Connect with us

Datenschutz & Sicherheit

IGF25: Diktatoren und Demokraten im globalen Süden als Kunden von Spyware


Als Wake-up-Call für die Techbranche, Regierungen und User hatte WhatsApp Chef Will Cathcart die NSO-Attacken vor Jahren bezeichnet. Es folgte ein Rechtverfahren, im Mai 2025 sprach die erste Instanz Meta 168 Millionen US Dollar Schadenersatz zu. Trotzdem wächst die Spyware-Branche munter weiter, warnten Nichtregierungsorganisation aus Lateinamerika und Afrika bei der 20. Ausgabe des Internet Governance Forum (IGF) der Vereinten Nationen. Die Veranstaltung fand in dieser Woche im norwegischen Lillestrøm nahe Oslo statt.

Über 500 Firmen vertreiben Spyware an mindestens 65 Regierungen weltweit – die Geschäfte laufen prächtig, sagte Nighat Dad, Organisatorin eines IGF-Panels zum Thema. In den Industrieländern werde seit dem Pegasus-Schock zwar über Ethik, bessere Aufsicht und gesetzgeberische Schritte diskutiert, so die Gründerin der pakistanischen Digital Rights Foundation.

„Im globalen Süden blüht die Spyware-Branche auf und trifft hier auf unzureichenden rechtlichen Schutz, auf einen autoritären Impetus und auf die gezielte Einschränkung öffentlicher Räume,“ warnt die Juristin.

Mit der Aufarbeitung der NSO-Umtriebe ist es nicht getan, unterstrichen Apar Gupta, Gründer der indischen Internet Freedom Foundation (IFF), Ana Gaita von der mexikanischen Bürgerrechtsorganisation Red en Defensa de los Derechos Digitales (R3D) und Mohamed Najem von der vom Libanon für den arabischen Raum arbeitenden SMEX.

Bei SMEX beobachtet man nach großen Investitionen der Golfstaaten in die NSO inzwischen einen regelrechten Boom von Spyware-Start-ups. Aus den Vereinigten Arabischen Emiraten werde Spyware etwa an die Krieg führenden Rapid Support Forces im Sudan geliefert, so Najem.

Die breite Proliferation von Hacking Tools macht durchaus auch Regierungen im globalen Norden Sorgen. Die Bedrohungen „für unsere Beamten, unsere Infrastruktur, Unternehmen und Bürger wachsen“, sagte Elizabeth Davies vom britischen Foreign Commenwealth and Development Office. Zusammen mit Frankreich haben die Briten im so genannten Pall-Mall-Prozess daher Leitlinien für die Nutzung kommerzieller Spyware vorgelegt.

Sowohl der Fokus auf kommerzielle Spyware – bei Ausschluss staatlicher Hacks – als auch die Freiwilligkeit der Pall-Mall-Leitlinien werden von Experten kritisiert. Zentrale Versprechen des Codes, den sich die 24 Pall-Mall-Unterzeichner gegeben haben, sind ein regelbasierter, verantwortungsvoller und lediglich auf klar eingegrenzte Ziele ausgerichteter Einsatz von Spionagetools. Außerdem befürworten die Unterzeichner, darunter auch Deutschland, eine bessere Kontrolle der Nutzung durch ihre Behörden und mehr Transparenz bei Beschaffungs- und Exportgenehmigungen.

Im Pall-Mall-Prozess wolle man sich als nächstes in Arbeitsgruppen um Einzelthemen kümmern, gerade die Exportkontrollregime, versicherte Davis. Auch sagte sie mehr Beteiligung der anderen Stakeholder zu.

Allenfalls als ersten Schritt sehen Bürgerrechtler den Pall-Mall-Prozess der Regierungen. Angesichts der sprunghaften Entwicklung von Angebot und Nachfrage rät IFF-Gründer Gupta zu einem Moratorium für kommerzielle Spyware, „bis man sich zwischenstaatlich auf rechtliche Grundlagen, Notwendigkeit, Angemessenheit und Exportkontroll-Regeln verständigt hat“. Ein komplettes Verbreitungsverbot für Spyware in der EU statt der weiteren Förderung staatlichen Hackings im Rahmen der Going Dark-Überlegungen fordert auch der Dachverband von Europas Bürgerrechtsorganisationen EDRi.

