Kommentar von David Chaum Pegasus und die Folgen für unsere Daten

Autor / Redakteur: David Chaum / Peter Schmitz

Spätestens seit dem WikiLeaks-Skandal ist bekannt, dass Daten regelmäßig von Nationalstaaten gesammelt werden und niemals wirklich sicher sind. Die jüngsten Enthüllungen rund um Pegasus zeigen, dass es einen florierenden Markt für Hochleistungs­spionage­programme gibt und dass es für alle möglichen Einrichtungen erschwinglich geworden ist, auf unsere Daten zuzugreifen.

Firma zum Thema

Je mehr wir Software in unseren Alltag integrieren und diesen dadurch vereinfachen lassen, desto mehr müssen wir die Verantwortung für die Sicherung unserer Daten übernehmen.
Je mehr wir Software in unseren Alltag integrieren und diesen dadurch vereinfachen lassen, desto mehr müssen wir die Verantwortung für die Sicherung unserer Daten übernehmen.
(© issaronow - stock.adobe.com)

Pegasus ist eine Spionagesoftware, die über Messenger-Dienste in die Telefonsoftware eindringt. Dies geschieht, ohne dass der/die Benutzer:innen einen Link anklicken oder etwas herunterladen müssen, das System macht das ganz von selbst. Obwohl sich Pegasus ohne formellen Download Zugang verschafft, konnte das Security Lab von Amnesty International die Software auf verschiedenen iPhones und Android-Telefonen entdecken. Die Software kann das gesamte Telefonsystem übernehmen, die Kamera bedienen, Apps ausführen, Nachrichteneingaben lesen usw. Keine Verschlüsselung der Welt kann gegen diese Eindringlinge helfen oder Schutz bieten. Da die sensiblen Metadaten von Messengern und anderen Apps in der Regel nicht verschlüsselt werden, sind sie auch leicht zugänglich. Selbst die Nutzung von vermeintlich sicheren Messengern wie Signal bietet keinen Schutz vor dem Sammeln von Metadaten.

Obwohl die Software vor allem von undemokratischen Staaten wie Aserbaidschan oder Saudi-Arabien gekauft wurde, hat auch das BKA bereits 2017 eine Demo angefordert. Da die Software weit verbreitete, gängige Messenger nutzt, um Telefone zu infizieren, ist auch keine Person, egal welcher Nationalität, sicher. Auch kann niemand nachvollziehen, wer die Software letztlich an wen weitergegeben hat. Das senkt natürlich die Hemmschwelle, insbesondere für autoritäre Staaten, diese Art von Spionagesoftware außerhalb der vereinbarten Bereiche einzusetzen.

Allerdings, ohne Panik verbreiten zu wollen, bei aller Gefahr: Die Pegasus-Software ist nicht die einzige und bei weitem nicht die leistungsfähigste Spionagesoftware. Der Markt für personenbezogene aber auch inhaltliche Daten, wie Chat-Nachrichten und Co. floriert seit Jahren. Und nicht zuletzt geben viele Personen ihre Daten von sich aus preis, in diversen Social Media-Netzwerken dieser Welt.

Was ist also zu tun? Sollten wir alle unsere Telefone wegwerfen und alle digitalen Spuren löschen? Manchen Berichten nach zu urteilen scheint das der einzige Weg zu sein. Doch wer weiterhin am öffentlichen, normalen Leben teilnehmen möchte, für den ist das natürlich keine Option. Messenger, Finanz- und Organisations-Apps und so viel weiteres sind aus unserem Leben nicht mehr wegzudenken. Um unsere Daten und damit unsere Privatsphäre zu schützen, braucht es aktuell mehr als nur Software. Es braucht auch die richtige Art von Sicherheitshardware.

