Spätestens seit dem WikiLeaks-Skandal ist bekannt, dass Daten regelmäßig von Nationalstaaten gesammelt werden und niemals wirklich sicher sind. Die jüngsten Enthüllungen rund um Pegasus zeigen, dass es einen florierenden Markt für Hochleistungsspionageprogramme gibt und dass es für alle möglichen Einrichtungen erschwinglich geworden ist, auf unsere Daten zuzugreifen.
Je mehr wir Software in unseren Alltag integrieren und diesen dadurch vereinfachen lassen, desto mehr müssen wir die Verantwortung für die Sicherung unserer Daten übernehmen.
Pegasus ist eine Spionagesoftware, die über Messenger-Dienste in die Telefonsoftware eindringt. Dies geschieht, ohne dass der/die Benutzer:innen einen Link anklicken oder etwas herunterladen müssen, das System macht das ganz von selbst. Obwohl sich Pegasus ohne formellen Download Zugang verschafft, konnte das Security Lab von Amnesty International die Software auf verschiedenen iPhones und Android-Telefonen entdecken. Die Software kann das gesamte Telefonsystem übernehmen, die Kamera bedienen, Apps ausführen, Nachrichteneingaben lesen usw. Keine Verschlüsselung der Welt kann gegen diese Eindringlinge helfen oder Schutz bieten. Da die sensiblen Metadaten von Messengern und anderen Apps in der Regel nicht verschlüsselt werden, sind sie auch leicht zugänglich. Selbst die Nutzung von vermeintlich sicheren Messengern wie Signal bietet keinen Schutz vor dem Sammeln von Metadaten.
Obwohl die Software vor allem von undemokratischen Staaten wie Aserbaidschan oder Saudi-Arabien gekauft wurde, hat auch das BKA bereits 2017 eine Demo angefordert. Da die Software weit verbreitete, gängige Messenger nutzt, um Telefone zu infizieren, ist auch keine Person, egal welcher Nationalität, sicher. Auch kann niemand nachvollziehen, wer die Software letztlich an wen weitergegeben hat. Das senkt natürlich die Hemmschwelle, insbesondere für autoritäre Staaten, diese Art von Spionagesoftware außerhalb der vereinbarten Bereiche einzusetzen.
Allerdings, ohne Panik verbreiten zu wollen, bei aller Gefahr: Die Pegasus-Software ist nicht die einzige und bei weitem nicht die leistungsfähigste Spionagesoftware. Der Markt für personenbezogene aber auch inhaltliche Daten, wie Chat-Nachrichten und Co. floriert seit Jahren. Und nicht zuletzt geben viele Personen ihre Daten von sich aus preis, in diversen Social Media-Netzwerken dieser Welt.
Was ist also zu tun? Sollten wir alle unsere Telefone wegwerfen und alle digitalen Spuren löschen? Manchen Berichten nach zu urteilen scheint das der einzige Weg zu sein. Doch wer weiterhin am öffentlichen, normalen Leben teilnehmen möchte, für den ist das natürlich keine Option. Messenger, Finanz- und Organisations-Apps und so viel weiteres sind aus unserem Leben nicht mehr wegzudenken. Um unsere Daten und damit unsere Privatsphäre zu schützen, braucht es aktuell mehr als nur Software. Es braucht auch die richtige Art von Sicherheitshardware.
Jede Software kann gehackt werden
Sichere Software wird von vielen Unternehmen versprochen, aber egal wie gut ein Code ist, es gibt eine Lücke, die durch ein komplexes, zugrunde liegendes Betriebssystem entsteht, das gehackt werden kann – im Prinzip ist also jede Software, die auf Allzweck-Hardware läuft, angreifbar. Wenn man echte Sicherheit will, muss man in die richtige, spezielle Hardware investieren, die einen Hack gar nicht erst zulässt. Es gibt bereits Optionen – sichere Telefone, die in Kombination mit neueren Betriebssystemen, trotz erhöhter Sicherheit dennoch den Zugriff auf moderne Anwendungen und Dienste ermöglichen.
Ähnlich wie bei Kryptowährungen, die in einem Hardware-Wallet gespeichert werden, das nicht direkt auf das Netzwerk zugreift, können sichere, telefonähnliche Geräte die eigenen Daten speichern. Eine Verbindung zum Netzwerk kann dann idealerweise über ein herkömmliches Telefon hergestellt werden, wobei die beiden Telefone beispielsweise über ein sicheres Bluetooth verbunden werden. Dadurch kann mögliche Spionagesoftware gar nicht erst an unsere Daten gelangen, denn diese werden bereits auf der sicheren Hardware verschlüsselt. Mit diesen Umwegen verbundenen Unannehmlichkeiten könnten angesichts der Sicherheitsvorteile zwar verkraftet werden, verlockend oder nutzerfreundlich sind sie allerdings nicht.
Sicherheit muss im Vordergrund stehen
In den letzten Jahren haben Softwareanwendungen mit enormer Leistungsfähigkeit und großem Potenzial unser Leben verändert und vereinfacht. Wir können in Sekundenschnelle Geld überweisen, Nachrichten verschicken, Einkäufe tätigen und vieles mehr. Aber unsere Daten sind dabei oft nicht geschützt, zumal das Ziel der meisten Softwareanwendungen darin besteht, profitabel zu sein. Auch wenn sie selbst nicht auf den Verkauf abzielen, ist bereits seit einiger Zeit bekannt, dass Nutzungsverhalten beispielsweise in den sozialen Medien verkauft wird, um Nutzer:innen weitere Produkte effektiver zu vermarkten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Würden wir als Gesellschaft den gleichen Aufwand in die Sicherheit unserer Daten investieren, wie in die Erfassung und Analyse unseres Nutzungsverhaltens, wäre die Situation wesentlich besser. Doch diese Einsicht steht uns noch bevor. Eher früher als später müssen wir uns der Realität stellen: Je mehr wir Software in unseren Alltag integrieren und diesen dadurch vereinfachen lassen, desto mehr müssen wir die Verantwortung für die Sicherung unserer Daten übernehmen.
Über den Autor: David Chaum ist weithin bekannt als der Erfinder von digitalem Bargeld (eCash). Er ist auch für andere grundlegende Innovationen in der Kryptographie verantwortlich, darunter Datenschutztechnologie und sichere Wahlsysteme. Mit einem Doktortitel in Informatik von der UC Berkeley lehrte er an der NYU Graduate School of Business und der University of California, leitete eine Reihe von bahnbrechenden Projekten und gründete die International Association for Cryptologic Research, die Kryptographie-Gruppe am Center for Mathematics and Computer Science in Amsterdam, DigiCash, das Voting Systems Institute und den Perspectiva Fund. Derzeit ist er an der Entwicklung der xx Blockchain beteiligt. Die erste quantenresistente, skalierbare Blockchain.
Über xx network:xx Network ist eine auf die Privatsphäre ihrer Nutzer:innen fokussierte Plattform, mit dem Ziel, alle Bereiche des täglichen Bedarfs, wie Apps und Services, langfristig zu dezentralisieren. So erlaubt das schnelle, quantensichere und hoch-skalierbare System die Realisierung von mobile-first Anwendungen auf der xx Blockchain. Der xx coin stellt dabei die dazugehörige Kryptowährung für den vollständig privaten Austausch von Werten dar. Auf diesem vom Kryptovater David Chaum entwickelten Layer-1-Blockchain-Protokoll laufen bereits voll funktionsfähige Systeme, wie der xx messenger und das Wahlsystem Votexx.