Cyberspionage: Was Du wissen musst

Hallo, ich bin Chris.

Ich bin hier, um Dir bei jedem Schritt Deiner PRVCY-Reise zu helfen.

Wir veröffentlichen Neuigkeiten und Infos, basierend auf unseren Forschungen, um dir zu helfen, die Kontrolle über deine PRVCY zurückzuerlangen!

Während der Hacking-Prozess gegen die Mirror Group Newspapers in Großbritannien weitergeht, ist es an der Zeit, das Gespräch über die Grenzen des persönlichen und öffentlichen Lebens von bekannten Persönlichkeiten wie Schauspielern, Politikern und sogar sozialen Aktivisten fortzusetzen. Im vergangenen Juni begann vor dem High Court ein siebenwöchiger Prozess zu den Vorwürfen von Prinz Harry und anderen, ihre Telefone seien von Journalisten der Mirror Group Newspapers (MGN) gehackt worden.

Große Unternehmen, Behörden, akademische Einrichtungen, Think Tanks und andere Organisationen mit bedeutendem geistigen Eigentum und technischen Daten, die einer anderen Organisation oder Regierung einen Wettbewerbsvorteil verschaffen können, sind die häufigsten Ziele von Cyberspionage.

Aber jetzt kann jeder relevant sein, dank Social-Media-Plattformen kann ein normaler Mensch mit einem Video auf You Tube oder Fotos auf Instagram genauso politisch mitreden wie der Herzog von Sussex: Begrüßt die Ära, in der digitale Landschaften jeden Aspekt unseres Lebens durchdringen. Das Aufkommen des Cyberspace hat neue Türen für politischen und persönlichen Aktivismus geöffnet, die Influencer zur Zielscheibe machen. Während das Internet den Menschen die Möglichkeit gibt, ihre Anliegen und Meinungen zu äußern, setzt es sie auch potenziellen Risiken aus, insbesondere im Bereich der Cyberspionage.

In diesem Artikel konzentriere ich mich auf die Strategien, die Massenmedien, Regierungen und Unternehmen anwenden, um die persönlichen und beruflichen Aktivitäten offener Menschen zu überwachen. Ob Influencer oder politische Aktivisten, sie sind oft einer gezielten Cyberüberwachung ausgesetzt. Anhand von Beispielen aus der Praxis in Europa zeige ich, wie schwerwiegend dieses Problem ist und welche Herausforderungen es für demokratische Prozesse und Deine persönliche digitale Privatsphäre mit sich bringt.

Die steigende Flut von Cyberspionage:

Um das Thema zu vereinfachen, gehe ich davon aus, dass Cyberspionage das Sammeln von sensiblen Informationen mit digitalen Mitteln aus verschiedenen Gründen ist. Angesichts der ihr innewohnenden Geheimhaltung und des breiten Spektrums möglicher Operationen ist es schwierig, eine spezifische Definition von Cyberspionage zu geben. Sie kann in kleinem oder großem Maßstab und mit unterschiedlichem Grad an Raffinesse durchgeführt werden und sich gegen jeden richten, von einem einzelnen Nutzer bis hin zu einer ganzen Region.

Wenn ich aber an etwas denke, dann ist es der Fokus auf hinterhältige Taktiken.

Im Gegensatz zu anderen Angriffsarten wie Ransomware versucht die Cyberspionage oft, während des gesamten Angriffszyklus unentdeckt zu bleiben. Die Täter können außergewöhnliche Maßnahmen ergreifen, um ihre Identität, ihre Ziele und ihren Aktionsplan zu verschleiern. Oft werden maßgeschneiderte Malware und Zero-Day-Exploits eingesetzt, die Antivirensoftware nur schwer erkennen kann, weil sie es nicht kann.

Wie in den Filmen, als sich die Hauptfigur Zugang zum Computer eines bösen Unternehmens verschafft und alle Daten auf einem USB-Stick mitnimmt, versuchen Cyberspione, sich Zugang zu folgenden Ressourcen zu verschaffen:

  • Daten und Aktivitäten, die entweder mit persönlichen oder beruflichen Informationen zu tun haben.
  • Geistiges Eigentum im Zusammenhang mit akademischer Forschung, wie z.B. Produktspezifikationen oder Entwürfe.
  • Gehälter, Vergütungsstrukturen und andere sensible finanzielle und betriebliche Daten des Unternehmens.
  • Listen von Klienten oder Kunden und Zahlungsmodalitäten.
  • Unternehmensziele, strategische Pläne und Marketingstrategien.
  • Strategien, Loyalitäten und Kommunikationen in der Politik oder im sozialen Aktivismu.
  • Militärische Informationen.

