Datenschutz & Sicherheit
Pakistan überwacht Bevölkerung mit deutscher Technologie

Pakistan überwacht Millionen seiner Einwohner*innen auch mit in Deutschland entwickelten Technologien, das geht aus einem am Dienstag veröffentlichten Bericht von Amnesty International hervor. Auch andere europäische und ausländische Unternehmen versorgen die pakistanischen Behörden mit hochentwickelten Werkzeugen zur Massenüberwachung und Internetzensur.
Mit dem Telefonüberwachungssystem Lawful Intercept Management System (LIMS) erfassen die pakistanischen Sicherheitsbehörden Standort, Anrufe, Textnachrichten sowie den Browserverlauf von mindestens vier Millionen Mobiltelefonen gleichzeitig. LIMS erlaubt zu sehen, welche Webseiten Nutzer*innen aufrufen, selbst wenn diese oder ihre Teile verschlüsselt sind. Das System gewährt dem pakistanischen Militär und den Geheimdiensten direkten Zugriff auf die Daten von Telekommunikationskunden, da es in die Telekommunikationsnetze der privaten Anbieter direkt eingebaut ist. zur Identifikation bedarf es lediglich der Handynummer.
Kontrolle von Handys und Internet
Zudem blockieren Geheimdienste mit einer in China entwickelten Firewall-Technologie (WMS 2.0) Virtual Private Networks (VPN), die zur Umgehung von Zensur genutzt werden können, sowie unliebsame Webseiten. Die Behörden können mit der Technologie auch den Internetverkehr drosseln.
Amnesty beschreibt diese Kombination an Technologien als Wachtürme, die ständig das Leben gewöhnlicher Menschen ausspionieren. Sie machen es laut der Menschenrechtsorganisation der Regierung möglich, Dissident*innen zu überwachen, zum Schweigen zu bringen und grundlegende Menschenrechte systematisch zu verletzten.
„Weil es in Pakistan an technischen und rechtlichen Schutzmaßnahmen mangelt, ist LIMS in der Praxis ein Instrument rechtswidriger und unterschiedsloser Überwachung“, heißt es in dem Bericht. Die Geheimdienste nutzen LIMS, ohne dafür einen richterlichen Beschluss eingeholt zu haben – eine gesetzlich vorgeschriebene Mindestanforderung, die von den pakistanischen Behörden jedoch in gewohnter Manier ignoriert wird.
Überwachung made in Aachen
Pakistan hat in den letzten Jahren eine tiefgreifende Überwachungsinfrastruktur aufgebaut und dabei auf eine globale Lieferkette von Überwachungstechnologien zurückgegriffen. Den Großteil der Technologie, die LIMS in Pakistan ermöglicht, kommt von zwei Unternehmen: dem deutschen Utimaco mit Sitz in Aachen und dem emiratischen Datafusion mit Niederlassung in Deutschland. Mit LIMS von Utimaco durchsuchen die Behörden die Daten der Telekommunikationskunden, die dann über Überwachungszentren von Datafusion zugänglich gemacht werden. Mit Hilfe von Handelsdaten konnte Amnesty nachweisen, dass LIMS über das Unternehmen aus den Arabischen Emiraten an Pakistan geliefert wurde. Das System wird in Pakistan schon seit 2007 eingesetzt.
Die Internet-Firewall wurde erstmals in 2018 in Betrieb genommen und stammte von einem kanadischen Unternehmen namens Sandvine (jetzt AppLogic Networks). Fünf Jahre später wurde sie durch eine fortgeschrittene Technologie vom chinesischen Unternehmen Geedge Networks ersetzt, das Verbindungen zu chinesischen Staatsunternehmen unterhält. Die US-amerikanische Firma Niagara Networks und die französische Firma Thales lieferten die unterstützende Infrastruktur.
