{"id":307270,"date":"2024-12-22T06:50:35","date_gmt":"2024-12-22T05:50:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=307270"},"modified":"2024-12-22T07:40:58","modified_gmt":"2024-12-22T06:40:58","slug":"nso-group-fuer-angriff-mit-pegasus-spyware-schuldig-gesprochen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/22\/nso-group-fuer-angriff-mit-pegasus-spyware-schuldig-gesprochen\/","title":{"rendered":"NSO-Group f\u00fcr WhatsApp-Angriff mit Pegasus-Spyware schuldig gesprochen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Recht\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2018\/11\/Para.jpg\" alt=\"Paragraph\" width=\"91\" height=\"88\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/12\/22\/nso-group-found-guilty-of-whatsapp-attack-with-pegasus-spyware\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Im Jahr 2019 wurden WhatsApp-Nutzer Opfer eines Angriffs durch Spyware, die \u00fcber eine Schwachstelle auf Android und iOS-Ger\u00e4te installiert werden konnte. WhatsApp verklagte die NSO Group, die den Exploit entwickelt und verkauft haben. Jetzt ist ein Urteil, welches einen gro\u00dfen juristischen Erfolg f\u00fcr Opfer darstellt, die durch auf ihren Ger\u00e4ten installierte Spyware Pegasus der (israelischen) NSO Group per WhatsApp \u00fcberwacht wurden, gefallen. Die NSO Group wurde schuldig gesprochen.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf den NSO Group WhatsApp-Exploit<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/35773ea3198a4711924056c628ce03aa\" alt=\"\" width=\"1\" height=\"1\" \/>In WhatsApp existierte die kritische Schwachstelle CVE-2019-3568. Im WhatsApp VOIP Stack konnte ein Buffer Overflow durch ein speziellen SRTCP-Paket zu einer Remote Code-Ausf\u00fchrung f\u00fchren.\u00a0Die Schwachstelle wurde als kritisch eingestuft, weil Angreifer die Schwachstelle ausnutzten.<\/p>\n<p>Angreifer konnten heimlich \u00fcber die Schwachstelle Spyware auf den Mobilger\u00e4ten der Opfer installieren. Es reicht daf\u00fcr ein gezielter WhatsApp-Anruf auf einem Android-Handy oder iPhone. Der WhatsApp-Anruf musste nicht mal vom Opfer angenommen werden. Das Opfer konnte den Angriff nicht einmal nachvollziehen, da die Spyware die Informationen \u00fcber eingehende Anrufe aus den Protokollen l\u00f6scht, um heimlich zu arbeiten.<\/p>\n<p>Der WhatsApp-Exploit wurde von der israelischen NSO Group, die mobile Spyware erstellt, entdeckt und dann verkauft. Die\u00a0<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/3badd8c397004f639c0e10dce263e5d1\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/NSO_Group_Technologies\" target=\"_blank\" rel=\"noopener\">NSO Group Technologies<\/a>\u00a0ist ein israelisches Technologieunternehmen, welches die Spyware Pegasus anbietet, welche die Fern\u00fcberwachung von Smartphones (Android, iOS etc.) erm\u00f6glicht. Der Trojaner ist binnen Sekunden unbemerkt auf den Ger\u00e4ten installierbar, um Telefonate, SMS, E-Mails und sogar verschl\u00fcsselte Chats zu \u00fcberwachen sowie auf Mikrofon und Kamera zuzugreifen.<\/p>\n<p>\u00dcber den oben erw\u00e4hnten WhatsApp-Exploit wurde die Pegasus-Spyware auf Android- und iOS-Ger\u00e4ten installiert. Die Spyware erm\u00f6glicht dem Angreifer ohne Wissen und Kontrolle des Opfers auf eine unglaubliche Menge an Daten auf den Ger\u00e4ten der Opfer remote zuzugreifen. Das schloss Textnachrichten, E-Mails, WhatsApp-Nachrichten, Kontaktdaten, Anrufaufzeichnung, Standortdaten, sowie die Daten von Mikrofon und Kamera ein.<\/p>\n<p>Obwohl die genaue Anzahl der zielgerichtet angegriffenen WhatsApp-Benutzer noch unbekannt ist, gaben die WhatsApp-Entwickler an, dass nur eine \"ausgew\u00e4hlte Anzahl\" von Benutzern von der Spyware der NSO Group mit dieser Schwachstelle angegriffen wurde. In der nachfolgenden Klage ist von 1.400 Opfern die Rede.<\/p>\n<p>Citizen Lab, eine \u00dcberwachungsgruppe an der University of Toronto, die die Aktivit\u00e4ten der NSO Group untersucht, glaubt, dass die Schwachstelle genutzt wurde, um einen britischen Menschenrechtsanwalt anzugreifen. Die Schwachstelle wurde\u00a0 von WhatsApp durch ein Update von WhatsApp-Anwendungen geschlossen. Ich hatte im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/14\/whatsapp-schwachstelle-cve-2019-3568-update-erforderlich\/\">WhatsApp Schwachstelle CVE-2019-3568: Update erforderlich<\/a> berichtet.<\/p>\n<h2>Klage von WhatsApp gegen die NSO Group hat Erfolg<\/h2>\n<p>WhatsApp verklagte in Folge dieses Vorfalls dann die NSO Group (Klage am 29. Oktober 2019 eingereicht), da diese einen Exploit entwickelt und verkauft hatte. Die NSO Group versuchte 5 Jahre lang ein Urteil in diesem Fall zu verhindern.