Pegasus: Überwachung leicht gemacht – das Geschäft mit dem Staatstrojaner

Ein Länder-übergreifendes Recherchenetzwerk hat den Skandal um die Schadsoftware Pegasus der israelischen NSO Group aufgedeckt, mit der Smartphones infiziert werden können.

Der „Staatstrojaner als Service“ der NSO Group ähnelt den „Ransomware als Service“ Ansatz von Hackern, mit dem wesentlichen Unterschied, dass er legal von staatlichen Akteuren beauftragt wird.

Offiziell wird das Tool zur Terrorverfolgung lizenziert, letztlich steht es den Nutzern aber frei, ihre Ziele „Targets“ auszuwählen. Unter den gut zahlenden Kunden sind autoritäre Staaten, die damit auch Systemkritiker, Journalisten und Anwälte ausspionieren. Selbst bekannte Politiker wie Macron sollten ausgespäht werden.

Am Deutlichsten wird die Verbindung zwischen der Überwachung mit NSO’s Pegasus-Trojaner und physischer Gewalt beim ermordeten saudi-arabischen Journalisten Jamal Khashoggi, aber auch Menschenrechtsaktivisten in Mexiko und Indien sind massiv betroffen.

In diesem Beitrag geht es um die Funktionsweise der Spionagesoftware sowie das fragwürdige Geschäftsmodell der milliardenschweren NSO Group.

„Pegasus: Überwachung leicht gemacht – das Geschäft mit dem Staatstrojaner“ weiterlesen

Endlich: Staatstrojaner auch ohne Tatverdacht präventiv durch Polizei und Geheimdienste einsetzbar

Heute wird das vielfach diskutierte und nur punktuell angepasste Bundespolizeigesetz im Bundestag beschlossen.

Es ist nun den Polizeibehörden und Geheimdiensten möglich ohne Strafantrag die Rechner unbescholtener Bürger zu hacken und mit Staatstrojanern zu versehen. Für die Telekommunikationsüberwachung (TKÜ) musste zumindest ein Tatverdacht bestehen.

Sicherheitslücken dürfen dabei ausgenutzt und Schadsoftware installiert werden.

Die Telekommunikationsanbieter sind dabei zur Mitwirkung verpflichtet.

Der Grundrechtseingriff ist so massiv, dass bereits jetzt absehbar ist, dass das Gesetz vom Bundesverfassungsgericht gekippt werden wird. Allerdings wird bis dahin noch viel Wasser die Spree hinunter fließen.

Weitere Informationen

Nachtrag v. 23.9.2021

Die Gesellschaft für Freiheitsrechte hat insgesamt 7 Klagen gegen die einschlägigen Gesetze zum Staatstrojaner eingereicht sowie zuletzt eine Beschwerde beim Bundesdateschutzbeauftragten gegen den Kauf und die Nutzung der Software Pegasus durch das BKA.

Vortrag „Crypto Wars: Ende der Ende-zu-Ende-Verschlüsselung?!“

Wie funktioniert Verschlüsselung, wie sicher kann sie sein, welche Angriffsmöglichkeiten und gesetzgeberischen Bestrebungen gibt es?

Zunächst wird das Prinzip der symmetrischen und asymmetrsichen „public-key“ Verschlüsselung erläutert, anschließend Angriffsszenarien diskutiert und schließlich die weltweiten Gesetzesinitiativen zur Unterwanderung der Ende-zu-Ende-Verschlüsselung angerissen.

Verschlüsselte Kommunikation ist wichtig!

„Digitale Inhalte bleiben nur mit Verschlüsselung vertraulich.

Digitale Selbstbestimmung bedeutet, die Hoheit über die eigenen Daten zu behalten und selbst zu entscheiden mit wem mensch sie teilt.“

„Vortrag „Crypto Wars: Ende der Ende-zu-Ende-Verschlüsselung?!““ weiterlesen

Crypto Wars – der Kampf um Verschlüsselung

Als Crypto Wars werden die Auseinandersetzungen zwischen staatlichen und zivilgesellschaftlichen Akteuren bezeichnet, in denen es um vertrauliche Kommunikation geht. Den staatlichen Stellen geht es darum, Vertraulichkeit technisch und rechtlich zu erschweren und diese letztendlich unmöglich zu machen. Vertrauliche, verschlüsselte Kommunikation wird dabei als problematisch, wenn nicht sogar als gefährlich und kriminell eingestuft, die gesamte Kommunikation soll abgehört und mitgelesen werden können. Gegner sind dabei Akteure der Zivilgesellschaft, die teilweise auch Unterstützung in Politik und Wirtschaft finden.

Verschlüsselung ist mittlerweile weitverbreitet:
  • Webseiten und E-Mails werden überwiegend mit SSL/TLS verschlüsselt übertragen,
  • Messenger wenden Ende-zu-Ende-Verschlüsselung an,
  • VoIP-Telefonie und Videokonferenzen erlauben Verschlüsselung und
  • selbst E-Mails werden zunehmend mit S/Mime oder PGP verschlüsselt statt als Klartext gesendet

„Crypto Wars – der Kampf um Verschlüsselung“ weiterlesen

Endlich: Ausweispflicht für E-Mail und Messenger in geplanter TKG-Novelle

Damit mensch weiß, mit wem mensch es zu tun hat!