Laut Amnesty handelt es sich bei der von Geedge Networks entwickelten Technologie um eine kommerzielle Version von Chinas „Großer Firewall“, die nun auch außerhalb des Landes zum Einsatz kommt. Die Große Firewall ist ein umfangreiches staatliches Zensur- und Überwachungssystem, mit dem die chinesische Regierung unerwünschte ausländische Seiten sperrt und die gesamten Aktivitäten der Bevölkerung im Internet kontrolliert.
Verantwortung der Unternehmen und Exportländer
Datafusion erklärte gegenüber Amnesty, dass die Überwachungszentren ausschließlich an gesetzlich legitimierte Behörden verkauft werden und man selbst LIMS nicht herstelle. Utimaco weigerte sich seinerseits, seine Verbindungen zu Datafusion offenzulegen und berief sich auf Geschäftsgeheimnisse. Beide vermieden es, auf die Enthüllungen der Menschenrechtsorganisation einzugehen.
Unklar bleibt, welche Ausfuhrgenehmigungen für den Export von LIMS durch Utimaco beantragt oder erteilt wurden. Das Bundesamt für Wirtschaft und Ausfuhrkontrolle äußerte sich nicht zu dem Fall. Die deutsche Regierung lehnte es ebenfalls ab, Auskunft über Ausfuhrgenehmigungen zu geben.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Amnesty hält fest, dass der Handel mit Überwachungstechnologien in Deutschland, der EU und weltweit weiterhin unzureichend kontrolliert ist.
Überwachung als politische Waffe
Pakistan gilt seit langem als Land mit massiver Internetüberwachung und Informationskontrolle. Laut der Menschenrechtsorganisation hat sich die politische Lage im Land, in dem Meinungsfreiheit stark eingeschränkt, Oppositionelle willkürlich verhaftet und verschleppt werden, mit dem ungebremsten Export von Überwachungstechnologien weiter verschärft.
Seit dem Sturz des ehemaligen Premierministers Imran Khan im Jahr 2022 sind Oppositionelle und Aktivist*innen von Massenverhaftungen betroffen. Am Obersten Gerichtshof in Islamabad wird aktuell der Fall von Khans Frau Bushra Bibi verhandelt, nachdem private Telefongespräche von ihr online geleakt worden waren.
Lokale Mobilfunk- und Internetabschaltungen sind besonders häufig in den Provinzen Belutschistan und Khyber Pakhtunkhwa. In lokalen Bezirken ist das Internet teilweise über Jahre gesperrt. Aktivist*innen in beiden Provinzen berichten, dass diese Abschaltungen oft dazu genutzt werden, Proteste und politische Kundgebungen zu stören und Verschleppungen zu verdecken. Das Militär weist diese Vorwürfe zurück.
Die einjährige Untersuchung hat Amnesty in Zusammenarbeit mit Paper Trail Media, DER STANDARD, Follow the Money, The Globe and Mail, Justice For Myanmar, InterSecLab und dem Tor Project durchgeführt. Die Ergebnisse beruhen einerseits auf öffentlich zugänglichen Handelsdaten internationaler Unternehmen und andererseits auf einem 600 GB großen Datenleak des chinesischen Unternehmens Geedge Networks.
Datenschutz & Sicherheit
Cybercrime-Konvention: Menschenrechtsverletzungen über Grenzen hinweg
Die UN-Cybercrime-Konvention wurde am Samstag in Hanoi symbolisch unterzeichnet. UN-Generalsekretär António Guterres gab sich die Ehre: In einer feierlichen Zeremonie in der vietnamesischen Hauptstadt wurde der internationale Vertrag mit den Unterschriften der Staaten versehen, die damit das politische Signal geben, die Konvention unterstützen zu wollen.
Rechtlich verbindlich ist das nicht. Denn erst durch eine Ratifikation können die jeweiligen nationalen Parlamente einer Konvention Geltung verschaffen. Für die Cybercrime-Konvention sind dafür mindestens vierzig Ratifikationen bis 31. Dezember 2026 notwendig. Neunzig Tage danach tritt sie in Kraft. Dass Parlamente in vierzig Staaten zustimmen, ist schon wegen der zahlreichen Unterschriften in Hanoi sehr wahrscheinlich, aber der Zeitpunkt des Inkrafttretens hängt von den verschiedenen parlamentarischen Gepflogenheiten in den Ländern ab.
