), Mustafa Madbuli (Ministerpräsident Ägyptens), Baqytschan Saghyntajew (Premierminister von Kasachstan), Romano Prodi (wurde ausspioniert, während er als UN-Sondergesandter arbeitete[22]).[23]

DeutschlandBearbeiten

Ende Oktober 2017 empfing das Bundeskriminalamt (BKA) Delegierte der NSO. Zuvor wurde im August 2017 ein Gesetz erlassen, das es dem BKA erlaubte, digitale Endgeräte heimlich zu infiltrieren. Jedoch kam es zu keiner Einigung, weil die Juristen des BKA den Gebrauch von Pegasus als verfassungswidrig einstuften. Es wurde dabei auf das Bundesverfassungsgericht, Urteil des Ersten Senats vom 27. Februar 2008 (1 BvR 370/07, Rn. 1–333), hingewiesen.[24] Darin bekräftigt das Gericht, dass jeder Mensch ein „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ besitzt. Das Hacken von Geräten ist somit nur in Ausnahmefällen erlaubt, nämlich wenn eine konkrete Gefahr besteht. Selbst beim Infiltrieren soll der „Kernbereich privater Lebensgestaltung“ geschützt werden.

Laut Informationen von Zeit Online war die NSO Group darauf bestrebt, Deutschland als Kunden zu gewinnen, und ging auch im Preis deutlich herunter. Dies geschah, so Einschätzungen der Zeitung, um das Image des Unternehmens zu bessern, da es bis dahin seine Dienste nur an „dubiose“ Länder verkauft hatte. Jedoch kam es zu keinem Vertrag, weil Pegasus fast alle Daten der Gehackten ausspäht, was gegen die deutsche Verfassung verstößt – und die NSO weigerte sich, eine abgeschwächtere Form ihres Produkts zu verkaufen, welche die Privatsphäre der Betroffenen achtet.

Im Sommer 2019 sprachen Delegierte mit dem bayerischen Landeskriminalamt und am 24. September 2019 mit dem bayerischen Innenminister Joachim Herrmann (CSU). Jedoch soll die bayerische Polizei Pegasus nicht gekauft haben. Die Zeit hatte bei allen Ländern und dem Bund nachgefragt, ob Produkte der NSO eingesetzt würden. Alle bestritten den Einsatz von Pegasus bei der Polizei, verweigerten jedoch eine Auskunft über die Verfassungsschutzbehörden.[25]

Nach Recherchen von Süddeutsche Zeitung, NDR, WDR und Die Zeit kaufte das Bundeskriminalamt (BKA) 2020 schließlich eine Variante der Pegasus-Spionagesoftware. Am Dienstag, den 7. September 2021 wurde der Innenausschuss des Deutschen Bundestages darüber unterrichtet. Das BKA bestätigte dem Innenausschuss des Bundestags lediglich, dass die Software schon im Einsatz ist. Konstantin von Notz, stellvertretende Grünen-Fraktionsvorsitzende, nannte "Pegasus" einen "Albtraum für den Rechtsstaat", die FDP forderte die "Überwachung durch Staatstrojaner" zu stoppen.[26]

Anfang Oktober 2021 wurde schließlich öffentlich, dass auch der deutsche Auslandsgeheimdienst Bundesnachrichtendienst (BND), in einem als "geheim" eingestuften Vorgang, eine angepasste Version der umstrittenen Software kaufte. Wie genau Pegasus überarbeitet wurde, war bis Oktober 2021 unklar. Dabei hat die Bundesregierung dem Parlamentarischen Kontrollgremium verschwiegen, dass auch der BND die Software längst einsetzt. Wie und wo genau der BND Pegasus im Ausland einsetzt, wurde nicht bekannt.[27]

BND und BKA beteuerten, sie könnten ausschließen, dass Israel Einblick in die Überwachungsoperationen nehmen kann, aber nach Aussagen von ehemaligen NSO-Mitarbeitern fließen die erbeuteten Daten hingegen auch über Server von NSO.[28]

