Die Spionagesoftware Pegasus, entwickelt von der israelischen NSO Group, wurde ursprünglich als Werkzeug zur Bekämpfung von Terrorismus und organisierter Kriminalität beworben. In der Realität jedoch kam sie vielfach gegen Menschen zum Einsatz, die gerade keine Verbrechen begangen haben:
- Journalist:innen,
- Menschenrechtler:innen
- Oppositionelle, Whistleblower
Für viele von ihnen bedeutete Pegasus nicht Schutz – sondern Einschüchterung, Verfolgung und Überwachung. Auch Schweizer Behörden setzen Pegasus offenbar weiterhin ein, wie ein Bericht der NZZ zeigt. (Siehe: NZZ-Artikel zu Pegasus in der Schweiz).
In diesem Artikel zeigen wir dir, wie auch Laien mit Hilfe der Open-Source-Software MVT (Mobile Verification Toolkit) überprüfen können, ob ein iPhone kompromittiert wurde.
Zero-Click: Keine Interaktion nötig
Eine besonders heimtückische Funktion von Pegasus sind sogenannte Zero-Click-Angriffe / Zero-Click-Exploits: Hierbei reicht es, wenn ein iPhone oder Mac über stille Anrufe oder Nachrichten von iMessage oder WhatsApp angegriffen wird – der Nutzer muss keinerlei Aktion durchführen.
📱 Es braucht keine Handlung der betroffenen Person.
Ein stiller Anruf über FaceTime, eine präparierte iMessage oder eine unsichtbare WhatsApp-Nachricht genügt – und Pegasus installiert sich im Hintergrund. Ohne Hinweis, ohne Bestätigung, ohne Spur in der Benutzeroberfläche.
Was kann man tun? MVT hilft bei der Spurensuche
Das Mobile Verification Toolkit (MVT) von Amnesty Tech ist ein freies Open-Source-Werkzeug, mit dem sich Hinweise auf Pegasus-Infektionen auf iOS- und Android-Geräten finden lassen und setzt voraus, dass sie Python installiert haben. Die Nutzung ist nicht ganz trivial, aber auch für technisch interessierte Laien machbar.
MVT läuft auf folgenden Plattformen:
- macOS
- Linux/Unix
- Windows
Im Folgenden zeigen wir die Anwendung unter macOS, da sie dort am stabilsten funktioniert und direkt mit lokalen iPhone-Backups arbeiten kann.
Schritt-für-Schritt-Anleitung (macOS)
Voraussetzungen:
- Ein Mac mit Terminalzugang
- Homebrew installiert
- Ein iPhone-Backup (lokal, unverschlüsselt)
1. MVT installieren
brew install mvt
2. Lokales iPhone-Backup erstellen
- iPhone via USB mit dem Mac verbinden
- Finder öffnen → Gerät auswählen → "Jetzt sichern"
- Wichtig: Backup darf NICHT verschlüsselt sein
3. Pegasus-Signaturen aktualisieren (optional, aber empfohlen)
Damit MVT auf dem aktuellen Stand ist:
mvt-ios download-iocs
4. Analyse starten
MVT prüft dann selbstständig mit der aktuellen IOC-Datenbank, hier ein Beispielaufruf:
mvt-ios check-backup "~/Library/Application Support/MobileSync/Backup/00009999-000123456789ABCD"
Ersetze den Pfad mit dem zu deinem eigenen iPhone-Backup. Bei Erfolg wird ein Analysebericht im aktuellen Verzeichnis erstellt.
Was ist, wenn Spuren gefunden werden?
Selbst bei einem positiven Fund bedeutet das nicht automatisch, dass aktuell eine Infektion besteht – es heisst, dass Verdachtsmomente im Backup gefunden wurden, die mit bekannten Pegasus-Aktivitäten übereinstimmen. Dennoch: sofortiges Handeln ist dann sinnvoll – zum Beispiel Kontakt zu einer Forensik-Initiative (z. B. Amnesty Tech oder Citizen Lab) oder zum CCC. Unseres Erachtens müsste sich in der Schweiz auch das FedPol um das Thema kümmern, sofern jemand widerrechtlich überwacht wird.
Weitere Risiken im Hintergrund
Auch wenn Pegasus offiziell als zielgerichtetes Überwachungstool verkauft wird, ist nicht transparent, was die Software genau tut und wer Zugriff auf die Daten hat:
- Zugriff auf Kamera und Mikrofon
- Abfangen von Nachrichten, Passwörtern, Standortdaten
- Spionage selbst bei verschlüsselten Messengern
- Manipulation von Dateien und Kommunikation
Dadurch wird Pegasus potenziell auch zu einem trojanischen Pferd für Drittagenden und stellt zugleich ein sicherheitspolitisches Risiko für den Staat dar, der es einsetzt:
- Fehlende Kontrolle: Die komplexe und geheime Natur von Pegasus macht es schwer, alle Schwachstellen und Nebenwirkungen zu überblicken.
- Missbrauchsrisiko: Wenn die Software gestohlen, kopiert oder gehackt wird, könnten Gegner oder Cyberkriminelle den Staat selbst damit angreifen oder ausspionieren.
- Politische und rechtliche Risiken: Der Einsatz kann zu politischen Skandalen, Vertrauensverlust und juristischen Konsequenzen führen, die den Staat schwächen.
- Technische Risiken: Pegasus kann ungewollt sensible Informationen preisgeben oder Sicherheitslücken im eigenen IT-System öffnen.
Fazit
Pegasus zeigt, wie schnell Überwachung aus dem Ruder laufen kann. Umso wichtiger ist es, sich mit Werkzeugen wie MVT zu schützen – oder zumindest Hinweise auf Angriffe erkennen zu können. Gerade für Menschen in politisch sensiblen oder investigativen Berufen ist das ein wichtiges Element digitaler Selbstverteidigung.
DE
EN