Hallo | Hello

Du kannst meinen Blog unterstützen. Gerne nehme ich Geldgeschenke per Paypal entgegen.
Oder Du suchst Dir für einen kleinen Betrag etwas in meinem Spendenshop aus.

Danke.
2021, Blog

Staatstrojaner könnte Eigentor sein

Was bedeutet es für die Authentizität digitaler Daten, wenn Regierungen und ihre Sicherheitsbehörden heimlich technische Geräte (z. B. Smartphones, Tablets, Computer) hacken, um sie zu überwachen? Alle Internetnutzer sollten ihre Privatsphäre schützen. Deshalb sind auch einige bereit viel Geld auszugeben. Aber weißt Du was? Manchmal hacken Regierungen und ihre Sicherheitsbehörden die Geräte der Nutzer, um sie zu überwachen. Auch in Deutschland gibt es diese Möglichkeit. Die einen wollen Kriminalität bekämpfen, andere Terrorismus und manche Staaten einfach nur unliebsame Mitmenschen überwachen. Das ist ein Spiel aus Angriff, Abwehr und Gegenwehr.


Wie können wir uns vor solchen Cyberangriffen schützen?

Vorab: Wenn ein System gehackt wird, ist es ein Angriff. Heute nennen wir es gerne Cyberangriff. Das Wort Cyber dient aber nur der Dramaturgie. Auch der Angriff auf unsere Systeme von staatlicher Seite aus, ist ein Angriff. Der Staat also ein Hacker. Und wir wissen aus medialer Berichterstattung, dass Hacker immer Böse sind. Außer es sind Hacker mit guten Absichten. Das zu unterscheiden, ist aber eine politische Entscheidung.

Zunächst einmal empfehle ich Euch allen, immer die neuesten Betriebssystem-Updates auf Eurem Gerät zu installieren. Das wird Euch am meisten helfen, denn es ist leicht, solche Geräte anzugreifen, auf denen das neueste Betriebssystem nicht installiert ist. Manchmal finden Unternehmen Sicherheitslücken und bringen dann Updates heraus, in denen alle bereits bekannten Fehler beseitigt sind. Die neueste Softwareversion ist im Vergleich zur älteren Version schwerer zu hacken. Staatliche Stellen, die Hack-Aufträge erledigen, haben am Schließen von Sicherheitslücken kein Interesse. Deshalb: Machen! Das hilft auch gegen Angriffe, die nur aus Boshaftigkeit erfolgen.

Der nächste wichtige Tipp: Wenn Du den Verdacht hast, dass jemand Dich ausspioniert, solltest Du versuchen Deine Daten verschlüsselt zu speichern. Unter Verschlüsselung versteht man die Umwandlung Deiner Daten in eine unlesbare Form durch eine beliebige Chiffre, so dass jemand, der Ihre Daten erhält, sie nicht lesen kann, bis der Text wieder in eine lesbare Form umgewandelt wird. Es gibt Dienste im Internet, die das verschlüsselte Speichern von Anfang an unterstützen. Manche Dienste werben mit verschlüsselter Übertragung. Dabei handelt es sich aber nicht um verschlüsselte Ablage von Daten. Also genau lesen.

Ein einfaches gängiges Programm für normale Computer ist zum Beispiel 7zip. Mit dieser Software können Daten nicht nur gepackt werden, um Speicherplatz zu sparen, sondern zusätzlich mit starker Verschlüsselung gesichert werden. Für die E-Mail-Verschlüsselung gibt es verschiedene Möglichkeiten. Per Zertifikat oder PGP. In beide Möglichkeiten müssen sich Nutzer einarbeiten.

Du kannst die Vertraulichkeit Deiner Daten dadurch gewährleisten, z. B. wenn Du mit jemandem kommunizieren und Daten austauschen willst. Mit diesen Methoden wird garantiert, dass die Daten von Dir, auf dem Weg zum Ziel und am Ziel nicht manipuliert worden sind. Wenn Deine Geräte gehackt wurden, ob durch Kriminelle oder staatliche Stellen, sind Deine Daten nichts mehr Wert. Dazu später mehr.

Verwende zur Sicherheit die neueste Version von Antivirus oder Antimalware auf Ihrem Gerät. Das ist zwar nicht unumstritten und kann tatsächlich auch Probleme bewirken, aber nach meiner Einschätzung überwiegen bei richtigem Einsatz die Vorteile. Deine Entscheidung. Meistens läuft eine Malware im Hintergrund, und Hacker können Deine Daten manipulieren oder stehlen oder verschlüsseln und als Geisel nehmen, ohne manuellen Zugang zu Deinem Gerät zu haben. Wenn der Code der Malware bekannt ist, können durch die Antivirensoftware Angriffe abgewehrt oder mindestens festgestellt werden.

