Connect with us

Datenschutz & Sicherheit

Degitalisierung: Statusstress



In der heutigen Degitalisierung geht es um Stress. Aber eigentlich auch wieder nicht. Das mag paradox klingen, hat aber mit einer ganz besonderen Art von Stress zu tun, dem Statusstress. Statusstress ist nicht nur ein wunderschönes Bild von einem Wort, sondern leider auch eine allzu treffende Bezeichnung des Umgangs mit dem Status der Digitalisierung in Deutschland und möglicher Kritik daran.

Besonders häufig zu finden ist der Statusstress in der Verwaltung, zum Teil aber auch im Gesundheitswesen oder bei Unternehmen, die in den beiden Branchen Dienstleistungen erbringen. Um Statusstress genauer zu verstehen, bedarf es einiger prägnanter Beispiele. Aus nicht ganz erfindlichen Gründen kommen ein paar der aktuellen Beispiele für diese Kolumne schwerpunktmäßig aus Berlin.

Das heißt aber nicht, dass Statusstress nicht auch in anderen Regionen in Deutschland, speziell im Kontext der Digitalisierung, vorkommt, es ist eher eine besondere Häufung der Nachrichten der letzten Tage.

Versuch einer Definition

Normalerweise ist Stress eine natürliche Alarmreaktion des menschlichen Körpers auf Belastungen, auf Stressoren. Die Auslöser von Stress können Umstände wie Zeitdruck, Lampenfieber oder lebensverändernde kritische Ereignisse sein, etwa ein möglicher Jobverlust. Kurzfristig setzt der menschliche Körper dann Stresshormone wie Adrenalin frei, um mit der kurzfristigen Belastung besser umgehen zu können – in Vorbereitung auf eine kurzfristige Fight-or-Flight-Situation: entweder der Situation stellen oder fliehen.

Stress ist also eigentlich auch ein Mittel, um mit schwierigen Situationen besser umgehen zu können. Ein Mittel, um sich einer gewissen anstrengenden und schwierigen Situation besser stellen zu können. Meist ist eine Situation dann zwar stressig, wir haben höheren Puls und Blutdruck, aber nach dem Ablassen des Stresses haben wir oftmals eine unangenehme Situation erfolgreich gemeistert und mehr erreicht, als wir vorher gedacht hätten.

Nun gibt es solche Stresssituationen auch für die Politik oder der Politik nahestehende Organisationen, für die Verwaltung oder der Verwaltung nahestehende Unternehmen etwa. Stressig kann es oftmals werden, wenn das jeweilige Handeln kritisiert wird, wenn Fehler offensichtlich werden. Auch hier gibt es dann eine Vorbereitung auf eine Fight-or-Flight-Situation. Fehler zugeben, beheben oder doch lieber erst mal kleinreden? Häufig fällt die Entscheidung auf die Aufrechterhaltung des Status Quo, auch wenn es durchweg sehr anstrengend und – titelgebend – stressig sein kann, den Status Quo als richtig darzustellen.

Nur ist die ohnehin schon stressige Aufrechterhaltung des ungenügenden Status Quo auf lange Sicht gar nicht mal so sinnvoll oder gesund, wie ein paar Beispiele aus der Digitalisierung der letzten Tage zeigen.

Stand der Technik

„Stand der Technik“ ist eine wiederkehrende Formulierung im Gutachten von David Zellhöfer zum Datenatlas der Bundesdruckerei. Zellhöfer ist seines Zeichens Professor an der Hochschule für Wirtschaft und Recht Berlin.

Im Gutachten geht es aber nicht um die Beschreibung, dass der Datenatlas der Bundesdruckerei den Stand der Technik auch erreiche. Es geht wissenschaftlich aufbereitet darum, dass der Datenatlas eben nicht mal den Stand der Technik erreiche. Schlimmer noch, es sei dabei nicht mal der Stand der Technik von heute, sondern der Stand der Technik von vor knapp 40 Jahren.

Eine durchaus harte Kritik, beim genaueren Lesen des Gutachtens finden sich aber viele Anhaltspunkte, wie es besser ginge. Es wird umfangreich aufbereitet, an welchen Stellen Details der Umsetzung des Datenatlas diesen Stand der Technik unterschreiten und welche Umsetzungsalternativen es geben würde. Mit etwas Abstand betrachtet mag das Gutachten zwar nicht nett klingen – es liefert aber zahlreiche Verbesserungsvorschläge, um einen möglichen besseren Datenatlas schaffen zu können. Eigentlich.

Das Gutachten von Zellhöfer mag bei den Beteiligten zu sofortigem Statusstress geführt haben, anders wäre die Prüfung rechtlicher Mittel gegen das Gutachten nicht erklären zu gewesen. Fehler zugeben und diese ausmerzen – oder eben mit viel Aufwand jegliche Kritik am zweifelhaften Status abschmettern. Fight or flight. Statusstress.

Im Falle des Datenatlas und der Bundesdruckerei lässt sich aber nicht genau ermessen, wie viel mehr Aufwand dieser Statusstress am Ende ausmachen wird. Anders ist das bei der zweifelhaften Aufrechterhaltung veralteter IT-Systeme.

