Wie die kriminelle Unterwelt von Staatstrojaner profitiert

Screenshot careersincybersecurity.com

Nicht nur staatliche Behörden, sondern allenthalben kriminelle Organisationen nutzen Staatstrojaner. Das Sabotieren und Ausspionieren von Computersystemen, ist kein Alleinstellungsmerkmal behördlicher Organisationen. Wie die Organisierte Kriminalität an die Programme heran gekommen ist und auf welche Weise sie noch von Staatstrojaner profitiert, darüber schweigen sich offizielle Quellen gerne aus.

>>Krone.at<<

„Wenn wir uns von jemandem terrorisieren lassen, der nur mit einem Messer bewaffnet ist, oder wenn wir unsere Gesellschaften zugunsten der Staatsmacht neu ordnen (…) hören wir auf, Bürger zu sein, und beginnen, Untertanen zu werden“, sagte Snowden am Dienstagabend während der von der israelischen PR-Agentur OH! Orenstein Hoschen organisierten Konferenz. Der 35-Jährige äußerte sich zudem zum israelischen Unternehmen NSO Group und seinem Spionageprogramm „Pegasus“. Experten werfen der Firma vor, dass ihre Spähsoftware auch in Ländern zum Einsatz komme, in denen die Menschenrechte verletzt werden. Im vergangenen Jahr verklagten mehrere Journalisten und Aktivisten die mexikanische Regierung wegen mutmaßlicher Angriffe mit der Software auf ihre Handys. Derartige Firmen verbreiteten sich „weltweit immer mehr“, sagte Snowden. Eine internationale Kommission zur Untersuchung des Schicksals von 43 in Mexiko 2014 verschwundenen Studenten war den Experten zufolge ebenfalls das Ziel von Angriffen mit „Pegasus“. Das Programm wurde demnach an mexikanische Bundesbehörden verkauft. Nach Angaben der Firma darf „Pegasus“ laut Vertrag nur gegen Extremisten und Kriminelle eingesetzt werden.“

Bei der Definition, was ein Extremist oder ein Krimineller denn eigentlich sei, geht es schon los: Kritisch berichtende Journalisten sind Extremisten? Falschparker sind Kriminelle? Nicht nur in fernen Mexiko, wird die Schwelle zum Einsatz solcher Software immer weiter herab gesetzt. Auch hierzulande werden die Kriterien für den Einsatz von Staatstrojanern immer weicher. Schon lange geht es nicht mehr gegen Terroristen – das war nur der Türöffner um den Einsatz politisch zu rechtfertigen – sondern um gewöhnliche Alltagskriminalität.

>>Chip<<

„Der IT-Sicherheitsfirma Lookout zufolge konnte das Programm dank drei Software-Schwachstellen unter anderem Nachrichten und E-Mails mitlesen, Anrufe verfolgen, Passwörter abgreifen, Tonaufnahmen machen und den Aufenthaltsort des Nutzers verfolgen. Nach Erkenntnissen von Experten wurde das Programm auch gegen Menschenrechtler und Journalisten eingesetzt. Apple stopfte die Sicherheitslücken, die die Infiltration ermöglichten, mit iOS 9.3.5. Wie Lookout nun bekannt gibt und in einem ausführlichen Paper erklärt, greift Pegasus nicht nur iPhones, sondern auch Android-Handys an. Die Tools für die beiden Systeme sind im Wesentlichen sehr ähnlich und bieten den bei Programmen dieser Klasse üblichen oben beschriebenen Funktionsumfang. Pegasus kann heimlich per SMS gesteuert werden und verfügt zudem über einen Selbstzerstörungsmechanismus. … Sogenannte „Zero-Day“-Sicherheitslücken, die dem Anbieter einer Software nicht bekannt sind, werden oft von Geheimdiensten und kriminellen Hackern genutzt. Auch der Computer-Wurm „Stuxnet“, der das iranische Atomprogramm sabotierte, griff mehrere solcher Lücken an. „Zero-Day“-Schwachstellen in iPhones werden teuer gehandelt und können auch eine Million Dollar kosten. Dass „Pegasus“ gleich drei von ihnen nutzte, war relativ ungewöhnlich. Es ist beispiellos, dass eine Software zur Überwachung von Smartphones mit derartigen Fähigkeiten, die meist nur Geheimdiensten zugeschrieben werden, entdeckt und analysiert werden konnte. Den Experten zufolge steckt hinter dem Programm ein Unternehmen aus Israel, das von einem Finanzinvestor übernommen wurde und als eine Art Cyberwaffen-Händler gelte.“

Das Unternehmen, was Pegasus programmiert hat, sitzt zwar in Israel, aber es könnte an jeden beliebigen Ort der Welt seinen Firmensitz haben. Wem tatsächlich das Unternehmen gehört, ist gänzlich unbekannt. Um das Programm überhaupt funktionsfähig zu bekommen, sind Sicherheitslücken in der anzugreifenden Software in der Regel die Grundvoraussetzung. Wie das Software-Unternehmen an diese Lücken herangekommen sein will, dazu ist nichts öffentlich bekannt. In der Praxis sind solche „Zero-Day-Exploits“ eigentlich nur auf den grauen Markt erhältlich. Richtig „gute“ Sicherheitslücken, können sehr wohl hohe Summen erzielen. Auf diese wird die Organisierte Kriminalität mit Steuergeld quer finanziert. Die verantwortlichen Behörden waschen ihre Hände in Unschuld, mit der Begründung: Es wurde nur ein Computerprogramm erworben – das Prinzip der „glaubhaften Abstreitbarkeit“ . In der Realität stehen sogenannte Staatstrojaner, keineswegs nur Geheimdiensten und irgendwelchen Ermittlungsbehörden zur Verfügung, sondern diese Programme nutzt das ganze Spektrum der kriminellen Unterwelt. Wer sich die Mühe macht und beispielsweise den Drogenkrieg in Mexiko oder italienische Mafia in Italien näher beleuchtet, kommt schlechthin zum Ergebnis: Die organisierte Kriminalität und staatlich Behörde gehen häufig Hand in Hand. Auch der Staatstrojaner selbst, ist so ein Beispiel.

 

Werbung

Loading...
Bild: nordvpn.com
Scroll Up