Freiwillige Vereinbarungen wie die Pall-Mall-Erklärung seien gut, sagt auch der US Rechtswissenschaftler David Kaye, meint aber: „wir sollten aber von Softlaw sehr schnell zu verbindlichen Normen kommen.“ Er verwies auf Schranken, die kürzlich die Venedig-Kommission des Europarates für den Einsatz von Sypware durch Strafverfolger vorgeschlagen hat.

Kaye, ehemaliger UN-Sonderbauftragter für Meinungsfreiheit, gehört der für 62 Teilnehmerstaaten arbeitenden Venedig-Kommission an. Kurzfristig am meisten verspricht er sich von Klagen, insbesondere Schadenersatzklagen gegen schwarze Schafe, sagt er. Ob die Millionen-Schadenersatzsumme gegen die NSO im Verfahren von Meta aufrechterhalten bleibe, sei zwar noch nicht klar. „Aber solche Verfahren erhöhen den Druck“, sagte er in Oslo.

Bedauerlich sei zugleich dagegen, wenn die Europäische Union im Medienfreiheitsgesetz Ausnahmen beim Einsatz von Spähsoftware gegen Journalisten vorsieht. „Wir leben in einer Ära, in der Staaten mit Lastwagen durch die kleinsten Lücken fahren, die sie sich dafür geschaffen haben, das zu tun, was sie tun wollen“, mahnte Kaye. Gupta und Kaye unterstrichen, Klagen, sei es vor dem Verfassungsgerichten oder Schadenersatzklagen wie die von Meta, seien eine der aktuell erfolgversprechendsten Maßnahmen.

Rima Amin, zuständig für Community Defense bei Meta, stellte in Aussicht, das Geld, welches das Gericht Meta als Schadenersatz zuspreche, an Organisationen weiterzureichen, die den Opfern helfen. Geld für Bürgerrechtler gibt es aktuell bereits von der Spyware Accountability Initiative.

Denn längst werden nicht mehr nur politische Gegner ausgespäht. „Viele Regierungen in Lateinamerika haben die instabile Sicherheitslage dazu genutzt, um mehr Überwachung als alternativlos darzustellen.“ Ohne Einschränkung von Vertraulichkeit gebe es nicht mehr Sicherheit, so das Argument.

Auch in afrikanischen Ländern wird so argumentiert, beschreibt im Gespräch mit heise online Wairagala Wakabi, Geschäftsführender Direktor der Organisation Collaboration on International ICT Policy for East and Southern Africa (CIPESA). Ungerührt von in vielen afrikanischen Ländern von den Pegasus-Spähaktionen betroffenen Aktivisten und Politikern arbeite man dort an „mehr Sicherheit“ für die Bürger. Seit Anfang des Jahres sind etwa Chips, die Standortdaten und Routen von Autos überwachen, in der ugandischen Hauptstadt Kampala zwingender Bestandteil der Autokennzeichen.

Geliefert werden die Geräte, so Wakabi, von der russischen Firma Joint Stock Global Security Company. Zusammen mit der in Kampala von Huawei ausgebauten Smart City, „nach chinesischem Modell mit Videokameras und Gesichtserkennung überall“ entstehe ein vollständig überwachter öffentlicher Raum. Für Dissidenten und Aktivisten werde die Totalüberwachung immer mehr zum Problem.

Auch Wakabi blickt für Hilfe nach Europa. Die USA sei, was Spywarefirmen anbelange, überraschend aktiv gewesen. „Europa als die andere Region, die einen großen Knüppel hat, müsste den auch einsetzen.“

Lesen Sie auch


(nie)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Die Woche, in der wir uns wegen Stigmatisierung gesorgt haben


Liebe Leser:innen,

Seit Wochen begleitet mich die Sorge, wie Menschen mit psychischen Erkrankungen stigmatisiert werden. Messerangriffe und Amoktaten, die mutmaßlich von Personen mit einer psychiatrischen Vorgeschichte begangen wurden, haben viele schockiert. Dass sich Politiker:innen fragen, wie sie so etwas künftig verhindern können, ist nachvollziehbar. Nicht nachvollziehbar sind aber einige Forderungen, die derzeit im Raum stehen.

Nach Ideen für Register mit psychisch erkrankten Straftäter:innen soll es nach dem Willen der Innenministerien nun mehr Datenaustausch etwa zwischen Polizei und Gesundheitsbehörden geben. Und es soll ein „Risikomanagement“ eingeführt werden. Das sind die falschen Antworten. Es waren schon die falschen Fragen.