MarokkoBearbeiten

Es gibt Hinweise, dass Marokko die Pegasussoftware sehr weitreichend für Spionage nutzt. Die geleakte Liste enthielt etwa 10.000 Einträge, welche sich auf Marokko beziehen. Darunter fanden sich Nummern von der marokkanischen Königsfamilie, vom König (Mohammed VI.) selbst und von engen Kontakten des Königs. Dies löste Spekulationen aus, dass es Palastintrigen geben würde. Des Weiteren stehen auch einige französische Telefonnummern auf der Liste, welche etwa 2019 aufgenommen wurden. Unter diesen Nummern sind zahlreiche französische Politiker, konkret die Nummern des Präsidenten Emmanuel Macron, von Édouard Philippe und von François de Rugy. Weltweit sind noch weitere Politiker betroffen, welche Marokko ausspioniert haben könnte, darunter die beiden algerischen Politiker Noureddine Bedoui und Mostafa Madbouly, weiter Charles Michel (ehemaliger belgischer Premierminister), Barham Salih (irakischer Präsident), Bakitzhan Sagintayev, kasachischer Ministerpräsident, Saad Hariri (Premierminister des Libanon), Imran Khan (pakistanischer Premierminister), Cyril Ramaphosa, (südafrikanischer Präsident), Ruhakana Rugunda (ugandischer Premierminister) und Ahmed Obaid Bin-Dagher (Premierminister des Jemen).[29]

MexikoBearbeiten

In Mexiko wurde Alejandro Solalinde überwacht.[30] Außerdem wurde das Telefon von Cecilio Pineda Birto, einem mexikanischen Journalisten, vor einem Attentat auf diesen im Jahr März 2017, überwacht.[31] Des Weiteren wurden mindestens 50 Personen um den mexikanischen Präsidenten, Andrés Manual López Obrador, ausgespäht, darunter seine Frau, seine Kinder und seine Ärzte.[32]

IndienBearbeiten

In Indien gehörten Rahul Gandhi und Stan Swamy zu den Ausspionierten.[32][33][30]

UngarnBearbeiten

Ungarn unter Ministerpräsident Viktor Orbán soll Pegasus gegen investigative Medien genutzt haben, wie die geleakten Daten zeigten. Ungarns Regierung wird verdächtigt, Telefone von investigativen Journalisten zu hacken und Besitzer ins Visier zu nehmen.[34][35][36] Ziele waren Journalisten und andere Personen mit oppositionellen Einstellungen. Untersuchungen des Mobiltelefons des Journalisten Szabolcs Panyi ergaben, dass darauf im Jahr 2019 für etwa sechs Monate eine Spähsoftware aktiv war. Auch András Szabó, wie Panyi ein Redakteur des ungarischen investigastiven Rechercheteams Direkt36, wurde von Pegasus angegriffen. Vermutlich stand der Angriff in Zusammenhang mit einer Recherche zu einer russischen Investmentbank. Zudem wurden auch der Chefredakteur einer Lokalzeitung, David Dercsenyi, sowie Zoltán Varga, ein Geschäftsmann, der oppositionelle Medien fördert, überwacht.[34][35][36]

Die Opfer berichten teilweise, dass Regierungsbeamte ihnen gesagt hätten, dass sie überwacht werden.[34][35][36] Die ungarische Regierung hat die Aktivität zögernd dementiert.[37]

Saudi-ArabienBearbeiten

Im Herbst 2018 wurde der saudische Journalist Jamal Khashoggi in der Türkei von staatlichen Akteuren Saudi-Arabiens ermordet. Recherchen des Pegasus Project zeigten, dass viele Menschen aus seinem Umfeld mutmaßlich gezielt mit diesem Instrument ausgespäht wurden. Die ehemalige UN-Sonderberichterstatterin für außergerichtliche Hinrichtungen, Agnès Callamard, äußerte bereits früher den Verdacht, dass Mobiltelefone von Personen in Khashoggis Umfeld mit Pegasus infiziert worden seien. NSO dementierte wiederholt und Firmenchef Shalev Hulio erklärte dem US-Sender CBS, er könne „sehr klar“ sagen, dass man „nichts mit diesem schrecklichen Mord zu tun“ habe. Das Pegasus-Projekt zeigte jedoch, dass Familienangehörige, Freunde und Kollegen Kashoggis vor und nach der Tat Ziel der Spionage mittels Pegasus waren. Ihre Nummern sind auf einer Liste von Telefondaten, die NSO-Kunden als mögliche Ausspähziele eingegeben haben, verzeichnet. Auch das Handy des türkischen Chefermittlers in dem Mordfall, des Generalstaatsanwalts Irfan Fidan, ist angegeben. Khashoggi selbst taucht in der Liste allerdings nicht auf.

