Wenn forensische Werkzeuge Waffen werden, um Aktivisten und Journalisten zu stillen

Veröffentlicht 5 min de lectura 435 Lesen

Die jüngsten Ergebnisse des Citizen Labs bringen eine unbequeme Realität wieder auf den Vormarsch: kommerzielle forensische Werkzeuge, die versprechen, Verbrechen zu lösen, können Waffen gegen die Zivilgesellschaft werden. Eine unabhängige forensische Analyse mit hohem Vertrauen, dass Cellebrites Technologie verwendet wurde, um Daten aus dem Handy von Boniface Mwangi zu extrahieren, Kenianischer Aktivist und öffentliche Persönlichkeit, die ihre Absicht angekündigt hat, für die Präsidentschaft im Jahr 2027 zu stehen. Der Citizen Lab-Bericht ist hier verfügbar: Citizen Lab - Bericht über Mwangi.

Die technischen Details, die die Studie zeigen, sind für ihre praktische Einfachheit störend: Mwangi's Telefon, ein Samsung von der Polizei gehalten nach seiner Verhaftung im Juli 2025, präsentierte Beweise für eine forensische Extraktion vom 20. und 21. Juli. Als das Gerät im September zurückgegeben wurde, brauchte es kein Passwort mehr zu entsperren. Dies schlägt nicht nur zeitnahen Zugriff auf Nachrichten und Dateien, sondern die Möglichkeit einer umfassenden Kopie der persönlichen und beruflichen Informationen des Aktivisten vor. von der privaten Kommunikation über Anmeldeinformationen und Finanzdaten.

Wenn forensische Werkzeuge Waffen werden, um Aktivisten und Journalisten zu stillen
Bild generiert mit IA.

Die Verwendung von Werkzeugen wie Cellebrite ist weder neu noch isoliert. In den letzten Monaten veröffentlichte das Citizen Lab einen weiteren Bericht, der ähnliche Verwendungen der gleichen Technologie durch jordanischen Behörden gegen Menschenrechtsverteidiger und propalästinensische Demonstranten dokumentierte; in diesen Fällen wurden die Telefone während der Verhaftungen ergriffen und anschließend nach den Genauigkeiten zurückgekehrt. Der Bericht ist hier verfügbar: Citizen Lab - Bericht über Jordan, und OCCRPs journalistische Forschung zu diesem Thema bietet zusätzlichen Kontext: OCCRP - Jordan verwendet israelische Technik.

Angesichts dieser Offenbarungen sagte Cellebrite der Presse, dass seine Werkzeuge nach gebührendem Prozess und mit der entsprechenden Zustimmung zur Unterstützung rechtlicher Untersuchungen verwendet werden sollten, nach Aussagen, die von Der Wächter. Die Anhäufung von Fällen, in denen diese Technologien mit Rechtsverletzungen verbunden sind, stellt jedoch Fragen zu den Kontrollen, die Hersteller und Staaten auf ihre effektive Nutzung und auf Transparenz beim Verkauf und beim Einsatz solcher Fähigkeiten anwenden.

Parallel wächst die technologische Bedrohungslandschaft in der Raffinesse mit der Verbreitung von kommerziellen Spyware, die explizit für eine nachhaltige Überwachung konzipiert ist. Amnesty International dokumentierte den Fall der angolanischen Journalistin Teixeira Cândido, deren iPhone von der Predator Spyware nach dem Öffnen einer bösartigen Verbindung von WhatsApp im Mai 2024 beeinträchtigt wurde. Amnestys Forschung, die Intrusion und anschließende Versuche zur Wiederinfektion wieder aufbaut, kann hier gelesen werden: Amnesty International - Predator in Angola.

Forensic-Berichte zeigen, dass Predator nicht nur ein zielgerichteter Trojaner ist: Es ist eine modulare Plattform, die es ermöglicht, Fähigkeiten basierend auf der Aktivität des Ziels zu aktivieren oder zu deaktivieren und Mechanismen zu integrieren, um es schwer zu analysieren und zu erkennen. Eine von der Reverse Society veröffentlichte technische Analyse bietet eine tiefgreifende Aufschlüsselung dieser Merkmale und der von Predator verwendeten Antianalysetechniken: Reverse Society - Predator Analyse. Die Raffinesse dieser Instrumente, die sogar das Funktionieren an bestimmten Orten vermeiden, macht sie besonders gefährlich, wenn sie in die Hände der Regierungen mit einer Geschichte der politischen Verfolgung fallen.