Cyberspionage lässt sich jedoch durch mehrere wiederkehrende Merkmale von anderen Hacks unterscheiden:

Staatliche Gründe:

Staatliche Akteure und böswillige Organisationen nutzen unsere digitale Welt, um politische Systeme zu unterwandern und Einzelpersonen ins Visier zu nehmen, die den Status quo in Frage stellen, oder um herauszufinden, was andere Nationen in Bezug auf ihre öffentliche und wirtschaftliche Politik planen. In Europa sind zahlreiche Fälle von Cyberüberwachung gegen politische Aktivisten ans Licht gekommen, die das Ausmaß dieses Problems deutlich machen.

Regierungen auf der ganzen Welt sind dafür bekannt, dass sie die Pegasus Spyware einsetzen. Pegasus wurde von dem israelischen Unternehmen NSO Group entwickelt und wird angeblich von verschiedenen Regierungen eingesetzt, um politische Aktivisten und Dissidenten zu überwachen. Die Spyware infiltriert Smartphones und ermöglicht es dem Angreifer, Gespräche aus der Ferne zu überwachen, auf persönliche Daten zuzugreifen und sogar die Kamera und das Mikrofon des Geräts zu aktivieren. Europäische Länder wie Ungarn und Spanien waren in Kontroversen über den Einsatz von Pegasus gegen Aktivisten verwickelt, was ernste Fragen über staatlich geförderte Überwachung aufwirft.

Das Auftauchen ausgeklügelter Spionageprogramme wie Pegasus hat die Besorgnis über die Verletzung der Privatsphäre verstärkt Reihe von ausgeklügelten Tools und Malware, die für Überwachungs- und
Spionagezwecke eingesetzt werden können. Es ist zwar schwierig, eine vollständige Liste aller von Regierungen genutzten Apps und Malware zu erstellen, aber in den letzten Jahren sind einige bemerkenswerte Beispiele ans Licht gekommen.
Es ist wichtig zu wissen, dass der Einsatz dieser Tools von Land zu Land und von Geheimdienst zu Geheimdienst unterschiedlich sein kann.und ist einer der Hauptgründe, warum wir das PRVCY-Projekt ins Leben gerufen haben, um dich beim Schutz deines digitalen Lebens zu unterstützen. Regierungen haben Zugang zu einer

Protest:

Erinnerst Du Dich an die Gruppe “Anonymous”, die nach 2010 mit Cyberspionage und Hacking-Aktivitäten gegen staatliche Einrichtungen auf der ganzen Welt begann, um zu protestieren?
Eine andere Gruppe namens “Asylum Ambuscade” hat es auf europäische Regierungsmitarbeiter abgesehen, die im Vorfeld der russischen Invasion ukrainischen Flüchtlingen helfen. Bei dieser Kampagne nutzten die Cyberangreifer Spear-Phishing, um vertrauliche Informationen und Webmail-Zugangsdaten von offiziellen Webmail-Portalen der Regierung zu stehlen.

Eines der wichtigsten Beispiele ist Julian Assange und WikiLeaks:
mit der Schaffung einer noch nie dagewesenen Whistleblowing-Plattform; Julian Assange, der Gründer von WikiLeaks, hat das Konzept des digitalen Whistleblowings zu neuen Höhen getrieben. Über die Plattform enthüllten Assange und sein Team geheime Dokumente, die die verborgenen Machenschaften von Regierungen und Institutionen weltweit aufdeckten. Seine Aktionen machten ihn jedoch zur Zielscheibe von Überwachung und Cyberangriffen, wie die Enthüllungen über seine eigene Privatsphäre und die anschließenden Rechtsstreitigkeiten zeigten.

Finanzielle Gründe:

Es gibt eine Reihe finanziell motivierter Cyberspionage, um die finanzielle Situation einer berüchtigten Person auszunutzen, sei es, um die Person zu erpressen, kompromittierende Daten zu finden oder um die Regierung bei der Verfolgung ihrer Steuerpflichten zu unterstützen.

Deutschland ist ein großes Ziel von Spionage und Cyberangriffen ausländischer Regierungen wie der Türkei, Russlands und Chinas, sowohl für technische als auch für industrielle Zwecke.

Wirtschaftsspionage kostet die deutsche Wirtschaft jedes Jahr Milliarden Euro, wobei kleine und mittlere Unternehmen oft die größten Verlierer sind, so das Bundesamt für Verfassungsschutz (BfV) in seinem 339-seitigen Jahresbericht.

Klatsch und Diskreditierung:

Wenn Du eine “berühmte” Person bist, möchte das nicht jeder, vor allem nicht, wenn Du aus den richtigen Gründen Aufmerksamkeit bekommst, z. B. um politische, wirtschaftliche und digitale Situationen zu erklären; deshalb helfen Medien wie The Mirror in Großbritannien Regierungen und Unternehmen, Meinungsführer zu diskreditieren.
Ob es darum geht, eine Affäre öffentlich zu machen oder intime Fotos zu teilen, es geht darum, die Aufmerksamkeit der Person auf ihr Privatleben zu lenken.