Stattdessen sollten wir uns fragen, wie wir Menschen mit psychischen Erkrankungen helfen können. Wie können wir die psychotherapeutische und psychiatrische Versorgung verbessern? Wie können wir Hürden abbauen – damit Menschen, die Unterstützung benötigen, sie auch aufsuchen können? Wie können wir Personen in Krisensituationen begleiten, bis es ihnen besser geht und sie wieder Stabilität finden?

Eine Psychotherapeutin, die ich in meinem Text zitiere, schreibt das so: „Prävention gelingt durch Hilfe, nicht durch Verdacht.“

Wer Menschen aber zum Risiko erklärt, befeuert die Stigmatisierung psychischer Erkrankungen. Und macht all jenen Angst, die gerade Hilfe brauchen. Ich habe nach meinem Text einige Zuschriften bekommen. Betroffene sorgen sich, ob es Nachteile haben könnte, wenn sie sich in Behandlung begeben oder es bereits sind. Das schmerzt mich. Denn es zeigt, dass Vertrauen zerstört wurde. Lange bevor sich überhaupt ein Gesetz geändert hat.

Wir bleiben dran.

Habt trotz alledem ein gutes Wochenende!

anna




Die Polizei Sachsen-Anhalts soll künftig automatisierte Datenanalysen mit Massendaten von Unbescholtenen durchführen dürfen. Ein Gesetz ist schon auf dem Weg. Abgeordnete der Opposition gehen nach einer Antwort der Landesregierung davon aus, dass Software von Palantir eingesetzt werden wird. Denn der Innenministerin steht gar nichts anderes zeitnah zur Verfügung.

Lesen Sie diesen Artikel: Sachsen-Anhalt will „interimsweise“ Palantir



Source link

Weiterlesen

Datenschutz & Sicherheit

Vorbereiten auf Einschlag: Microsoft warnt vor Secure-Boot-Zertifikat-Update


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Microsofts erste Secure-Boot-Zertifikate laufen ab Juni 2026 ab. Damit Systeme mit Secure Boot startbar bleiben, müssen sie bis dahin aktualisierte Zertifikate erhalten. „Bereite dich auf das erste globale, großflächige Secure-Boot-Zertifikat-Update vor“, warnt Microsoft daher nun. Das betrifft nicht nur Windows-Systeme, sondern auch solche mit anderen Betriebssystemen wie Linux oder macOS.

In einem Blog-Beitrag erörtert Microsoft die Folgen des Zertifikatsablaufs und gibt Hinweise, wie Admins sich unter Windows behelfen können. Zusammenfassend eröffnet Microsoft: „Die Microsoft-Zertifikate, die in Secure Boot verwendet werden, sind die Vertrauensbasis für die Sicherheit des Betriebssystems, und alle laufen ab Juni 2026 aus. Um automatisch und rechtzeitig Updates für neue Zertifikate für unterstützte Windows-Systeme zu erhalten, müssen Sie Microsoft die Verwaltung Ihrer Windows-Updates überlassen, zu denen auch Secure Boot gehört.“ Für Microsoft ist daher auch eine enge Zusammenarbeit mit Original Equipment Manufacturers (OEMs) wichtig, die Secure-Boot-Firmware-Updates verteilen sollen.

Wer noch keine Option zur Verteilung der aktualisierten Zertifikate gewählt hat, sollte damit nun damit anfangen, rät Microsoft. Secure Boot soll verhindern, dass Schadsoftware bereits früh im Bootvorgang von Rechnern startet. Es ist mit dem UEFI-Firmware-Signierprozess verknüpft. Secure Boot setzt dabei auf kryptografische Schlüssel, die als Certificate Authorities (CA) bekannt sind, um zu verifizieren, dass Firmware-Module aus vertrauenswürdigen Quellen stammen. Im Juni 2026 fangen die Secure-Boot-Zertifikate – die Bestandteil des Windows-Systems sind – nach 15 Jahren an, auszulaufen. Windows-Geräte benötigen daher neue Zertifikate, um weiter zu funktionieren und geschützt zu sein, erklärt Microsoft.

Betroffen sind physische und virtuelle Maschinen mit unterstützten Versionen von Windows 10, Windows 11 und Windows Server 2025, 2022, 2019, 2016, 2012 sowie 2012 R2, mithin alle Systeme, die seit 2012 veröffentlicht wurden, einschließlich der Long-Term-Servicing-Channels (LTSC). Neuere Copilot+-PCs, die seit 2025 herausgekommen sind, haben bereits neuere Zertifikate.