Jamf Threat Labs-Forscher haben auf Telemetrie-Systeme und Fehlercodes aufmerksam gemacht, die Predator verwendet, um Bereitstellungsfehler in handlungsfähige Informationen umzuwandeln, wodurch die Betreiber ihre Angriffe perfektionieren können. Diese Arbeit, die erklärt, wie Operatoren Sicht über gescheiterte Versuche erhalten, wird in Jamfs Blog dokumentiert: Jamf - Predator- und Antianalysetechniken. Das heißt, diese Plattformen lernen aus ihren Fehlern und passen ihre Taktik an, um zukünftige erfolgreiche Intrusionen zu gewährleisten.

Der Stoff, der kommerzielle forensische Werkzeughersteller mit staatlichen Käufern verbindet, erhöht regulatorische und ethische Dilemmen. Auf der einen Seite argumentieren Sicherheitskräfte, dass diese Technologien nützlich sind, um ernsthafte Verbrechen zu untersuchen; auf der anderen, dokumentierte Fälle zeigen ein Muster der Verwendung gegen Journalisten, Aktivisten und politische Gegner. Internationale Organisationen und Medien fordern mehr Transparenz bei der Ausfuhr und Kontrolle dieser Technologien sowie Rechenschaftsmechanismen bei der Dokumentation ihres Missbrauchs.

Neben den öffentlichen Debatten und regulatorischen Anforderungen gibt es praktische und menschliche Konsequenzen: Die Verletzung der Privatsphäre von Aktivisten und Journalisten kann nicht nur die Exposition von Gesprächen und Unterstützungsnetzwerken, sondern unmittelbare physische und rechtliche Risiken bedeuten. Wenn ein Telefon Gegenstand einer vollständigen Extraktion oder fortgeschrittenen Intrusion ist, erhöht sich auch die Verwundbarkeit seiner Kontakte und Mitarbeiter, Vervielfältigung der Schäden über die unmittelbar betroffenen Person.

Wenn forensische Werkzeuge Waffen werden, um Aktivisten und Journalisten zu stillen
Bild generiert mit IA.

Die Kombination von forensischen Werkzeugen und kommerziellen Spyware schafft ein Ökosystem, in dem Staatsakteure mit wenigen Prüfern auf technische Fähigkeiten zugreifen können, die in verantwortlichen und regulierten Händen zur Verfolgung von Verbrechen dienen würden; in verantwortungslosen Händen dienen sie der Stille. Die Forschung durch das Citizen Lab und Organisationen wie Amnesty hilft, auf Praktiken, die sonst im Dunkeln bleiben würden, aufmerksam zu machen, und ihre Berichte liefern Beweise, die als Grundlage für öffentliche Politiken und rechtliche Prozesse dienen sollten.

Inzwischen bestehen die Technologiegemeinschaft und die digitalen Rechte verteidigenden auf der Notwendigkeit einer vielfältigen Reaktion: strengere Kontrollen beim Verkauf dieser Instrumente, unabhängige Audits von Anwendungsfällen durch Staaten und rechtliche Rahmenbedingungen, um Transparenz und Reparaturen bei Missbrauch zu gewährleisten. Politische Entscheidungsträger, Unternehmen und Zivilgesellschaft stehen vor der Herausforderung, legitime Sicherheitsanforderungen mit dem Schutz der Grundfreiheiten auszugleichen.

Die Geschichten von Mwangi und Teixeira Cândido sind konkrete Beispiele für einen globalen Trend, der Aufmerksamkeit fordert. Für diejenigen, die über die technischen Details und forensischen Beweise aufarbeiten möchten, empfehle ich, die in diesem Artikel genannten Originaldokumente direkt zu konsultieren: Das Labor, die Analyse der Überarbeitete Gesellschaft auf Predator und Amnesty International. Nur mit strengen Informationen und der Überwachung der Bürger wird es möglich sein, Missbrauch zu begrenzen und diejenigen zu schützen, die ihr Recht auf freie Meinungsäußerung ausüben und friedlich protestieren.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.