• Welcome to LINK ACCUMULATOR. Please log in.

[Nachrichten | Geheimdienste, etc. ... ]

Started by lemonhorse, August 20, 2008, 07:53:55 PM

Link

Quote[...] Wie sicher ist die elektronische Patientenakte? Das ist gerade eine zentrale Frage für alle Menschen in Deutschland. Denn ab spätestens Februar 2025 bekommt jede Person, die einer Einrichtung nicht aktiv widerspricht, eine digitale Akte mit Diagnosen, Laborberichten, Röntgenbildern angelegt. Doch eine Recherche von ZEIT ONLINE zeigt: Es gibt Zweifel daran, wie gut das System wirklich vor digitalen Angriffen geschützt ist.

In einem aktuellen Sicherheitsgutachten [https://www.gematik.de/media/gematik/Medien/ePA_fuer_alle/Abschlussbericht_Sicherheitsanalyse_ePA_fuer_alle_Frauenhofer_SIT.pdf] der elektronischen Patientenakte, in Auftrag gegeben von der verantwortlichen Agentur Gematik und erstellt vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT), heißt es nämlich, dass das System nicht auf Angriffe ausländischer Regierungen getestet wurde. Diese seien "nicht relevant". Eine Formulierung, über die man sich wundern darf. Schließlich haben Geheimdienste aus vielen Ländern gezeigt, wie sehr sie sich für die Daten von Deutschen interessieren – von US-amerikanischen über chinesische bis hin zu russischen.
Nun mag sich manch einer denken: Ach, na ja, was soll ein Geheimdienst schon mit meinen Daten anfangen? Aber Gesundheitsdaten sind besonders sensible Daten. In der elektronischen Patientenakte kann Unfruchtbarkeit künftig genauso erfasst sein wie eine Depression – also Diagnosen, die man vielleicht nicht unbedingt mit der Öffentlichkeit teilen möchte. Und aus diesem Grund lässt sich mit solchen Informationen aus Sicht von Geheimdiensten viel anfangen: Man kann mehr über die Lebensgewohnheiten von Personen erfahren. Man kann solche Daten veröffentlichen, um beispielsweise Politikerinnen, Journalisten oder Menschen des öffentlichen Lebens zu diskreditieren. Man kann aber auch Menschen damit erpressen und versuchen, sie dazu zu bringen, Dinge zu tun, die sie eigentlich nicht tun wollen.

Klingt nach James Bond? Ist aber eine durchaus übliche Praxis im hybriden Krieg, wie ZEIT ONLINE von Geheimdienstexperten erfuhr. Warum also hat die Gematik darauf verzichtet, die Sicherheit der elektronischen Patientenakte auf genau diesen Punkt testen zu lassen?

Die elektronische Patientenakte – kurz ePA – soll für einen besseren Datenaustausch zwischen behandelnden Ärztinnen und Therapeuten sorgen. Es steht außer Frage, dass dies in der Regel für Patienten ebenso wie für das Gesundheitssystem von Vorteil ist. Für Patientinnen bedeutet das, dass sie nicht mehr jede Diagnose von irgendeinem Arzt hin zum nächsten schleppen müssen. Im Notfall kann es sogar lebensrettend sein, etwa wenn eine Ärztin in der Notaufnahme sieht, auf welche Medikamente jemand allergisch ist, und entsprechend ein anderes Mittel einsetzen kann.

Zur Wahrheit gehört aber auch, dass Daten im Netz nie hundertprozentig sicher sind. Eine Sicherheitslücke oder ein schlecht aufgesetzter Server reichen, und schon können auch Fremde auf sensible Informationen zugreifen. Genau deshalb prüft man Systeme üblicherweise auf alle möglichen Einfallstore, bevor man sie für die Öffentlichkeit freischaltet.

Verantwortlich dafür ist im Fall der elektronischen Patientenakte die Gematik, die Nationale Agentur für digitale Medizin. Der größte Gesellschafter ist das Bundesgesundheitsministerium. Die Gematik baut die sogenannte Telematikinfrastruktur, eine digitale Plattform, über die alle gesundheitlichen Anliegen zwischen Ärztinnen, Krankenhäusern, Psychotherapeuten und Patienten laufen sollen. Die elektronische Patientenakte ist eine Anwendung, die diese Infrastruktur verwendet, die Daten selbst sind bei zwei anderen Anbietern gespeichert.
Auf der Website der Gematik heißt es, das Bundesamt für Sicherheit in der Informationstechnik (BSI) lege "Vorgaben und Maßnahmen" für einzelne Komponenten der Telematikinfrastruktur fest. Und dass alle Dienste ein mehrstufiges Prüfverfahren durchlaufen müssten. Dazu zählen laut Website eine Sicherheitsevaluation beziehungsweise ein Gutachten.

Um die Sicherheit der elektronischen Patientenakte zu prüfen, hat die Gematik entsprechend ein Gutachten beim Fraunhofer SIT in Auftrag gegeben. Darin geht es auch um staatliche Akteure. Doch im Gutachten des Fraunhofer SIT wird zwar beschrieben, dass Regierungsorganisationen daran interessiert seien, "vertrauliche Informationen über Bürger zu sammeln, die Infrastruktur anderer Staaten anzugreifen oder nachrichtendienstliche Informationen zu gewinnen" und auch, dass diese über erhebliche Ressourcen sowie "hoch qualifiziertes Fachpersonal" verfügten und nicht wirtschaftlich motiviert seien. Aber dann folgt ein widersprüchlicher Satz: "In Bezug auf das ePA-System wurde nach Absprache mit der gematik festgelegt, dass Angriffe durch Regierungsorganisationen nicht relevant sind."