415 Prozent

In der letzten Woche wurde bekannt, dass der IT-Dienstleister des Landes Berlin, das IT-Dienstleistungszentrum (ITDZ) Berlin, stark unterfinanziert ist. Zwei Kredite in Höhe von 40 Millionen Euro sind nötig gewesen, um den laufenden Betrieb aufrechtzuerhalten. Bemerkenswert daran ist auch, dass die Behörden, die beim Dienstleister Auftragsverhältnisse haben, mit 16,8 Millionen in der Miese stehen. Die finanzielle Lage des Kommunaldienstleisters ist also eigentlich düster, aber als Anstalt öffentlichen Rechts kann das ITDZ nicht so einfach pleitegehen wie normale kommerzielle Unternehmen.

Woher kommt das finanzielle Problem? Einerseits aus der schlechten Finanzlage von Kommunen und Ländern. Andererseits auch vom Statusstress, diesmal in Bezug auf IT-Systeme.

In der Verwaltung werden oftmals sehr viele unterschiedliche Fachverfahren betrieben, spezialisierte Programme für bestimmte Verwaltungstätigkeiten. Programme für das Meldewesen etwa oder Programme zur Verwaltung kommunaler Aufgaben wie der Abfallentsorgung. Beim ITDZ sammeln sich ganz schön viele unterschiedliche Fachverfahren, der Tagesspiegel [€] schreibt von 415 unterschiedlichen Fachverfahren, die Berliner Behörden laut Senatskanzlei nutzen würden.

Auffällig dabei: Das ITDZ gibt einen mittleren zweistelligen Millionenbetrag im Jahr dafür aus, um die Risiken des Weiterbetriebs der Programme zu reduzieren, so ein Bericht der Chief Digital Officer (CDO) Martina Klement an das Berliner Abgeordnetenhaus. Die Kosten für die Risikoreduzierung des Betriebs liegen Klement zufolge bei durchschnittlich 415 Prozent der ursprünglichen Betriebskosten des jeweiligen Verfahrens. Statusstress. Die Aufrechterhaltung des Status Quo wird irgendwann wirtschaftlich so stressig, dass Weglaufen finanziell eigentlich gar nicht mehr funktioniert.

Bei der Beschönigung des nicht mehr funktionierenden Status Quo hilft dann auch keine kreative Antwortfindung seitens der Verwaltung auf Anfragen mehr. Kreativ hervorgetan hat sich etwa das Bezirksamt Charlottenburg-Wilmersdorf bei der Definition von Mehrfaktor-Authentifizierung. Neben einem ersten Faktor „Wissen“, einem Passwort, sei in der Verwaltung ja auch ein zweiter Faktor „Besitz“ vorhanden, weil Computersysteme „nur in Dienstzimmern zu benutzen“ seien, die mit einem Schließsystem gesichert seien. Schwammig wird die Definition dann dadurch, dass dazu auch Privatwohnungen für die „Telearbeit“ gehören sollen.



Uns fehlen dieses
Jahr noch 257.751 Euro.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.

Mit anerkannten Regeln der Informationssicherheit hat das zwar nichts zu tun, aber irgendwie muss der Status Quo aufrechterhalten werden können. Die Informationssicherheit ist dabei aber zumindest gedanklich in der Überwindung von Statusstress bereits einen Schritt weiter, in Teilen jedenfalls.

Novellierung des Computerstrafrechts

In der Informationssicherheit gibt es in Deutschland schon länger immer wieder Beispiele von Statusstress auf Basis des Computerstrafrechts. Nach der Gesetzgebung um den sogenannten Hackerparagrafen kann seit 2007 das „Vorbereiten des Ausspähens und Abfangens von Daten“ unter Strafe gestellt werden. Auch wenn das erst einmal logisch klingt, führt dies in der Praxis von gutartigen, ethischen Hacker*innen immer wieder zu Problemen. Menschen also, die auf Sicherheitslücken hinweisen, ohne diese bösartig auszunutzen, damit diese geschlossen werden können und somit die Sicherheit steigt.

Da bereits die Vorbereitung von Hacks zu Strafen führen kann, kommt es durch den Hackerparagrafen zu absonderlichen Verurteilungen. Im Fall Modern Solutions etwa wurde ein gutartiger Hacker rechtskräftig verurteilt, weil er die entsprechende Firma darauf hinwies, dass ein Passwort unverschlüsselt in einer ausführbaren Datei einer Middleware-Software gespeichert war. Daraus erwuchs ein erhebliches Sicherheitsrisiko, weil mit diesem einen Passwort ein Zugriff auf die Daten aller Modern-Solutions-Kunden möglich war.

Statt eines Dankes für den Hinweis gab es eine Hausdurchsuchung sowie ein Strafverfahren. Die Verfassungsbeschwerde im Kontext des Falls wurde vor dem Bundesverfassungsgericht abgewiesen.

