Pegasus is spyware ontwikkeld door het Israëlische bedrijf NSO Group en wordt exclusief verkocht aan overheidsinstanties. Het infiltreert smartphones via berichtenapps en systeemmeldingen door gebruik te maken van kwetsbaarheden waarvoor geen actie van de gebruiker nodig is, zogenaamde zero-click aanvallen.
Onderzoek heeft uitgewezen dat Pegasus is gebruikt om journalisten, activisten en politieke figuren in meer dan 50 landen te bespioneren. Begrijpen hoe Pegasus werkt – en hoe het is gebruikt – werpt licht op waarom het een van de meest controversiële surveillance-instrumenten ooit is geworden.
Hoe werkt Pegasus-spyware?
Om apparaten te infiltreren, gegevens te extraheren en detectie te omzeilen, maakt Pegasus gebruik van drie belangrijke mechanismen:
Zero-click installatie
In tegenstelling tot de meeste malware Pegasus installeert zichzelf zonder enige interactie van de gebruiker. Het maakt gebruik van beveiligingslekken in besturingssystemen en berichtenapps zoals WhatsApp en iMessage en infiltreert apparaten wanneer gebruikers eenvoudigweg een bericht of melding ontvangen. Vaak maakt het gebruik van zero-day beveiligingskwetsbaarheden – voorheen onbekende beveiligingskwetsbaarheden die nog niet zijn gepatcht – waardoor het bijna onmogelijk is om je er in realtime tegen te verdedigen.
Surveillancemogelijkheden
Eenmaal geïnstalleerd, werkt Pegasus op systeemniveau met algehele toegang. Het leest versleutelde berichten van apps, luistert naar gesprekken, neemt audio op via de microfoon, legt foto’s vast via de camera, verzamelt wachtwoorden en traceert de locatie in real-time. Pegasus infecteert zowel iPhones als Android-apparaten en past zijn methode aan de beveiligingsstructuur van elk besturingssysteem aan; een mogelijkheid die het onderscheidt van de meeste commerciële spyware.
Zelfvernietigend ontwerp
Pegasus wist logs, verwijdert tijdelijke bestanden en stopt met communiceren met opdrachtservers wanneer het forensische analyses of langdurige offline periodes detecteert. Dit zelfvernietigende ontwerp maakt het zelfs onzichtbaar voor geavanceerde beveiligingsprogramma’s, waardoor het kan verdwijnen voordat onderzoekers bewijsmateriaal veilig kunnen stellen.
Gebruik en misbruik door overheden
Pegasus wordt niet verkocht aan privépersonen – het wordt in licentie gegeven aan overheidsinstanties voor gebruik bij terrorismebestrijding en strafrechtelijk onderzoek. Onderzoek heeft echter aangetoond dat het ook is ingezet tegen journalisten, activisten en politieke figuren, waardoor wereldwijd bezorgdheid is ontstaan over het misbruik ervan. Deze kloof tussen het verklaarde doel van NSO en het gedocumenteerde misbruik is de kern van de Pegasus-controverse.
NSO Group en Pegasus-controverse
Pegasus is ontwikkeld door de NSO Group, een Israëlisch cybersecuritybedrijf dat in 2010 is opgericht met als doel overheden te helpen bij het bestrijden van terrorisme en zware criminaliteit. Het bedrijf presenteert zichzelf als een aanbieder van wettige onderscheppingstechnologie en verkoopt tools waarmee inlichtingendiensten en wetshandhavingsinstanties toegang kunnen krijgen tot gegevens van criminele verdachten wanneer traditionele methoden niet effectief zijn. NSO beweert dat zijn producten levens redden doordat ze helpen criminele netwerken te ontmantelen, ontvoerders op te sporen en terroristische aanslagen te voorkomen.
