Das israelische Startup Radiant Research Labs hat sich schnell zu einer zentralen Kraft auf dem globalen Markt für offensive Cyber-Operationen entwickelt und bietet westlichen Geheimdiensten hochentwickelte Zero-Click-Überwachungstools an. Gegründet von Veteranen des israelischen Militärgeheimdienstes und der NSO Group, konzentriert sich das Unternehmen auf die Schaffung der technischen Kerninfrastruktur – oder des „Motors“ – für Cyber-Operationen, die keine Interaktion des Zielnutzers erfordern. Diese Entwicklung fällt in eine Zeit intensiver internationaler Debatten über die Ethik und Rechenschaftspflicht kommerzieller Spyware, dennoch haben die Tools des Unternehmens bereits eine entscheidende Rolle in realen Krisen gespielt, insbesondere indem sie den IDF bei der Verfolgung des Standorts israelischer Geiseln nach den Ereignissen des 7. Oktobers unterstützten.
Radiant Research Labs wurde im Mai 2023 gegründet, doch seine Wurzeln reichen tief in Israels Elite-Ökosystem für Geheimdienst und Cyber-Verteidigung. Das Unternehmen wird von Gründer und CEO Tal Slomka sowie Marketingleiter Tzvika Moschkowitz geleitet, die beide umfangreiche Erfahrung aus der Geheimdienstarbeit der Israelischen Verteidigungsstreitkräfte (IDF) mitbringen. Slomka diente in der Luftwaffe und der Unit 8200 und spezialisierte sich auf Technologie zur Überwachung von Luftbedrohungen, bevor er als Analysemanager zum umstrittenen Spyware-Unternehmen NSO Group wechselte. Moschkowitz diente ebenfalls im IDF-Geheimdienst und im Büro des Premierministers, bevor er für Analyse und Marktentwicklung zu NSO wechselte.
Die unmittelbare Fähigkeit des Unternehmens, seit seiner Gründung etwa zehn wichtige Cyber-Tools zu entwickeln, unterstreicht den tiefen Talentpool, aus dem es schöpft, insbesondere durch die Nutzung der Expertise von Absolventen israelischer militärischer Cyber-Einheiten.
Radiant hat darauf geachtet, sein Geschäftsmodell von Firmen wie NSO und Paragon abzugrenzen, die dafür bekannt sind, ihren Kunden komplette, End-to-End-Spyware-Lösungen zu liefern. Offizielle von Radiant beschreiben ihre Arbeit als den Bau des technischen Motors – der Kernfähigkeit – und nicht des endgültigen Fahrzeugs, das im Feld eingesetzt wird. Diese strategische Positionierung deutet darauf hin, dass sich das Unternehmen auf die Schaffung hochklassifizierter, grundlegender Exploits und Schwachstellen konzentriert, die in die eigene Cyber-Infrastruktur des Kunden integriert werden können. Diese Betonung der technischen Kerninfrastruktur gegenüber dem Endprodukt könnte eine Methode sein, um die zunehmende rechtliche und ethische Prüfung, mit der die kommerzielle Überwachungsindustrie konfrontiert ist, zu umgehen.
Der mächtigste und alarmierendste Aspekt der Technologie von Radiant ist ihre Zero-Click-Natur. Im Gegensatz zum traditionellen Phishing, das darauf beruht, dass ein Opfer auf einen bösartigen Link klickt (ein One-Click-Exploit), kompromittiert ein Zero-Click-Angriff ein Gerät ohne jegliche Benutzerinteraktion.
Diese Infiltration wird typischerweise durch die Ausnutzung zuvor unbekannter und ungepatchter Schwachstellen – bekannt als Zero-Day-Schwachstellen – in Anwendungen erreicht, die automatisch eingehende Daten verarbeiten. Messaging- und Sprachanruf-Apps wie iMessage, WhatsApp und Outlook sind häufige Ziele, da sie Daten (wie Bilder, Texte oder Dienstpakete) von nicht vertrauenswürdigen Quellen interpretieren müssen, um eine Benachrichtigung oder eine Vorschau zu generieren.
Ein Angreifer sendet ein speziell präpariertes, bösartiges Datenpaket (z. B. eine Bilddatei oder eine Benachrichtigung über einen verpassten Anruf), das eine Speicherfehler-Schwachstelle im Code der empfangenden App ausnutzt. Dies ermöglicht dem Angreifer, stillschweigend Code auszuführen und Spyware tief im Software-Framework des Geräts zu installieren. Da der Angriff minimale Spuren hinterlässt und sich selbst löscht oder unsichtbar ist, ist er für ein Ziel außergewöhnlich schwer zu erkennen.