Eine weitere Form von Statusstress: Durch Strafverfolgung von gutartigen Hacker*innen werden Systeme keinen Deut sicherer, vielmehr werden Sicherheitshinweise im Rahmen von Coordinated Vulnerability Disclosure-Verfahren, wie etwa solchen durch das Bundesamt für Sicherheit in der Informationstechnik (BSI), erschwert. Der Status Quo wird auch hier mit viel Stress aufrechterhalten, sicherer werden Systeme dadurch nicht.

Allerdings findet im Kontext des Hackerparagrafen inzwischen ein Umdenken nach. In der letzten Legislatur wurde eine Novellierung des Computerstrafrechts im parlamentarischen Prozess zumindest begonnen, BSI-Präsidentin Claudia Plattner forderte im November eine rechtliche Absicherung von gutartigen Hacker*innen.

Wege zu einem stressfreien Leben

Es gibt also bereits erste Ansätze, besser mit Statusstress zurechtzukommen. Nur wird es in vielen Bereichen der Digitalisierung noch viele Anläufe eines besseren Umgangs mit Kritik und einer offenen Fehlerkultur brauchen, um im Moment der Kritik oder Fehlermeldung richtig mit dem aufkommenden Stress umzugehen. Oftmals ist es in den Momenten, in denen Statusstress entsteht, nämlich gar nicht so düster, wie Menschen oftmals meinen, die einen mangelhaften Status Quo verteidigen wollen.

Professoren wie David Zellhöfer schreiben keine mehr als 100-seitigen Gutachten, nur um stumpfe Kritik an Vorhaben wie dem Datenatlas zu äußern. Es geht auch in als harsch wahrgenommener Kritik um Impulse, Dinge besser zu machen. Das Infragestellen veralteter IT-Systeme in der Verwaltung und kritische Fragen zur IT-Sicherheit sind, auch wenn sie als hart empfunden werden, Fragen danach, wie unsere gemeinsame digitale öffentliche Daseinsvorsorge besser werden kann. Ethischen Hacker*innen, die sich Tage und Nächte Zeit nehmen, Sicherheitslücken in fremden Systemen zu finden und zu dokumentieren, geht es nicht ums Kaputtmachen, es geht darum, dass Systeme nicht von anderen, bösartigen Mächten angegriffen werden können.

Diese Erkenntnis ist oftmals nicht so einfach, sie ist aber der erste Schritt zu einem stressfreien digitalen Zusammenleben.



Source link

Datenschutz & Sicherheit

So schalten Staaten das Internet aus


Im Januar 2026 hat der Iran die umfassendste und längste Internetabschaltung umgesetzt, die das Land jemals erlebt hat. Neben mobilem und stationärem Internet wurden auch Mobil- und Festnetztelefonie abgeschaltet und sogar das von iranischen Netzen unabhängige Satelliteninternet Starlink gestört.

Der Iran ist bei weitem nicht das einzige Land, das Internetsperrungen als Mittel der digitalen Unterdrückung gegen die Bevölkerung einsetzt. Zuletzt hat auch Uganda im Rahmen der Präsidentschafts- und Parlamentswahl Messenger und soziale Medien blockiert und das Internet fast komplett abgeschaltet.

Internetabschaltungen sind letztlich die härteste Form der Internetzensur, weil sie nicht nur einzelne Seiten, Dienste oder Medien zensieren, sondern alle Wege moderner Kommunikation blockieren oder erschweren.

Weltweit immer mehr Shutdowns

Laut dem zivilgesellschaftlichen Bündnis „Keep it on“ gab es im Jahr 2024 fast 300 Internetabschaltungen in 54 Ländern – Tendenz steigend. Die Begründungen und Anlässe für die Abschaltungen sind laut Keep it on sehr häufig Proteste, das Umfeld von Wahlen, aber manchmal auch die angebliche Prävention von Betrug bei zentralen Schul- und Universitätsprüfungen.

Internetabschaltungen basieren auf unterschiedlichen technologischen Maßnahmen und politischen Voraussetzungen, die diese überhaupt erst möglich machen. Dabei gibt es sehr verschiedene Formen und Ausprägungen dieser Form der Internetzensur und der Abschaltung des Netzes. Die Übergänge von klassischer Zensur bis hin zur Abschaltung sind dabei fließend.

Das Bild enthält zwei Diagramme, die die Anzahl dokumentierter Internet-Abschaltungen nach Jahr und die Anzahl der Länder, in denen Abschaltungen stattfanden, darstellen.Das erste Diagramm zeigt einen Anstieg der Gesamtzahl der Abschaltungen pro Jahr von 78 im Jahr 2016 auf 296 im Jahr 2024. Das zweite Diagramm zeigt die Anzahl der Länder, in denen Abschaltungen stattfanden, wobei 54 Länder im Jahr 2024 betroffen waren. Das Bild enthält auch den Text
Übersicht der Internetabschaltungen weltweit in den letzten Jahren. CC-BY 2.0 Keep it on

Aufgrund der weltweit fortschreitenden Digitalisierung und den zunehmenden gesellschaftlichen, sozialen, wirtschaftlichen und institutionellen Abhängigkeiten von der Verfügbarkeit digitaler Kommunikation, sind Internetabschaltungen aus Sicht des unterdrückenden Regimes immer nur letztes Mittel. Weil das Leben und wirtschaftliche Tätigkeiten quasi zum Erliegen kommen, sind die Kosten kompletter Abschaltungen sehr hoch, weswegen oft auch nur regionale und temporäre Teilabschaltungen und die Abschaltung oder Erschwerung bestimmter Kommunikationsdienste genutzt werden.

