Pegasus ist eine Spyware, die von der israelischen NSO Group entwickelt wurde und ausschließlich an Regierungsbehörden verkauft wird. Sie schleicht sich über Messenger-Apps und Systembenachrichtigungen in Smartphones ein, indem sie Schwachstellen ausnutzt, für die keine Aktion vom Nutzer nötig ist – sogenannte Zero-Click-Attacken.
Untersuchungen haben gezeigt, dass Pegasus genutzt wurde, um Journalisten, Aktivisten und Politiker in über 50 Ländern auszuspionieren. Die Funktionsweise von Pegasus und seine Verwendung machen deutlich, warum es zu einem der umstrittensten Überwachungsinstrumente geworden ist, die je entwickelt wurden.
Wie funktioniert Pegasus genau?
Pegasus nutzt drei Hauptmechanismen, um Geräte zu infiltrieren, Daten zu extrahieren und der Erkennung zu entgehen:
Zero-Click-Installation
Im Gegensatz zu den meisten Malware-Programmen installiert sich Pegasus ohne jegliche Interaktion mit dem Benutzer. Es nutzt Sicherheitslücken in Betriebssystemen und Messenger-Apps wie WhatsApp oder iMessage aus und infiziert Geräte bereits beim Empfang einer Nachricht oder Benachrichtigung. Oft nutzt es dabei Zero-Day-Schwachstellen – also bisher unbekannte Sicherheitslücken, für die es noch keinen Patch gibt. Das macht eine Abwehr in Echtzeit fast unmöglich.
Überwachungsfunktionen
Einmal installiert, arbeitet Pegasus auf Systemebene mit Root-Zugriff. Es liest verschlüsselte Nachrichten aus Apps mit, hört Telefonate ab, zeichnet Audio über das Mikrofon auf, schießt Fotos mit der Kamera, greift Passwörter ab und verfolgt den Standort in Echtzeit. Pegasus befällt sowohl iPhones als auch Android-Geräte und passt seine Methoden an die Sicherheitsstruktur des jeweiligen Betriebssystems an – eine Fähigkeit, die es von den meisten kommerziellen Spyware-Tools unterscheidet.
Selbstzerstörungsmodus
Pegasus löscht Protokolle, bereinigt temporäre Dateien und kappt die Verbindung zu den Befehlsservern, sobald es eine forensische Analyse oder längere Offline-Zeiten registriert. Dieses Selbstzerstörungskonzept macht es sogar für moderne Sicherheitstools unsichtbar. So kann es verschwinden, bevor Ermittler Beweise sichern können.
Nutzung und Missbrauch durch Behörden
Pegasus wird nicht an Privatpersonen verkauft – es wird an Regierungsbehörden zur Terrorismusbekämpfung und für strafrechtliche Ermittlungen lizenziert. Untersuchungen haben aber gezeigt, dass es auch gegen Journalisten, Aktivisten und Politiker eingesetzt wurde, was weltweit zu Bedenken über einen möglichen Missbrauch geführt hat. Diese Kluft zwischen dem von der NSO Group angegebenen Zweck und dem dokumentierten Missbrauch steht im Zentrum der Pegasus-Kontroverse.
Die NSO Group und der Skandal
Pegasus wurde von der NSO Group entwickelt, einem israelischen Cybersicherheitsunternehmen, das 2010 mit dem erklärten Ziel gegründet wurde, Regierungen im Kampf gegen Terror und schwere Kriminalität zu unterstützen. Das Unternehmen sieht sich selbst als Technologieanbieter für legale Überwachungssysteme und verkauft Tools, mit denen Geheimdienste und Strafverfolgungsbehörden auf Daten von Verdächtigen zugreifen können, wenn die üblichen Methoden nicht funktionieren. NSO behauptet, dass ihre Produkte Leben retten, indem sie helfen, kriminelle Netzwerke zu zerschlagen, Entführer aufzuspüren und Terroranschläge zu verhindern.
Die Spyware-Branche operiert jedoch hinter verschlossenen Türen, wo die Grenzen zwischen legitimer Überwachung und politischer Spionage oft verschwimmen. NSO profitiert vom Verkauf der Software an Regierungskunden weltweit¹, doch Kritiker wenden ein, dass der Überprüfungsprozess des Unternehmens undurchsichtig ist und lukrative Verträge Vorrang vor Menschenrechten haben. Sobald Pegasus verkauft ist, hat NSO nur begrenzten Einblick darin, wie oder gegen wen es eingesetzt wird, und das Unternehmen muss sich für Missbrauch kaum verantworten.