Dabei hat das Konzept der elektronischen Patientenakte mindestens zwei zentrale Säulen, die sie gerade für potente staatliche Angreifer vulnerabel macht: Das ist erstens die zentrale Datenspeicherung. Weil alle Daten an wenigen Punkten zusammenlaufen, lohnt es sich eher, viel Aufwand zu investieren – denn bei Erfolg hat man gleich Zugriff auf viele Informationen. Zwar sind die Daten verschlüsselt, aber wie die Erfahrung zeigt, ist nicht jede Verschlüsselung robust gegen alle Arten von Angreifern. Auch die Pseudonymisierung der Daten, wie sie bei der elektronischen Patientenakte bei Freigabe für Forschungszwecke vorgesehen ist, bringt nicht unbedingt etwas, weil Menschen einzigartig sind und schon wenige Datenpunkte reichen, um Diagnosen oder Laborberichte doch konkret einer Person zuzuordnen.
Zweitens könnten die weitgehenden Nutzungsrechte für das behandelnde Personal ein Problem sein: So hat nicht nur ein Arzt in einer Klinik beispielsweise Zugriff, sondern viele der dort Beschäftigten – und zwar für jeweils drei Monate. Möglicherweise reicht es für einen Geheimdienst, eine Krankenschwester zu überzeugen, regelmäßig Daten abzuziehen. Auch wenn Zugriffe protokolliert werden: Sind die Daten einmal weg, lassen sie sich nicht zurückholen.

Fragt man die Gematik, warum man staatliche Angriffe nicht prüfen ließ, dann bekommt man ein recht allgemeines Statement zurück: Die elektronische Patientenakte werde "mit höchsten und modernsten Sicherheitsstandards gebaut, die wir zusammen mit den obersten Sicherheits- und Datenschutzbehörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) entwickeln und abstimmen". Man schütze die Telematikinfrastruktur (TI) "mit einem mehrstufigen Sicherheitskonzept" und bereite sich "auf Angriffe aller Akteure vor". Dabei würden auch staatliche Stellen mit in Betracht gezogen. Die ePA schließe damit potenzielle Einfallstore, die durch die bisherige Nutzung anderer Kanäle entstünden.

Steven Arzt, Leiter der Abteilung Secure Software Engineering, der das Gutachten beim Fraunhofer SIT betreut hat, betont, dass die Sicherheit des Systems "grundsätzlich geprüft" wurde. Dabei würde jeweils abgeschätzt, welche Relevanz welche Art von Angreifern haben. "Der Auftraggeber kann, abhängig von seiner eigenen Aufgabendefinition, bestimmte Angreifer als nicht relevant markieren." So wie es die Gematik getan hat. "Dies wird in der weiteren Analyse berücksichtigt und entsprechend dokumentiert", sagt Arzt.
Das Bundesgesundheitsministerium als Gesellschafter der Gematik sagte auf Anfrage, dass es "grundsätzlich" gelte, "jegliche Angriffe gegen die Systeme der elektronischen Patientenakte für alle zu unterbinden". Der Urheber eines solchen Angriffs sei aus IT-Sicherheitssicht nicht relevant. "Die Grundarchitektur der ePA bietet einen umfangreichen Schutz gegen viele potenzielle und relevante Bedrohungen." Ein Sprecher ließ offen, ob "viele" auch mächtige Angreifer wie Staaten beinhaltet, und wollte Nachfragen nicht weiter kommentieren. Die Akte sei aber "nicht zuletzt unter Einbeziehung der obersten Sicherheits- und Datenschutzbehörden konzipiert" worden.

ZEIT ONLINE hat bei den besagten Behörden nachgefragt. Tatsächlich stößt die Ansicht der Gematik, laut der Angriffe ausländischer Regierungen nicht relevant seien, größtenteils auf Kritik.
Besonders bei sensiblen Daten wie jenen, die in der elektronischen Patientenakte gespeichert werden, sei "ein ganzheitlicher Sicherheitsansatz notwendig, der alle Bedrohungsakteure – einschließlich staatlicher Akteure – berücksichtigt", sagt eine BSI-Sprecherin auf Nachfrage. Das BSI ist die Aufsichtsbehörde für kritische Infrastrukturen im Gesundheitswesen und damit auch für die elektronische Patientenakte zuständig. Aus Sicht der Behörde sei der Schutz vor allen denkbaren Bedrohungen erforderlich, und es sei "nicht angebracht, potenzielle Angriffe ausländischer Regierungsorganisationen auszuschließen". Die elektronische Patientenakte enthalte hochsensible persönliche Daten, die besonders geschützt werden müssten.
Dies könne "im Rahmen der Gesamtbedrohungsanalyse mit sinnvollen Maßnahmen gegen andere Bedrohungen abgedeckt" sein. Möglicherweise wirkten also Schutzmaßnahmen gegen klassische "Hacker", wie sie im Verlauf des Gutachtens erörtert werden, auch gegen staatliche Akteure. Allerdings ergänzt die Sprecherin, "dass staatliche Organisationen über erhebliche Ressourcen und Expertise verfügen, um gezielt Informationen zu sammeln oder Infrastrukturen zu kompromittieren".

Das Bundesamt für Verfassungsschutz bestätigt auf Anfrage, dass fremde Nachrichtendienste "grundsätzlich auch ein Interesse an Daten deutscher Bürgerinnen und Bürger" hätten. "Cyberangriffe sind ein probates Mittel für fremde Nachrichtendienste, auch solche Daten zu erlangen", schreibt die Behörde. Solche Angriffe stellten "eine Bedrohung für die deutsche Politik, Wirtschaft, Wissenschaft sowie für kritische Infrastrukturen dar".
Die Behörde verweist in ihrer Antwort zudem auf den aktuellen Verfassungsschutzbericht 2023, in dem sie auf mehreren Seiten explizit vor den Aktivitäten des russischen Geheimdienstes warnt. Die Gefährdung müsse "als hoch eingestuft werden". Mit allen Mitteln spioniere der Geheimdienst in Deutschland – sowohl mit Cyberangriffen als auch mit klassischer Informationsgewinnung. Im Fokus stünden Angehörige diplomatischer Vertretungen und anderer Behörden oder Firmen, aber auch Wissenschaftlerinnen und Wissenschaftler oder Studierende. "Sofern die gewonnenen Informationen die Zielpersonen kompromittieren können, scheuen die Dienste auch vor aggressiven Anwerbungsversuchen nicht zurück", heißt es in dem Bericht. Gerade Deutschland sei auch aufgrund seiner Rolle in der Europäischen Union, der Nato und weiteren internationalen Organisationen für andere Staaten von besonderem Interesse und weiterhin ein zentrales Ziel von politischer Spionage.