Europa uneins
Deutschland hat bei der Unterzeichnungszeremonie in Hanoi seine Unterschrift nicht auf den Vertrag gesetzt, plant das aber dem Vernehmen nach in der Zukunft. Die Frage ist jedoch, wann dieser Zeitpunkt kommen wird, denn ob ein Staat nach Monaten, Jahren oder Jahrzehnten ratifiziert, ist ihm selbst überlassen. Die Europäische Union war aber unter den Unterzeichnern, was als politisches Signal bedeutsam ist. Der konservative ÖVP-Politiker und EU-Kommissar für Inneres und Migration Magnus Brunner nannte das Abkommen einen „Meilenstein“, der die weltweite Zusammenarbeit im Kampf gegen Cyberkriminalität stärke.
Die EU-Kommission teilte heute in einer Pressemeldung mit, dass der Kampf gegen Cyberkriminalität für die EU eine Priorität sei und der UN-Vertrag die Fähigkeit der EU verbessere, international gegen solche Verbrechen vorzugehen. Nach der Unterzeichnung wird nun der EU-Rat über das Abkommen beraten und über den Abschluss entscheiden, wozu auch die Zustimmung des Europäischen Parlaments erforderlich wäre.
Die europäischen Staaten, die in Hanoi unterzeichnet haben und damit ein Signal setzen, die Konvention ratifizieren zu wollen, sind nach Informationen von netzpolitik.org die Slowakei, Österreich, Belgien, Tschechien, Frankreich, Griechenland, Irland, Luxemburg, Polen, Portugal, Slowenien, Spanien und Schweden als EU-Mitgliedsstaaten sowie das Vereinigte Königreich. Europa ist sich also uneins, denn viele kleinere Staaten und einige große Staaten wie eben Deutschland oder Italien, aber auch die Niederlande oder Nicht-EU-Mitglied Schweiz fehlen auf der Unterzeichnerliste.
72 Unterzeichner-Staaten
Nicht überraschend: China und Russland sind als langjährige Unterstützer auf der Liste der insgesamt 72 Unterzeichner-Staaten. Russland hatte den UN-Vertrag vor Jahren sogar initiiert.
Die Vereinigten Staaten hingegen haben nicht unterschrieben. Ohne eine US-Beteiligung wäre die UN-Konvention aber ein weitaus weniger wirksames Abkommen. Ob sie den Vertrag ratifizieren und damit auch einwilligen, Daten nach den Maßgaben der Konvention herauszugeben, bleibt eine offene Frage.
Denn darum geht es in dem UN-Vertrag im Kern: Daten. Im Kampf gegen das organisierte Verbrechen und eine nur vage definierte „Computerkriminalität“ werden durch den Vertrag nämlich weitreichende Überwachungsmaßnahmen und Kooperationen beim Austausch von Daten vorgeschrieben. Die umfangreichen Datensammlungen und die internationalen Datenzugriffsmöglichkeiten werden vor allem kritisiert, weil längst nicht in allen Staaten hinreichende Menschenrechtsstandards und rechtliche Schutzmaßnahmen existieren, die Missbrauch verhindern oder zumindest aufdecken könnten. Unabhängige Gerichte, Datenschutzgarantien oder auch nur Verhältnismäßigkeitsprüfungen sind zwar in vielen Demokratien etabliert, aber eben keine weltweiten Standards.
David Kaye, der ehemalige UN-Sonderberichterstatter für Meinungsfreiheit, nannte den UN-Vertrag vor der Abstimmung in der UN-Generalversammlung im Dezember letzten Jahres „äußerst mangelhaft, sowohl in seiner Formulierung als auch in seiner Substanz“. Es sei für ihn und für viele Beobachter „schockierend, dass demokratische Staaten ihn unterstützen“ würden.