Das Bundesinnenministerium hat eine entsprechende Novelle des Telekommunikationsgesetzes TKG vorgelegt.

Zusammen mit der geplanten Entschlüsselung von verschlüsselter Kommunikation und der Überwachung des Datenverkehrs durch Geheimdienste und andere Behörden führt das zu mehr Transparenz der Bürger.

Seit einiger Zeit ist eine (Video-)Authentifizierung für Mobiltelefonnummern zwingend vorgeschrieben, das Prozedere soll also auf weitere Dienste ausgedehnt werden.

Die anlasslose Vorratsdatenspeicherung taucht in dem Gesetzentwurf auch wieder auf.

Weitere Informationen

Videoüberwachung von schriftlichen Online-Prüfungen im datenschutzrechtlichen Fokus

Obwohl an der TU Berlin unseres Wissens nach keine Videoüberwachung bei Online-Klausuren praktiziert wird, haben wir uns der Fragestellung angenommen und geprüft, inwieweit diese möglich wäre.

Wir kommen zur folgenden datenschutzrechtlichen Einschätzung:

Derzeit ist eine Videoüberwachung von Online-Klausuren nicht zulässig.

Und:

Soweit eine solche geplant ist, bedarf es einer landesgesetzlichen Rechtsgrundlage.

„Videoüberwachung von schriftlichen Online-Prüfungen im datenschutzrechtlichen Fokus“ weiterlesen

Vertrauen in amtliche E-Mails und Software wie ELSTER verspielt: Staatstrojaner für alle Geheimdienste!

Die Bundesregierung hat den Gesetzentwurf beschlossen, vermutlich ist es nur noch eine Formsache das Gesetz durch Bundestag und Bundesrat zu bekommen.

Gerade in der Pandemie-Zeit ist das keine gute Idee, denn wie soll eine Bürgernahe Digitalisierung der öffentlichen Verwaltung vorankommen, wenn damit zu rechnen sein muss, dass nicht nur etliche Polizeibehörden, sondern auch sämtliche deutschen Geheimdienste versuchen werden ihre Staatstrojaner einzuschmuggeln.

Der Staatstrojaner ist ein weiterer Puzzlestein in der langjährigen Agenda der Sicherheitsbehörden:

Überwachungsstaat, wir grüßen Dich!

„Vertrauen in amtliche E-Mails und Software wie ELSTER verspielt: Staatstrojaner für alle Geheimdienste!“ weiterlesen

Aus für die Vorratsdatenspeicherung? Leider nein.

Der EU-Gerichtshof hat sich nun zum dritten Mal gegen die EU-weite Vorratsdatenspeicherung ausgesprochen.

Leider bietet das Urteil aber eine Öffnungsmöglichkeit: Eine eingeschränkte Vorratsdatenspeicherung ist möglich, wenn z.B. schwere Kriminalität abgewehrt werden soll oder eine Gefahr für die nationale Sicherheit besteht.

Die Kuh ist noch nicht vom Eis.

„Aus für die Vorratsdatenspeicherung? Leider nein.“ weiterlesen

Ende-zu-Ende-Verschlüsselung soll EU-weit von (Strafverfolgungs-)behörden ausgehebelt werden können.

Eine aktuelle Initiative der EU Kommission fordert die Mitgliedstaaten auf, an der Schaffung von Lösungen zur Entschlüsselung verschlüsselter Kommunikation zu arbeiten.

Erklärtes Ziel ist der Zugriff auf private, verschlüsselte Nachrichten. Begründet wird es nicht nur mit dem Kampf gegen Terrorismus und organisierte Kriminalität, sondern Kindesmißbrauch wird angeführt. Die europäischen Strafverfolgungsbehörden wollen ihre Befugnisse und Möglichkeiten weiter ausdehnen: Online-Durchsuchung und Staats-Trojaner, stille SMS und weitere Überwachungsmethoden genügen ihnen nicht, sie wollen den Vollzugriff auf alle Daten (zunächst noch mit Richtervorbehalt).

Im gleichen Atemzug wird in dem Papier auf die Bedeutung von Verschlüsselung für die Wahrung der Privatsphäre verwiesen, die nicht untergraben werden soll.

Das ist ein nicht auflösbarer Widerspruch!

Wenn ein Zugriff in Einzelfällen erfolgen soll, muss er für jede Kommunikation möglich sein, so dass es keine sichere Verschlüsselung mehr gäbe.

„Ende-zu-Ende-Verschlüsselung soll EU-weit von (Strafverfolgungs-)behörden ausgehebelt werden können.“ weiterlesen

Die NSA rät: Beschränken Sie die Preisgabe Ihrer Standortdaten.

Hier ist eine aktuelle Anleitung von denen die wissen müssen wie es geht. Zur Erinnerung: Die Überwachungsaktivitäten der National Security Agency (NSA) wurden von Edward Snowden publik gemacht.

Gut zu wissen:

Der Standort wird von den Geräten immer erfasst, egal ob GPS und Netzwerke deaktiviert sind. Selbst im Flugmodus kann eine Ortung möglich sein.

Nichts desto trotz gibt die NSA Empfehlungen, wie die Preisgabe der Standortdaten reduziert werden kann.

„Die NSA rät: Beschränken Sie die Preisgabe Ihrer Standortdaten.“ weiterlesen