Ein Sprecher der Bundesbeauftragten für den Datenschutz erklärt, dass die Bundesdatenschützerin nicht in das Gutachten eingebunden sei und "daher keine eigenen Kenntnisse darüber" habe, nach welchen Maßgaben der Gematik das Fraunhofer SIT seine Untersuchung durchgeführt habe. Die Aussage der Gematik, "dass Angriffe von Regierungsorganisationen nicht relevant sind", könne die BfDI daher nicht beurteilen.
Das Bundesverteidigungsministerium und der Bundesnachrichtendienst ließen Fragen von ZEIT ONLINE unbeantwortet.

Mitglieder des Parlamentarischen Kontrollgremiums, die den Bundesnachrichtendienst sowie den militärischen Abschirmdienst überprüfen und sich gut mit der üblichen Praxis von Geheimdiensten auskennen, lassen keine Zweifel daran, dass auch sie die Entscheidung der Gematik nicht nachvollziehen können.
"Selbstverständlich sind diese hochsensiblen Daten ein durchaus lohnendes Angriffsziel – auch und gerade für Organisationen, die im direkten Kontakt mit ausländischen Regierungen stehen", sagt Konstantin von Notz von den Grünen, Vorsitzender des Parlamentarischen Kontrollgremiums, dazu auf Anfrage von ZEIT ONLINE.
Die Aussage, dass in Bezug auf das ePA-System Angriffe durch Regierungsorganisationen als "nicht relevant" eingestuft werden, habe ihn gerade angesichts der Sensibilität der gespeicherten Daten "durchaus verblüfft". Gerade jetzt, wo es um die flächendeckende Einführung der elektronischen Patientenakte gehe, müsse die Sicherheit der Daten höchste Priorität haben. "Ist dies nicht der Fall, riskieren wir erfolgreiche Angriffe. Vertrauen wird dann nicht entstehen."

Auch sein Kollege im Parlamentarischen Kontrollgremium, der stellvertretende Vorsitzende und CDU-Abgeordnete Roderich Kiesewetter, zeigt sich erstaunt: Gerade für feindliche ausländische Regierungen sei es "im Rahmen hybrider Einflussnahme absolut relevant, an Gesundheitsdaten deutscher Bürger zu gelangen". Warum die Gematik die Relevanz möglicher Sicherheitsbedrohungen festlege und nicht die dafür zuständigen Nachrichtendienste oder Sicherheitsbehörden, halte er "für hoch fragwürdig".
"Im Rahmen transnationaler Repression lässt sich erkennen, dass relevante Personen häufig manipuliert und erpresst werden, indem Familienmitgliedern gedroht wird", sagt Kiesewetter. Geheimdienste ziehen sich dann nicht die Daten der Zielperson, sondern etwa des Ehemannes oder der Großmutter, und versuchen so beispielsweise eine verantwortliche Person im Bereich kritischer Infrastrukturen zu beeinflussen. 


Aus: "Elektronische Patientenakte: Geheimdienste? "Nicht relevant"" Eva Wolfangel (23. Dezember 2024)
Quelle: https://www.zeit.de/digital/datenschutz/2024-12/elektronische-patientenakte-it-sicherheit-datenschutz-geheimdienste


Link

"Syriens Geheimdienst: Willkür als Prinzip" Bartholomäus Laffert (Nr. 51 – 19. Dezember 2024)
Als Student sass Jaber Baker im berüchtigten Saidnaya-Gefängnis. Später hat er das System dahinter erforscht. Beim Aufbau des Folterapparats geholfen haben einst die Nazis. ... In den letzten Jahren hat Archivforschung in Deutschland zudem gezeigt: Die Nazis haben beim Aufbau des syrischen Geheimdiensts mitgeholfen. Bereits 1948 sind ehemalige Nazis als Militärberater in Syrien eingetroffen – der wahrscheinlich prominenteste unter ihnen ist Walther Rauff. Als Erfinder mobiler Gaskammern bekannt, wurde Rauff später Kommandeur in der «Einsatzgruppe Ägypten»: «Er sollte die Vernichtung der Jüd:innen in Ägypten und Palästina verantworten. Weil er als Arabienexperte galt, wurde er vom syrischen Diktator Husni al-Saim rekrutiert», sagt der israelische Historiker Danny Orbach, Autor des Buches «Fugitives: A History of Nazi Mercenaries During the Cold War» (2022).
Der erste Chef des Bundesnachrichtendiensts, Reinhard Gehlen, prahlte einmal, die Syrer schätzten die «aktive Kriegserfahrung» von Altnazis, da diese «keinem fremden Staat verpflichtet» seien. ...
https://www.woz.ch/2451/syriens-geheimdienst/willkuer-als-prinzip/!S7ACD11K9YQC


Link

THE INTERCEPT
"U.S. Spy Agencies Are Getting a One-Stop Shop to Buy Your Most Sensitive Personal Data"
Sam Biddle (May 22 2025)
The government wants to build a centralized platform where spy agencies can more easily buy private info about millions of people. ... The ever-growing market for personal data has been a boon for American spy agencies. The U.S. intelligence community is now buying up vast volumes of sensitive information that would have previously required a court order, essentially bypassing the Fourth Amendment. But the surveillance state has encountered a problem: There's simply too much data on sale from too many corporations and brokers.
So the government has a plan for a one-stop shop. ...
https://theintercept.com/2025/05/22/intel-agencies-buying-data-portal-privacy



Link

Quote[...] Eine Person wird vom belarussischen Geheimdienst KGB verhört und muss dabei ihr Handy abgeben. Am nächsten Tag meldet das Antivirensystem des Smartphones eine verdächtige App. Die Person löscht sie, aber ahnt nicht, dass sie eine weitere Spionage-App auf ihrem Gerät hat. Diese App hat Zugriff auf Mikrofon und Kamera; sie ermöglicht es, in verschlüsselten Messengern, SMS und E-Mails mitzulesen, Telefonate mitzuhören und aufzuzeichnen sowie den Standort zu überwachen. Man kann sogar das gesamte Smartphone aus der Ferne löschen, wenn man will. Die Kontrolle über diese App hat: der belarussische Geheimdienst.