Einige autoritäre Regime wollen deswegen von ihnen kontrollierte, zensierte und überwachte nationale Netze, in denen es nur partiell und restriktiv kontrolliert Zugang zum Internet gibt. Mit solchen Netzen können Behörden- und Wirtschaftsabläufe oder Online-Shopping weitergehen, während die Inhalte und Kommunikation der Bevölkerung zensiert, kontrolliert und gedrosselt werden können. Ein solches abgeschottetes und vollkommen kontrolliertes Netz hat technologisch bislang nur China vollständig umsetzen können, andere Staaten wie Russland oder Iran arbeiten an solchen Netzen.

Welche Formen von Abschaltungen gibt es?

Die einfachsten Formen von Abschaltungen sind die Blockade bzw. Zensur von Webseiten oder Messengern und sozialen Medien. Bei lokalen Protesten greifen Länder wie der Iran zudem auf temporäre und regionale Teilabschaltungen des Mobilfunks zurück. Sie erhoffen sich so, Mobilisierungen und Nachrichtenfluss zu erschweren und Proteste regional einzudämmen.

Eine weitere Methode ist die Drosselung des Internets. Hierbei wird die verfügbare Bandbreite, also der Durchfluss von Daten, künstlich begrenzt. Ziel ist, dass sich Videoaufnahmen, Bilder und Kommunikation verlangsamen und sich so demobilisierende Effekte in der Bevölkerung einstellen.

Die harte Form des Internet-Shutdowns ist die landesweite Aufhebung jeder Konnektivität, so wie sie im Januar 2026 im Iran geschehen ist. Hierbei wird in Kauf genommen, dass das wirtschaftliche, soziale und gesellschaftliche Leben fast vollkommen zum Erliegen kommt. Diese Form der Abschaltung lässt sich deswegen nicht lange durchhalten – außer dem Regime steht ein funktionierendes landesweites Intranet zur Verfügung, das es kontrolliert und das die wirtschaftlichen und institutionellen Folgen abfedern kann.

Die Grafik zeigt die Netzwerkkonnektivität im Iran vom 2. bis 16. Januar 2026. Die Konnektivität ist bis zum 8. Januar relativ hoch, sinkt dann aber plötzlich auf nahezu Null als der Shutdown beginnt. Die minimale und aktuelle Konnektivität wird mit 1 % angegeben.
Die Grafik zeigt die Netzwerkkonnektivität im Iran vom 2. bis 16. Januar 2026. Die Konnektivität ist bis zum 8. Januar relativ hoch, sinkt dann aber plötzlich auf nur noch 1 Prozent. – Alle Rechte vorbehalten Netblocks.org

Wie gehen die Abschaltungen technisch?

Hierzu gibt es unterschiedliche Methoden. Im Falle des Iran im Januar 2026 berichtet das US-Unternehmen Cloudflare, dass der Internet-Verkehr in und aus dem Iran am 8. Januar auf praktisch Null gesunken ist. Die großen iranischen Netzwerk-Anbieter haben aufgehört, dem Rest des Internets mitzuteilen, auf welchem Weg ihre IP-Adressen zu erreichen sind.

Um 15:20 Uhr Ortszeit sank demnach die Menge von iranischen Netzwerken bekannt gegebener IPv6-Adressen um 98,5 Prozent von über 48 Millionen /48-Netzblöcken auf knapp über 737.000 /48-Netzblöcke. Ein Rückgang des gemeldeten IP-Adressraums bedeutet, dass die meldenden Netzwerke der Welt nicht mehr mitteilen, wie diese Adressen zu erreichen sind. Innerhalb von einer halben Stunde wurde so das Land fast vollständig vom globalen Internet abgeschnitten.

Technische Erklärungen zum kompletten Shutdown im Iran gibt es unter anderem bei:

Wie kann man Internet-Abschaltungen umgehen?

Eine Umgehung abgeschalteter zentraler Netze kann unter anderem mit Satellitentelefonen und Satelliteninternet wie Starlink erreicht werden. Diese sind unabhängig von der physischen Netzstruktur eines Landes. Deswegen sind diese in Ländern wie dem Iran auch verboten.

Dem Iran ist es bei der Abschaltung im Januar 2026 gelungen, auch Starlink massiv einzuschränken. Die Satelliten-Antennen benötigen GPS-Signale, um ihre Position zu kennen. Das Regime hat vermutlich mit einer Mischung aus GPS-Spoofing, beim dem falsche GPS-Signale gesendet werden und mit Jamming, bei dem die Frequenz mit Störsignalen geflutet wird, Starlink fast zum Erliegen gebracht. Hinzu kommen lokale repressive Maßnahmen wie Hausdurchsuchungen und ähnliches, bei denen nach den Antennen gesucht wird.