De spyware-industrie opereert echter achter gesloten deuren, waar de grenzen tussen legitieme surveillance en politieke spionage vaak vervagen. NSO maakt winst door software te verkopen aan overheidsklanten over de hele wereld¹, maar critici stellen dat het doorlichtingsproces van het bedrijf niet transparant is en voorrang geeft aan lucratieve contracten boven de bescherming van mensenrechten. Als Pegasus eenmaal is verkocht, heeft NSO beperkt zicht op hoe of tegen wie het wordt gebruikt en de organisatie wordt vrijwel niet verantwoordelijk gehouden voor het misbruik ervan.
In 2021 onthulde het Pegasus Project, een internationaal onderzoek geleid door Forbidden Stories en Amnesty International met 17 mediapartners, waaronder de Guardian, de Washington Post en Le Monde, dat Pegasus werd gebruikt om journalisten, activisten, advocaten en politici in meer dan 50 landen wereldwijd te bespioneren.²
Gevolgen en wereldwijde reactie
De ontmaskering van Pegasus leidde tot onmiddellijke internationale actie. Meerdere landen, waaronder Frankrijk, India en Hongarije, startten officiële onderzoeken naar mogelijk misbruik van de spyware.³ ⁴ Het Europees Parlement richtte een speciale commissie op om de invloed van Pegasus op de democratie en burgerrechten binnen de EU te onderzoeken.⁵ Verschillende regeringen, waaronder die van de Verenigde Staten, legden handels- of diplomatieke beperkingen op aan de NSO Group en internationale organisaties riepen op tot strenger toezicht op de surveillance-industrie als geheel.⁶
Tegelijkertijd liepen de reputatie en financiële stabiliteit van NSO enorme schade op door de controverse. Rapporten gaven aan dat het bedrijf te maken kreeg met oplopende schulden, ontslagen en verlies van belangrijke contracten omdat investeerders zich distantieerden van het bedrijf.⁷ Pegasus werd niet alleen een symbool van intrusieve surveillance, maar ook van het groeiende gebrek aan verantwoording in de wereldwijde spywaremarkt, waar de belangen van overheden, private bedrijven en de politiek steeds meer met elkaar verstrengeld raken.
Dit betekent niet dat de wereld nu veilig is voor spyware zoals Pegasus. Soortgelijke tools zijn sindsdien ontdekt, waaronder Predator uit Noord-Macedonië, dat bleek te worden ingezet tegen journalisten en oppositiefiguren in landen als Griekenland en Egypte.⁸ Terwijl de Pegasus-controverse één bedrijf ontmaskerde, vestigde het ook de aandacht op de groeiende industrie van geavanceerde digitale surveillancetactieken.
Banden met de Israëlische regering
De NSO Group werkt onder het Israëlische systeem van uitvoerbeperkingen, dat Pegasus classificeert als technologie van militaire graad, waardoor elke verkoop goedkeuring van het Ministerie van Defensie vereist. Deze regeling is niet uniek; de Verenigde Staten, de Europese Unie en 43 andere landen leggen vergelijkbare beperkingen op aan surveillancetools.
Wat de aanpak van Israël onderscheidt is hoe deze goedkeuringen zijn afgestemd op diplomatieke doelen. Uit een onderzoek van de New York Times uit 2022 bleek dat Israël de NSO behandelde als een de facto arm van de staat, door Pegasus-verkopen aan Azerbeidzjan, Marokko, de VAE en Saoedi-Arabië goed te keuren als onderdeel van zijn inspanningen om een alliantie tegen Iran op te bouwen.⁹ De NYT meldde ook dat Israël verkopen aan Estland en Oekraïne blokkeerde om positieve relaties met Rusland te onderhouden.
De Israëlische regering ontkent Pegasus te gebruiken voor diplomatieke invloed. Het verplichte goedkeuringsproces betekent echter dat Israël bepaalt welke overheden de beschikking krijgen over de spyware, wat vragen oproept over de aansprakelijkheid wanneer de technologie later wordt ingezet tegen journalisten, activisten en dissidenten.
Hoe Pegasus de privacy en mensenrechten bedreigt
Pegasus infiltreert apparaten geruisloos en extraheert privégegevens – berichten, gesprekken, locaties, foto’s – zonder toestemming of medeweten van de gebruiker. Dit vermogen neemt de grens tussen privé en openbaar leven weg en vormt een directe bedreiging voor privacy, vrijheid van meningsuiting en bescherming van mensenrechten.