Dieser Fall ist kein hypothetisches Beispiel. Er ist tatsächlich so passiert. Das berichtet die Journalismusorganisation Reporter ohne Grenzen. Die oben beschriebene Person wird in Belarus verfolgt. Um sie zu schützen, nennt dieser Text weder ihren Namen noch ihr Geschlecht. Nur so viel: Es handelt sich um eine Person, die im Journalismus arbeitet.

Diese Person wandte sich einige Zeit nach dem Verhör beim KGB an die osteuropäische NGO Resident. Die wiederum untersuchte gemeinsam mit dem Team des Digital Security Lab von Reporter ohne Grenzen das Smartphone. Dabei entdeckten sie die zweite, bis dahin unerkannt gebliebene Spionage-App. Die Analyse ergab, dass es sich um eine ausgeklügelte Schadsoftware handelt, die wohl bereits seit 2021 gegen Oppositionelle eingesetzt wird und bisher unbekannt war. Die Analyse lag der ZEIT vorab vor.

"Die App gibt dem Geheimdienst einen weitreichenden Zugriff auf das Smartphone der betroffenen Person", sagt Janik Besendorf, IT-Sicherheitsexperte beim Digital Security Lab. "Der Fall zeigt, wie massiv in die Privatsphäre von Journalistinnen und Journalisten eingegriffen werden kann."

Das Risiko für Journalistinnen und Oppositionelle in Belarus ist hoch. Laut Reporter ohne Grenzen befinden sich mehr als 30 Journalisten in Haft; immer wieder wird über Folter berichtet, viele sind im Exil. Diejenigen, die weiterhin aus Belarus berichten, tun dies meist anonym und unter hohem persönlichen Risiko. 

Das Bekanntwerden der Schadsoftware erfolgt, wenige Tage nachdem Belarus 123 politische Gefangene freigelassen hat. Der aktuelle Fall verdeutlicht, dass auch diese weiterhin überwacht werden könnten. Erst kürzlich wurde ein Cyberangriff auf belarusische Aktivistinnen und Aktivisten im Exil aufgedeckt: Mutmaßlich staatliche Angreifer versuchten mittels gezielter Phishingangriffe, deren Accounts im verschlüsselten Messenger Signal zu übernehmen.

Der Fund zeigt auch einen neuen Trend bei staatlicher Überwachung. Bisher setzten Staaten oft auf spezialisierte Spionagesoftware. Das bekannteste Beispiel ist die Anwendung Pegasus, mit der zum Beispiel das Umfeld des ermordeten Journalisten Jamal Khashoggi ausspioniert worden sein soll. Diese Art Software lauert auf Sicherheitslücken in Smartphone-Betriebssystemen wie Android und iOS und nutzt sie dann aus. Das geht auch aus der Ferne, zum Beispiel über Textnachrichten mit Schadcode.

Doch diese Art von Spionagesoftware ist teuer. Deshalb nutzen Regime heute verstärkt die Möglichkeit, die ein physischer Zugriff auf das Gerät bietet. Soll heißen: Sie nehmen es an sich und spielen gezielt Spionagesoftware drauf. Zuletzt hatte die Nichtregierungsorganisation Amnesty International eine Spionagesoftware des serbischen Geheimdienstes enttarnt, mit der Journalistinnen und Aktivisten überwacht wurden. Sicherheitsforscher fanden ähnliche Ansätze russischer und chinesischer Behörden, die sowohl Oppositionelle als auch reisende Geschäftsleute überwachen. In allen Fällen hatten die Behörden Verhöre oder andere Gelegenheiten genutzt, um die Geräte zu manipulieren.

Auch in dem oben beschriebenen Fall machte sich das KGB zunutze, dass das Smartphone in Reichweite war, sagt Besendorf: Die betroffene Person sei für eine Befragung beim KGB gewesen und habe ihr Handy abgeben müssen. "Die Installation der App fällt genau in diesen Zeitraum, das konnten wir in der Analyse sehen."

Die Untersuchung des Handys zeigt, dass der Geheimdienst zunächst einige Sicherheitsmaßnahmen des Android-Betriebssystems ausschaltete. Dazu zählte zum Beispiel Google Play Protect, ein Sicherheitsservice vom Android-Hersteller Google, der Apps automatisiert auf Schadsoftware prüft. So ein Dienst hätte möglicherweise vor den weitgehenden Berechtigungen der beiden Spionage-Apps gewarnt oder diese eingeschränkt. Stattdessen konnten sich die Apps zunächst als legitime Systemdienste tarnen, die entsprechende Zugriffe und Freigaben benötigten.

Wieso es überhaupt zwei Apps gab und wieso eine nicht entdeckt wurde, ist unklar. Möglicherweise habe der Virenscanner die vielen Berechtigungen der einen App als verdächtig eingestuft, sagt Besendorf. Klar ist, dass beide Apps bis dato nicht bekannt waren – denn sonst wären beide wohl entdeckt worden.

Das Team um Resident und Reporter ohne Grenzen machte bei seiner Analyse eine weitere Entdeckung. Es glich die Spuren der Spionage-App vom Smartphone der betroffenen Person mit Spuren auf der Antivirenplattform VirusTotal ab, einer Plattform, die verdächtige Software prüft. Zahlende Kunden von VirusTotal bekommen Zugriff auf alles, was dort von anderen hochgeladen und analysiert wurde. Auf der Plattform fanden sich acht weitere Versionen der Schadsoftware. Und die waren teilweise seit April 2021 aktiv. "Das heißt, das KGB nutzt diese Spionagesoftware schon seit vier Jahren", sagt Besendorf.

