PlusPedia wird derzeit technisch modernisiert. Aktuell laufen Wartungsarbeiten. Für etwaige Unannehmlichkeiten bitten wir um Entschuldigung; es sind aber alle Artikel zugänglich und Sie können PlusPedia genauso nutzen wie immer.

Neue User bitte dringend diese Hinweise lesen:

Anmeldung - E-Mail-Adresse Neue Benutzer benötigen ab sofort eine gültige Email-Adresse. Wenn keine Email ankommt, meldet Euch bitte unter NewU25@PlusPedia.de.

Hinweis zur Passwortsicherheit:
Bitte nutzen Sie Ihr PlusPedia-Passwort nur bei PlusPedia.
Wenn Sie Ihr PlusPedia-Passwort andernorts nutzen, ändern Sie es bitte DORT bis unsere Modernisierung abgeschlossen ist.
Überall wo es sensibel, sollte man generell immer unterschiedliche Passworte verwenden! Das gilt hier und im gesamten Internet.
Aus Gründen der Sicherheit (PlusPedia hatte bis 24.07.2025 kein SSL | https://)

Bei PlusPedia sind Sie sicher: – Wir verarbeiten keine personenbezogenen Daten, erlauben umfassend anonyme Mitarbeit und erfüllen die Datenschutz-Grundverordnung (DSGVO) vollumfänglich. Es haftet der Vorsitzende des Trägervereins.

PlusPedia blüht wieder auf als freundliches deutsches Lexikon.
Wir haben auf die neue Version 1.43.3 aktualisiert.
Wir haben SSL aktiviert.
Hier geht es zu den aktuellen Aktuelle Ereignissen

Pegasus (Spyware)

Aus PlusPedia
Zur Navigation springen Zur Suche springen

Pegasus ist ein technisches Spionageprogramm (englisch Spyware) zum Ausspähen von Mobiltelefonen, die mit iOS- und Android-Betriebssystemen laufen.[1] Die Software kann unbemerkt auf sämtliche Daten zugreifen und sie über das Internet abrufen.[2][3] Pegasus wurde von dem israelischen Unternehmens NSO Group entwickelt und wird in erster Linie an staatliche Organisationen (Nachrichtendienste usw.) verkauft. Im August 2016 wurde diese Spyware durch die Sicherheitsfirma Lookout sowie durch die Universität Toronto entdeckt und analysiert. Im Rahmen des Pegasus-Projekts haben sich 17 Medien im Jahr 2020 unter der Führung des Vereins Forbidden Stories zusammengeschlossen, um den Einsatz der Spyware zu untersuchen und zu dokumentieren.

Verbreitung

Pegasus wird offenbar gezielt an bestimmte Personen, zum Beispiel per SMS oder E-Mail verschickt. Dabei soll der Benutzer zum Anklicken eines Weblinks veranlasst werden (Drive-by-Download). Nach dem Anklicken des Links werden bestimmte Schwachstellen des Betriebssystems ausgenutzt und ein sogenannter, versteckter Jailbreak durchgeführt. Für den Anwender sichtbar öffnet sich kurz Safari und schließt sich dann selbstständig wieder.

Aufgrund des hohen Preises pro Zielperson, der mit 25.000 US-Dollar angegeben wird, ist nicht davon auszugehen, dass eine große Zahl von Geräten mit Pegasus infiziert wurde. Es wurden hauptsächlich Journalisten, Aktivisten im Bereich der Menschenrechte und Politiker mit Hilfe von Pegasus ausgespäht. Laut den bisherigen Analysen stammen etwa 15.000 der 50.000 bekannten Telefonnummern aus Mexiko.[4]

Funktionen

Die Spyware Pegasus versucht bei der Installation, die Auto-Update-Funktion auszuschalten, um Sicherheitsupdates zu vermeiden. Sie nistet sich mit Administrator-Rechten (Root-Rechten) in das Betriebssystem ein. Der Batteriestatus wird überwacht und die Art der Netzwerkverbindung, um ausspionierte Daten nur über WLAN an einen sogenannten Command-&-Control-Server (C&C) verschlüsselt zu übermitteln. Damit soll Datenverbrauch im Mobilfunknetz vermieden werden, weil dieser dem Benutzer eher auffallen würde.[5] Außerdem ist ein ausgefeilter Selbstzerstörungsmechanismus integriert, der Pegasus vollständig deinstalliert und verdächtige Datenspuren beseitigt, wenn verdächtige Aktivitäten von Trackingtools festgestellt werden, die wiederum Pegasus aufspüren könnten.

Bisher konnten folgende Funktionen, die für die eigentliche Spionage interessant sind, ermittelt werden:

Weblinks

Andere Lexika




Einzelnachweise und Anmerkungen

  1. Pegasus: Android-Version des raffinierten Staatstrojaners aufgetaucht. In: heise.de, 4. April 2017, abgerufen am 23. Januar 2020
  2. Spyware für iOS und Android: Pegasus soll Daten aus Cloud-Services stehlen können. In: heise.de, 22. Juli 2019, abgerufen am 23. Januar 2020
  3. Marketing Brochure. In: documentcloud.org, abgerufen am 29. August 2016.
  4. Le "projet Pegasus" : un logiciel espion utilisé par des États pour cibler des politiques, des journalistes, des avocats.. In: France Info. 2021-07-18. Abgerufen am 19. Juli 2021. (fr)
  5. z.B. wegen der anfallenden Kosten oder der Beschränkung des Datenvolumens
  6. Revealed: leak uncovers global abuse of cyber-surveillance weapon. 2021-07-18. Abgerufen am 18. Juli 2021. (en)
  7. Thomas Brewster: Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text. Abgerufen am 18. Juli 2021. (en)