Ab sofort gibt es mit Lakka 5.0 die neuste Version der speziellen Linux-Distribution. Es ist eine schlanke Linux-Distribution, die einen kleinen Computer in eine vollwertige Retrogaming-Konsole verwandelt. Seit Version 4.3 gibt es einige nennenswerte Änderungen und Neuerungen. Lakka 5.0 basiert etwa auf dem Build-System von LibreELEC 11.0. Weitere Neuerungen und Änderungen in Lakka 5.0 Das Team hat RetroArch auf Version 1.17.0 aktualisiert. Mesa ist als Version 24.0.4 vorhanden. Ebenso gibt es aktualisierte Linux-Kernel. Das sind: Die entsprechenden Systeme und Emulatoren […]
Digitalisierungslösungen im Gesundheitsbereich sind entscheidende Technologien für eine moderne Gesundheitsversorgung. Sie unterstützen Forschende, Krankheiten besser und schneller zu verstehen und zu behandeln. Gleichzeitig werden im Gesundheitsbereich die sensibelsten personenbezogenen Daten verarbeitet.
Für eine sichere Gesundheitsdigitalisierung sind viele Faktoren auf einmal relevant. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Anne Nygård
Die heutige Degitalisierung möchte ich einleiten mit den Worten der aktuellen Bundesbeauftragten für Datenschutz und Informationssicherheit (BfDI), Louisa Specht-Riemenschneider. Aus ihrer Vorstellung in der Bundespressekonferenz ist bei mir vor allem der Gedanke der Gleichzeitigkeit hängen geblieben, der uns in der durchaus turbulenten Zeit für die Digitalisierung des Gesundheitswesens helfen kann.
Nach dem Talk zur elektronischen Patientenakte auf dem 38C3, dem letzten Chaos Communication Congress, wurden meinem „Partner in Crime“ Martin Tschirsich und mir durchaus viele Fragen gestellt, speziell zur Informationssicherheit des Konstrukts der sogenannten ePA für alle. Es gibt gerade viel Berichterstattung, das Narrativ der sicheren Patientenakte wird zumindest stark infrage gestellt.
Nicht selten folgt darauf immer wieder die Frage: Wenn jetzt beispielsweise die gematik gewisse Maßnahmen umsetzt, sind wir dann sicher? Ich glaube nicht, dass sich diese Frage mit Ja oder Nein beantworten lässt. Die Frage nach Informationssicherheit lässt sich aber auch nicht mit einem „hundertprozentige Sicherheit gibt es eh nicht“ wegwischen. Das ist oftmals eine faule Ausrede, technischen, organisatorischen und tiefergehenden strukturellen Murks durchgehen zu lassen, was uns am Ende nur allen gemeinsam schadet.
Weil es so scheint, dass Informationssicherheit in diesen Tagen, speziell im Kontext des digitalen Gesundheitswesens in Deutschland, immer noch in den Kinderschuhen steckt, muss ich dazu heute wieder auf diesen Aspekt der Gleichzeitigkeit hinweisen. Bisher scheinen wir nicht wirklich von einer Gleichzeitigkeit von erwünschten Vorteilen und damit unweigerlich verbundenen Nachteilen auszugehen, das aber nicht nur im digitalen Gesundheitswesen.
16.000 bis 58.000
In den letzten Tagen wird Gesundheitsminister Karl Lauterbach nicht müde zu erwähnen, dass wir jetzt die Digitalisierung des Gesundheitswesens brauchen. Weil dadurch zum Beispiel zehntausende Todesfälle wegen Medikamentenunverträglichkeiten vermieden werden könnten. Anfang Januar sprach er von Zehntausenden vermeidbaren Todesfällen in den Tagesthemen und wird nicht müde, dies immer wieder zu wiederholen.
Eine mögliche Vermeidung von Todesfällen durch Medikamentenunverträglichkeit, sei es durch Doppelverschreibungen oder Verschreibung von Medikamenten mit Wechselwirkungen, ist nicht unrealistisch, wenn es gut läuft. Das kann daher als großer Nutzen der Funktion der elektronischen Medikationsliste der ePA gesehen werden.
Aber: Bereits die konkrete Zahl, wie viele Todesfälle durch Medikamentenunverträglichkeit genau jährlich in Deutschland auftreten und damit anteilig vermieden werden könnten, ist nicht genau belegbar. Laut Auswertungen der Wissenschaftlichen Dienste des Bundestages von 2020 liegt die Zahl der Todesfälle durch Medikamentenunverträglichkeit zwischen 16.000 und 58.000, die Wissenschaftlichen Dienste attestierten auch, dass genaue Daten diesbezüglich nicht existieren.
Es gibt hier also ein digitales Präventionsparadox: Die Größe des zu lösenden Problems, das durch Digitalisierung reduziert werden soll, kann mangels Digitalisierung nicht genau bestimmt werden. Gleichzeitig können wir wohl aber alle darin übereinstimmen, dass es sinnvoll ist, Digitalisierung dazu sinnstiftend nutzen zu wollen, um die Zahl von Todesfällen durch Medikamentenunverträglichkeit mittels Digitalisierung senken zu wollen.
70.000.000
Kurz vor Einführung der ePA für alle zeigt das Dashboard der gematik die ziemlich genaue Zahl von bisher 1.907.784 ePAs in der bisher laufenden Form der ePA als Opt-in. Eine Form der ePA, die sich also immerhin etwa 1,9 Millionen Menschen aktiv beschafft haben.