Welche Faktoren begünstigen Internetabschaltungen?

Je autoritärer ein Land ist, desto eher gibt es Internetabschaltungen. Je zentralisierter die Netze sind und je enger der staatliche Zugriff auf diese ist, desto effektiver und schneller kann ein Land das Internet abschalten.

Am Beispiel des Irans lässt sich das gut zeigen. Dort gibt es staatlich kontrollierte Gateways. Private Internetzugangsanbieter müssen sich über diese mit dem globalen Internet verbinden. Der Staat hat Zugriff auf alle Arten von Kommunikationsinfrastrukturen, viele zentrale Punkte werden vom dominanten Iranischen Telekommunikations-Unternehmen kontrolliert, auf das wiederum das Kommunikationsministerium und der Nationale Sicherheitsrat Durchgriff haben.

Recherchen von Netzwerkspezialisten, die durch eine eine Recherche von netzpolitik.org, Correctiv und taz im Jahr 2022 herauskamen, haben gezeigt, dass das iranische Netz nur über wenige „Brücken“ nach außen in das weltweite Internet verfügt. Diese Brücken heißen nicht wirklich Brücken, sondern es handelt sich um so genanntes Peering zwischen Autonomen Systemen. Von diesen gibt es weltweit mehr als 120.000, der Iran war 2022 aber nur über eine Handvoll dieser autonomen Systeme mit der Außenwelt verbunden. So lässt sich das Land schnell abkapseln vom Internet.

Was hätten autoritäre Regime gern?

Seit 2005 will der Iran ein so genanntes „Nationales Informations-Netzwerk“ aufbauen – eine Art Intranet im Iran, das vom weltweiten Internet unabhängig ist. In Teilen ist der Aufbau auch schon gelungen. Als Vorbild dient China, das mit der „Großen Firewall“ ein solches Netz schon funktionierend und in Gänze aufgebaut hat. Auch Russland will ein solches abgekapseltes Netz schaffen, das es „Souveränes Internet“ nennt.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Hintergrund sind neben dem Wunsch totaler Informationskontrolle der wirtschaftliche und soziale Schaden, den Internetabschaltungen bedeuten. Allein der Online-Handel soll nach älteren Informationen in jeder Stunde, in der das Internet abgeschaltet wird, etwa 1,5 Millionen Euro Verlust machen.

Deutsche Firma in Aufbau des abgeschotteten Internets im Iran verstrickt

Wer überwacht Internetabschaltungen?

Es gibt mehrere Organisationen und Unternehmen, die Internetabschaltungen überwachen. Aus der Zivilgesellschaft ist Netblocks.org zu nennen, die weltweit und aktuell über Abschaltungen berichten. Wer informiert bleiben möchte, kann Netblocks per Feed oder auf Bluesky und Mastodon folgen.

Die Kampagne „Keep it on“, der mehr als 100 internationale Organisationen angehören, veröffentlicht einen jährlichen Bericht zu Internetabschaltungen und setzt sich politisch gegen diese ein.

Aus der Privatwirtschaft gibt es unter anderem die Monitoringseite radar.cloudflare.com. Für den Shutdown im Iran hat auch Whisper-Security ein Monitoring geschaltet.

Wie können sich Gesellschaften technisch schützen?

Es gibt verschiedene Ansätze von sogenannten Mesh-Netzwerken, die beispielsweise auf Basis von WLAN, Bluetooth oder anderen Funkfrequenzen basieren. Würden sehr viele Menschen solche Netzwerke nutzen, könnte zumindest eine basale Kommunikation mit wenig Bandbreite auch ohne zentralisierte, privatwirtschaftliche und staatlich kontrollierte Infrastrukturen funktionieren.

Zu den bekannten Mesh-Netzwerken gehören unter anderem Freifunk, aber auch Meshtastic oder Meshcore sowie zahlreiche andere Varianten. Aber auch solche Netzwerke sind angreifbar, beispielsweise über Störsender.

Was können Deutschland oder die EU tun?

Bundesregierung oder EU-Kommission können Internetabschaltungen öffentlich verurteilen und sich für Exportbeschränkungen von Technologien einsetzen, die zu Zensur, Überwachung und Internetkontrolle eingesetzt werden. Möglich sind auch wirtschaftliche Sanktionen gegen private Unternehmen, die sich an digitaler Unterdrückung beteiligen. Generell ist dafür nötig, die Zusammenhänge der Digitalisierung und von Menschenrechten mehr als bisher zu erkennen.

Kann ich Betroffenen mit Snowflake helfen?

