Die Pegasus-Dateien: Wie NSO Spyware 50.000 Telefone erreichte
Am zweitundzwanzigsten April 2018 am internationalen Flughafen Dubai.
Eine 51-jährige Frau namens Hanan Elatr ist von den Behörden der Vereinigten Arabischen Emirate festgehalten worden. Sie ist Flugbegleiterin - ein leitender Aufseher bei einer großen internationalen Fluggesellschaft. Sie ist auch die Frau eines saudi-arabischen Journalisten namens Jamal Khashoggi.
Ihre Geräte sind in offizieller Gewahrsam genommen worden, ihre Handys sitzen auf einem Schreibtisch, irgendwo außerhalb ihres Sichtweges, im Besitz von Sicherheitspersonal der VAE.
Um 10:14 Uhr morgens holt ein unbekannter Beamter der Vereinigten Arabischen Emirate eines ihrer Android-Telefone ab. Der Beamter öffnet den Chrome-Browser. Der Beamter schreibt eine URL in die Adressleiste ein - über die kleinen Tasten rumläuft, zwei Tippfehler macht und dann auf "Go" drückt.
Die Adresse ist ein Pegasus-Infektionslink, die Website wurde speziell für das NSO-Konzern-Konto der Regierung der VAE erstellt, und sie besteht nur zu einem Zweck: um schweigend Überwachungssoftware auf das Telefon eines Zielpersonen zu installieren.
In den nächsten vierzig Sekunden sendet das Telefon 27 Statusberichte auf den Server des Operators der Vereinigten Arabischen Emirate und aktualisiert die Fortschritte bei der Installation der Spyware.
Der totale Kompromissprozess dauert 72 Sekunden.
Hanan Elatr weiß nichts davon, dass es sich hierbei handelt. sie ist in einem separaten Raum, wo sie über ihren Mann befragt wird.
Sie wird nicht mehr erfahren, was ihr Handy in drei Jahren gemacht wurde.
Sechs Monate später, am 2. Oktober 2018, geht Hanan Elatrs Mann ins saudische Konsulat in Istanbul, um die Dokumente zu holen, die er für seine bevorstehende Hochzeit benötigt.
Er kommt nie raus.
Eine fünfzehnköpfige Gruppe saudischer Agenten, mehrere mit Kronprinz Mohammed bin Salman eng verbunden, ist an diesem Morgen mit zwei Privatjets nach Istanbul geflogen, erwürgt ihn im Konsulat, zerlegt seine Leiche, entsorgt die Überreste auf eine Weise, die noch nie öffentlich gefunden wurde.
Die türkische Regierung, die das saudische Konsulat heimlich unterbrochen hat, nimmt Audio des Mordes auf.
Diese Fallakte bezieht sich nicht auf den Mord selbst, sondern wurde an anderer Stelle dokumentiert.
Diese Klage ist über das, was in den Monaten *vor* er ins Konsulat trat, über ein Softwareprogramm, das von einer kleinen israelischen Firma entwickelt wurde, über die Menschen, die es gebaut haben, über die Regierungen, die es gekauft haben, und über den institutionellen Mechanismus, der mehr als sieben Jahre später noch nicht die volle Rechenschaft dafür abgelegt hat, was er getan hat.
Die Software heißt Pegasus.
Das Unternehmen heißt NSO Group.
Das ist die Fallakte.
Die NSO Group wurde 2010 von drei Israelis gegründet: Niv Karmi, Shalev Hulio, Omri Lavie. Der Firmenname ist aus ihren Initialen konstruiert.
Alle drei waren Alumni der israelischen Verteidigungsstreitkräfte. Karmi hatte sowohl im Militärgeheimdienst als auch im Mossad gedient. Hulio diente als Major in der Such- und Rettungseinheit der IDF. Die institutionelle Abstammung, die am wichtigsten war, lief durch die Einheit 8200 - die Elite-Signale-Geheimdienstseinheit der IDF, die oft als die führende technische Geheimdienststelle der Welt beschrieben wird.