Schending van de vrijheid van meningsuiting
Forensisch onderzoek heeft Pegasus-infecties gekoppeld aan journalisten, mensenrechtenactivisten en politieke dissidenten, niet de criminelen en terroristen waarvan NSO beweerde dat ze het doelwit waren. Zo werden er Pegasus-infecties aangetroffen op de telefoons van mensen uit de omgeving van de vermoorde Saudische journalist Jamal Khashoggi en op de telefoons van journalisten van El País en The Washington Post.¹⁰
In Marokko was onderzoeksjournalist Omar Radi naar verluidt het doelwit van Pegasus nadat hij kritische verhalen over zijn regering had gepubliceerd.¹¹ De ontmaskering van Pegasus liet zien hoe gemakkelijk staatssurveillance kan worden gebruikt om afwijkende stemmen het zwijgen op te leggen, journalisten te intimideren en de vrijheid van informatie en meningsuiting te belemmeren.
Erosie van burgerlijke vrijheden
Het gebruik van spyware is niet alleen gericht op individuen, maar ondermijnt hele democratische systemen. In verschillende landen, waaronder Hongarije en Spanje, werd Pegasus gebruikt om rechtstreeks oppositieleden en activisten in het vizier te nemen.¹²
Het naar believen in de gaten houden van burgers, journalisten en wetgevers ontmoedigt afwijkende meningen en verzwakt het vertrouwen in openbare instellingen. Dit creëert wat deskundigen een surveillanceklimaat noemen – een samenleving waarin de angst om in de gaten gehouden te worden onafhankelijk denken, debat en protest verstikt.
Zo controleer je of je Pegasus-spyware op je telefoon hebt en wat je eraan kunt doen
Pegasus laat geen zichtbare tekenen achter; geen pop-ups, hoog batterijverbruik of prestatieproblemen. In plaats van gedragsveranderingen te zien, moet je om het op te sporen weten waar je moet zoeken naar digitale vingerafdrukken.
1. Wat je niet moet doen
Vermijd online verwijderingsdiensten of apps die onmiddellijke opsporing beloven. Spyware is niet iets waar je gemakkelijk mee om kunt gaan en de meeste van deze diensten zijn oplichting om misbruik te maken van de situatie waarin je je bevindt.
Geef je telefoon ook niet aan iemand die beweert een onafhankelijke Pegasus-expert te zijn, tenzij deze verbonden is aan een gerenommeerde organisatie (zie punt 4). Te snel handelen kan leiden tot gegevensverlies en vernietiging van forensisch bewijs of kan de aanvaller waarschuwen dat je hem op het spoor bent.
2. Gebruik de Mobile Verification Toolkit
De meest betrouwbare manier om te controleren op Pegasus is met MVT (Mobile Verification Toolkit), een open-source forensisch hulpmiddel ontwikkeld door het Security Lab van Amnesty International.¹³ MVT analyseert back-upbestanden van je telefoon op indicatoren van compromittering: verdachte domeinen, gewijzigde systeemlogs of achtergebleven codefragmenten die aan Pegasus-activiteiten zijn gekoppeld.
Op iPhones, onderzoekt MVT gegevens uit iMessage-logs en Apple-pushmeldingen, waarin vaak Pegasus-activiteit is aangetroffen.
Op Android-apparaten scant MVT systeemback-ups en netwerkgegevens. Pegasus is echter ongrijpbaarder in deze omgeving, omdat het alle sporen van zijn activiteit kan uitwissen. In sommige geverifieerde gevallen hebben forensische laboratoria zoals Citizen Lab alleen bewijs kunnen vinden door een grondige, handmatige netwerkanalyse.¹⁴
Het uitvoeren van MVT vereist matige technische vaardigheden en een computer met macOS of Linux. Hoewel het Pegasus niet verwijdert, kan het bevestigen of je apparaat tekenen van compromittering vertoont, wat de eerste en belangrijkste stap is.