Snowflake stellt zensierten Internetnutzern den Zugang zum Tor-Netzwerk zur Verfügung. Wenn das Internet komplett abgeschaltet ist, dann hilft Snowflake nicht. Aber es ist dennoch sinnvoll, wenn viele Menschen die Browsererweiterung nutzen. Denn sobald das Internet wieder angeht, hilft Snowflake den Menschen leichter, anonym im Netz unterwegs zu sein und die Zensur im Land zu umgehen.



Source link

Weiterlesen

Datenschutz & Sicherheit

Die lernende Bedrohung: Predator-Spyware ist raffinierter als gedacht


Erst vor Kurzem sezierte die Google Threat Intelligence Group die mächtige Spyware Predator des Intellexa-Konsortiums noch einmal gründlich. Doch was damals als entscheidender Einblick in die Innereien des Staatstrojaners galt, war offenbar nur die Spitze des Eisbergs. Neue Untersuchungen des Threat Labs Teams des Apple-Spezialisten Jamf zeichnen nun ein Bild von einer Schadsoftware, deren technisches Niveau weit über bisherige Annahmen hinausgeht. Die Entwickler haben demnach Funktionen implementiert, die nicht nur der reinen Spionage dienen. Vielmehr verteidigt sich das Programm aktiv gegen Entdeckung und lernt aus Fehlern.

Weiterlesen nach der Anzeige

Ein entscheidender Aspekt der neuen Erkenntnisse betrifft das Verhalten von Predator in Momenten des Scheiterns oder bei drohender Aufdeckung. Die Jamf-Experten haben einen hochspezialisierten „Kill Switch“ dokumentiert, der weit über einfache Selbstlöschungsroutinen hinausgeht. Diese Funktion dient ihnen zufolge als ultimativer Schutzwall gegen Sicherheitsforscher.

Wenn die Spyware erkennt, dass sie in einer Analyseumgebung ausgeführt wird oder wenn bestimmte Sicherheitsmechanismen des iPhones anschlagen, löst sie laut der Analyse den „Kill Switch“ aus. Dabei werden nicht nur Spuren verwischt. Die Software stellt den Betrieb auch gezielt ein, um ihre wertvollen Exploits und Kommunikationswege vor den Augen der Forensiker zu verbergen.

Diese Abwehrstrategie wird durch ein präzises Diagnosesystem ergänzt. Jamf gelang es, eine vollständige Taxonomie von Fehlercodes zu dokumentieren, die von 301 bis 311 reicht. Diese Codes fungieren als Feedback-Kanal für die Angreifer. Wenn ein Infektionsversuch fehlschlägt oder der Kill Switch aktiviert wird, sendet die Spyware automatisch eine verschlüsselte Statusmeldung an die Kontrollserver zurück.

Die Angreifer erfahren dadurch genau, welche Sicherheitsmaßnahme oder welches Forscher-Tool die Entdeckung ausgelöst hat. Dieses Feedback-System verwandelt jede erfolgreiche Abwehrreaktion eines Betriebssystems in eine Informationsquelle, mit der die Angreifer ihre Werkzeuge für den nächsten Versuch gezielt nachbessern können.

Zusätzlich zu dieser Lernfähigkeit hat Predator weitere Schutzwälle gegen die Analyse durch Sicherheitsforscher hochgezogen. Die Experten entdeckten Funktionen zur aktiven Prozessüberwachung, die nach Spuren von Debug-Konsolen oder verdächtigen Root-CA-Zertifikaten suchen. Letztere werden in der IT-Forensik häufig zum Entschlüsseln von Datenverkehr eingesetzt.

Weiterlesen nach der Anzeige

Sogar die Erkennung von HTTP-Proxys ist integriert, um zu verhindern, dass Forscher die Kommunikation zwischen dem infizierten Gerät und den Command-and-Control-Servern abfangen können. Bemerkenswert ist zudem die Fähigkeit von Predator, den iOS-Entwicklermodus schlicht zu ignorieren oder als Warnsignal zu werten, um die eigene Tarnung aufrechtzuerhalten.

Die Erkenntnisse unterstreichen die Professionalität der Intellexa Alliance und zeigen laut den Forschern, dass die Grenze zwischen staatlichen Akteuren und kommerziellen Spyware-Anbietern technologisch kaum noch existiert. Predator ist kein statisches Werkzeug, sondern ein sich dynamisch anpassendes System. Für Nutzer, die aufgrund ihres Profils ins Visier solcher Software geraten könnten, bedeutet das eine neue Stufe der Bedrohung: Die Sicherheit eines Systems wird hier zum unfreiwilligen Lehrer für den Angreifer.

Im Vergleich zum berüchtigten Staatstrojaner Pegasus der NSO Group, der oft durch Zero-Click-Exploits ohne jegliches Zutun des Opfers Endgeräte infiziert, setzt Predator primär auf One-Click-Angriffe via präparierte Links. Technisch gelten beide Plattformen in ihrer Funktionsfülle beim Ausspähen von Mikrofonen, Kameras und verschlüsselten Chats als ebenbürtig. Pegasus ist aber primär auf maximale Unsichtbarkeit und lautlose Infiltration optimiert. Predator sticht durch seine aggressiven Anti-Analyse-Techniken hervor. Das Programm scheint darauf ausgelegt zu sein, proaktiv gegen die IT-Security-Community zu kämpfen.