Im Jahr 2021 enthüllte das Pegasus Project, eine internationale Recherche unter der Leitung von Forbidden Stories und Amnesty International mit 17 Medienpartnern (darunter der Guardian, die Washington Post und Le Monde), dass Pegasus genutzt wurde, um Journalisten, Aktivisten, Anwälte und Politiker in über 50 Ländern weltweit ins Visier zu nehmen.²
Folgen und weltweite Reaktionen
Die Enttarnung von Pegasus löste sofortige internationale Reaktionen aus. Mehrere Länder, darunter Frankreich, Indien und Ungarn, leiteten offizielle Untersuchungen zum potenziellen Missbrauch der Spyware ein.³ ⁴ Das Europäische Parlament bildete einen Sonderausschuss, um die Auswirkungen von Pegasus auf Demokratie und Bürgerrechte innerhalb der EU zu prüfen.⁵ Einige Regierungen, darunter die USA, verhängten Handels- oder diplomatische Beschränkungen gegen die NSO Group, und internationale Organisationen forderten eine strengere Aufsicht über die gesamte Überwachungsindustrie.⁶
Gleichzeitig schadete die Kontroverse dem Ruf und der finanziellen Stabilität von NSO massiv. Berichten zufolge hatte das Unternehmen mit steigenden Schulden, Entlassungen und dem Verlust wichtiger Verträge zu kämpfen, da sich Investoren von der Firma distanzierten.⁷ Pegasus wurde nicht nur zum Symbol für tiefgreifende Überwachung, sondern auch für die zunehmende Verantwortungslosigkeit auf dem globalen Spyware-Markt, wo die Interessen von Regierungen, Privatfirmen und politischen Akteuren immer mehr ineinandergreifen.
Das bedeutet jedoch nicht, dass die Welt nun vor Spyware wie Pegasus sicher ist. Inzwischen wurden ähnliche Tools entdeckt, darunter der in Nordmazedonien ansässige Predator, der gegen Journalisten und Oppositionelle in Ländern wie Griechenland und Ägypten eingesetzt wurde.⁸ Während der Pegasus-Skandal ein Unternehmen bloßstellte, lenkte er die Aufmerksamkeit auch auf die wachsende Industrie ausgefeilter digitaler Überwachungstaktiken.
Verbindungen zur israelischen Regierung
Die NSO Group unterliegt dem israelischen Exportkontrollsystem, das Pegasus als militärische Technologie einstuft, weshalb jeder Verkauf vom Verteidigungsministerium genehmigt werden muss. Diese Regelung ist nicht einzigartig – die USA, die Europäische Union und 43 weitere Nationen verhängen ähnliche Kontrollen für Überwachungstools.
Was Israels Ansatz unterscheidet, ist, wie diese Genehmigungen mit diplomatischen Zielen verknüpft wurden. Eine Untersuchung der New York Times aus dem Jahr 2022 ergab, dass Israel NSO faktisch als verlängerten Arm des Staates behandelte und Pegasus-Verkäufe an Aserbaidschan, Marokko, die VAE und Saudi-Arabien genehmigte, um eine Allianz gegen den Iran zu schmieden.⁹ Die NYT berichtete auch, dass Israel Verkäufe an Estland und die Ukraine blockierte, um die guten Beziehungen zu Russland nicht zu gefährden.
Die israelische Regierung bestreitet, Pegasus als diplomatisches Druckmittel einzusetzen. Der obligatorische Genehmigungsprozess bedeutet jedoch, dass Israel entscheidet, welche Regierungen Zugriff auf die Spyware erhalten, was Fragen zur Verantwortlichkeit aufwirft, wenn die Technologie später gegen Journalisten, Aktivisten und Dissidenten eingesetzt wird.
Wie Pegasus Privatsphäre und Menschenrechte bedroht
Pegasus dringt lautlos in Geräte ein und extrahiert intimste Daten – Nachrichten, Anrufe, Standorte, Fotos – ohne Zustimmung oder Wissen der Nutzer. Diese Funktion verwischt die Grenze zwischen Privat- und öffentlichem Leben und gefährdet direkt die Privatsphäre, die Meinungsfreiheit und den Schutz der Menschenrechte.
