Die mutmaßlichen Hacks, die in einem zunehmend feindseligen Umfeld in El Salvador für Medien- und Rechtsorganisationen unter dem populistischen Präsidenten Nayib Bukele stattfanden, wurden Ende letzten Jahres von The Citizen Lab entdeckt, das an der Munk School of Global Affairs der Universität von Toronto Spyware untersucht. Die Menschenrechtsorganisation Amnesty International, die bei der Untersuchung mit Citizen Lab zusammengearbeitet hat, sagt, dass sie später eine Stichprobe der Ergebnisse von Citizen Lab durch ihre eigene Technologieabteilung bestätigt hat.

Citizen Lab sagte, es habe Beweise für Eingriffe in die Telefone gefunden, die zwischen Juli 2020 und November 2021 stattgefunden haben. Es konnte nicht feststellen, wer für den Einsatz der von Israel entwickelten Spionagesoftware verantwortlich war. Die unter dem Namen Pegasus bekannte Software wurde von staatlichen Akteuren auf der ganzen Welt gekauft, von denen einige das Tool zur Überwachung von Journalisten eingesetzt haben.

Bei dem Angriff auf El Salvador deutet die starke Konzentration auf Redakteure, Reporter und Aktivisten, die in diesem einzigen mittelamerikanischen Land arbeiten, auf einen lokalen Kunden hin, der ein besonderes Interesse an ihren Aktivitäten hat, sagte Scott-Railton, ein leitender Forscher bei Citizen Lab.

"Ich kann mich an keinen Fall erinnern, in dem Pegasus fast ausschließlich auf ein Land abzielte, ohne dass ein Nutzer in diesem Land auftauchte", sagte Scott-Railton.

Citizen Lab hat am Mittwoch einen Bericht über seine Ergebnisse veröffentlicht.

In einer Erklärung an Reuters sagte das Kommunikationsbüro von Bukele, die Regierung von El Salvador sei kein Kunde von NSO Group Technologies, dem Unternehmen, das Pegasus entwickelt hat. Es sagte, die Regierung untersuche das angebliche Hacken und habe Informationen, dass auch die Telefone einiger Spitzenbeamter der Regierung infiltriert worden sein könnten.

"Wir haben Hinweise darauf, dass auch wir, die Regierungsbeamten, Opfer von Angriffen geworden sind", heißt es in der Erklärung.

Pegasus ermöglicht es Benutzern, verschlüsselte Nachrichten, Fotos, Kontakte, Dokumente und andere sensible Informationen von infizierten Telefonen zu stehlen, ohne dass die Benutzer davon wissen. Laut den von Reuters eingesehenen Produkthandbüchern kann Pegasus auch Mobiltelefone in Abhörgeräte verwandeln, indem es deren Kameras und Mikrofone unbemerkt aktiviert.

NSO, das seine Kundenliste seit langem vertraulich behandelt, lehnte es ab, sich dazu zu äußern, ob El Salvador ein Kunde von Pegasus ist. Das Unternehmen erklärte in einer Stellungnahme, dass es seine Produkte nur an "überprüfte und legitime" Nachrichtendienste und Strafverfolgungsbehörden zur Verbrechensbekämpfung verkaufe und nicht an Überwachungsmaßnahmen beteiligt sei. NSO erklärte, dass es eine "Null-Toleranz"-Politik für den Missbrauch seiner Spyware für Aktivitäten wie die Überwachung von Dissidenten, Aktivisten und Journalisten verfolgt und dass es die Verträge einiger Kunden, die dies getan haben, gekündigt hat.

Die Forscher von Citizen Lab sagten, sie hätten im September mit einer forensischen Analyse der Telefone in El Salvador begonnen, nachdem sie von zwei Journalisten kontaktiert wurden, die vermuteten, dass ihre Geräte kompromittiert sein könnten.

Die Forscher sagten, sie hätten schließlich Beweise dafür gefunden, dass Spyware auf insgesamt 37 Geräten von drei Menschenrechtsgruppen, sechs Nachrichtenpublikationen und einem unabhängigen Journalisten platziert worden war.

Am stärksten betroffen war die Online-Nachrichtenseite El Faro. Die Forscher von Citizen Lab sagten, sie hätten verräterische Spuren von Spyware-Infektionen auf den Mobiltelefonen von 22 Reportern, Redakteuren und Verwaltungsmitarbeitern gefunden - mehr als zwei Drittel der Belegschaft des Unternehmens - und Beweise dafür, dass von vielen dieser Geräte Daten gestohlen wurden, darunter auch einige, bei denen mehrere Gigabyte an Material extrahiert wurden.

El Faro wurde mindestens 17 Monate lang, zwischen dem 29. Juni 2020 und dem 23. November 2021, ständig überwacht, wobei das Telefon des Chefredakteurs Oscar Martinez mindestens 42 Mal infiltriert wurde, so Citizen Lab.

"Es fällt mir schwer zu denken oder zu schlussfolgern, dass etwas anderes als die Regierung von El Salvador hinter den angeblichen Hacks steckt", sagte Martinez. "Es ist offensichtlich, dass es ein radikales Interesse daran gibt, zu verstehen, was El Faro tut".

Während der Zeit der angeblichen Infiltrationen mit Pegasus berichtete El Faro ausführlich über Skandale, in die Bukele's Regierung verwickelt war, einschließlich der Anschuldigungen, dass er einen finanziellen Deal mit El Salvadors gewalttätigen Straßenbanden aushandelte, um die Mordrate zu senken und die Unterstützung der Bevölkerung für die Partei Neue Ideen des Präsidenten zu erhöhen.

Bukele, der sich häufig mit der Presse anlegt, verurteilte die Berichterstattung von El Faro über diese angeblichen Gespräche in einem Twitter-Post vom 3. September 2020 öffentlich als "lächerlich" und "falsche Informationen".

Laut Citizen Lab ist das Abhören von Telefonen in El Salvador nichts Neues. In einem Bericht aus dem Jahr 2020 wird behauptet, dass El Salvador zu den mindestens 25 Ländern gehört, die eine Massenüberwachungstechnologie eines israelischen Unternehmens namens Circles einsetzen. Die Circles-Technologie unterscheidet sich von Pegasus dadurch, dass sie Daten aus dem weltweiten Telefonnetz absaugt, anstatt Spionagesoftware auf bestimmten Geräten zu platzieren. In dem Bericht wird behauptet, das Circles-System sei seit 2017 in El Salvador im Einsatz.

Circles war für eine Stellungnahme nicht sofort zu erreichen.

Sofia Medina, die Kommunikationsministerin von Bukele, merkte an, dass seine Regierung 2017 nicht an der Macht war und behauptete, ohne Beweise zu liefern, dass die angeblichen Pegasus-Angriffe eine Fortsetzung der Überwachung zu sein schienen, die von einer unbekannten "mächtigen Gruppe" gestartet wurde.

Die jüngste Untersuchung von Citizen Lab in El Salvador wurde in Zusammenarbeit mit der Gruppe für digitale Rechte Access Now durchgeführt, mit investigativer Unterstützung der Menschenrechtsgruppen Frontline Defenders, SocialTIC und Fundacion Acceso.