Die Betreiber der Plattform zum Ausliefern und Steuern des mächtigen Predator sahen sich 2024 genötigt, mehrere zugehörige Server und andere Komponenten der IT-Infrastruktur erneut offline zu nehmen. Die Strategie von Menschenrechtsorganisationen und IT-Sicherheitsforschern, schwarze Schafe in der Staatstrojaner-Branche zu benennen, schien damit zumindest kurzzeitig aufzugehen. Die US-Regierung verschärfte damals auch die Sanktionen gegen die Gruppe, die sich nun auch gegen den Intellexa-Gründer Tal Dilian und seine rechte Hand, Sara Hamou, persönlich richten. Die Intellexa Alliance gilt als Verbund zwielichtiger europäischer Firmen, der nicht nur Diktatoren mit Cyberwaffen beliefert. In Deutschland zählt die Hackerbehörde Zitis zu ihren Kunden.


(dahe)



Source link

Weiterlesen

Datenschutz & Sicherheit

Direkt von Big Techs Wunschliste


Die EU-Kommission soll sich bei ihren Deregulierungsplänen in den Bereichen Datenschutz und KI maßgeblich von Big Tech inspiriert haben lassen. Das geht aus einer Analyse der NGOs Corporate Europe Observatory (CEO) und LobbyControl zum sogenannten „Digitalen Omnibus“ hervor. Demnach entsprechen viele Pläne der Kommission für das Gesetzespaket den Wünschen der IT-Branche, die mit immer mehr Geld in Brüssel für möglichst wenig Regulierung lobbyiert.

Den digitalen Omnibus hatte die Kommission im Spätherbst vorgestellt. Mit dem Gesetzespaket will sie laut eigener Aussage Bürokratie abbauen, Regeln entschlacken und überlappende Gesetze harmonisieren. Im Blick hat sie dabei den Datenschutz, Regeln für die Datennutzung, Cyber-Sicherheit sowie die KI-Verordnung. Vereinfachte Regeln sollen die Wettbewerbsfähigkeit Europas und vor allem europäischer Unternehmen verbessern, so die EU-Kommission.

Doch vieles im Kommissionsentwurf lese sich wie eine Wunschliste ausgerechnet US-amerikanischer Tech-Konzerne, schreiben CEO und LobbyControl: „Ironischerweise wird diese Deregulierungsagenda von der Kommission als Mittel zur Steigerung der Wettbewerbsfähigkeit der EU verkauft – obwohl sie damit in Wirklichkeit die US-amerikanischen Big-Tech-Unternehmen aktiv stärkt, die den Markt dominieren.“

Zugleich baut dieser „beispiellose Angriff auf digitale Rechte“ den beiden Nichtregierungsorganisationen zufolge wichtige Schutzmechanismen für EU-Bürger:innen ab. Diese sorgten dafür, dass die Daten aller sicher sind, Regierungen und Unternehmen zur Rechenschaft gezogen werden können, und Menschen davor bewahrt werden, dass unkontrollierte KI-Systeme über ihre Lebenschancen entscheiden.

Akribische Detailanalyse

Diese Schlussfolgerungen untermauern die NGOs mit einem detaillierten Vergleich des Gesetzentwurfs mit öffentlich bekannten Lobby-Forderungen der Tech-Branche, darunter Konzernen wie Google, Microsoft und Meta. So will die Kommission beispielsweise pseudonymisierte Daten überwiegend nicht mehr als personenbezogene Daten behandelt wissen. Setzt sie sich im laufenden Gesetzgebungsprozess durch, würden solche Daten aus dem Geltungsbereich der Datenschutz-Grundverordnung (DSGVO) herausfallen.

Was wie ein unscheinbares Detail klingt, hätte weitreichende Folgen. Damit hätten es unter anderem Tracking-Firmen und Datenhändler einfacher, die digitalen Spuren von Internet-Nutzer:innen zusammenzuführen, auszuwerten und zu monetarisieren. Zudem lassen sich aus pseudonymisierten Daten relativ einfach Einzelpersonen re-identifizieren, wie nicht zuletzt unsere Databroker-Files-Recherche gezeigt hat.

Für eine derartige Änderung setzt sich die Digitalbranche schon seit langem ein. So forderte der Lobby-Verband Digital Europe in einem Empfehlungspapier, das Schutzniveau für pseudonymisierte Daten abzusenken. Von Google bis Meta sind praktisch alle führenden Tech-Unternehmen in der Organisation vertreten. In die gleiche Richtung argumentiert an anderer Stelle auch Microsoft Deutschland: Die Änderung „wäre besonders wichtig, um die Entwicklung neuer Technologien, einschließlich (generativer) KI, zu unterstützen“, heißt es in einer Stellungnahme des US-Unternehmens zum EU Data Act.