Verletzung der Meinungsfreiheit
Forensische Untersuchungen haben Pegasus-Infektionen mit Journalisten, Menschenrechtsaktivisten und politischen Dissidenten in Verbindung gebracht – nicht mit Kriminellen und Terroristen, auf die NSO angeblich abzielt. Beispielsweise wurden Pegasus-Spuren auf den Telefonen von Personen im Umfeld des ermordeten saudischen Journalisten Jamal Khashoggi sowie bei Journalisten von El País und der Washington Post gefunden.¹⁰
In Marokko wurde der investigative Reporter Omar Radi Berichten zufolge mit Pegasus ins Visier genommen, nachdem er regierungskritische Artikel veröffentlicht hatte.¹¹ Die Enthüllungen um Pegasus zeigten, wie leicht staatliche Überwachung genutzt werden kann, um kritische Stimmen zum Schweigen zu bringen, Journalisten einzuschüchtern und die Informations- und Meinungsfreiheit zu behindern.
Einschränkung der bürgerlichen Freiheiten
Der Einsatz von Spyware geht über das gezielte Anvisieren von Einzelpersonen hinaus – er untergräbt ganze demokratische Systeme. In mehreren Ländern, darunter Ungarn und Spanien, wurde Pegasus eingesetzt, um Oppositionspolitiker und Aktivisten direkt zu überwachen.¹²
Die willkürliche Überwachung von Bürgern, Journalisten und Gesetzgebern führt dazu, dass abweichende Meinungen unterdrückt werden und das Vertrauen in öffentliche Institutionen schwindet. Das führt zu dem, was Experten als Überwachungsklima bezeichnen – eine Gesellschaft, in der die Angst, beobachtet zu werden, unabhängiges Denken, Diskussionen und Proteste unterdrückt.
So kannst du überprüfen, ob dein Handy mit der Pegasus-Spionagesoftware infiziert ist – und was du dagegen tun kannst
Pegasus hinterlässt keine sichtbaren Spuren – keine Pop-ups, keinen leeren Akku und keine Leistungsprobleme. Um sie zu erkennen, musst du wissen, wo du nach digitalen Spuren suchen musst, statt nur auf Verhaltensänderungen zu achten.
1. Was du nicht tun solltest
Verlass dich nicht auf Online-Entfernungstools oder Apps, die eine sofortige Erkennung versprechen. Spyware ist nichts, was du problemlos beseitigen kannst, und die meisten dieser Dienste sind Betrugsmaschen, die darauf abzielen, deine Situation auszunutzen.
Gib dein Telefon ebenfalls nicht an Personen weiter, die behaupten, unabhängige Pegasus-Experten zu sein, es sei denn, sie gehören einer seriösen Organisation an (siehe Punkt 4). Wenn du zu schnell handelst, kann das dazu führen, dass Daten verloren gehen, forensische Beweise zerstört werden oder der Angreifer merkt, dass du ihm auf der Spur bist.
2. Nutze das Mobile Verification Toolkit
Der sicherste Weg, um nach Pegasus zu suchen, ist mit dem MVT (Mobile Verification Toolkit) – einem Open-Source-Tool für Forensik , das vom Security Lab von Amnesty International entwickelt wurde.¹³ MVT checkt die Backup-Dateien von Handys auf Anzeichen von Kompromittierung: verdächtige Domains, geänderte Systemprotokolle oder Code-Fragmente, die mit Pegasus-Aktivitäten zusammenhängen.
Auf iPhones überprüft MVT iMessage-Protokolle und Apple Push Notification-Daten, wo oft Pegasus-Aktivitäten gefunden wurden.
Auf Android-Geräten scannt MVT System-Backups und Netzwerkaufzeichnungen. Pegasus ist in dieser Umgebung jedoch schwerer zu fassen, da es alle Spuren seiner Aktivität verwischen kann. In einigen bestätigten Fällen konnten Forensik-Labore wie das Citizen Lab Beweise nur durch tiefgehende, manuelle Netzwerkanalysen finden.¹⁴
Die Nutzung von MVT erfordert technisches Verständnis und einen Computer mit macOS oder Linux. Es entfernt Pegasus zwar nicht, kann aber bestätigen, ob dein Gerät Anzeichen einer Kompromittierung aufweist, was der erste und wichtigste Schritt ist.