Unklar ist, wer diese dort hochgeladen hat. Das können Opfer sein, die ähnlich wie die aktuell betroffene Person eine Warnung ihres Geräts erhielten und testen wollten, ob es sich um eine bekannte Schadsoftware handelt. Oder auch die Entwickler der Schadsoftware selbst. Denn sie könnten auf diese Weise prüfen, ob Virenscanner ihren Angriff entdecken.

Die Enttarnung der App als Spionagewerkzeug "dürfte einen schweren Schlag für die Arbeit des KGB darstellen", sagt Besendorf. Denn damit sei die Software nicht mehr nutzbar. Künftige Angriffe könnten von Virenscannern gefunden werden.

Die Forscher konnten knapp 25 Server identifizieren, die mit den verschiedenen Varianten der Spionagesoftware kommunizierten. Einige der zugehörigen IP-Adressen lassen sich der Region Russland zuordnen. Das heißt nicht automatisch, dass Russland auch in die Spionage involviert war. Schließlich kann man überall Server mieten. Der Standort könnte den belarussischen Geheimdienst aber vor Gegenmaßnahmen schützen. "Seriöse europäische Hoster würden die Server abschalten, wenn wir sie darüber informieren, dass Spyware-Infrastruktur auf ihnen läuft", sagt Besendorf.

Bei der Analyse konnten die Sicherheitsforscher auch sehen, welche Apps für die Spione besonders interessant waren. Die Schadsoftware sorgte dafür, dass automatisch Screenshots dieser Anwendungen an die KGB-Server geschickt wurden. Darunter waren in allen Versionen der Schadsoftware unter anderem Microsoft Teams, Zoom, WhatsApp, Telegram, Instagram und das "russische Facebook", VKontakte.

In mindestens einer der Versionen der Schadsoftware, die das Team auf der Plattform VirusTotal fand, entdeckte es auch englische Zeichenketten. Das deute darauf hin, dass der Spionageangriff eventuell nicht ausschließlich für den Einsatz in Belarus entwickelt worden sei, sagen die Forscher. Oder dass er nicht vom KGB selbst entwickelt, sondern eingekauft worden sei.

Der Fall wirft auch Fragen an die Hersteller der Smartphone-Betriebssysteme auf. Im aktuellen Fall gab es zwar Anzeichen für den Angriff, die auch für Nutzerinnen und Nutzer theoretisch sichtbar sind – bei Bildschirmaufnahmen etwa zeigte das Android-Betriebssystem ein kleines Symbol am rechten oberen Bildschirmrand an. Aber möglicherweise ist das zu wenig, sagt Besendorf. Viele Menschen bekämen sehr viele Benachrichtigungen. Da können solche Hinweise unbemerkt bleiben.

Deshalb haben sich die Forscher an Google gewandt. Schon jetzt bietet Android einen Advanced Protection Mode an, der unter anderem verhindert, dass Apps aus unbekannten Quellen installiert werden. So etwas Ähnliches gibt es auch in Apples Betriebssystem iOS. Nur: Wer Zugriff auf das entsperrte Smartphone hat, kann diesen Schutzmodus bei Android einfach ausschalten. Das heißt, gegen die neuartigen Überwachungsangriffe von Geheimdiensten mit physischem Zugriff hilft der Modus nicht.

"Wir raten Google, diesen Modus mit Zwei-Faktor-Authentifizierung zu versehen", sagt Besendorf. Ein Feedback von Google gebe es dazu noch nicht. Doch der aktuelle Fall zeigt eindrücklich, wie wichtig diese Maßnahme wäre.


Aus: "Belarussischer Geheimdienst spionierte Handys aus" Eva Wolfangel (17. Dezember 2025)
Quelle: https://www.zeit.de/digital/2025-12/belarus-spionagesoftware-handy-app-opposition/komplettansicht

QuoteMax_Beckmann

... Wer glaubt denn, dass einzig Weissrussland das kann? Ich rede über Strümpfe und hab kurz darauf gezielte "Sockenwerbung" auf dem Handy...


QuoteGroMo80

Handy ausspionieren?..warte, da war doch mal was:

Die globale Überwachungs- und Spionageaffäre entstand aus Enthüllungen von als streng geheim (Top Secret) gekennzeichneten Dokumenten der National Security Agency (NSA) und darauf folgend weiteren Veröffentlichungen und den internationalen Reaktionen darauf. Der US-amerikanische Whistleblower und ehemalige Geheimdienstmitarbeiter Edward Snowden enthüllte Anfang Juni 2013, wie vor allem die Vereinigten Staaten seit spätestens 2007 in großem Umfang die Telekommunikation und insbesondere das Internet global und verdachtsunabhängig überwachen. ...
https://de.wikipedia.org/wiki/Globale_Überwachungs-_und_Spionageaffäre


QuoteKalle1

Was treiben eigentlich unsere (deutschen) sog. "Geheimdienste"? ...


QuoteRedEarl

Die benutzen für sowas den Staatstrojaner.

[Staatstrojaner bezeichnet einen durch staatliche Stellen eingesetzten Trojaner. Offiziell wird von fernforensischer Software (remote forensic software) gesprochen. Als pejorativ verwendetes politisches Schlagwort gegen die Einführung der Online-Durchsuchung in Deutschland wird Bundestrojaner oder seltener Polizei-Trojaner verwendet, auch wenn die Polizei in Deutschland Ländersache ist. Ein Staatstrojaner ist eine Software, die ohne Wissen des Betroffenen von Polizei oder anderen Sicherheitsbehörden auf Rechnern oder anderen informationstechnischen Systemen des zu Überwachenden eingesetzt wird. Sie ist durch die Online-Durchsuchung oder die Quellen-Telekommunikationsüberwachung rechtlich legitimiert, wird aber vielfältig kritisiert. ... | https://de.wikipedia.org/wiki/Staatstrojaner]


...