Welche Arten von digitalen Techniken gibt es?

Regierungen, Medienunternehmen und wissbegierige Personen haben Zugang zu einer Reihe ausgeklügelter Strategien wie Social-Engineering-Tools und Malware, die zu Überwachungs- und Spionagezwecken eingesetzt werden können. Es ist zwar schwierig, eine vollständige Liste aller verwendeten Apps und Malware zu erstellen, aber in den letzten Jahren sind einige bemerkenswerte Beispiele ans Licht gekommen. Es ist wichtig zu wissen, dass der Einsatz dieser Tools von Land zu Land unterschiedlich sein kann.

Hier sind ein paar Beispiele für bösartige Apps:

Pegasus
Dies ist die bekannteste, wie ich bereits erwähnt habe. Sie wurde von der israelischen Firma NSO Group entwickelt und ist ein leistungsstarkes Spionagetool, das große Aufmerksamkeit erregt hat. Es wurde in zahlreiche Fälle von staatlicher Überwachung weltweit verwickelt. Pegasus kann Schwachstellen in beliebten Messaging- und Kommunikations-Apps wie WhatsApp ausnutzen, so dass Angreifer die volle Kontrolle über ein Zielgerät erlangen können. Diese Spyware ermöglicht eine umfassende Überwachung von Anrufen, Nachrichten und E-Mails und hat sogar die Möglichkeit, auf die Kamera und das Mikrofon zuzugreifen.
FinFisher
Auch bekannt als FinSpy, ist eine kommerziell erhältliche Spionagesoftware, die von der britischen Gamma Group entwickelt wurde. Sie wird mit Überwachungsaktivitäten von Regierungen in Verbindung gebracht und wurde Berichten zufolge eingesetzt, um Aktivisten und Dissidenten ins Visier zu nehmen. FinFisher kann Geräte über verschiedene Wege infizieren, z. B. über bösartige E-Mail-Anhänge und gefälschte Software-Updates. Sobald er installiert ist, kann er Tastatureingaben überwachen, Screenshots erstellen und die Kommunikation abfangen.
XKeyscore
Ist ein Überwachungsinstrument, das von der National Security Agency (NSA) der Vereinigten Staaten entwickelt wurde. Es ermöglicht den Geheimdiensten das Sammeln und Analysieren großer Mengen von Internetdaten, einschließlich E-Mails, Browserverläufen, Aktivitäten in sozialen Medien und Online-Chats. XKeyscore wird zwar in erster Linie für nachrichtendienstliche Zwecke und zur Terrorismusbekämpfung eingesetzt, es wurden jedoch auch Bedenken wegen möglicher Verletzungen der Privatsphäre laut.
DroidJack
Auch bekannt als AndroRAT, ist ein Android-Fernzugriffstrojaner (RAT), der Angreifern die volle Kontrolle über infizierte Geräte ermöglicht. Obwohl er nicht direkt von Regierungen entwickelt wurde, wird er von staatlich gesponserten Akteuren zu Überwachungszwecken eingesetzt. Einmal auf einem Zielgerät installiert, kann DroidJack auf Daten zugreifen und diese stehlen, Anrufe aufzeichnen, Fotos aufnehmen und verschiedene Geräteaktivitäten überwachen.
Remote Control System (RCS)
RCS, entwickelt von der italienischen Firma Hacking Team, ist ein ausgeklügeltes Überwachungswerkzeug, das auf mehrere Betriebssysteme abzielt, darunter Windows, macOS, Android und iOS. Es bietet umfassende Überwachungsmöglichkeiten, die es Regierungen ermöglichen, die Kommunikation abzuhören, Daten zu sammeln und infizierte Geräte fernzusteuern.
Abhörsysteme und rechtmäßiges Abhören:
Regierungen nutzen oft legale Abhörsysteme, die von verschiedenen Technologieunternehmen angeboten werden. Diese Systeme ermöglichen es den Behörden, Telekommunikationsnetzwerke legal zu überwachen, in der Regel zum Zweck von strafrechtlichen Ermittlungen. Sie können Telefongespräche, SMS-Nachrichten und andere Formen der Kommunikation abhören und aufzeichnen.
Previous slide
Next slide

Besonders für Unternehmen

Sind Angriffe auf die Lieferkette das Mittel der Wahl für ausgeklügelte Cyberspionagegruppen. Bei dieser Art von Angriffen versuchen die Bedrohungsakteure, die zuverlässigen Partner, Zulieferer oder Händler des Zielunternehmens zu kompromittieren. Dies geschieht häufig durch das Einfügen von Backdoor-Code in eine Ware oder Dienstleistung, die das Zielunternehmen bereits nutzt. Dies ist eine sehr erfolgreiche Methode, um selbst die ausgefeiltesten Cyber-Abwehrsysteme zu überwinden, und es kann sehr schwierig sein, den Angriff zu erkennen.