3. Isoliere das Gerät sofort
Wenn du eine Infektion vermutest, trenne dein Handy von WLAN, mobilen Daten und Bluetooth. Pegasus ist auf diese Verbindungen angewiesen, um mit seinen Betreibern zu kommunizieren. Mach keine Anrufe und melde dich nicht mit dem Gerät bei irgendwelchen Konten an – jede Aktion könnte dem Angreifer neue Infos geben.
4. Wende dich an eine vertrauenswürdige Sicherheitsorganisation
Pegasus arbeitet auf Systemebene, was bedeutet, dass du die Entfernung nicht selbst durchführen kannst. Wende dich an professionelle digitale Sicherheitsgruppen wie die Digital Security Helpline von Access Now oder das Security Lab von Amnesty International. Diese Organisationen können dein Gerät sicher analysieren, eine Infektion bestätigen und dich durch die nächsten Schritte führen – Eindämmung oder Beweissicherung.
5. Beweise sichern und das Gerät außer Betrieb nehmen
Wenn du Spuren von Pegasus findest, lösche nicht sofort alles von deinem Handy. Erstelle ein vollständiges, verschlüsseltes Backup und bewahre es sicher auf – diese Daten können Experten helfen, die Infektion zu verifizieren. In bestätigten Fällen legen Betroffene das Gerät oft komplett still, weil Pegasus-Infektionen auch nach einem System-Reset oder einer Neuinstallation weiter bestehen können.
So kannst du dich vor Spyware wie Pegasus schützen
Du wirst Pegasus vielleicht nie direkt begegnen, aber seine Tricks haben viele Phishing-Angriffe, kommerzielle Spyware und Tools zum Sammeln von Daten inspiriert, die gerade gegen normale Nutzer eingesetzt werden. Damit du dich schützen kannst, musst du Gewohnheiten zum Schutz vor staatlicher Überwachung und gängigen Online-Bedrohungen entwickeln.
1. Halte deine Geräte immer auf dem neuesten Stand
Pegasus nutzt ungepatchte Sicherheitslücken, um in Telefone einzudringen. Installiere Software- und Sicherheitsupdates, sobald sie verfügbar sind – Apple, Google und andere Entwickler schließen diese Lücken durch Notfall-Hotfixes.
2. Überprüfe deine App-Berechtigungen
Schau regelmäßig nach, welche Apps auf dein Mikrofon, deine Kamera, deine Kontakte und deinen Standort zugreifen können. Wenn eine App eine bestimmte Berechtigung nicht braucht, widerrufe sie einfach. Wenn du eine App nicht kennst, lösche sie. Weniger unnötige Zugriffe verringern das Risiko, dass du Opfer von Angriffen wirst.
3. Sei vorsichtig bei Links und Downloads
Obwohl Pegasus Geräte ohne dein Zutun ausnutzen kann, setzt die meiste Spyware immer noch auf Phishing. Öffne keine unerwarteten Anhänge und vermeide Downloads aus inoffiziellen Stores. Angreifer versuchen oft, Malware als normale Nachrichten oder Updates zu tarnen.
4. Sorge für optimalen Online-Schutz
Nutze verschiedene Verteidigungsstrategien. Ein VPN verschlüsselt deine Verbindung, Antivirus-Software scannt nach Malware und Dienste zur Überwachung von Datenlecks warnen dich, wenn deine privaten Informationen online auftauchen. Sicherheitslösungen wie Surfshark One kombinieren diese Schutzmaßnahmen auf einer einzigen Plattform. Auch wenn keine Lösung einen hundertprozentigen Schutz vor hochentwickelter Spyware bietet, kannst du mit verschiedenen Sicherheitsmaßnahmen die Anfälligkeit für gängige Bedrohungen deutlich verringern.
5. Schütze deine Kommunikation
Nutze für sensible Gespräche Ende-zu-Ende-verschlüsselte Apps wie Signal oder Wire und aktiviere bei Bedarf selbstlöschende Nachrichten. Du solltest vermeiden, private und berufliche Konten auf verschiedenen Geräten zu verknüpfen, weil das Angreifern das Ermitteln deiner Online-Identität erleichtern kann.
Fazit: Kannst du dich vor staatlicher Spyware schützen?