Link

"Spionage, Sabotage - brisanter Entwurf zum BND-Gesetz" (18.12.2025)
Der Bundesnachrichtendienst soll ein neues Gesetz bekommen. Der Entwurf, der WDR, NDR und SZ vorliegt, zeigt: Es geht künftig um mehr als nur Spionage. Der Geheimdienst soll auch Sabotage verüben dürfen. ... Nach Vorstellung des Kanzleramtes soll der BND solche Aktionen durchführen dürfen, wenn der Nationale Sicherheitsrat eine besondere Sicherheitslage ausruft, die als "Nachrichtendienstliche Sonderlage" mit einer "systematischen Gefährdung" bezeichnet wird. Dann solle auch das Parlament einbezogen werden: Das Parlamentarischen Kontrollgremium (PKGr) müsste der Bewertung der Lage mit Zwei-Drittel-Mehrheit zustimmen, so das Papier. ... Im Entwurf heißt es: "Im Rahmen der nationalen Sonderlage darf der Bundesnachrichtendienst operative Anschlussbefugnisse durchführen, wenn geeignete polizeiliche oder militärische Hilfe nicht rechtzeitig erlangt werden kann oder die Maßnahme im Hoheitsgebiet eines fremden Staates durchgeführt werden soll."
Ein Regierungssprecher sagte auf Anfrage, die Gesetzes-Novelle für den BND sei in einem "frühen Stadium", man wolle jedoch umfassend reformieren, auch um "um mit der Leistungsfähigkeit relevanter europäischer Partnerdienste wieder Schritt zu halten". ... Die Wunschliste des Kanzleramtes geht tatsächlich weit: Bei Cyberangriffen soll es dem BND erlaubt werden, aktiv zurückzuschlagen, etwa Datenströme umzuleiten und sogar IT-Infrastruktur anzugreifen, die für solche Attacken genutzt wird. Der BND soll selbst verdächtige Drohnen über seinen Liegenschaften mit "geeigneten Mitteln" abwehren dürfen. Künftig soll der Dienst auch Daten über Fahrzeuge, etwa Standortdaten oder gefahrene Routen, von Herstellern oder Werkstätten anfordern dürfen. Auch der Einsatz von Gesichtserkennungssoftware soll erlaubt werden.
Um Spionagesoftware auf Computern von Zielpersonen installieren zu können, soll dem BND außerdem erlaubt werden, heimlich in Wohnungen einzudringen. Den BND-Spionen soll zudem gestattet werden, an gegnerischen Geräten oder Waffensystemen Technik zur Nachverfolgung anzubringen - oder diese so zu manipulieren, dass sie nicht mehr funktionsfähig sind. ...
https://www.tagesschau.de/investigativ/ndr-wdr/bnd-gesetz-befugnisse-100.html


Link

"BND hörte jahrelang US-Präsident Barack Obama ab" Holger Stark (4. Januar 2026)
Der deutsche Geheimdienst überwachte regelmäßig Telefonate des damaligen US-Präsidenten an Bord der Air Force One. Erlaubnis von Angela Merkel hatte der BND nicht.
https://www.zeit.de/politik/ausland/2026-01/bnd-barack-obama-air-force-one-angela-merkel

QuoteAffinity

,,(Mitarbeiter von Geheimdiensten) sind arme Schweine. Die leiden unter zwei psychischen Krankheiten: Die eine Krankheit beruht darauf, dass sie für das, was sie tatsächlich leisten, niemals öffentliche Anerkennung bekommen. Es ist unvermeidlich so, sie müssen ja im Verborgenen arbeiten. Das deformiert die Seele. Die andere Krankheit beruht darauf, dass sie tendenziell dazu neigen, zu glauben, sie verstünden die nationalen Interessen des eigenen Landes viel besser als die eigene Regierung. Diese letztere Krankheit ist der Grund dafür, dass ich ihnen nicht traue."

—  Helmut Schmidt


Quotekeks707

"Nach Informationen der ZEIT hatte der BND die Überwachung Obamas nicht genehmigen lassen; unklar ist, ob und wie genau einzelne Mitarbeiter des Kanzleramts Bescheid wussten. Die Kanzlerin selbst war demnach nicht eingeweiht."

Typisch Germany. Bei allen heiklen Sachen weiß niemand bescheid. Aus ungeklärten Gründen werden Personen überwacht, gefährliche Straftäter entlassen, zwielichtigen Personen zugriff zur sensiblen Dokumenten gewährt, Beweise vernichtet...und und. ...


QuoteBenjamin Juan

Ah, ein die ZEIT macht Werbung für das neue Buch eines Redakteurs.


QuoteKlaus Geiger
vor 16 Stunden

Was ist das denn für ein Artikel? Keine Fakten, kein Beleg, keine Quelle. Und doch wird der Eindruck erweckt, als sei es passiert. Sehr unwahrscheinlich, dass die USA eine Schwäche zeigen, die ausgerechnet der BND ausnutzen kann (und wer sonst noch?). Da ist es wahrscheinlicher, dass Merkel nicht von der NSA abgehört wurde, sondern von Moskau, alles aber der NSA in Schuhe geschoben wurde. Recherchieren Sie doch lieber mal, wie nah allerengste Mitarbeiter der Kanzlein Merkel wichtige Posten in Ost Beziehungen hatten, zB beim Petersburger Dialog, der KAS usw., statt ungeprüfte Phantasieen zu veröffentlichen.


QuoteQwent

"Das ergibt sich nach Informationen von Süddeutscher Zeitung, NDR und WDR aus den Dokumenten, die ein Spion im BND an den amerikanischen Geheimdienst CIA übergab. Der im Juli verhaftete Markus R. hat inzwischen gestanden, den USA in den vergangenen zwei Jahren mindestens 218 Dokumente geliefert zu haben."

https://www.sueddeutsche.de/politik/geheimdienste-bnd-hoerte-hillary-clinton-ab-1.2090691


QuoteDieSchlangeMachtSpagat

Nachrichtendienst tut Nachrichtendienst. Big Surprise!


QuoteKontinuitätssatz

"Diese Mappe kursierte lediglich in einem kleinen, handverlesenen Kreis an der Spitze des Nachrichtendienstes, darunter der BND-Präsident, die Vizepräsidenten sowie der zuständige Abteilungsleiter."