Die Einheit 8200 ist der israelische Analog der US-amerikanischen National Security Agency. Ihre Alumni - die bis 2026 auf Zehntausende von Veteranen geschätzt werden - haben einen wesentlichen Teil der israelischen Cybersicherheitsindustrie gegründet. Das Forschungs- und Entwicklungsteam der NSO Group wurde in mehreren Quellen beschrieben, als fast ausschließlich aus ehemaligen Mitarbeitern der Einheit 8200 bestehend. Das elite-Schulprogramm der Einheit 8200, genannt ARAM, akzeptiert nur eine Handvoll Rekruten und bildet sie in fortschrittlicher Cyberwaffenprogrammierung aus. Die wertvollsten Mitarbeiter der NSO Group sind angeblich Absolventen von ARAM und ähnlichen Eliteprogrammen.
Die Geschichte der öffentlichen Herkunft der Gründer, die hauptsächlich von Hulio in zahlreichen Interviews erzählt wurde, läuft wie folgt.
In den späten 2000er Jahren gründeten Hulio und Lavie ein Unternehmen namens CommuniTake, das Ferntelefon-Fehlerlösungen für Mobilfunkbetreiber bereitstellte - eine Software, die Supporttechnikern erlaubte, Remote-Zugriff auf und Betrieb von Kundentelefonen zu machen, um Probleme zu diagnostizieren.
Um 2009 sagte Hulio in späteren Interviews, dass eine nicht benannte europäische Geheimdienstbehörde sie kontaktierte. Die Agentur hatte ein Problem. Verschlüsselung machte es unmöglich, Kommunikationen von Zielen zu lesen, die sie gesetzlich zur Überwachung berechtigt waren. Die Agentur war an der Remote-Access-Technologie von CommuniTake interessiert. Könnte sie wiederverwendet werden?
Hulio und Lavie erkannten die Gelegenheit. Sie brachten Niv Karmi wegen seines Mossad- und Militärgeheimdienshintergrunds ein. 2010 gründeten sie die NSO Group. Das Produkt, das sie entwickelten, nannten sie Pegasus.
Die Preisstruktur von Pegasus, die durch Gerichtsunterlagen in den folgenden Rechtsstreitigkeiten dokumentiert wurde, war ungefähr wie folgt: Fünfhunderttausend US-Dollar in Setupgebühren. Sechhundertfünfzigtausend US-Dollar pro zehn gleichzeitige Zielgeräte für iOS, ähnliche Preise für Android. Unbegrenzte Zielstufen bis zu ungefähr vierzig Millionen US-Dollar für die Vollspektrum-Regierungsimplementierung.
Diese Preise machten Pegasus institutionell in Reichweite eines nationalen Geheimdienstes, und sie erklären, warum der Kundenkreis ausschließlich von Regierungen ausgeht.
Die erklärte Position des Unternehmens, die in nahezu jeder Pressemitteilung wiederholt wird, war, dass Pegasus nur an geprüfte Regierungskunden verkauft wurde, um den Terrorismus und schweren Verbrechen zu bekämpfen.
Das tatsächliche Kundenverhalten, das von unabhängigen Forschern über das folgende Jahrzehnt dokumentiert wurde, war anders.
Ab etwa 2016 begann eine Forschungsgruppe an der Universität Toronto namens Citizen Lab mit der Dokumentation einzelner Fälle von Pegasus-Deployment.Der Hauptanalyst war ein Forscher namens Bill Marczak.Seine Methodik war forensisch: Wenn Aktivisten, Journalisten oder Dissidenten ein abnormes Telefonverhalten berichteten, führte Marczak technische Analysen ihrer Geräte durch und suchte nach Indikatoren für die Anwesenheit von Pegasus.
Die Fall-für-Fall-Ergebnisse, die über fünf Jahre hinweg angesammelt wurden, haben ein Muster etabliert.
Die mexikanische Regierung war einer der ersten Kunden der NSO Group und unterschrieb 2012 einen Vertrag für zwanzig Millionen Dollar.Citizen Lab identifizierte anschließend Pegasus-Deployments gegen mexikanische Ermittlungsjournalisten, die über staatliche Korruption berichteten, einschließlich Reporter, die am Verschwinden von vierzig drei Studenten in Iguala 2014 arbeiteten.Ein der mexikanischen Journalisten, die Cecilio Pineda Birto als Ziel betrafen hatte, wurde im März 2017 bei einem Autowaschen von bewaffneten Männern ermordet - Wochen nachdem seine Telefonnummer in die Pegasus-Zieleliste Mexikos hinzugefügt wurde.