Pegasus hat gezeigt, dass jedes Gerät angegriffen werden kann, wenn es von staatlichen Stellen ins Visier genommen wird. Ähnliche Schwachstellen ermöglichen aber auch alltägliches Tracking, Phishing und Datenmissbrauch. Für optimalen Schutz solltest du Updates sofort installieren, ungewöhnliche Links überprüfen und verschiedene Sicherheitstools wie VPN-Verschlüsselung, Virenscans und Überwachung auf Datenlecks nutzen.
Verwendete Ressourcen
¹https://www.nsogroup.com/;
²https://forbiddenstories.org/pegasus-project/;
³https://www.reuters.com/world/europe/france-investigates-pegasus-spyware-claims-2021-07-20/;
⁴https://www.bbc.com/news/world-asia-india-57898194;
⁵https://www.europarl.europa.eu/news/en/headlines/society/20220401STO26373/pegasus-spyware-meps-condemn-use-of-spyware-against-citizens;
⁶https://www.ohchr.org/en/statements/2021/07/un-experts-call-moratorium-sale-and-transfer-surveillance-technology;
⁷https://www.ft.com/content/9f74c640-46d7-4b71-982b-49ff0f7dcdd7;
⁸https://citizenlab.ca/2023/05/predator-spyware-targets-egypt-greece/;
⁹https://www.nytimes.com/2022/01/28/world/middleeast/israel-pegasus-nso.html;
¹⁰https://www.washingtonpost.com/investigations/interactive/2021/jamal-khashoggi-wife-fiancee-cellphone-hack/;
¹¹https://www.amnesty.org/en/latest/research/2020/06/moroccan-journalist-targeted-with-network-injection-attacks-using-nso-groups-tools/;
¹²https://www.theguardian.com/world/2022/apr/18/catalan-independence-politicians-targeted-pegasus-spyware-report;
¹³https://github.com/mvt-project/mvt;
¹⁴https://citizenlab.ca/2021/07/amnesty-peer-review/;
Häufig gestellte Fragen
Was macht Pegasus-Spyware mit meinem Smartphone?
Einmal installiert, arbeitet Pegasus auf Systemebene mit Root-Zugriff. Es liest verschlüsselte Nachrichten, hört Telefonate ab, zeichnet Audio auf, schießt Fotos, greift Passwörter ab und verfolgt den Standort in Echtzeit.
Woran erkenne ich, ob mein Handy mit Pegasus infiziert ist?
Ohne forensische Tools kannst du eine Pegasus-Infektion nicht erkennen. Nutze das Mobile Verification Toolkit vom Security Lab von Amnesty International, das Geräte-Backups auf bekannte Infektionsindikatoren analysiert.
Kann ich Pegasus entfernen?
Nein, es gibt keine garantierte Entfernungsmethode. Wenn du eine Infektion vermutest, trenne sofort alle Netzwerkverbindungen und kontaktiere Cybersicherheitsorganisationen wie das Citizen Lab oder die Digital Security Helpline von Access Now für eine forensische Analyse.
Gegen wen wurde die Pegasus-Spyware eingesetzt?
Die meisten bekannten Ziele waren Journalisten, Aktivisten, Anwälte und Politiker. Dieselben Schwachstellen, die Pegasus ausnutzt, können aber auch normale Nutzer durch weniger ausgefeilte Spyware treffen.
Ist Pegasus 2025 noch aktiv?
Ja, Pegasus ist weiterhin im Einsatz. Obwohl die NSO Group mit Verboten und Klagen konfrontiert wurde, taucht Pegasus immer wieder in neuen Untersuchungen auf.
Warum ist Pegasus so umstritten?
Pegasus wurde als Tool zur Terrorismusbekämpfung vermarktet, aber dazu missbraucht, Journalisten, Aktivisten und politische Persönlichkeiten auszuspionieren. Dieser Missbrauch führte zu ernsthaften Bedenken hinsichtlich einer übermäßigen Überwachung und Menschenrechtsverletzungen.
Wie kann ich mich vor Pegasus schützen?
Halte deine Geräte auf dem neuesten Stand, klick nicht auf verdächtige Links und nutze verschiedene Sicherheits-Tools. Surfshark One kombiniert VPN-Verschlüsselung, Virenschutz und Warnungen bei Datenlecks, damit du dich online besser schützen kannst.