Auf Anfrage des Online-Mediums Euractiv (€) wies ein Sprecher der EU-Kommission die Vorwürfe zurück. „Der Digitale Omnibus ist das Ergebnis eines umfassenden und transparenten Prozesses, in dem Zivilgesellschaft, kleine und mittlere Betriebe sowie akademische Einrichtungen gleichermaßen die Möglichkeit hatten, sich einzubringen.“ Der Digitale Omnibus verfolge ein klares Ziel, so der Sprecher weiter: „Die Förderung eines sicheren und wettbewerbsfähigen digitalen Binnenmarktes, der allen europäischen Bürgerinnen und Bürgern sowie allen europäischen Unternehmen unabhängig von ihrer Größe dient“.

Warnungen bewahrheiten sich

Doch das von den NGOs dokumentierte Muster wiederholt sich an zahlreichen Stellen. Mit Industrieforderungen praktisch deckungsgleiche Vorschläge finden sich zum Beispiel in Abschnitten zur Beschneidung des Auskunftsrechts über bei Unternehmen gespeicherte Daten oder beim geplanten Wegfall von Schutzvorkehrungen bei automatisiert getroffenen Entscheidungen. Auch eine Klarstellung zur Nutzbarkeit personenbezogener Daten für das Training von KI-Systemen hatte sich die Industrie gewünscht.

Bereits im Vorfeld der Omnibus-Veröffentlichung warnten zivilgesellschaftliche NGOs, Gewerkschaften und Verbraucherschutzorganisationen vor einem „der größten Rückschritte für digitale Grundrechte in der Geschichte der EU“. Der als „technische Straffung“ der EU-Digitalgesetze verkaufte Vorstoß sei „in Wirklichkeit ein Versuch, heimlich Europas stärkste Schutzmaßnahmen gegen digitale Bedrohungen abzubauen“, hieß es in einem Brief, den über 120 Organisationen unterzeichnet haben, darunter European Digital Rights (EDRi), Amnesty International und Wikimedia Deutschland.

Die Befürchtungen haben sich bewahrheitet, wie schon erste Analysen nach der Vorstellung des Omnibusses offengelegt haben. Überraschend ist dies gleichwohl nicht: Die Verbesserung der Wettbewerbsfähigkeit der EU zählt zu einem der erklärten Ziele der Ende 2024 wiedergewählten EU-Kommission unter der konservativen Präsidentin Ursula von der Leyen. Zuvor schlugen zwei wegweisende, von der EU in Auftrag gegebene Berichte europäischer Spitzenpolitiker, der sogenannte Draghi– sowie der Letta-Bericht, einen teils drastischen Abbau von Regulierung vor.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Lobbyist:innen umgarnen rechtsaußen-Parteien

Bei eher linksstehenden Parteien ist dieser Ruf nach Deregulierung auf ein überwiegend negatives Echo gestoßen. Ganz anders die Reaktion rechter und rechtsradikaler Parteien, die bei der letzten EU-Parlamentswahl zugelegt hatten und ihren Einfluss deutlich steigern konnten. Traditionell zeigen sich solche Parteien zum einen wirtschaftsliberalen Ansätzen gegenüber aufgeschlossen. Zum anderen lassen sie kaum eine Gelegenheit ungenutzt, Gesetzgebung aus Brüssel kurz und klein zu schlagen.

Dass sich die Berührungsängste der Europäischen Volkpartei (EVP), der auch von der Leyen angehört, zu Rechtsaußen-Fraktionen in Grenzen halten, hatte die Kommissionpräsidentin wiederholt ausgesprochen. Inzwischen ist daraus gelebte Praxis geworden: Bereits mehrfach machten moderate Konservative im EU-Parlament gemeinsame Sache mit der extremen Rechten, um beispielsweise das Lieferkettengesetz entscheidend zu schwächen. Eine Zusammenarbeit beim digitalen Omnibus zeichnet sich jetzt schon ab.

Die verschobenen Machtverhältnisse machen sich auch beim Lobbying bemerkbar, wie Corporate Europe Observatory und LobbyControl aufzeigen. Vor allem das Trump-freundliche Meta, das unter anderem Facebook, Instagram und WhatsApp betreibt, sucht offenbar gezielt die Nähe zu Rechtsaußen-Politiker:innen.

So hatten sich Meta-Lobbyist:innen laut der Analyse in der gesamten vorangegangenen Legislaturperiode nur ein einziges Mal mit einem Abgeordneten einer einschlägigen Fraktion getroffen. Seit im Sommer 2024 das Parlament neu bestellt wurde, lassen sich inzwischen 38 Treffen zwischen Meta und Abgeordneten der „Patrioten für Europa“ oder „Europäische Konservative und Reformer“ dokumentieren. Bei den Treffen sei der Digitale Omnibus eine „Schlüsselpriorität“ gewesen, so die NGOs.

„Die Lobbying-Strategie der großen Technologiekonzerne in den USA, wo sie sich mit der Trump-Administration verbündet haben, scheint nun auch auf das Europäische Parlament ausgeweitet worden zu sein“, schreiben die NGOs.



Source link

Weiterlesen

Beliebt