3. Isoleer het apparaat onmiddellijk
Als je een infectie vermoedt, verbreek dan de wifi-, mobiele gegevens- en Bluetooth-verbinding van je telefoon. Pegasus gebruikt deze verbindingen om met zijn beheerders te communiceren. Voer geen gesprekken en log niet in op accounts vanaf het apparaat; elke actie kan nieuwe informatie onthullen aan de aanvaller.
4. Neem contact op met een vertrouwde beveiligingsorganisatie
Pegasus werkt op systeemniveau, wat betekent dat verwijderen niet iets is wat je zelf kunt doen. Neem contact op met professionele groepen voor digitale beveiliging, zoals de Digital Security Helpline van Access Now of het Security Lab van Amnesty International. Deze organisaties kunnen je apparaat veilig analyseren, een infectie bevestigen en je begeleiden bij de volgende stap: indammen of bewijsmateriaal veilig stellen.
5. Stel bewijs veilig en stel het apparaat buiten gebruik
Als er sporen van Pegasus worden gevonden, wis je telefoon dan niet meteen. Maak een volledige versleutelde back-up en sla deze veilig op. Deze gegevens kunnen experts helpen de infectie te verifiëren. In bevestigde gevallen stellen slachtoffers het apparaat vaak helemaal buiten gebruik, omdat Pegasus-infecties zelfs na een reset of herinstallatie van het systeem kunnen blijven bestaan.
Hoe je jezelf kunt beschermen tegen Pegasus-achtige spyware
Je zult Pegasus misschien nooit direct tegenkomen, maar de tactieken ervan hebben talloze phishingprogramma’s, commerciële spyware en tools voor gegevensverzameling geïnspireerd die nu tegen gewone gebruikers worden gebruikt. Om jezelf te beschermen, moet je gewoontes ontwikkelen die je beschermen tegen zowel staatssurveillance als veelvoorkomende online bedreigingen.
1. Houd je apparaten up-to-date
Pegasus maakt gebruik van ongepatchte kwetsbaarheden om telefoons te infiltreren. Installeer software- en beveiligingsupdates zodra ze beschikbaar zijn. Apple, Google en andere ontwikkelaars dichten deze gaten door middel van noodfixes.
2. Controleer je appmachtigingen
Controleer regelmatig welke apps toegang hebben tot je microfoon, camera, contacten en locatie. Als een app een bepaalde machtiging niet nodig heeft, trek die dan in. Als je een app niet herkent, verwijder deze dan. Door onnodige toegang te verminderen, beperk je de blootstelling aan mogelijke kwetsbaarheden.
3. Wees voorzichtig met links en downloads
Hoewel Pegasus apparaten kan misbruiken zonder jouw input, is de meeste spyware nog steeds afhankelijk van phishing. Open geen onverwachte bijlagen en vermijd het downloaden van apps uit onofficiële appstores. Aanvallers zijn geneigd om malware te vermommen als legitieme berichten of updates.
4. Versterk je online bescherming
Zorg voor meerdere verdedigingslagen. Een VPN versleutelt je verbinding, antivirussoftware scant op malware en diensten voor het monitoren van datalekken waarschuwen je als je privégegevens online opduiken. Beveiligingsoplossingen zoals Surfshark One combineren deze beschermingen in één platform. Hoewel geen enkele oplossing immuniteit tegen geavanceerde spyware garandeert, vermindert gelaagde beveiliging de kwetsbaarheid voor veelvoorkomende bedreigingen aanzienlijk.
5. Bescherm je communicatie
Gebruik end-to-end versleutelde apps zoals Signal of Wire voor gevoelige discussies en schakel indien nodig verdwijnende berichten in. Vermijd het koppelen van persoonlijke en werkaccounts op verschillende apparaten, wat het voor aanvallers makkelijker kan maken om je online identiteit in kaart te brengen.
Conclusie: kun je jezelf beschermen tegen spyware op staatsniveau?
