Am Donnerstag errang WhatsApp einen juristischen Sieg, indem es einen US-Bundesrichter davon überzeugte, die Inhalte öffentlich zu veröffentlichen drei Gerichtsdokumente Dazu gehören neue Enthüllungen über das Innenleben von Pegasus, der Spionagesoftware des israelischen Überwachungstechnologieherstellers NSO Group.
Zu den nun entsiegelten Dokumenten gehören Informationen aus Aussagen von NSO-Mitarbeitern während des Gerichtsverfahrens, interne Unternehmensdokumente sowie – ironischerweise – WhatsApp-Nachrichten, die zwischen NSO-Mitarbeitern ausgetauscht wurden und die WhatsApp durch das Versenden von Vorladungen an NSO erlangte.
Aus den Dokumenten geht auch hervor, dass NSO in den letzten Jahren zehn Regierungskunden den Zugriff auf die Pegasus-Spyware unter Berufung auf Missbrauch ihres Dienstes verwehrt hat.
Diese Veröffentlichung neuer Enthüllungen ist die neueste Entwicklung in der Klage, die WhatsApp im Jahr 2019 eingereicht hat und NSO vorwirft, gegen das Anti-Hacking-Gesetz, den Computer Fraud and Abuse Act, und gegen die Nutzungsbedingungen von WhatsApp verstoßen zu haben, indem es auf WhatsApp-Server zugegriffen und einzelne Benutzer gezielt angegriffen hat mit Spyware, die über die Chat-App gesendet wird. Die Anschuldigungen basieren auf einer Reihe von Cyberangriffen gegen WhatsApp-Nutzer, darunter Journalisten, Dissidenten und Menschenrechtsaktivisten.
„Die enthüllten Beweise zeigen genau, wie die Aktivitäten von NSO gegen US-Recht verstoßen und ihre Cyberangriffe gegen Journalisten, Menschenrechtsaktivisten und die Zivilgesellschaft gestartet haben“, sagte WhatsApp-Sprecher Zade Alsawah in einer an Tech gesendeten Erklärung. „Wir werden weiterhin daran arbeiten, NSO zur Rechenschaft zu ziehen und unsere Benutzer zu schützen.“
„Zehntausende“ potenzielle Ziele
Laut GerichtsunterlagenLaut Tech hatte NSO eine Reihe von Hacking-Tools entwickelt, die gegen WhatsApp-Ziele eingesetzt werden konnten und auf private Daten auf dem Telefon des Ziels zugreifen konnten. Die Hacking-Suite hieß „Hummingbird“ und zwei der Exploits der Suite wurden „Eden“ und „Heaven“ genannt.
Diese Suite kostete die Regierungskunden von NSO – insbesondere Polizeibehörden und Geheimdienste – bis zu 6,8 Millionen US-Dollar für eine einjährige Lizenz und brachte NSO laut einem Gerichtsdokument „im Jahr 2019 Einnahmen in Höhe von mindestens 31 Millionen US-Dollar ein“.
Dank dieser Hacking-Tools installierte NSO Pegasus auf „zwischen Hunderttausenden“ Zielgeräten, so eine Aussage von NSOs Forschungs- und Entwicklungsleiter Tamir Gazneli.
Bisher war nicht klar, wer die bösartigen WhatsApp-Nachrichten tatsächlich an gezielte Personen mit Spyware verschickte. NSO behauptet seit Jahren, keine Kenntnis von den Abläufen der Kunden zu haben und nicht an der Durchführung der gezielten Cyberangriffe beteiligt zu sein. Die neu veröffentlichten Gerichtsdokumente lassen Zweifel an einigen Behauptungen von NSO aufkommen.
WhatsApp argumentierte in einem der Gerichtsdokumente, dass „die Rolle der NSO-Kunden minimal ist“, da die Regierungskunden lediglich die Telefonnummer des Geräts des Ziels eingeben und, unter Berufung auf einen NSO-Mitarbeiter, „Installieren drücken müssen, und Pegasus wird installiert.“ der Agent auf dem Gerät aus der Ferne ohne jegliche Verpflichtung.“
„Mit anderen Worten: Der Kunde gibt einfach eine Bestellung für die Daten eines Zielgeräts auf, und NSO kontrolliert jeden Aspekt des Datenabruf- und Bereitstellungsprozesses durch sein Design von Pegasus“, argumentierte WhatsApp.
In den Gerichtsakten wurde ein NSO-Mitarbeiter mit den Worten zitiert, es sei „unsere Entscheidung gewesen, ob die Klage ausgelöst wird.“ [the exploit] „Wer WhatsApp-Nachrichten nutzt oder nicht“, bezieht sich auf einen der Exploits, die das Unternehmen seinen Kunden angeboten hat.
