Globales Spionage-Tool bedroht Milliarden Nutzer

Globales Spionage-Tool bedroht Milliarden Nutzer
Anzeige

Beitrag teilen

Früher gab es nur die Befürchtung des „gläsernen Internet-Benutzers“ – jetzt ist es Realität: Laut ICCL wertet das Spionage-Tool Patternz Millionen von RTB-Daten aus und bedroht so die Sicherheit von einzelnen Personen, vielen Unternehmen bis hin zu Regierungen. Was wie ein Analyse-Tool für Werbung aussieht wird laut ICCL für gefährliche Zwecke genutzt.

Es klingt nicht nur beängstigend – es ist es auch, was das Irish Council for Civil Liberties (ICCL) entdeckt hat. Das sogenannte Real-Time Bidding (RTB)-System soll weltweit die Online-Werbung lenken, da es die Anzeigen in Echtzeit an die meistbietenden versteigert. Jeder Nutzer im Web, ob einfacher Bürger, Angestellte, Selbstständige, Politiker und alle deren Angehörigen sind durch die Auswertung von RTB-Daten durchschaubar und einschätzbar.

Anzeige

Real-Time Bidding (RTB)-Daten missbraucht

Die RTB-Daten stehen weltweit ganz offen bereit. Die Nutzung der Daten verläuft oft in ganz andere Richtungen: So sendet etwa Google ganz offen diese Daten nach China und Russland. Das ICCL hat zwei Berichte veröffentlicht („Europas verborgene Sicherheitskrise“ und „Amerikas verborgene Sicherheit Krise“), die zeigen, wie außerordentlich sensible Informationen über wichtige EU- und US-Persönlichkeiten und Militärpersonal über das Real-Time Bidding (RTB)-System der Online-Werbung an ausländische Staaten und nichtstaatliche Akteure gelangen. Dieses System ist auf fast allen Websites und Apps aktiv.

In der EU und den USA ist die Auswertung der RTB-Daten durch DSGVO bzw. GDPR verboten und wird geahndet. Das hält natürlich ausländische Akteure oder Cyberangreifer nicht davon ab die Daten auszuwerten und auch auszunutzen. Seit 2018 ist das Problem mit RTB-Daten bekannt. Experten sind der Meinung, dass die DSGVO sogar die Grundlagen hätte das Real-Time Bidding – RTB ganz zu verbieten.

Anzeige

Risiko für Militärpersonal und politische Führer der EU und der USA

Das ICCL untersuchte Zehntausende Seiten mit RTB-Daten und entdeckte gezielte Daten über sensible US- und EU-Militärangehörige und Politiker sowie über Richter, Versorgungsmanager und andere Schlüsselfiguren. Der ICCL-Bericht enthüllt die psychologische Profilierung von Zielpersonen im Stil von Cambridge Analytica sowie deren Bewegungen, finanzielle Probleme, psychische Gesundheitsprobleme und Schwachstellen.

Ausländische Staaten und nichtstaatliche Akteure können RTB nutzen, um die finanziellen Probleme, den psychischen Zustand und die Gefährdung vertraulicher Geheimnisse von Zielpersonen auszuspionieren. Selbst wenn Zielpersonen sichere Geräte verwenden, können über RTB Daten über sie von persönlichen Geräten, ihren Freunden, ihrer Familie und kompromittierenden persönlichen Kontakten übertragen werden.

Spionage-Tool Patternz im Einsatz

Die ICCL-Berichte enthüllen auch „Patternz“, ein bisher kaum bekanntes Überwachungstool, das RTB nutzt, um fünf Milliarden Menschen zu profilieren, einschließlich der Fahrrouten einzelner Personen und ihrer Kinder. Patternz wird von einem privaten Unternehmen mit Hauptsitz in Kokhav Ya’ir in Israel vermarktet. In seiner heutigen Rede sagte Dr. Johnny Ryan, Senior Fellow des ICCL:

„Der freie Datenverkehr der RTB-Branche hat zu einer ernsthaften nationalen Bedrohung geführt. Wir fordern die US-amerikanische Federal Trade Commission, die europäischen Datenschutzbehörden und die Europäische Kommission auf, dringend zu handeln. Es darf nicht zulassen, dass die Industrie unsere gewählten Führungskräfte und Militärangehörigen einem Risiko aussetzt.“

Patternz wird als Tool im Web beworben

Das Unternehmen ISA SECURITY – I.S.A. the Israeli Security Academy & technologies bewirbt sein Produkt ganz offen im Internet mit den Worten: „Wir unterstützen nationale Sicherheitsbehörden bei der Erkennung von Zielgruppenmustern und Benutzerverhalten mithilfe von Data-Mining und Analysen für digitale Werbung. Mit PATTERNZ können nationale Sicherheitsbehörden Echtzeit- und historische Daten nutzen, die durch Benutzerwerbung generiert wurden, um Benutzeraktionen, Sicherheitsbedrohungen und Anomalien basierend auf Benutzerverhalten, Standortmustern und mobilen Nutzungsmerkmalen zu erkennen, zu überwachen und vorherzusagen.“

Mehr bei ICCL.ie

 


Über ICCL

Der Irish Council for Civil Liberties (ICCL) – Irische Rat für Bürgerfreiheiten ist eine irische gemeinnützige Organisation, die sich der Unterstützung der bürgerlichen Freiheiten widmet und Menschenrechte der Menschen in Irland und dem Rest der Welt.


 

Passende Artikel zum Thema

Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)

Sicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) enttarnt, die eine ernstzunehmende Gefahr für Unternehmen auf der ganzen Welt darstellt. Der Bedrohungsakteur ➡ Weiterlesen

PDFs: Die trojanischen Pferde der Hacker

Cyberkriminelle nutzen zunehmend das beliebte Dateiformat PDF, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies: 68 ➡ Weiterlesen

Maximale IT-Sicherheit für OT-Systeme

Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren ➡ Weiterlesen

IT-Resilienz: Cybersecurity auf Storage-Ebene

Mehr Datensicherheitsfunktionen für mehr IT-Resilienz auf Storage-Ebene: Cybersicherheitsverantwortliche können mit hochsicherem NetApp-Storage einen proaktiven Datensicherheitsansatz auf Storage-Ebene verfolgen und so ➡ Weiterlesen

Algorithmen für Post-Quanten-Kryptografie

Ein Anbieter von IT-Sicherheitslösungen stellt Quantum Protect vor, ein Anwendungspaket für Post-Quanten-Kryptografie für seine Hardware-Sicherheitsmodule (HSM) der u.trust General Purpose ➡ Weiterlesen

Stromnetz-Gefahr: Sicherheitslücken in Solaranlagen

Ein Anbieter von Cybersicherheitslösungen veröffentlichte seinen Forschungsbericht „SUN:DOWN – Destabilizing the Grid via Orchestrated Exploitation of Solar Power Systems“, der ➡ Weiterlesen

Cloud- und SaaS-Sicherheit mangelhaft

Eine aktuelle Studie zeigt, dass die Sicherheitsstrategien von Unternehmen mit der raschen Einführung Cloud-nativer Technologien nicht Schritt halten können. 28 ➡ Weiterlesen

OT-Umgebungen: Bedrohungen erkennen und bewerten

Unternehmen mit eingeschränkten Ressourcen können mithilfe einer umfassenden Endpunktschutzlösung Bedrohungen in OT-Umgebungen identifizieren, bewerten und fundierte Entscheidungen treffen. Dadurch wird ➡ Weiterlesen