Zu den betroffenen Systemen gehört auch macOS – das liege jedoch außerhalb des Microsoft-Support-Bereichs. Für Dual-Boot-Systeme mit Linux und Windows soll das Windows-Betriebssystem die Zertifikate aktualisieren, auf die Linux angewiesen ist.

Microsoft listet auf, dass das Zertifikat „Microsoft Corporation KEK CA 2011“ im Juni 2026 ausläuft und durch „Microsoft Corporation KEK 2K CA 2023“ ersetzt wird; es dient zum Signieren von DB (Datenbank erlaubter Signaturen) und DBX (Datenbank verbotener Signaturen).

Zudem ist kommenden Juni „Microsoft Corporation UEFI CA 2011 (oder Dritthersteller-UEFI-CA)“ am Lebensende angelangt, wofür Microsoft dann „Microsoft Corporation UEFI CA 2023“ respektive „Microsoft Option ROM UEFI CA 2023“ zum Austausch bereithält. Das erste Zertifikat signiert Drittanbieter-Betriebssysteme und Hardware-Treiber-Bestandteile, das letzte Zertifikat hingegen Dritthersteller-Option-ROMs. Schließlich läuft im Oktober 2026 das Zertifikat „Microsoft Windows Production PCA 2011“ aus, was durch „Windows UEFI CA 2023“ ersetzt wird; es signiert den Windows-Bootloader sowie Boot-Komponenten.

Die CAs stellen die Integrität der Bootsequenz sicher, erklärt Microsoft weiter. Wenn diese CAs ablaufen, erhalten die Systeme keine Sicherheitskorrekturen mehr für den Windows-Boot-Manager und die Secure-Boot-Komponenten. „Kompromittierte Sicherheit beim Startvorgang bedroht die gesamte Sicherheit von betroffenen Windows-Geräten, insbesondere durch Bootkit-Malware. Solche Malware ist von Antivirensoftware schwer oder gar nicht zu erkennen. Als Beispiel kann selbst heute noch der ungesicherte Bootprozess als Angriffsvektor für das Blacklotus-Bootkit (CVE-2023-24352) dienen“, führen die Entwickler aus.

„Jedes Windows-System mit aktiviertem Secure Boot nutzen dieselben drei Zertifikate zur Unterstützung von Drittanbieter-Hardware und dem Windows-Ökosystem“, schreibt Microsoft weiter. Sofern physische Geräte und VMs nicht vorbereitet werden, verlieren diese die Fähigkeit, Secure-Boot-Sicherheitsupdates zu installieren und Drittanbieter-Software zu vertrauen, die mit neuen Zertifikaten nach dem Juni 2026 signiert wurden sowie Sicherheitsupdates für den Windows-Boot-Manager ab dem Oktober 2026 zu erhalten. Um das zu verhindern, müssen IT-Verantwortliche das gesamte Windows-Ökosystem mit Zertifikaten aktualisieren, die auf das Jahr 2023 oder neuer datieren.

Microsoft ist wichtig zu betonen, dass Betroffene zunächst nach der jüngsten Firmware ihres OEM-Anbieters – also vom Rechner- oder Mainboard-Hersteller – suchen und diese anwenden sollen, bevor sie neue Zertifikate auf ihren Windows-Systemen anwenden. Im sicheren Bootvorgang seien die Firmware-Updates der OEMs Voraussetzung für korrekt angewendete Windows-Secure-Boot-Updates. Microsoft unterstützt dafür lediglich Systeme, die noch im Support-Zyklus sind – nach Oktober 2025 sollen Windows-10-Nutzer daher über die Beschaffung von Extended Security Updates (ESU) nachdenken.

Einen genauen Zeitplan nennt Microsoft nicht, sondern erklärt, dass „wir die Aktualisierung der Secure-Boot-Zertifikate als Teil unserer jüngsten kumulativen Updates“ erwarten. Den geringsten Aufwand mache daher, Microsoft die Verwaltung der Windows-Updates einschließlich der Secure-Boot-Aktualisierungen zu überlassen. Im Blog-Beitrag erörtert Microsoft schließlich, wie Firmenkunden mit unterschiedlichen Lösungen für die Verwaltung von Windows-Updates vorgehen können.