Die Vereinigten Arabischen Emirate.Dokumenterter Einsatz gegen Frauenrechtsaktivisten, darunter Loujain al-Hathloul, die 2018 entführt und für Verhaftung und Folter nach Saudi-Arabien zurückgebracht wurde.
Pegasus wurde gegen Journalisten, Menschenrechtsaktivisten und Dissidenten eingesetzt, was gegen jede vernünftige Definition von Terrorismus oder schwerer Kriminalität verstößt.
Saudi-Arabien ist der am meisten genutzte Nutzer, und es gibt Fälle, die sich über Jahre hinweg erstrecken.
Bis zum Sommer 2018 hatte das Citizen Lab Kompromisse im unmittelbaren Kreis von Khashoggi dokumentiert.
Omar Abdulaziz, ein dissidentischer saudischer Blogger, der im Exil in Kanada lebt, war Khashoggi's Hauptaktelier bei Projekten der saudischen Opposition.Die beiden Männer hatten WhatsApp benutzt, um Pläne zur Bekämpfung der Propaganda im saudischen Staatlichen sozialen Medien zu diskutieren.Abdulaziz's Telefon wurde im Sommer 2018 mit Pegasus infiziert.Die Infektion wurde von Citizen Lab mit hohem Vertrauen einem Betreiber zugeschrieben, der mit der saudischen Regierung und den Sicherheitsdiensten verbunden ist.
Der Bericht des Citizen Lab über Abdulaziz wurde am 1. Oktober 2018 veröffentlicht.Ein Tag später betrat Khashoggi das saudische Konsulat in Istanbul.
Die technische Tatsache des Falles ist unbestritten: etwa vier Monate vor Khashoggi's Ermordung hatte die saudische Regierung Echtzeitzugriff auf jede WhatsApp-Nachricht, die zwischen ihm und seinem engsten Mitarbeiter ausgetauscht wurde. Khashoggi glaubte, seine Kommunikation sei privat.
Die forensische Analyse des Telefons von Hatice Cengiz, die im Rahmen der anschließenden Untersuchung des Pegasus-Projekts durchgeführt wurde, bestätigte, dass ihr Telefon auch in den Tagen um den Mord durch Pegasus kompromittiert wurde.
Die forensische Analyse von Hanan Elatrs Telefon, durchgeführt von Bill Marczak und veröffentlicht von *The Washington Post* im Dezember 2021, stellte fest, dass die 72 Sekunden Installation, die sechs Monate vor dem Attentat am Flughafen Dubai stattgefunden hatte, eine Regierung der VAE-Regierung mit einem Pegasus war, der während ihrer Inhaftierung manuell installiert wurde.
Die Reaktion der NSO Group auf Beweise für die Rolle von Pegasus im Fall Khashoggi war konsequent.
Im März 2019 erschien der CEO der NSO Group, Shalev Hulio, auf der US-Fernsehsendung 60 Minutes. Der Interviewer war Lesley Stahl. Hulio sah ihr in die Augen. Er sagte, NSO habe ihre Aufzeichnungen überprüft und bestätigt, dass die NSO-Technologie nicht auf Khashoggi oder seine Verwandten verwendet wurde. Er sagte, das Unternehmen habe nichts mit dem zu tun, was er den schrecklichen Mord nannte.
Im Juli 2021, als die Untersuchung des Pegasus-Projekts veröffentlicht wurde, wiederholte Hulio die Verweigerung. Er sagte der israelischen Technologieveröffentlichung Calcalist, dass NSO überprüft hatte und dass Hanan Elatr nicht das Ziel war.
Im Dezember 2021 veröffentlichte die Washington Post die forensische Analyse von Marczak, die zeigt, dass Elatrs Telefon tatsächlich von einem Operator der VAE manuell angegriffen wurde. Thomas Clare, Anwalt der NSO, antwortete, dass die Berichterstattung der Post tief fehlerhaft sei und die technischen Details technisch unvernünftig seien. Er behauptete, Pegasus sei nur aus der Ferne installiert worden, und dass die manuelle Installation, die in der forensischen Analyse beschrieben wurde, daher unwahrscheinlich sei.
Marczaks Analyse dokumentierte die spezifische Reihenfolge der eingegebenen Zeichen, die für die Pegasus-Instanz des Kunden der VAE konstruierte URL, die Tippfehler, die der VAE-Betreiber auf der Tastatur des Telefons gemacht hatte, und die 27 Statusberichte, die das Telefon während der Installation an den Server zurückgesendet hatte.