„Der Vertrag soll einen umfassenden Zugang zu Daten schaffen“
Alarmierend breite Zustimmung
Die internationalen Menschenrechts- und Digitalrechte-Organisationen, die das Zustandekommen des UN-Vertrages fünf Jahre kritisch begleitet haben, äußern sich in einem gemeinsamen Statement weiterhin ablehnend zu dem Abkommen.
Sie rufen die Staaten auf, von der Ratifikation abzusehen, um den Vertrag nicht in Kraft treten zu lassen. Sie erwarten von allen die Menschenrechte achtenden Staaten, ihre Unterstützung des UN-Abkommens zumindest solange zurückzuhalten, bis garantiert ist, dass alle Unterzeichnerstaaten der Konvention wirksame Schutzmaßnahmen und rechtliche Garantien umsetzen. Nur so könnten Menschenrechtsverletzungen in der Praxis verhindert werden.
Die 16 unterzeichnenden Organisationen, darunter Human Rights Watch, die Electronic Frontier Foundation, Privacy International, epicenter.works und Access Now drücken nochmals ihre tiefe Besorgnis über die UN-Cybercrime-Konvention aus, weil sie „grenzüberschreitende Menschenrechtsverletzungen begünstigen“ würde. Die Konvention enthalte keine ausreichenden Menschenrechtsschutzbestimmungen, die sicherzustellen würden, dass die Bemühungen zur Bekämpfung der Cyberkriminalität auch mit einen angemessenen Schutz der Menschenrechte einhergehen. Wichtige Rechtsgrundsätze seien nicht genügend vorgeschrieben worden.
Cybercrime
Wir berichten über die politische Seite des Cybercrime. Unterstütze uns dabei!
Auch Tanja Fachathaler, die zusammen mit anderen Organisationen für die österreichische Digital-NGO epicenter.works jahrelang die Verhandlungen begleitete, äußert sich gegenüber netzpolitik.org weiterhin ablehnend. Dass so viele Staaten nun symbolisch unterzeichnet hätten, sei besorgniserregend:
Die breite Zustimmung der Staaten zur Cybercrime-Konvention in Hanoi ist alarmierend. Wir halten an unserer Kritik an dem Vertrag fest: Durch seine teils fehlenden, teils lückenhaften Sicherheitsbestimmungen öffnet er das Tor zu Menschenrechtsverletzungen und Missbrauch der Kooperationsmechanismen, die im Vertrag geschaffen werden.
Die „Verfolgung kritischer Stimmen“ sei eine „reale Gefahr“, die durch die Konvention noch verstärkt werden könnte. Die politische Opposition, aber auch Medienvertreter und IT-Sicherheitsexperten seien von den Regelungen des Abkommens bedroht. Sollte es trotzdem in Kraft treten, fordert Fachathaler gegenüber netzpolitik.org, dass es „dringend geboten“ sei, „dass die Anwendung der Bestimmungen im Einklang mit internationalen Menschenrechtsstandards“ stehe. Es sei zudem „essentiell, die Zivilgesellschaft in die Implementierung des Vertrags einzubinden“.
Datenschutz & Sicherheit
Angreifer können Authentifizierung bei Dell Storage Manager umgehen
Angreifer können unter anderem an einer Schwachstelle in Dell Storage Manager ansetzen, um Sicherheitsbeschränkungen zu umgehen. Eine dagegen abgesicherte Ausgabe steht zum Download bereit.
Weiterlesen nach der Anzeige
Mehrere Sicherheitsprobleme
Wie aus einer Warnmeldung hervorgeht, gilt eine Sicherheitslücke (CVE-2025-43995) als „kritisch„. Daran sollen entfernte Angreifer mit Fernzugriff ohne Authentifizierung ansetzen können. Klappt eine Attacke, sind unberechtigte Zugriffe möglich. Wie ein solcher Angriff im Detail ablaufen könnten, führen die Entwickler derzeit nicht aus.