Eine Analyse des Security Lab von Amnesty International ergab, dass das Mobiltelefon der Verlobten von Khashoggi, Hatice Cengiz, vier Tage nach der Tat am 6. Oktober 2018 mit Pegasus infiziert wurde. Cengiz hatte Khashoggi zum saudischen Konsulat begleitet und stundenlang vor der Tür auf seine Rückkehr gewartet. Auch betroffen war der türkische Politiker Yasin Aktay, ein Berater des türkischen Staatspräsidenten Recep Tayyip Erdoğan und Freund Khashoggis.[38] Cengiz rief ihn um 16:41 Uhr am Tattag an, weil ihr Verlobter nicht zurückkehrte. Die Liste enthält auch drei Telefonnummern von Wadah Khanfar, dem ehemaligen Chef des Fernsehsenders Al Jazeera und Freund Khashoggis. Khanfar setzt sich seit der Tat für die Aufklärung des Verbrechens ein.

Die Analyse der NSO-Daten durch Amnesty International legt nahe, dass die jeweilige Überwachung einiger Familienmitglieder und Freunde von einem engen Verbündeten Saudi-Arabiens, nämlich den Vereinigten Arabischen Emiraten bei NSO beauftragt wurde. Die Daten legen zudem nahe, dass es nach dem Mord eine Unterbrechung der Überwachung von Khashoggis Umfeld gab. Im Frühjahr 2019 setzte sie dann erneut ein. Die Wochenzeitung Die Zeit verweist auf zwei Quellen aus dem NSO-Umfeld, laut denen die Geschäftsbeziehung zu Saudi-Arabien 2018 gestoppt worden war, aber wenige Monate später aufgrund einer Bitte der israelischen Regierung unter Benjamin Netanjahu Pegasus für die Saudis wieder freigeschaltet wurde.[39]

Zu den Abgehörten in Saudi-Arabien zählt auch die Frauenrechtlerin Loujain al-Hathloul.[30]

SpanienBearbeiten

In Spanien gerieten Politiker der Unabhängigkeitsbewegung von Katalonien, darunter der Präsident des Parlaments von Katalonien Roger Torrent sowie Anna Gabriel i Sabaté (Ministerpräsidentin der Provinz Barcelona) und Ernest Maragall i Mira ins Visier der Spionage.[40][41]

Vereinigte Arabische Emirate (VAE)Bearbeiten

In den VAE zählen unter anderem Haya bint al-Hussein und Latifa bint Muhammad Al Maktum sowie deren gesamtes Umfeld, darunter auch John Gosden, zu den Ausspionierten.[42][43][44] Auch die Telefone der Menschenrechtsaktivisten Alaa al-Siddiq und Ahmed Mansoor und die Telefone von asiatischen und europäischen Menschenrechtsaktivisten sowie von 3000 Kataris sind auf Betreiben der VAE überwacht worden.[45][46]

ReaktionenBearbeiten

NSO nahm zu den Vorwürfen der Journalisten Stellung, indem es beteuerte, die Menschenrechtsbilanz seiner Kunden rigoros zu überprüfen, bevor es ihnen erlaube, seine Spionagetools zu verwenden, und wies „falsche Behauptungen“ über die Aktivitäten seiner Kunden zurück, teilte aber mit, dass es „weiterhin alle glaubwürdigen Behauptungen über Missbrauch untersuchen und entsprechende Maßnahmen ergreifen“ werde.[11] Amazon reagierte wenige Tage nach den Veröffentlichungen mit einer Verbannung der NSO Group Technologies von ihrer AWS-Cloud. Als Grund wurde angegeben, dass die Nutzungsbedingungen von AWS Hacking nicht erlauben.[47]

Der Deutsche Journalisten-Verband (DJV) forderte Aufklärung. Die deutschen Sicherheitsbehörden und Geheimdienste sollten aufklären, ob auch deutsche Journalisten mit Pegasus ausgespäht wurden.[48]

Edward Snowden forderte nach den Pegasus-Enthüllungen ein Handelsverbot für Spyware: „Wenn Sie nichts tun, um den Verkauf dieser Technologie zu stoppen, werden es nicht nur 50.000 Ziele sein. Es werden 50 Millionen Ziele sein, und es wird viel schneller passieren, als irgendjemand von uns erwartet.“[49][50] Im Vergleich zur NSA-Affäre 2013 analysierte er: „Es ist schockierend. (…) Es geht um Journalisten, es geht um Regierungsvertreter, es geht um Vertreter der Opposition, es geht um Menschenrechtsaktivisten. (…) Ich habe natürlich seit Langem den Verdacht, dass Missbrauch mit Überwachungsmöglichkeiten getrieben wird. Das haben wir 2013 gesehen. Aber damals waren es ausschließlich Regierungen, die größtenteils intern arbeiteten und Druck auf kommerzielle Anbieter ausübten. Das Ganze hatte noch eine Fassade von Legitimität oder Rechtmäßigkeit, Verfahren und Abläufen.“[51]