Das Verweigerungsplatz in der Khashoggi-Faktualisierung hat sich im Dokumentarfilm als unvereinbar mit den forensischen Beweisen erwiesen.
Im Jahr 2020 wurde eine Liste von etwa fünfzigtausend Telefonnummern an eine in Paris ansässige Journalismus-Non-Profit-Organisation namens Forbidden Stories und an Amnesty International weitergeleitet.
Die Liste wurde angenommen, eine Liste von Zielen, die von den Regierungskunden der NSO Group ausgewählt wurden, und umfasste mindestens fünfzig Länder, die bis ungefähr 2016 datiert wurden.
Verbotene Geschichten, gegründet vom Journalisten Laurent Richard, hat sich historisch auf die Fortsetzung der Arbeit ermordeter Journalisten konzentriert. Das Daphne-Projekt, nach dem Ermordung der maltesischen Journalistin Daphne Caruana Galizia im Jahr 2017. Das Cartel-Projekt, nach den Mordanschlägen im Zusammenhang mit mexikanischen Drogenkartellen. Das Muster war das gleiche: die Fortsetzung der Arbeit, die organisierte Akteure versucht hatten zu schweigen.
Diese Untersuchung wurde zum Pegasus Project.
Forbidden Stories lud sechzehn weitere Medienorganisationen ein, sich anzuschließen. *The Washington Post.* *The Guardian.* *Le Monde* und *Radio France*. *Die Zeit* und *Süddeutsche Zeitung*. FRONTLINE PBS. *Haaretz.* indische, mexikanische, ungarische, belgische, syrische und andere regionale Medien. Achtzig mehr Journalisten arbeiteten an dem Projekt.
Die Berichterstattung des Pegasus Project begann am 18. Juli 2021 zu veröffentlichen.
Die Ergebnisse waren konkret. Die veröffentlichten Informationen umfassten mindestens einhundertund achtzig Journalisten aus zwanzig Ländern, die für Medien wie Agence France-Presse, Al Jazeera, Associated Press, CNN, *The Economist*, *Le Monde*, *The New York Times*, Reuters, *The Wall Street Journal* und Voice of America arbeiteten. Es schien, dass mindestens zehn Regierungen Namen der Zielliste eingereicht hatten. Saudi-Arabien. Die VAE. Bahrain. Marokko. Mexiko. Ungarn. Indien. Ruanda. Aserbaidschan. Kasachstan.
Zu den Zielen gehörten Menschenrechtsverteidiger, Anwälte, Oppositionspolitiker, Geschäftsführer, Diplomaten, Gewerkschaftsführer und mehrere Staatsoberhäupter. Die Telefonnummer des französischen Präsidenten Emmanuel Macron war auf der Liste.
Die forensische Analyse von siebenundsechzig der Zieltelefone fand siebenunddreißig mit Spuren von Pegasus-Aktivität, dreiundzwanzig bestätigte Infektionen, vierzehn versuchte Infektionen.
Zu den genannten Zielen gehörte Khadija Ismayilova, eine preisgekrönte azerbaidschanische Ermittlungsjournalistin. Szabolcs Panyi, eine ungarische Ermittlungsjournalistin, deren Telefon 2019 sieben Monate lang kompromittiert wurde. Siddarth Varadarajan, Gründer der indischen Nachrichtenseite The Wire. Omar Radi, ein marokkanischer Ermittlungsjournalist, der später inhaftiert wurde. Anand Teltumbde, ein indischer Menschenrechtsverteidiger, der später inhaftiert wurde. Edwy Plenel, Gründer des französischen Ermittlungsgeschäfts Mediapart. Hatice Cengiz. Hanan Elatr. Loujain al-Hathloul. Prinzessin Latifa, Tochter des Herrschers von Dubai.
Etwa vierzig indische Journalisten standen auf der Liste und schlugen vor, dass die indische Regierung Pegasus trotz offizieller Ablehnungen nutze.
Präsident Emmanuel Macron von Frankreich.
Der französische Präsident war auf einer Liste von Telefonnummern, die ein unbekannter NSO-Klient für die Überwachung ausgewählt hatte.