Jede Software kann gehackt werden

Sichere Software wird von vielen Unternehmen versprochen, aber egal wie gut ein Code ist, es gibt eine Lücke, die durch ein komplexes, zugrunde liegendes Betriebssystem entsteht, das gehackt werden kann – im Prinzip ist also jede Software, die auf Allzweck-Hardware läuft, angreifbar. Wenn man echte Sicherheit will, muss man in die richtige, spezielle Hardware investieren, die einen Hack gar nicht erst zulässt. Es gibt bereits Optionen – sichere Telefone, die in Kombination mit neueren Betriebssystemen, trotz erhöhter Sicherheit dennoch den Zugriff auf moderne Anwendungen und Dienste ermöglichen.

Ähnlich wie bei Kryptowährungen, die in einem Hardware-Wallet gespeichert werden, das nicht direkt auf das Netzwerk zugreift, können sichere, telefonähnliche Geräte die eigenen Daten speichern. Eine Verbindung zum Netzwerk kann dann idealerweise über ein herkömmliches Telefon hergestellt werden, wobei die beiden Telefone beispielsweise über ein sicheres Bluetooth verbunden werden. Dadurch kann mögliche Spionagesoftware gar nicht erst an unsere Daten gelangen, denn diese werden bereits auf der sicheren Hardware verschlüsselt. Mit diesen Umwegen verbundenen Unannehmlichkeiten könnten angesichts der Sicherheitsvorteile zwar verkraftet werden, verlockend oder nutzerfreundlich sind sie allerdings nicht.

Sicherheit muss im Vordergrund stehen

In den letzten Jahren haben Softwareanwendungen mit enormer Leistungsfähigkeit und großem Potenzial unser Leben verändert und vereinfacht. Wir können in Sekundenschnelle Geld überweisen, Nachrichten verschicken, Einkäufe tätigen und vieles mehr. Aber unsere Daten sind dabei oft nicht geschützt, zumal das Ziel der meisten Softwareanwendungen darin besteht, profitabel zu sein. Auch wenn sie selbst nicht auf den Verkauf abzielen, ist bereits seit einiger Zeit bekannt, dass Nutzungsverhalten beispielsweise in den sozialen Medien verkauft wird, um Nutzer:innen weitere Produkte effektiver zu vermarkten.

Würden wir als Gesellschaft den gleichen Aufwand in die Sicherheit unserer Daten investieren, wie in die Erfassung und Analyse unseres Nutzungsverhaltens, wäre die Situation wesentlich besser. Doch diese Einsicht steht uns noch bevor. Eher früher als später müssen wir uns der Realität stellen: Je mehr wir Software in unseren Alltag integrieren und diesen dadurch vereinfachen lassen, desto mehr müssen wir die Verantwortung für die Sicherung unserer Daten übernehmen.

Über den Autor: David Chaum ist weithin bekannt als der Erfinder von digitalem Bargeld (eCash). Er ist auch für andere grundlegende Innovationen in der Kryptographie verantwortlich, darunter Datenschutztechnologie und sichere Wahlsysteme. Mit einem Doktortitel in Informatik von der UC Berkeley lehrte er an der NYU Graduate School of Business und der University of California, leitete eine Reihe von bahnbrechenden Projekten und gründete die International Association for Cryptologic Research, die Kryptographie-Gruppe am Center for Mathematics and Computer Science in Amsterdam, DigiCash, das Voting Systems Institute und den Perspectiva Fund. Derzeit ist er an der Entwicklung der xx Blockchain beteiligt. Die erste quantenresistente, skalierbare Blockchain.

Über xx network:xx Network ist eine auf die Privatsphäre ihrer Nutzer:innen fokussierte Plattform, mit dem Ziel, alle Bereiche des täglichen Bedarfs, wie Apps und Services, langfristig zu dezentralisieren. So erlaubt das schnelle, quantensichere und hoch-skalierbare System die Realisierung von mobile-first Anwendungen auf der xx Blockchain. Der xx coin stellt dabei die dazugehörige Kryptowährung für den vollständig privaten Austausch von Werten dar. Auf diesem vom Kryptovater David Chaum entwickelten Layer-1-Blockchain-Protokoll laufen bereits voll funktionsfähige Systeme, wie der xx messenger und das Wahlsystem Votexx.

(ID:47572516)