Check Point Sommeranlass 27.08.2018, 12:01 Uhr

Menschenrechtsorganisationen verlieren das IT-Security-Wettrüsten

Lange Zeit hätten Menschenrechtsorganisationen dank technologischer Überlegenheit, ihrer Arbeit nachgehen und Grundrechtsverletzungen dokumentieren können. Mittlerweile habe sich das Blatt gewendet. Nun hoffen Organisationen auf Unterstützung der IT-Security-Branche.
ICJ-Generalsekretär Saman Zarifi fordert während des Sommeranlasses von Check Point in Zürich die versammelte IT-Security-Expertenschar dazu auf, Menschrechtsorganisationen beim Sicherheits-Wettrüsten zu helfen und den Überwachungsbegehrlichkeiten von offizieller Seite zu wiederstehen.
(Quelle: Jens Stark / NMGZ)
Am traditionellen Sommeranlass der Schweizer Niederlassung von Check Point Software Technologies wurden einerseits die Cyber Security Partner Awards an die in Egg bei Zürich beheimatete Inikon, die aus Ecublens stammende Navixia und die Tessiner Netability vergeben. Andererseits berichtete in seiner Keynote Saman Zarifi aus einer Welt, die selten an IT-Security-Veranstaltungen Erwähnung findet, deren Arbeit aber ohne die technische Absicherung der Branche kaum denkbar wäre: Der Dokumentation von Menschenrechtsverletzungen in Krisen- und Kriegsgebieten.
Der Generalsekretär der ICJ (International Commission of Jurists) berichtete anhand zahlreicher Beispiele, dass Organisationen wie die seinige lange Zeit technisch gesehen die Nase vorn gehabt hätten. In den 1980er Jahren beispielsweise sei dies das Fax gewesen, um etwa Informationen über Menschenrechtsverletzungen aus Warschauer-Pakt-Staaten wie Polen zu übermitteln, ohne dass die offiziellen Stellen etwas dagegen unternehmen konnten. Aber auch später verlief das «Wettrüsten» zu Gunsten der Verteidiger der Menschenrechte wie Amnesty International, Human Rights Watch oder eben der ICJ. «Es reichte eine Digitalkamera und ein Handy sowie ein Laptop, um viele Fälle von Menschenrechtsverletzungen zu erfassen und im Idealfall zu verfolgen», meint Zarifi. Auch das Aufkommen des Smartphones habe seiner Seite zunächst sehr geholfen. «Plötzlich konnte jeder, der Missbräuche beobachtete diese fotografieren oder filmen und Organisationen wie uns zukommen lassen», sagt er.

«Das Blatt hat sich gewendet»

Allerdings hat sich Zarifi zufolge das Blatt unterdessen gewendet. «Vor gut vier Jahren fielen wir zurück und den Regierungen gelang es mehr und mehr unsere Security zu umgehen», so der ICJ-Generalsekretär. Zwar hätten auch sie sich bemüht, die IT-Sicherheit zu erhöhen, allerdings mit wenig Erfolg. «Wir haben zwar konsequent unsere Geräte wie etwa Laptops verschlüsselt, mussten aber feststellen, dass dies in bestimmten Situationen nichts bringt», berichtet er. So sei ein Kollege von ihm nach einer Mission in Afghanistan von der NSA dazu gezwungen worden, das Passwort für die Entschlüsselung seiner Notebook-Festplatte herauszurücken. «Die Alternative wäre für ihn gewesen wochen- oder vielleicht monatelang im Gefängnis zu bleiben», so Zarifi. Angesichts solcher «Wahlmöglichkeiten» sei eine Kooperation mit den Behörden fast unumgänglich. «Dies war ein echter Weckruf für uns und führte uns vor Augen, dass unsere Security-Prozesse nichts mehr wert waren».
Daneben würden seine Organisation und andere Menschenrechtsvertreter mittlerweile fast routinemässig gehackt. Dabei würden sehr raffinierte Phishing-Methoden eingesetzt, etwa indem den Mitarbeitern vorgegaukelt werde, ein Opfer wolle sich mit ihnen in Verbindung setzen. Tatsächlich werde ihnen aber auf diesem Wege Malware untergejubelt, mit deren Hilfe die Systeme der Organisation oder der Mitarbeiter ausspioniert werden könnten. «Gegen solche Angriffe können wir uns kaum wehren», klagt Zarifi.

Bildergalerie
1. Gebot: Planen Sie zuallererst das Sicherheitskonzept! Definieren Sie Ihren «Goldschatz» und den richtigen Umgang damit. Machen Sie sich die Stärken und Schwächen Ihres Teams und die des Gegners bewusst. Bedenken Sie die Chancen und Risiken eines Cyberkrieges. Überlegen Sie, wie Sie Ihre Risiken reduzieren können. Erstellen Sie auf dieser Grundlage ein Sicherheitskonzept und ein passendes Kommunikationskonzept.

Zunehmende Kontrolle und Appell

Technische Neuerungen ermöglichen es Regierungen nicht nur, die Arbeit von Leuten wie Zarifi zu be- und verhindern. Die zunehmende Nutzung von elektronischen Kommunikationsmitteln, allen voran der sozialen Medien, erlaube es den offiziellen Stellen, die Überwachung zu intensivieren. Auch hierzu konnte der Menschenrechtsjurist detailliert Auskunft geben. Dies führe soweit, dass etwa in China ein Algorithmus aus diversen Quellen den Leuten ein soziales Profil verpasse, auf Grund dessen sie in Umerziehungslagern landen könnten, berichtet Zarifi. In anderen Ländern reiche aber auch schon ein falscher Facebook-Beitrag, um einen jahrelang hinter Schloss und Riegel zu bringen.
Schliesslich würden die Geräte, die Organisationen wie der ICJ bislang geholfen hätten, um Verletzungen zu belegen, in Spionagewerkzeuge verwandelt. «Smartphones waren bislang unsere Helfer. Neuerdings werden sie von Regierungsstellen dazu benutzt, mögliche Zuträger auszuhorchen und damit unsere Arbeit massiv zu behindern, wenn nicht gar zu verunmöglichen», sagt Zarifi.
Deshalb bräuchte er die Hilfe von IT- und Security-Spezialisten, und zwar nicht nur um ihm zu helfen, sich gegen zunehmende Überwachunsgmassnahmen und Hacking-Versuche zu schützen, sondern auch indem sie sich dem zunehmenden Druck von Regierungsseite widersetzten, zu weiteren Überwachungsmassnahmen Hand zu bieten.



Das könnte Sie auch interessieren