Die institutionelle Reaktion war erheblich.
Im November 2021 legte die Biden-Regierung die NSO Group auf die Liste der Unternehmen des US-Handelsministeriums und beschränkte damit den Zugang der NSO zu US-Technologie und den US-Geschäftsbeziehungen.Die Bezeichnung wurde weitgehend als nationale Sicherheitsbestimmung interpretiert - die US-Regierung hatte zu dem Schluss gezogen, dass die Aktivitäten der NSO Group den Interessen der US-Außenpolitik widersprechen.
Das Europäische Parlament hat einen Untersuchungsausschuss für Pegasus und gleichwertiges Spyware eingerichtet, um die Verwendung von kommerzieller Überwachungstechnologie durch die EU-Mitgliedstaaten zu untersuchen.Der Abschlussbericht des Ausschusses, der im Jahr 2023 erschien, dokumentierte die Pegasus-Betriebsversuche ungarischer, polnischer, spanischer und anderer EU-Regierungen gegen Oppositionspolitiker und Journalisten.
Das israelische Verteidigungsministerium verschärfte die Exportbeschränkungen und reduzierte die Liste der Länder, in die israelische Überwachungsunternehmen verkaufen konnten, von 122 auf 37.
Die spanische Geheimdienstbehörde CNI sah den Rücktritt ihres Direktors, Paz Esteban, nach dem Katalangate-Skandal, bei dem Dutzende katalanischer Unabhängigkeitsführer mit Pegasus ins Visier genommen wurden.
Mexiko hat Untersuchungen und Strafverfolgungen gegen ehemalige Beamte eingeleitet, die Pegasus gekauft hatten.
Die Konsequenz der wichtigsten einzigen Klage wurde von WhatsApp eingereicht.
Im Mai 2019 hatte WhatsApp eine Schwachstelle in seiner Anwendung identifiziert, die NSO nutzte, um Pegasus weltweit über vierzehnhundert WhatsApp-Nutzern zu liefern - darunter Journalisten, Menschenrechtsaktivisten und politische Dissidenten. WhatsApp hat im Oktober 2019 beim US-Bezirksgericht für den Nördlichen Bezirk von Kalifornien Klage eingereicht.
Der Fall dauerte fünf Jahre.
Die NSO-Gruppe versuchte mehrere Verteidigungen. Ausländische Souveränitätsimmunität, auf der Grundlage, dass NSO als Agent einer ausländischen Regierung behandelt werden sollte. Das Bezirksgericht wies dies 2020 zurück. Das Neunte Circuit bestätigte. Das US-Supreme Court lehnte den Berufungsgericht von NSO im Januar 2023 ab. Ausländische Einschränkungen der Entdeckung, auf der Grundlage, dass das israelische Recht NSO daran hinderte, Quellcode zu produzieren. Richter Phyllis Hamilton entschied im November 2023, dass die Ausländischen Ansprüche die Entdeckungsverpflichtungen von NSO nicht entschuldigen. Persönliche Zuständigkeit. In November 2024 veröffentlichte Aufzeichnungen zeigten, dass NSO US-basierte Technologie, einschließlich AWS-Infrastruktur, zur Lieferung von Pegasus-Nutzlasten verwendet hat. Das Gericht kam zu dem Schluss, dass NSO unter US-Jurisdiktion steht.
Am 20. Dezember 2024 erließ Richter Hamilton ein zusammenfassendes Urteil, in dem er feststellte, dass die NSO Group für alle Ansprüche haftbar ist. Es war die erste gerichtliche Entscheidung in den USA, in der die Haftung der NSO Group für Pegasus-bezogene Verhaltensweisen festgesetzt wurde.
Am 6. Mai 2025 vergeben die Jury WhatsApp vierhundertvierzigtausend Dollar gesetzliche Schadensersatz und einhundertsechzigsebenundsechzig Millionen Dollar Strafschadensersatz.
Insgesamt: etwa einhundertundsechzigundacht Millionen Dollar.