Amazon gab an, dass sie bereits einige ihrer Geschäftsverbindungen mit NSO eingestellt hätten. Währenddessen fiel der Aktienkurs von Apple, da Kunden sich um die Sicherheit ihrer Daten sorgten.[32]

FachliteraturBearbeiten

WeblinksBearbeiten

Technische HintergründeBearbeiten

EinzelnachweiseBearbeiten

  1. Pegasus: Android-Version des raffinierten Staatstrojaners aufgetaucht. In: heise.de, 4. April 2017, abgerufen am 23. Januar 2020
  2. Spyware für iOS und Android: Pegasus soll Daten aus Cloud-Services stehlen können. In: heise.de, 22. Juli 2019, abgerufen am 23. Januar 2020
  3. Marketing Brochure. In: documentcloud.org, abgerufen am 29. August 2016.
  4. The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender. In: citizenlab.org, 24. August 2016, abgerufen am 29. August 2016.
  5. Technical Analysis of Pegasus Spyware. In: lookout.com, abgerufen am 29. August 2016
  6. CVE-2016-4657
  7. CVE-2016-4655
  8. CVE-2016-4656
  9. About the security content of iOS 9.3.5. In: apple.com, 25. August 2016, abgerufen am 29. August 2016
  10. Forensic Methodology Report: How to catch NSO Group’s Pegasus. In: Amnesty.org, 18. Juli 2021, abgerufen am 7. September 2021
  11. a b c d Revealed: leak uncovers global abuse of cyber-surveillance weapon. 18. Juli 2021, abgerufen am 18. Juli 2021 (englisch).
  12. Thomas Brewster: Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text. Abgerufen am 18. Juli 2021 (englisch).
  13. Überwachung: Spionagesoftware Pegasus kann wohl auf Cloud-Daten zugreifen. In: Die Zeit, 19. Juli 2019
  14. Spionage-Software Pegasus: Cyberangriff auf die Demokratie. Abgerufen am 18. Juli 2021. In: Zeit Online, 18. Juli 2021.
  15. Frederik Obermaier, Bastian Obermayer: So lief die Projekt-Pegasus-Recherche. In: Süddeutsche Zeitung, 18. Juli 2021.
  16. About The Pegasus Project | Forbidden Stories. Abgerufen am 22. Juli 2021 (amerikanisches Englisch).
  17. درج درج: Israel Helped Over Ten Countries Tap Over 50,000 Phones | Daraj. 18. Juli 2021, abgerufen am 22. Juli 2021 (amerikanisches Englisch).
  18. Panyi Szabolcs: Hungarian journalists and critics of Orbán were targeted with Pegasus, a powerful Israeli cyberweapon. In: Direkt36. 19. Juli 2021, abgerufen am 22. Juli 2021 (amerikanisches Englisch).
  19. a b Le "projet Pegasus" : un logiciel espion utilisé par des États pour cibler des politiques, des journalistes, des avocats. In: France Info. 18. Juli 2021, abgerufen am 19. Juli 2021 (französisch).
  20. FT editor among 180 journalists identified by clients of spyware firm. 18. Juli 2021, abgerufen am 18. Juli 2021 (englisch).
  21. Devan Cole CNN: Washington Post: Investigation finds Israeli-designed spyware was used to hack journalists and activists around the world. Abgerufen am 19. Juli 2021.
  22. Pegasus Project, "spiato anche Romano Prodi quando era inviato speciale Onu per il Sahel". 21. Juli 2021, abgerufen am 22. Juli 2021 (it-IT).
  23. Süddeutsche de GmbH, Munich Germany: Spähangriff auf Staatsspitzen. Abgerufen am 21. Juli 2021.
  24. 1 Senat Bundesverfassungsgericht: Bundesverfassungsgericht - Entscheidungen -. 27. Februar 2008, abgerufen am 19. Juli 2021.
  25. Kai Biermann, Holger Stark: Überwachungsaffäre: Die Superwaffe und die Deutschen. In: Die Zeit. 19. Juli 2021, abgerufen am 19. Juli 2021.
  26. tagesschau.de: BKA soll umstrittene Spionage-Software gekauft haben. Abgerufen am 7. September 2021.
  27. Staats-Trojaner, Bundesnachrichtendienst spitzelt mit Pegasus, tagesschau.de, 8. Oktober 2021
  28. Bundesnachrichtendienst setzt umstrittene Cyberwaffe ein, Die Zeit, 8. Oktober 2021