Bedenken bezüglich des Datenschutzes und politische Auswirkungen:

Wenn Du die Techniken erklärst, kannst Du Dir denken, warum ich so besorgt darüber bin, Dich und mich vor Überwachung zu schützen. Wenn es nicht offensichtlich ist, liegt es daran, dass die Art und Weise, wie Menschen ihr Telefon und ihren Computer als offenes Journal mit sensiblen persönlichen, finanziellen und politischen Daten nutzen, diese Werkzeuge und Malware erhebliche ethische und rechtliche Bedenken aufwirft.

Überwachungstechnologien sollten einer transparenten Aufsicht unterliegen und strenge Richtlinien einhalten, um sicherzustellen, dass sie rechtmäßig und verantwortungsvoll eingesetzt werden und die Privatsphäre und die Menschenrechte des Einzelnen respektiert werden. Der ausufernde Einsatz von Cyberüberwachung gegen politische Aktivist/innen wirft wichtige Fragen zum Recht auf Privatsphäre und zur Rolle der Regierungen beim Schutz der digitalen Freiheiten des Einzelnen auf. Es ist wichtig, ein Gleichgewicht zwischen nationaler Sicherheit und bürgerlichen Freiheiten zu finden und gleichzeitig robuste Gesetze zu erlassen und fortschrittliche Cybersicherheitsmaßnahmen zum Schutz vor Cyberspionage umzusetzen.

Auch wenn wir uns über die Affäre des Premierministers mit dem berühmten Playboy-Model aufregen (nur ein Scherz), so sind es doch eher die Zeiten, in denen die Regierungen diese Instrumente gegen uns einsetzen, als dass politische Aktivisten Daten über illegale Aktivitäten sammeln. Der Bereich des politischen Aktivismus in Europa ist zunehmend mit dem digitalen Bereich verflochten und setzt den Einzelnen den Gefahren der Cyberspionage aus.

#PRVCYTipps

Denke daran, dass Dein Computer und Dein Smartphone so konzipiert wurden, dass sie so viele Informationen wie möglich über Dich sammeln. Du musst keine berüchtigte Person sein, um überwacht zu werden, selbst wenn Du in einem großen Unternehmen arbeitest, können deine Kommunikation und Deine Ideen über Deine Arbeit eine Quelle wertvoller Informationen für die Konkurrenz sein.

Achte auf die Gespräche, die Du in der Nähe Deines Telefons oder über Textnachrichten führst.
Große Technologieunternehmen arbeiten mit den Regierungen zusammen, um Schlüsselwörter durch Sprach- und Texterkennung zu erkennen: “Ich plane, eine Straße für eine Demonstration zu sperren” oder “Ich werde den Kongress niederbrennen” werden von Computersystemen leicht erkannt und könnten Dich zur Zielscheibe machen.

Speichere Deine sensiblen Informationen auf Offline-Geräten und gib sie nicht per E-Mail oder im schlimmsten Fall per Post weiter. Wenn du zur Zielscheibe von Cyberspionage wirst, werden deine Online-Aktivitäten überwacht und jedes Dokument und jede Kommunikation abgefangen. Wenn Du ein geschäftliches Projekt hast oder in einem Unternehmen arbeitest, sei achtsam, mit wem und wie Du über Deine Arbeitsideen und den Fortschritt sprichst.

Ich wiederhole mich immer wieder, aber vertraue nicht so sehr auf dein operatives System. Wie ich bereits erwähnt habe, sind Dein Handy und Dein Computer bereits so konstruiert, dass sie gegen Dich arbeiten. Es gibt so viele Tipps, die ich hier nicht erklären kann, also hol Dir unseren Transform-Kurs für dein Handy und den Superior-Kurs für den Computer und schütze Dich mit unseren Tipps, Strategien und Geräten, die sich auf Deine digitale Sicherheit konzentrieren.

Zuletzt beim PRVCY Insider:

Kategorien

Hallo, ich bin Chris.

Ich bin hier, um Dir bei jedem Schritt Deiner PRVCY-Reise zu helfen.

Wir veröffentlichen Neuigkeiten und Infos, basierend auf unseren Forschungen, um dir zu helfen, die Kontrolle über deine PRVCY zurückzuerlangen!

PRVCY Insider

Für Deine Privatsphäre & Cyber-Sicherheit

7 Wege wie Big Tech jetzt gerade Deine Daten klaut, und wie Du dies in 10 Minuten stoppst.

DE - PRVCY Insider