In einem Parallelfall hatte Apple im November 2021 gegen die NSO Group Klage eingereicht.Im September 2024 wies Apple freiwillig ihr Verfahren zurück.Die Argumentation, die in Gerichtsakten dargelegt wurde: Die Fortsetzung des Rechtsstreits würde die Offenlegung von Details über Apples Sicherheitsinfrastruktur erfordern, die ihre Bemühungen zur Bekämpfung von Spyware behindern könnte.Apple argumentierte, dass der kommerzielle Spyware-Markt seit 2021 erheblich ausgebaut sei, mit mehreren Wettbewerbern, die in den Raum eintreten, und dass selbst ein vollständiger Sieg im Apple-Fall nicht die systemische Wirkung hätte, die er drei Jahre zuvor hatte.
Der Rückzug von Apple wurde weithin als strategischer Verlust interpretiert - und als Beweis für den Erfolg der NSO Group bei der Nutzung der Entdeckung als Waffe gegen Kläger, deren Rechtsstreit interne Sicherheitsoperationen aussetzen könnte.
Pegasus ist das am meisten dokumentierte kommerzielle Spyware-Produkt, aber nicht das einzige.
Bis 2026 umfasste die kommerzielle Spyware-Industrie zumindest Predator, das vom Intellexa Consortium entwickelt wurde - ein multinationales Netzwerk von Unternehmen mit Sitz in Griechenland, Zypern, Ungarn, Nordmazedonien und Israel, gegründet von dem ehemaligen Nachrichtendienstleister Tal Dilian der IDF. Das US-Finanzministerium fügt im März 2024 Intellexa-Entitäten zur OFAC-Sanktionsliste hinzu.
Candiru, ein israelisches Unternehmen, das sich auf Windows-basierte Nutzung spezialisiert hat, wurde im November 2021 neben der NSO Group in die US-amerikanische Handels-Entitätsliste aufgenommen.
QuaDream, gegründet von ehemaligen NSO-Mitarbeitern, entwickelte REIGN, ein ähnliches Produkt wie Pegasus.Offiziell geschlossen im April 2023 nach Citizen Lab und Microsoft Threat Intelligence Berichterstattung.
Hacking Team, der italienische Anbieter, wurde im Juli 2015 von einem anonymen Hacker namens Phineas Fisher gehackt und enthüllt.
Die Gamma Group, die anglo-deutschen Hersteller von FinFisher, die 2014 von Phineas Fisher verletzt wurden, hat im Zuge einer deutschen Strafforschung 2022 Insolvenz eingereicht.
Die nach Pegasus-Generation kommerzieller Spyware-Anbieter hat ihre Tätigkeit fortgesetzt, der Markt, den die NSO Group als Pionier entwickelte, ist nicht verschwunden, sondern hat sich auf mehr Anbieter, mehr Rechtsprechungen und anspruchsvolleren Unternehmensstrukturen zerlegt, die entworfen wurden, um Rechenschaftsmechanismen besser zu widerstehen.
Im Oktober 2025 bestätigte die NSO Group selbst, dass eine Gruppe von US-amerikanischen Investoren unter der Leitung von Filmproduzent Robert Simonds ein übernehmendes Stück an dem Unternehmen erworben hatte.Die Auswirkungen des Eigentumsübergangs - ob es auf eine regulatorische Rehabilitation, einen vollständigen Übergang zu den US-amerikanischen Operationen oder irgendeinen anderen strukturellen Wandel - sind ab April 2026 unerledigt.
Die institutionelle Reaktion, die real und erheblich war, hat das Unternehmen erheblich beschädigt.
Fragment Zero hat ein Prinzip in den Fallakten der letzten Monate verfolgt.
Der Stuxnet-Fall, der Grundstein für den Kanalbogen, zeigte, dass staatliche Akteure Cyberwaffen bauen könnten, die in der Lage sind, physische Zerstörung auf industriellem Niveau zu verursachen.Die Lehre - Schweigen, Geduld, asymmetrische Fähigkeit, die ausgeübt wird, wenn die strategische Berechnung sie befürwortet - wurde erstmals von den Vereinigten Staaten und Israel gegen das iranische Atomprogramm zwischen 2006 und 2010 bewiesen.
Der Pegasus-Fall zeigt den nächsten Schritt.
Die Technologie, die von den Alumni der Einheit 8200 entwickelt wurde - die im Wesentlichen dieselbe institutionelle Fähigkeit wie die Stuxnet-Bau - wurde produziert, preismäßig und an Kundenregierungen verkauft, die nicht die technische Fähigkeit haben, solche Tools selbst zu entwickeln. Jede Regierung mit vierzig Millionen Dollar kann das haben, was die NSA oder die Einheit 8200 zuvor erforderten institutionellen Fähigkeiten zu bauen.