Als er um einen Kommentar gebeten wurde, sagte NSO-Sprecher Gil Lainer in einer Erklärung gegenüber Tech: „NSO steht zu seinen früheren Aussagen, in denen wir wiederholt dargelegt haben, dass das System ausschließlich von unseren Kunden betrieben wird und dass weder NSO noch seine Mitarbeiter Zugriff auf die gesammelten Informationen haben.“ durch das System.“
„Wir sind zuversichtlich, dass sich diese Behauptungen wie viele andere in der Vergangenheit vor Gericht als falsch erweisen werden, und wir freuen uns auf die Gelegenheit dazu“, sagte Lainer von NSO.
Die drei Exploits von NSO zielten auf WhatsApp-Benutzer ab
Eine in einem Dokument beschriebene Technik, mit der NSO seinen Kunden ermöglichte, WhatsApp-Benutzer anzusprechen, bestand darin, etwas einzurichten, das das Unternehmen einen „WhatsApp-Installationsserver“ oder WIS nannte, den WhatsApp einen „gefälschten Client“ nennt. Hierbei handelte es sich im Wesentlichen um eine modifizierte Version der WhatsApp-App, die NSO entwickelt und verwendet hatte, um Nachrichten – einschließlich ihrer böswilligen Exploits – an normale WhatsApp-Benutzer zu senden. Laut einem der Gerichtsdokumente gab NSO zu, echte WhatsApp-Konten für seine Kunden eingerichtet zu haben.
Laut einer internen NSO-Mitteilung konnte WhatsApp sowohl die NSO-Exploits „Eden“ als auch „Heaven“ mit Patches und Sicherheitsupdates abwehren.
„Eden/Heaven/Hummingbird RIP-Ankündigung“, heißt es in einer Nachricht, die an NSO-Mitarbeiter gesendet wurde.
Aus den Gerichtsdokumenten geht hervor, dass der Heaven-Exploit von NSO vor 2018 aktiv war und darauf abzielte, gezielt WhatsApp-Geräte in die Kommunikation mit einem böswilligen WhatsApp-Relay-Server zu lenken, der von NSO kontrolliert wird.
Nachdem WhatsApp seine Systeme gegen NSOs Heaven-Exploit gepatcht hatte, entwickelte NSO einen neuen Exploit namens „Eden“, den ein in den Gerichtsdokumenten zitierter NSO-Mitarbeiter „brauche“.[ed] um über WhatsApp-Relay-Server zu gehen“, was der Heaven-Exploit zu vermeiden versucht hatte. Laut einer Aussage eines anderen NSO-Mitarbeiters war es die Nutzung des Eden-Exploits, die dazu führte, dass WhatsApp seine Klage gegen NSO einreichte.
Ein dritter von NSO entwickelter Exploit, der in den Dokumenten enthüllt wurde, hieß „Erised“, ein sogenannter „Zero-Click“-Exploit, der das Telefon eines Opfers ohne jegliche Interaktion des Opfers kompromittieren konnte. WhatsApp blockierte die Nutzung des Erised-Exploits von NSO im Mai 2020, mehrere Monate nachdem WhatsApp seine Klage eingereicht hatte.
Kundensperre
Ein weiteres interessantes Detail, das diese Woche ans Licht kam, ist das Eingeständnis eines NSO-Mitarbeiters, der im Zuge der Klage abgelegt wurde, dass Pegasus gegen Dubais Prinzessin Haya eingesetzt wurde, ein Fall, der von der NSO gemeldet wurde Der Wächter Und Die Washington Post im Jahr 2021 und später von The New Yorker im Jahr 2023.
Derselbe NSO-Mitarbeiter sagte, der Spyware-Hersteller habe den Zugang zu Pegasus für zehn Kunden „unterbrochen“ und dabei den Missbrauch der Spyware angeführt.
An diesem Punkt des Rechtsstreits bittet WhatsApp den Richter, ein zusammenfassendes Urteil in dem Fall zu fällen, und wartet auf eine Entscheidung.
Unterdessen könnten die Details, die diese Woche aus der Klage bekannt wurden, anderen Personen helfen, die NSO in anderen Ländern verklagt haben, so Natalia Krapiva, Rechtsberaterin für Technologie bei Access Now, einer gemeinnützigen Organisation, die einige Fälle von Missbrauch untersucht hat raus mit der Spyware von NSO.
„Dass WhatsApp an seinen rechtlichen Schritten festhält, hat endlich einige Vorteile“, sagte Krapiva gegenüber Tech. „Obwohl es wahr ist, dass NSO nicht viele Informationen weitergegeben hat (insbesondere Dinge wie Pegasus-Codes, Kundenlisten usw.), sind die Informationen, die sie weitergegeben haben, für diesen Fall, aber auch für Rechtsfälle gegen NSO in der ganzen Welt, bereits recht nützlich.“ Welt.“
„Und die Tatsache, dass NSO Informationen verbirgt, wirkt sich auch in beide Richtungen aus, weil es für sie auch sehr schwierig ist, eine solide Verteidigung zu präsentieren“, sagte Krapiva.