Ok, das Kanzleramt wusste nicht Bescheid, schreibt ZON, die Kanzlerin und ihren Kanzleramtschef kennt jeder, aber wer weiß, wer damals der Präsident des BND (Gerhard Schindler), der Vizepräsident (Bruno Kahl) oder aber der zuständige Abteilungsleiter war?

Wenn man schon aus Büchern Auszüge ohne Stellungnahmen der Betroffenen bringt, kann man nicht als Zeitungsmedium wenigstens Minimal-Aufklärung betreiben und veröffentlichen?

Und welche Ziele verfolgte der BND, oder war das einfach nur Beifang?


QuoteSirius21

Das hätte ich dem BND gar nicht zugetraut. Die Amis haben in der Zeit doch auch Merkels Handy abgehört, oder? Na, wie es halt so unter echten Freunden zugeht ... alles gut.


QuoteErgie Weggedorn

Ach sieh da - haben sich nicht alle furchtbar empört über die NSA? Der BND ist keinen Deut besser.


QuoteFaktenStattLuft

Erinnern wir uns noch an die Schlagzeile "NSA hört Kanzler-Telefon (Angela Merkel) ab" aus 2013 sowie "USA spähten Angela Merkels Handy mit Hilfe von Dänemark aus" aus 2021? Ganz offensichtlich gehört dies zum guten Ton unter "Freunden".

Quelle:
NSA-Affäre: Abhören des Kanzler-Telefons völkerrechtlich nicht verboten | FAZ
https://www.faz.net/aktuell/politik/staat-und-recht/nsa-affaere-abhoeren-des-kanzler-telefons-voelkerrechtlich-nicht-verboten-12642973.html

NSA-Skandal: USA spähten Angela Merkels Handy mit Hilfe von Dänemark aus - FOCUS online
https://www.focus.de/politik/neue-hintergruende-zum-nsa-skandal-vertrauensbruch-unter-verbuendeten-usa-spaehten-angela-merkels-handy-mit-hilfe-von-daenemark-aus_id_13346306.html


QuoteJapar Rodenkirchen

Wenn der BND immer noch dazu in der Lage ist, dann kommt es wohl häufiger zu einem Schenkelklopf-Festival, wenn Trump in der Leitung ist.


...

Link

Quote[...] Der BND soll unabhängiger werden von US-Geheimdiensten. Dafür sollen seine Befugnisse nach Informationen von NDR, WDR und SZ deutlich erweitert werden - etwa bei der Dauer und dem Ausmaß der Speicherung von Internet-Datenströmen.

Einer der größten Internetknotenpunkte der Welt feierte im vergangenen Jahr Geburtstag: Seit 30 Jahren werden am DE-CIX in Frankfurt am Main riesige Datenmengen aus aller Welt ausgetauscht. Über keinen Knotenpunkt in Europa fließen mehr Daten. Und genau deshalb gibt es beim DE-CIX einen Untermieter: den Bundesnachrichtendienst (BND).

Hier überwacht der deutsche Auslandsnachrichtendienst ganz legal internationalen Internetverkehr - wie E-Mails, Chatnachrichten und andere Kommunikation. Die Spionage an den Glasfaserkabeln ist Teil der Strategischen Aufklärung des BND. Dabei geht es zunächst nicht um gezielte Abhörmaßnahmen gegen einzelne Personen. Vielmehr durchforstet der Dienst in Echtzeit den gesamten Datenstrom mit Suchbegriffen, sogenannten Selektoren. Dadurch soll er Informationen gewinnen - beispielsweise über geplante Terroranschläge oder den illegalen Waffenhandel.

Diese Überwachung der Internetkommunikation möchte das Kanzleramt mit einer Überarbeitung des BND-Gesetzes rechtlich neu regeln - und gleichzeitig die Befugnisse des BND deutlich ausweiten. Das geht aus einem Gesetzesentwurf hervor, der WDR, NDR und Süddeutscher Zeitung vorliegt.
https://www.sueddeutsche.de/politik/innere-sicherheit-hacking-bnd-geheimdienst-bnd-gesetz-vorratsdatenspeicherung-li.3364665

Demnach soll der BND künftig Datenverkehr, der über Erfassungsstellen wie den Frankfurter Internetknoten läuft, bis zu einem halben Jahr speichern und auswerten dürfen - und zwar nicht nur wie bislang die Metadaten wie IP-Adressen, sondern auch die Inhalte der Kommunikation. Dabei soll nicht nur Kommunikation aufgeklärt werden, die vom Ausland kommt und ins Ausland führt. Auch Internetverkehr, der von Deutschland aus ins Ausland verläuft, soll künftig überprüft werden dürfen.

Die Pläne des Kanzleramts wirken stellenweise wie eine Legalisierung dessen, was während des NSA-Skandals und den Snowden-Enthüllungen von Kritikern der Internetüberwachung als skandalös beschrieben worden war. Die Absicht des Kanzleramts hinter den geplanten neuen Befugnissen aber ist deutlich: Die Zeitenwende kommt auch bei der Strategischen Aufklärung an.

Der BND soll mehr machen dürfen, auch um unabhängiger zu werden, insbesondere von den mächtigen US-Geheimdiensten. Außerdem soll der Dienst offensichtlich mitspielen können auf dem Niveau seiner Partner, von denen sehr viele mehr dürfen und können.

Ein Regierungssprecher teilte auf Anfrage mit, man wolle im aktuellen Stadium des Vorhabens zur Änderung des BND-Gesetzes keine Angaben machen. Die Bundesregierung befindet sich zur BND-Novelle noch in Abstimmung. Wann das Gesetz ins Kabinett eingebracht wird, ist noch unklar.

Stoff für politische Diskussionen liefern insbesondere die Pläne zur umfassenderen Speicherung von Daten aus der Strategischen Aufklärung. Denn es geht um die Speicherung von immerhin rund 30 Prozent des Datenverkehrs.

Neu ist neben der Dauer und des Ausmaßes der erlaubten Speicherung auch der Entwurf eines neuen, zweistufigen Verfahrens bei der Durchsuchung der Inhalte: Erst soll der BND Daten erheben und speichern, und dann in einem zweiten Schritt - "Einsichtnahme" genannt - die Inhalte von E-Mails oder Chats einsehen. Bislang darf der BND einen Suchbegriff nur in zukünftiger Kommunikation als Filter einsetzen.