Das ist der kommerzielle dunkle Wald. Die Liu Cixin-Doktrin - die Offenbarung als existentielles Risiko, asymmetrische Fähigkeit, die ausgeübt wird, wenn das strategische Kalkül es befürwortet - gilt nicht nur für Staaten, die andere Staaten beobachten.
Der Fall Khashoggi ist die klarste einzige Illustration.
Khashoggi konnte nicht privat mit seinem engsten Mitarbeiter kommunizieren. Er glaubte, dass er es könnte. Er benutzte end-to-end verschlüsselte Anwendungen. Er benutzte best-practice operative Sicherheit. Keines davon spielte eine Rolle, denn das Telefon seines Mitarbeiter wurde auf Betriebssystemebene durch ein Software-System kompromittiert, das von einer israelischen Firma, gegründet von Alumni der Unit 8200, an die saudische Regierung verkauft worden war.
Die Informationsasymmetrie war vollständig, der strategische Vorteil wurde ausgeübt, die Konsequenzen wurden unabhängig von Khashoggi's späteren Entscheidungen verbreitet.
In der Sprache der früheren Fallunterlagen von Fragment Zero: Er konnte nicht un-enthüllen, was er bereits enthüllt hatte.
Die institutionelle Reaktion - die US-amerikanische Handels-Entitätsliste, das WhatsApp-Urteil von einhundertsechzig-und-echtzig Millionen Dollar, der EU-PEGA-Ausschuss, die Exportbeschränkungen des israelischen Verteidigungsministeriums - ist real. Es ist auch spät. Zu dem Zeitpunkt, zu dem diese Mechanismen eingesetzt wurden, hatte die NSO Group bereits Pegasus gegen etwa fünfzigtausend dokumentierte Ziele eingesetzt.
Die Schäden an diesen Zielen - Gefängnis, Exil, Attentat, Scheidung, Berufszerstörung, Familientrennung - waren bereits vorgetreten.
Hanan Elatr, die als leitende Fluggesellschaft-Übersichterin international fliegen, arbeitete im Jahr 2023 im Bereich Washington für einen niedriglohnigen Restaurantjob. Sie fürchtete sich immer noch um ihre Sicherheit. Sie lebte in einem versteckten Ort in der Gegend von Washington. Ihr Arbeitserlaubnis war erst kürzlich erteilt worden.
Khashoggi's Leiche wurde noch nicht gefunden.
Die saudische Regierung verfolgte elf Saudis, die des Mordes angeklagt wurden, und zwar drei Freistellungen, fünf Todesurteile und drei Gefängnisstrafen im Dezember 2019. Zwei der freigesprochenen Angeklagten waren hochrangige saudische Sicherheitsbeamte.
Die Falldatei wird nicht geschlossen.
Der dritte, vierte und fünfte Fall sind vermutlich gerade in der Entwicklung - erbaut von Gründern, die von den regulatorischen Fehlern der NSO lernen, Unternehmensunternehmen strukturieren, um sich besser gegen Ablehnungen durch die Souveränität zu wehren, ihre Produkte preisen, um Entity List-Schwellen zu entgehen, und Kunden in Gerichtsbarkeiten finden, in denen israelische, US-amerikanische und EU-Regulierungsbehörden weniger Hebelwirkung haben.
Die Fähigkeit, die Stuxnet gebaut hat, war staatlich, die Fähigkeit, die Pegasus gebaut hat, war kommerziell, die Fähigkeit, die die nächste Produktlinie baut, wird sein, was auch immer das regulatorische Umfeld des Augenblicks für profitabel macht.
In den Monaten vor seinem Mord glaubte Jamal Khashoggi, seine Kommunikation sei privat, seine Regierung las sie trotzdem, die Technologie, die dies ermöglichte, wurde von Veteranen des Geheimdienstes eines Landes entwickelt und an die Regierung eines anderen Landes für etwa vierzig Millionen Dollar pro Vollspektrum-Deployment verkauft.
Die Technologie funktioniert weiter, der Markt wächst weiter, die Fallakte schließt sich nicht.
Fragment Zero wird die Falldatei verfolgen.
Die Falldatei schließt sich nicht, sondern wartet.