<\/p>\n<p><a href=\"https:\/\/x.com\/jsrailton\/status\/1870275222147911749\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/HnS0LBC9\/image.png\" alt=\"NSO-Group f\u00fcr Spyware schuldig gesprochen\" width=\"589\" height=\"698\" \/><\/a><\/p>\n<p>Gem\u00e4\u00df obigem <a href=\"https:\/\/x.com\/jsrailton\/status\/1870275222147911749\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> wurde die NSO Group jetzt am 20. Dezember 2024 von einem US-Gericht in diesem Verfahren schuldig gesprochen. John Scott-Railton, der wohl auch f\u00fcr Citizen Lab t\u00e4tig war, hat das Ganze in einer Reihe von Tweets (siehe obigen verlinkten Tweet) aufbereitet.<\/p>\n<p>In einer weiteren Folge von <a href=\"https:\/\/x.com\/natynettle\/status\/1870274028331553237\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> arbeitet Natalia Krapiva, eine Anw\u00e4ltin das Urteil auf.\u00a0NSO wurde nach Bundes- und Landesrecht f\u00fcr das Hacken der WhatsApp-Server durch Pegasus verantwortlich gemacht.\u00a0Das Gericht entschied, dass NSO gegen das Gesetz \u00fcber Computerbetrug und -missbrauch versto\u00dfen hat, indem es Nachrichten \u00fcber WhatsApp-Server verschickt hat, um Nutzer mit Pegasus zu hacken.<\/p>\n<p>NSO argumentierte zwar, dass sie aufgrund der Tatsache, dass sie WhatsApp-Konten besa\u00dfen, berechtigt waren, diese nach Belieben zu nutzen (einschlie\u00dflich Hacking). Das Gericht hat das aber nicht als Argument akzeptiert und zur\u00fcckgewiesen.<\/p>\n<p>Das Gericht stellte fest, dass NSO gegen den CDAFA <a href=\"https:\/\/en.wikipedia.org\/wiki\/California_Comprehensive_Computer_Data_Access_and_Fraud_Act\" target=\"_blank\" rel=\"noopener\">California Comprehensive Computer Data Access and Fraud Act<\/a> versto\u00dfen hat.\u00a0Das Gericht entschied zudem, dass NSO den Vertrag mit WhatsApp durch die Verletzung der Nutzungsbedingungen gebrochen hat.\u00a0Die Nutzungsbedingungen von WhatsApp verbieten unter anderem das Versenden von Schadcode, das Sammeln von Nutzerdaten und die Nutzung der App f\u00fcr illegale Zwecke.<\/p>\n<p>Nachdem das Gericht NSO f\u00fcr den Hack als haftbar befunden hat, muss in der\u00a0 n\u00e4chsten Verhandlung nur noch \u00fcber den von der NSO Group an WhatsApp zu zahlenden Schadenersatz entschieden werden.\u00a0Der Geschworenenprozess WhatsApp gegen NSO soll am 3. M\u00e4rz 2025 um 8:30 Uhr in Oakland, CA, beginnen.<\/p>\n<p>Das Urteil d\u00fcrfte auch auf die Klagen von Opfern dieses Spyware-Angriffs einen gro\u00dfen Einfluss haben. The Record Media fasst in <a href=\"https:\/\/therecord.media\/judge-rules-nso-group-liable-for-hack-of-1400-whatsapp-users\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> das Urteil ebenfalls zusammen.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/08\/sicherheitsupdates-fr-macos-ios-ipados-schlieen-zwei-0-days-der-nso-group-pegasus-spyware\/\" rel=\"bookmark\">Sicherheitsupdates f\u00fcr macOS, iOS\/iPadOS schlie\u00dfen zwei 0-Days der NSO-Group (Pegasus Spyware)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/pegasus-spionagesoftware-der-nso-group-auf-vielen-smartphones\/\" rel=\"bookmark\">Pegasus-Spionagesoftware der NSO-Group auf vielen Smartphones<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/pegasus-spyware-auf-franzsischen-handys-entdeckt-zeus-app-trackt-pegasus\/\" rel=\"bookmark\">Pegasus-Spyware auf franz\u00f6sischen Handys entdeckt, Zeus-App erkennt Pegasus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/08\/analyse-tool-gegen-die-pegasus-spyware-aus-der-schweiz\/\" rel=\"bookmark\">Analyse-Tool gegen die Pegasus-Spyware aus der Schweiz<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/03\/nso-spyware-pegasus-auf-smartphones-franzsischer-journalisten-gefunden\/\" rel=\"bookmark\">NSO-Spyware Pegasus auf Smartphones franz\u00f6sischer Journalisten gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/22\/nso-gruppe-in-der-krise-entlassungen\/\" rel=\"bookmark\">NSO-Gruppe (Pegasus Spyware) in der Krise \u2013 Entlassungen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Jahr 2019 wurden WhatsApp-Nutzer Opfer eines Angriffs durch Spyware, die \u00fcber eine Schwachstelle auf Android und iOS-Ger\u00e4te installiert werden konnte. WhatsApp verklagte die NSO Group, die den Exploit entwickelt und verkauft haben. Jetzt ist ein Urteil, welches einen gro\u00dfen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/12\/22\/nso-group-fuer-angriff-mit-pegasus-spyware-schuldig-gesprochen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[],"class_list":["post-307270","post","type-post","status-publish","format-standard","hentry","category-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=307270"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307270\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=307270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=307270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=307270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}