Die Landschaft offensiver Cyber-Tools ist durch intensive ethische und regulatorische Kontroversen definiert, wobei die Vereinigten Staaten zuvor Unternehmen wie NSO und Intellexa aufgrund von Anschuldigungen sanktioniert haben, dass ihre Tools gegen Journalisten und Aktivisten missbraucht wurden.
Die Strategie von Radiant zielt darauf ab, dies zu berücksichtigen, indem es sich auf „westliche und internationale Geheimdienste“ konzentriert und behauptet, fast ausschließlich mit demokratischen Ländern zusammenzuarbeiten. Unternehmensvertreter versichern, dass dieser selektive Ansatz, der sich an der Strategie des israelischen Verteidigungsministeriums orientiert, „ein grundlegendes Maß an ethischen Standards“ für die Tool-Nutzung gewährleistet. Trotz dieser Zusicherungen hält der Verkauf potenter Zero-Click-Tools an Regierungen die Branche im Zentrum einer komplexen Debatte, in der demokratische Aufsichtsmechanismen Mühe haben, mit der sich schnell entwickelnden Technologie Schritt zu halten.
Die Wirksamkeit und die Dual-Use-Natur der Technologie wurden kurz nach den Angriffen vom 7. Oktober hervorgehoben. Radiant war eines der Unternehmen, das dem IDF-Geheimdienst technische Werkzeuge zur Verfügung stellte, die Berichten zufolge zur Verfolgung des Standorts einer Reihe israelischer Geiseln eingesetzt wurden. Dieser direkte, unmittelbare Einsatz in einem kritischen nationalen Sicherheits- und humanitären Kontext unterstreicht den hohen Wert, den fortschrittliche Cyber-Intelligence-Tools staatlichen Sicherheitsdiensten bieten.
Für den Durchschnittsnutzer oder eine Person mit hohem Risiko (wie ein Journalist, Aktivist oder Regierungsbeamter) ist die Verteidigung gegen einen Zero-Click-Exploit eine erhebliche Herausforderung, da die Bedrohung unsichtbar ist und jegliche Benutzeraktion umgeht. Sicherheitsexperten empfehlen jedoch einige proaktive Schritte:
| Verteidigungsstrategie | Technische Maßnahme | Begründung |
|---|---|---|
| Maximale Softwarehygiene pflegen | Automatische Updates für alle Betriebssysteme und Apps aktivieren. | Patches sind die einzige bekannte Behebung für Zero-Day-Schwachstellen, sobald sie entdeckt werden. Die neueste Version eines Betriebssystems ist am wenigsten anfällig. |
| Regelmäßiger Geräteneustart | Schalten Sie Ihr Telefon oder Ihren Computer mindestens einmal täglich vollständig aus und wieder ein. | Zero-Click-Exploits basieren oft auf In-Memory-Infektionen, die durch einen vollständigen Geräteneustart entfernt werden können, was den Angreifer zwingt, den Exploit erneut auszuführen. |
| Sperrmodus aktivieren (iOS/macOS) | Für Hochrisikobenutzer Apples Sperrmodus (Lockdown Mode) aktivieren. | Dieser extreme, optionale Schutz härtet die Abwehrmaßnahmen, indem er die am häufigsten ausgenutzten Funktionalitäten stark einschränkt (z. B. das Blockieren bestimmter Anhangstypen in Nachrichten, das Deaktivieren von Link-Vorschauen), was sich als wirksam gegen große Zero-Click-Spyware wie Pegasus erwiesen hat. |
| Angriffsfläche minimieren | Unnötige Anwendungen deinstallieren und App-Berechtigungen strikt begrenzen. | Weniger installierte Anwendungen bedeuten weniger Eintrittspunkte, die ein Angreifer mit einem Zero-Day-Exploit angreifen kann. |



Unsere Ende-zu-Ende-verschlüsselte E-Mail- und Cloud-Speicherlösung bietet die leistungsfähigsten Mittel für den sicheren Datenaustausch und gewährleistet die Sicherheit und den Schutz Ihrer Daten.
/ Kostenloses Konto erstellen