Pegasus onthulde dat elk apparaat gecompromitteerd kan worden als het gericht wordt met staatsmiddelen. Vergelijkbare kwetsbaarheden maken dagelijkse tracking, phishing en gegevensuitbuiting mogelijk. Installeer updates onmiddellijk, controleer onverwachte links en gebruik gelaagde beveiligingstools, waaronder VPN-versleuteling, antivirus en monitoring van datalekken, om je bescherming te verbeteren.
Gebruikte bronnen
¹https://www.nsogroup.com/;
²https://forbiddenstories.org/pegasus-project/;
³https://www.reuters.com/world/europe/france-investigates-pegasus-spyware-claims-2021-07-20/;
⁴https://www.bbc.com/news/world-asia-india-57898194;
⁵https://www.europarl.europa.eu/news/en/headlines/society/20220401STO26373/pegasus-spyware-meps-condemn-use-of-spyware-against-citizens;
⁶https://www.ohchr.org/en/statements/2021/07/un-experts-call-moratorium-sale-and-transfer-surveillance-technology;
⁷https://www.ft.com/content/9f74c640-46d7-4b71-982b-49ff0f7dcdd7;
⁸https://citizenlab.ca/2023/05/predator-spyware-targets-egypt-greece/;
⁹https://www.nytimes.com/2022/01/28/world/middleeast/israel-pegasus-nso.html;
¹⁰https://www.washingtonpost.com/investigations/interactive/2021/jamal-khashoggi-wife-fiancee-cellphone-hack/;
¹¹https://www.amnesty.org/en/latest/research/2020/06/moroccan-journalist-targeted-with-network-injection-attacks-using-nso-groups-tools/;
¹²https://www.theguardian.com/world/2022/apr/18/catalan-independence-politicians-targeted-pegasus-spyware-report;
¹³https://github.com/mvt-project/mvt;
¹⁴https://citizenlab.ca/2021/07/amnesty-peer-review/;
Veelgestelde vragen
Wat doet Pegasus-spyware met je telefoon?
Eenmaal geïnstalleerd, werkt Pegasus op systeemniveau met algehele toegang. Het leest versleutelde berichten, luistert naar gesprekken, neemt audio op, legt foto’s vast via de camera, verzamelt wachtwoorden en traceert de locatie in real-time.
Hoe weet ik of mijn telefoon is geïnfecteerd met Pegasus-spyware?
Je kunt niet zien of je telefoon is geïnfecteerd met Pegasus zonder forensische tools. Gebruik de Mobile Verification Toolkit van het Security Lab van Amnesty International, die apparaatback-ups analyseert op bekende infectie-indicatoren.
Kan Pegasus-spyware worden verwijderd?
Nee, er is geen gegarandeerde verwijderingsmethode. Als je een infectie vermoedt, verbreek dan onmiddellijk de verbinding met alle netwerken en neem contact op met cybersecurityorganisaties zoals Citizen Lab of de Digital Security Helpline van Access Now voor forensische analyse.
Is Pegasus-spyware gebruikt tegen gewone mensen?
De bekendste doelwitten zijn journalisten, activisten, advocaten en politici. Dezelfde kwetsbaarheden die Pegasus misbruikt, kunnen echter ook gewone gebruikers treffen via minder geavanceerde spyware.
Is Pegasus-spyware nog steeds actief in 2025?
Ja, Pegasus blijft operationeel. Hoewel NSO Group te maken heeft gehad met verboden en rechtszaken, blijft Pegasus opduiken in nieuwe onderzoeken.
Waarom is Pegasus-spyware controversieel?
Pegasus werd op de markt gebracht als een hulpmiddel tegen terrorisme, maar werd gebruikt om journalisten, activisten en politieke figuren te bespioneren. Dit misbruik leidde tot ernstige zorgen over te ver gaande surveillance en schendingen van mensenrechten.
Hoe kan ik mezelf beschermen tegen Pegasus-spyware?
Houd je apparaten up-to-date, vermijd verdachte links en gebruik gelaagde beveiligingstools. Surfshark One combineert VPN-versleuteling, antivirusbescherming en waarschuwingen voor datalekken om je algehele digitale verdediging te versterken.