Das Vorhaben erinnert an die Vorratsdatenspeicherung, über die seit Jahren in Deutschland gestritten wird. Laut Papier sei dies nach Ansicht der Juristen aus dem Kanzleramt aber nicht vergleichbar. Ihrer Argumentation zufolge würden bei der geplanten BND-Praxis nicht grundsätzlich alle Provider in Deutschland zu einer Speicherung sämtlicher Verbindungsdaten verpflichtet, sondern nur bestimmte Datenverkehre an ausgewählten Stellen erfasst.

Der BND, so wird weiter argumentiert, müsse mit europäischen Partnerdiensten mithalten können. In anderen Ländern würden solche Daten oftmals viel länger, teilweise sogar unbefristet, gespeichert und ausgewertet. In den Niederlanden dürfe der Militärnachrichtendienst MIVD entsprechende Daten etwa bis zu zwei Jahren aufbewahren. Frankreich würde Inhaltsdaten vier Jahre speichern, Großbritannien und Italien sogar "solange wie notwendig", heißt es in dem Entwurf.

Es geht bei den Plänen aber nicht nur um das geregelte Überwachen von Daten, sondern auch um das Eindringen in fremde Systeme. So sollen die Befugnisse bei Hackingoperationen, "Computer Network Exploitation" (CNE) genannt, deutlich erweitert werden. Ausländische Provider und Betreiber von Onlinediensten und Plattformen, die nicht freiwillig kooperieren und Daten herausgeben, soll der BND legal hacken dürfen - künftig auch in Deutschland.

Nach Vorstellung des Kanzleramtes soll der BND in Zukunft heimlich etwa in Systeme von Google, Meta oder X eindringen dürfen, wenn dies für die strategische Aufklärung notwendig sei. Dies sei erforderlich, da manche Anbieter nicht oder nur unzureichend Daten herausgeben würden. Auch IT-Infrastruktur in Deutschland zu hacken, um etwa feindselige Cyberattacken abzuwehren, soll dem BND erlaubt werden.

Neu geregelt werden soll zudem, wer ausspioniert werden darf: So sollen künftig ausländische Zielpersonen in Deutschland, die aufgrund ihrer hoheitlichen Funktionen in den Fokus des BND geraten, nach den gleichen rechtlichen Grundsätzen überwacht werden dürfen wie Ausländer im Ausland. Etwa Geheimdienstler, die als Diplomaten getarnt hierzulande aktiv sind.

Eingeschränkt werden soll dem Entwurf zufolge auch der Schutz von besonderen Vertraulichkeitsbeziehungen, die etwa für Journalisten gelten. So soll der absolute Schutz von Journalisten vor Überwachung aufgeweicht werden: Mitarbeiter von Staatsmedien autoritärer Staaten, so die Begründung des Kanzleramtes, seien faktisch keine unabhängigen Journalisten. Vielmehr agierten sie oftmals im Auftrag eines Regimes, teilweise sogar wie Agenten. Daher soll es dem BND grundsätzlich erlaubt werden, solche Personen zu überwachen.


Aus: "Entwurf des neuen BND-Gesetzes: Mehr Speichern, mehr Überwachen, mehr Hacken" Manuel Bewarder, NDR/WDR und Florian Flade, WDR (08.01.2026)
Quelle: https://www.tagesschau.de/investigativ/ndr-wdr/bnd-gesetz-befugnisse-102.html

Link

Die Interventionistische Linke (IL) ist eine Organisation der radikalen undogmatischen Linken, welche sich unter anderem in den Bereichen Antifaschismus, Antirassismus, Queerfeminismus, Klimaschutz, Gesundheitspolitik und Wohnungspolitik einbringt. ...
https://de.wikipedia.org/wiki/Interventionistische_Linke

"Bremer Linksextreme enttarnen offenbar V-Mann des Verfassungsschutzes" Sebastian Manz (12. Januar 2026)
Der Informant soll unter anderem die "Interventionistische Linke" ausspioniert haben. Der Verfassungsschutz beobachtet die als linksextremistisch eingestufte Gruppe seit Jahren. ...
https://www.butenunbinnen.de/nachrichten/linksetremismus-bremen-informant-enttarnung-100.html

"Verdeckter Ermittler in Bremen enttarnt: Der Spitzel, der nichts zu melden hatte"
Die Bremer Interventionistische Linke wurde jahrelang von einem V-Mann bespitzelt. Nur warum? Hinweise auf Gewaltbereitschaft fehlen.
Kommentar von Amanda Böhm (13.1.2026)
https://taz.de/Viele-Fragezeichen-rund-um-einen-enttarnten-V-Mann-in-Bremen/!6145196/


Link

",,Echter Geheimdienst": Dobrindt will den Verfassungsschutz radikal umbauen" Stefan Krempl (03.02.2026)
Der Bundesinnenminister will den Verfassungsschutz zur IKT-Abwehr einsetzen und das Trennungsgebot aufweichen. Das stößt auf verfassungsrechtliche Bedenken. ... ,,Ich will, dass aus dem Nachrichtendienst nun ein echter Geheimdienst wird, der mit wirksamen, operativen Fähigkeiten ausgestattet wird", sagte Dobrindt in einem Interview mit der Augsburger Allgemeinen. Der Verfassungsschutz soll künftig also nicht mehr nur das ,,Frühwarnsystem der Demokratie" sein, sondern selbst aktiv ins Geschehen eingreifen können. ... Die Transformation vom Beobachter zum Akteur erfordert laut Dobrindt auch ,,erheblich mehr Personal" und neue Ermittlungsmethoden, wie er in der ntv-Talkshow erläuterte. Ein Schwerpunkt soll auf intensiverer Bekämpfung von Linksextremismus liegen. ...
https://www.heise.de/news/Echter-Geheimdienst-Dobrindt-will-den-Verfassungsschutz-radikal-umbauen-11164288.html