Wenn Du Dein Gerät wechselst, also ein altes Gerät außer Betrieb nimmst, solltest Du Deine Daten dauerhaft löschen. Auch zur Frage des sicheren Löschens von Daten liegt es am Nutzer sich zu informieren. (!!!)

Um zu verhindern, dass jemand einfach so auf ein unbeobachtetes Gerät manuell zugreifen kann, solltest Du ein starkes Passwort, bei manchen Diensten im Web zusätzlich mit 2-Faktor-Authentifizierung arbeiten und vor allem nicht überall das gleiche Pwasswort / PIN verwenden. Speichere außerdem keine Passwörter auf Deinen Geräten selbst oder auf Zetteln, die jeder finden kann.

Wenn Du zu Hause ein drahtloses Netzwerk (z. B. WLAN) verwendest, solltest Du auch dafür ein sicheres Passwort festlegen. So verhinderst Du, dass Angreifer in Dein Netzwerk leicht eindringen können. Auch ein WLAN kann gehackt werden. In Firmen bietet es sich an größere Firewalls einzusetzen, um den Datenverkehr innerhalb des Netzwerkes zu filtern. Dazu gehören auch Intrusion Detection Systeme, um verdächtige Aktivitäten zu erkennen und Alarm auszulösen, wenn eine solche Aktivität auftritt.

Schadsoftware kann bei direktem Zugriff auf ein System aufgespielt werden, von Werk aus oder nach Kauf und Bestellung oder zum Beispiel per Phishinglink durch Ausnutzen einer bekannten Sicherheitslücke. Die können per E-Mail, per Messengernachricht oder auch per SMS kommen. Wer raufklickt, infiziert sich.

Der Wert gehackter Daten/Systeme

Wenn ein Gerät gehackt wurde, gilt es als kompromittiert. Das bedeutet, dass die Daten auf dem Gerät nicht mehr vertrauenswürdig sind, im schlimmsten Fall ihre Integrität verloren haben. Jeder der Schreibzugriff erlangt hat, kann sie ändern, tauschen oder neue Daten aufspielen. System und Daten sind ab diesem Moment wertlos. Das System sollte bei Feststellung gelöscht und neu aufgesetzt werden. Die Daten sollten gelöscht werden. Backups müssen ebenfalls auf Schadsoftware geprüft werden und können bei Sicherheit wieder zur Datenrückholung genutzt werden.

Was bedeutet ein staatlicher Hack gegen technische Geräte?

Es ist die gleiche Antwort. Das gehackte System ist kompromittiert. Ein Staatstrojaner ist keine gute Schadsoftware. Schadsoftware ist Schadsoftware. Kompromittierung ist Kompromittierung. Einmal durch die staatliche Stelle und weil die Möglichkeit besteht, dass auch andere Dienste oder Kriminelle die Sicherheitslücke nutzen können.

Aber nicht nur das. Wer eine Schadsoftware auf ein System aufspielt, nutzt Schreibrechte aus. Damit kann der Fremde im System wie der Besitzer des Systems agieren. Die forensische Untersuchung eines bspw. beschlagnahmten Gerätes würde von einer guten Verteidigung grundsätzlich angezweifelt werden können. Eine Forensische Untersuchung lebt von der Dokumentation. Sollte ein System per Staatstrojaner kompromittiert worden sein bevor das System beschlagnahmt wurde, liegt es an den Ermittlern nachzuweisen, dass nicht sie selbst belastende Beweise auf dem Gerät hinterlassen haben. Mindestens zwischen dem Zeitraum der Kompromittierung und der Beschlagnahmung. Aber auch eine Manipulation älterer Daten kann aufgrund der Sicherheitslücke nicht ausgeschlossen werden.

Die Behauptung, dass Systeme, die durch einen Staatstrojaner kompromittiert wurden, von staatlicher Seite absichtlich mit Beweisen ausgestattet wurden, halte ich für nicht entkräftbar. Kompromittiert ist kompromittiert.

 

PS: Dieser Beitrag ist eigentlich noch ein Entwurf. Wollte ihn jetzt aber loswerden. Wenn Ihr Gedanken habt, her damit.

 

This message goes only to me! Encrypted with PGP. | Diese Nachricht geht nur zu mir. Verschlüsselt mit PGP.