Im vergangenen Jahr hatte Microsoft mit dem August-Update zahlreiche Bootloader mit einem DBX-Update gesperrt. Betroffen waren viele Linux-Distributionen, die daraufhin nicht mehr starteten. Es bleibt zu hoffen, dass mit einem Jahr Vorlauf nun ein ähnliches Szenario nicht erneut eintritt.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsoft wirft Antivirensoftware aus dem Windows-Kernel


Im vergangenen Jahr hatte CrowdStrike Millionen Windows-Systeme mit einem Update lahmgelegt. Langsam mahlen die Mühlen der Bürokratie – doch nun dringen die geplanten Änderungen zur künftigen Vermeidung solcher Vorfälle immer weiter auf die Geräte im Einsatz vor. Nun kündigt Microsoft einen weiteren Schritt an: Antivirensoftware darf nicht mehr in den Windows-Kernel langen.

Das kündigt Microsoft in einem Blog-Post zum aktuellen Stand der auf Microsoft-Hausmesse Ignite 2024 gegründeten „Windows Resiliency Initiative“ (WRI) an. Einer der neuen Mechanismen soll den Windows-Start auch dann ermöglichen, wenn Boot-Probleme auftreten. In den Windows-Vorschau-Versionen für Insider ist die Quick Machine Recovery (QMR), die in solchen Fällen die Windows Recovery Environment (Windows RE) startet, bereits seit April des Jahres im Test.

Die QMR soll „später im Sommer allgemein verfügbar“ werden, kündigt Microsoft dort an. Sie kommt für alle Windows-11-Geräte auf Stand 24H2 und soll auf Home-Geräten standardmäßig aktiv sein. IT-Admins behalten hingegen die volle Kontrolle darüber.

Das bedeutet jedoch auch weitreichende Änderungen für IT-Sicherheitssoftware in Windows. Eine weitere gegründete Initiative nennt Microsoft die „Microsoft Virus Initiative (MVI)“, in der die Redmonder zusammen mit Partnerunternehmen Möglichkeiten ausloten, die Windows-Plattform zu verbessern, um das Ziel der verbesserten Resilienz ohne Verluste bei der Sicherheit zu erreichen. Inzwischen sind die Teilnehmer nun beim „MVI 3.0-Programm“ angelangt, die bestimmte Aktionen seitens der Partnerunternehmen vorsehen.

Dazu gehört das Aufsetzen und Testen eines Vorfall-Reaktions-Prozesses und das Befolgen von sicheren Verteilpraktiken (Safe Deployment Practices, SDP) für Updates für Windows-Endgeräte. „Sicherheitsproduktupdates müssen schrittweise in Verteil-Ringen erfolgen und Überwachung einsetzen, um negative Einflüsse zu minimieren“, erklärt Microsoft. Das passe sich in die Microsoft-Plattformen ein – so geht etwa auch Microsoft Autopatch für Windows Updates vor. Das führe zu größerer Stabilität, schnellerer Wiederherstellung und reduzierten Risiken im Einsatz bei Enterprise-Kunden, die sich auf eine sichere und verlässliche Windows-Umgebung stützen.

Im kommenden Monat will Microsoft eine Vorschau der Windows-Endpoint-Security-Plattform an einige MVI-Partner verteilen. Die ermöglicht es ihnen, ihre IT-Sicherheitslösungen so zu bauen, dass sie außerhalb des Windows-Kernels laufen. Software wie Antivirus und Endgeräteschutz befinden sich dann im User Mode, wie normale Apps auch. „Diese Änderung hilft IT-Security-Entwicklern, einen hohen Level an Verlässlichkeit sowie eine einfachere Wiederherstellung im Falle von unerwarteten Problemen auf Windows-Geräten zu liefern“, ist sich Microsoft sicher. Microsoft zitiert einige der Partnerunternehmen, die sich zufrieden mit der künftigen Lösung zeigen. Dazu gehören Bitdefender, CrowdStrike, ESET, SentinelOne, Trellix, Trend Micro und WithSecure.

Vor rund 20 Jahren hatte Microsoft in Windows Vista APIs eingebaut, die IT-Sicherheitssoftware den sichereren Zugriff auf den sonst streng geschützten 64-Bit-Kernel gegeben hat. Die ist damit nun wohl in Kürze Geschichte.

Einen weiteren Schritt im Rahmen der WRI macht Microsoft beim Bluescreen of Death. Das wurde dem Unternehmen wohl zu bunt. Künftig wird der Absturzfehlerbericht daher schwarz.


(dmk)



Source link

Weiterlesen

Beliebt