Auch bei der zweiten Schwachstelle (CVE-2025-43994 „hoch„) kommt es während der Authentifizierung zu Fehlern, und Angreifer können auf einem nicht näher beschriebenen Weg auf eigentlich abgeschottete Informationen zugreifen. Die dritte Lücke (CVE-2025-46425 „mittel„) beschreibt abermals Authentifizierungsprobleme.
Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Um Systeme vor den geschilderten Attacken zu schützen, müssen Admins Dell Storage Manager Version 2020 R1.22 installieren. Alle vorigen Ausgaben sind den Entwicklern zufolge verwundbar.
Zuletzt haben die Entwickler Sicherheitslücken in der Backuplösung PowerProtect Data Domain geschlossen.
Weiterlesen nach der Anzeige
(des)
Datenschutz & Sicherheit
Ubiquiti UniFi Access: Angreifer können sich unbefugt Zugriff verschaffen
In der Zutrittssteuerungslösung Ubiquiti UniFi Access warnt der Hersteller vor einer kritischen Sicherheitslücke mit Höchstwertung. Sie ermöglicht Angreifern offenbar Zugriff auf eine Verwaltungs-Programmierschnittstelle (API) – ohne Authentifizierung. Aktualisierte Software zum Schließen des Sicherheitslecks steht bereit.
Weiterlesen nach der Anzeige
Ubiquiti hat eine Sicherheitsmitteilung zu dem Problem veröffentlicht (die Seite ist möglicherweise erst aufrufbar nach vorherigem Zugang über die Ubiquiti-Community-Release-Hauptseite). Die Umschreibung der Schwachstelle bleibt etwas nebulös: „Bösartige Akteure mit Zugriff auf das Verwaltungsnetzwerk können eine Fehlkonfiguration in UniFis Door-Access-Anwendung UniFi Access missbrauchen, die eine API ohne ordentliche Authentifizierung freilegt“ (CVE-2025-52665, CVSS 10, Risiko „kritisch„).
Welche Auswirkungen das genau hat und wie Angriffe aussehen könnten, erklärt Ubiquiti nicht. Vermutlich können sich Angreifer mit Netzwerkzugang dadurch unbefugt physischen Zutritt zu mit Ubiquiti-UniFi-Access-gesicherten Räumlichkeiten verschaffen. Die Risikoeinstufung legt eine leichte Ausnutzbarkeit nahe.
Ubiquiti UniFi Access: Updates verfügbar
Der Hersteller gibt an, den sicherheitsrelevanten Fehler in Version 3.3.22 von UniFi Access eingeführt zu haben, betroffen ist einschließlich Version 3.4.31. Nun stehen Version 4.0.21 oder neuer zur Verfügung, die die Schwachstelle ausbessern. Admins sollten die Aktualisierung umgehend vornehmen. Ubiquiti gibt diese Version als Migrationspfad an. Sie steht offenbar seit Mitte Oktober zur Installation bereit, das Changelog weist jedoch auf keine damit geschlossene Sicherheitslücke hin – deshalb könnten sie einige womöglich ausgelassen haben.
Vor nicht einmal zwei Wochen musste Ubiquiti sich um eine als hochriskant eingestufte Schwachstelle in UniFi Talk Touch kümmern. Die Debugging-Funktion der IP-Telefonie-Lösungen wurde offenbar nicht wie eigentlich vorgesehen ab Werk deaktiviert, sodass Angreifer mit Zugriff auf das UniFi-Talk-Management-Netzwerk über die APIs darauf hätten zugreifen können.
(dmk)
-
UX/UI & Webdesignvor 2 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
-
Social Mediavor 2 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 MonatFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 1 WocheIllustrierte Reise nach New York City › PAGE online
-
Apps & Mobile Entwicklungvor 2 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
