Endpoint Protection

Der Computer im Computer

Von Christian Raum · 2022

Entscheidungsträger in der Wirtschaft, politische Mandatsträger, Menschenrechtlerinnen und auch Journalistinnen und Journalisten sind gezwungen, ihre Smartphones und Computer regelmäßig auf Spyware zu prüfen. Mit dieser Intrusion-Detection ihrer Endgeräte bieten sie auch Schutz für die Personen in ihren beruflichen, familiären und politischen Netzwerken.

Digitale Darstellung eines Sicherheitsnetzwerks.
Wer sich schützt, schützt alle um sich herum. Foto: iStock / ArtemisDiana

Kommerzielle Dienstleister arbeiten erfolgreich in einem neuen, sehr alten Geschäftsfeld – der Spionage. Der Kundenkreis ist beeindruckend. Inzwischen lassen Regierungsorganisationen, Geheimdienste und auch Militärs ihre vermeintlichen oder echten Gegner immer unverhohlener mit Spyware angreifen. Zur Verteidigung ist es die Aufgabe der IT-Abteilungen, eine „Bring your own device“-Strategie zu entwickeln. Wenn das Topmanagement oder Regierungsmitglieder ihre persönlichen Smartphones nutzen möchten, werden diese „BYOD“-Konzepte die Endpoint-Protection-Technologie für die Telefone vorgeben. Sie stehen dabei immer im direkten Wettbewerb mit den möglichen Eindringlingen, die scheinen allerdings immer ein paar Schritte voraus zu sein. Denn um ihre Spyware auf den Devices der Opfer zu implementieren, nutzen sie sogenannte Zero-Day-Exploits aus – das sind Sicherheitslücken in Softwareprogrammen, die offiziell nicht bekannt sind. Eben weil sie nicht bekannt sind, gibt es auch keine Patches, die den Schutz wiederherstellen. 

Astronomische Gewinne mit fehlerhafter Software

In den Labs der kriminellen Organisationen, bei Sicherheitsdiensten, in Hackergruppen und auch in Wirtschaftsunternehmen suchen Teams von Expertinnen und Experten nach diesen fehlerhaften Algorithmen. Wer sie entdeckt, steckt häufig in einem ethischen Dilemma. Auf dem Schwarzmarkt im Darknet erzielen Zero-Day-Exploits Preise in siebenstelliger Höhe – allerdings müssen die Entdecker womöglich verantworten, dass „ihre“ Malware für Angriffe und Zerstörung oder Spionage benutzt wird. 
Wenn sie zwischen Gier und korrektem Verhalten wählen können, scheinen viele keine Skrupel zu kennen. Inzwischen hat sich rund um schadhaften Code ein schnell wachsender Markt entwickelt. Offensichtlich gibt es Spezialistenteams, die hier Geschäftsmodelle entwickeln. Mit der Ausnutzung einer ganzen Reihe von unbekannten IT-Fehlern installieren sie ihren eigenen virtuellen Computer auf dem PC, dem Tablet oder dem Smartphone des Opfers.

Großes Interesse an zweifelhaften Informationen

Der Business-Case ist Überwachen, Verfolgen, Belauschen. Die Honorare – glaubt man den Berichten aus der Presse oder den Urteilen von Gerichten – sind astronomisch. Das ist auch kein Wunder, sind doch die Kunden Organisationen ohne Budgetlimits. Sie wollen alles wissen. Gleichgültig, ob die angegriffene Person telefoniert, in Chats textet, an Videokonferenzen teilnimmt oder fotografiert – alles wird in die Speicher des Hacking-Dienstleisters übertragen, verschlagwortet und abgelegt. 

Überwachung von Regierungen und Königshäusern durch Endpoint Protection

Der Standort jedes Gerätes ist zu jeder Zeit recherchierbar, alle Adressen und Kontakte sind kopiert. Die Telefone von Geschäftspartnern oder politischen Mitstreitern sind bekannt und im schlechtesten Fall ebenfalls infiziert.

Unabhängig von Rang und Namen gibt es keine Geheimnisse mehr. Die Hacking-Dienstleister halten die Informationen in ihren Berichten minutiös fest und listen sie auf: Regierungschefs telefonieren mit Königshäusern, Menschenrechtlerinnen mit ihren Anwaltskanzleien, Konzernleitungen mit den Gewerkschaften, niemand ist vor den Angriffen sicher. Einzig die eigene, ständige Überwachung des Endgerätes durch technisch optimierte Intrusion-Detection-Systeme kann die Spionage stoppen. 

Quellen: 
Bundesverfassungsgericht: In dem Verfahren über die Verfassungsbeschwerden
The Intercept: HOW TO DEFEND YOURSELF AGAINST THE POWERFUL NEW NSO SPYWARE ATTACKS DISCOVERED AROUND THE WORLD
Youtube: Pegasus internals

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)