  29. Gero von Randow: Frankreichs Präsident Macron im Visier der Spione. Der Staatspräsident, das Kabinett, ein Menschenrechtsanwalt: In Frankreich sind Angriffe mit der Cyberwaffe Pegasus massiv. Im Verdacht: Marokko. In: Zeit Online. Zeit Online GmbH, 21. Juli 2021, abgerufen am 21. Juli 2021.
  30. a b c Pegasus project: spyware leak suggests lawyers and activists at risk across globe. 19. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
  31. Revealed: murdered journalist’s number selected by Mexican NSO client. 18. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
  32. a b c Pegasus: NSO clients spying disclosures prompt political rows across world. 20. Juli 2021, abgerufen am 20. Juli 2021 (englisch).
  33. Key Modi rival Rahul Gandhi among potential Indian targets of NSO client. 19. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
  34. a b c Viktor Orbán accused of using Pegasus to spy on journalists and critics. 18. Juli 2021, abgerufen am 18. Juli 2021 (englisch).
  35. a b c Astrid Geisler, Kai Biermann, Sascha Venohr, Holger Stark: Ungarische Journalisten mit Spähsoftware überwacht. Handydaten zeigen: Reporter aus Ungarn wurden mit Cyberwaffen attackiert. Die ungarische Regierung behauptet, alles sei nach Recht und Gesetz abgelaufen. In: Zeit Online. Zeit Online GmbH, 28. Juli 2021, abgerufen am 21. Juli 2021.
  36. a b c Panyi Szabolcs: Hungarian journalists and critics of Orbán were targeted with Pegasus, a powerful Israeli cyberweapon. In: Direkt36. 19. Juli 2021, abgerufen am 23. Juli 2021 (amerikanisches Englisch).
  37. Pegasus: Oppositionelle und Journalisten in Ungarn verurteilen mutmaßliche Überwachung. In: Der Spiegel. Abgerufen am 23. Juli 2021.
  38. Hacking Software Was Used to Spy on Jamal Khashoggi's Wife Months Before His Murder. In: The Wire, 18. Juli 2021
  39. Spionage in Khashoggis Umfeld. In: tagesschau.de, 18. Juli 2021
  40. Phone of top Catalan politician 'targeted by government-grade spyware'. 13. Juli 2020, abgerufen am 22. Juli 2021 (englisch).
  41. Joaquín Gil: El programa espía Pegasus atacó también el móvil de Ernest Maragall. 14. Juli 2020, abgerufen am 22. Juli 2021 (spanisch).
  42. Before Indian Soldiers Captured Dubai Princess on High Seas, UAE Zeroed in on Her Friends' Numbers. Abgerufen am 22. Juli 2021.
  43. Data leak raises new questions over capture of Princess Latifa. 21. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
  44. Dubai suspected after Princess Haya listed in leaked Pegasus project data. 21. Juli 2021, abgerufen am 22. Juli 2021 (englisch).
  45. ديانا مقلد-صحافية وكاتبة لبنانية: UAE: Israel’s (Pegasus) Spyware in the Service of Autocracy | Daraj. 18. Juli 2021, abgerufen am 22. Juli 2021 (amerikanisches Englisch).
  46. zeit.de vom 2. August 2021: Spuren des Wahnsinns
  47. Amazon verbannt Pegasus-Hersteller NSO aus der Cloud. Der Internetkonzern hat die Konten des israelischen Softwareherstellers NSO gesperrt. Die Pegasus-Spionagesoftware soll über die Amazon-Dienste ausgespielt worden sein. In: Zeit Online. Zeit Online GmbH, 20. Juli 2021, abgerufen am 21. Juli 2021.
  48. Spionagesoftware Pegasus: Journalistenverband verlangt Aufklärung über Einsatz von Spähsoftware. In: Die Zeit. 19. Juli 2021, abgerufen am 19. Juli 2021.
  49. Edward Snowden calls for spyware trade ban amid Pegasus revelations. 19. Juli 2021, abgerufen am 19. Juli 2021 (englisch).
  50. https://www.zeit.de/digital/2021-07/edward-snowden-spionage-software-pegasus-handy-ueberwachung-diktaturen
  51. https://www.zeit.de/digital/2021-07/edward-snowden-spionage-software-pegasus-handy-ueberwachung-diktaturen