Die genaue Anzahl der möglicherweise bald entstehenden ePa für alle ist nicht ganz so einfach zu bestimmen. Aber irgendwie brauchen Menschen im Bereich von Sicherheitslücken ja immer eine Orientierung, wie groß ein digitales Problem überhaupt ist. Wie groß die Gleichzeitigkeit des Problems also ist, denn das ist das besondere bei digitalen Sicherheitslücken: Es sind oftmals die Daten vieler Menschen gleichzeitig betroffen.
Für unseren Talk haben wir versucht, in etwa zu schätzen, wie viele Menschen wohl zum Start der ePA für alle, der Opt-out-ePA, aktiv zum Start widersprechen würden. Also mal angenommen, wir hätten jetzt nicht ein paar größere bis massive Mängel vorher transparent gemacht.
Aus den Kreisen der Krankenkassen wurde Ende Oktober eine eher niedrige Widerspruchsrate von wenigen Prozent vermeldet. Das Bundesgesundheitsministerium vermeldet Stand Februar 2024 etwa 74,3 Millionen Versicherte. Mit ein paar Prozent weniger sind wir dann bei gerundet 70 Millionen ePAs für alle, die ein mögliches Ziel darstellen. Gleichzeitig können wir also wohl darin übereinstimmen, dass der Missbrauch von Gesundheitsdaten bereits durch technische Maßnahmen bestmöglich verhindert werden muss. Nicht nur für „große“ Hackerangriffe auf Millionen auf einmal, wie Lauterbach immerhin inzwischen selbst postuliert, sondern auch für jeden kleinen Angriff auf einzelne Akten.
Es wäre zu vermuten, dass ein technisches Risiko für 70 Millionen Menschen gleichzeitig relativ schnell beseitigt werden würde, wenn es bekannt würde. Nun, massive Sicherheitsmängel im Versichertenstammdatendienst (VSDM), die wir im August an die gematik gemeldet haben, wurden erst dann begonnen zu beheben, als wir mehr Fakten für einen möglichen erfolgreichen Angriff geschaffen haben. Denn erst mit dem praktischen Nachweis wird hektisch gehandelt, um es mit den Worten von Martin in der taz zu sagen. Anders leider nicht. Es ist auch egal, wenn gerade in diesem Moment der Fachdienst zum E-Rezept von der Lücke in VSDM ebenfalls betroffen ist, was jüngst von Seiten der BfDI bestätigt wurde.
In einer Studie zum Opt-out einer elektronischen Patientenakte der Bertelsmann-Stiftung von 2023 wird in Aussagen von Experteninterviews darauf hingewiesen, dass „polarisierende Berichterstattung über angebliche Datenlecks (CCC) kontraproduktiv“ sei. Mit Verlaub, alle anderen Möglichkeiten, um massive Sicherheitslücken zu schließen, waren nicht produktiv. Lediglich die Veröffentlichung und deutliche Illustration der Sicherheitsprobleme mit konkreten Zahlen zum Schaden und Aufwand hat zu einem Handeln geführt.
Eine Sicherheitskultur, die solche Probleme stillschweigend im Hintergrund gelöst hätte, ganz ohne medialen Aufschrei, war leider nicht vorhanden – wieder einmal. Gleichzeitig können wir polarisierende Berichterstattung kontraproduktiv finden, aber auch anerkennen, dass sich ohne eben diese Polarisierung nichts Produktives an der Sicherheit der ePA für alle getan hätte.
Von der gleichzeitigen Gefahr der Anklage nach Hackerparagrafen wollen wir mal gar nicht reden. Diese Gefahr für Hacker*innen, die sich klar ethisch verhalten, steht nach wie vor im Raum, Gesetzentwürfe zur Verbesserung dieser Situation hängen weiter fest.
35 Prozent
Die ePA für alle wurde ganz bewusst als eher sehr zentrale Architektur geplant. Aktensysteme, die auf Servern von Krankenkassen Gesundheitsdaten von Millionen Versicherten zentral speichern, gleichzeitig. Ein Forschungsdatenzentrum Gesundheit, in dem die Daten aller 70 Millionen Versicherten zentral pseudonym abgespeichert werden sollen, um dort gleichzeitig beforscht werden zu können. Pseudonym heißt, dass an den Daten nicht mehr der Klarname hängen wird, die individuellen Datenwerte und ihre möglichen Verkettungen aber erhalten bleiben. Wegen der Einzigartigkeit der eigenen individuellen medizinischen Daten ist ein Risiko einer Reidentifikation technisch gesehen sehr hoch – diese Reidentifikation ist zumindest nach Gesundheitsdatennutzungsgesetz strafbewehrt.
Aber sehr wichtig seien ja die Chancen: Es werde sehr wichtig sein, dass „mit Künstlicher Intelligenz dieser Datensatz nutzbar“ werde, so Karl Lauterbach auf der Digital Health Conference im November letzten Jahres. Gleichzeitig können wir wohl darin übereinstimmen, dass der aktuelle Status Quo der Sicherheitskultur im deutschen digitalen Gesundheitswesen ein Konzept eines zentralen Forschungsdatenzentrums mit pseudonymen Daten der ganzen Bevölkerung zu einem Alptraum macht.
Am Ende fehlt aber vielleicht das Bewusstsein, inwieweit wir, wenn wir Digitalisierung im Gesundheitswesen wollen, auch selbst einen Anteil leisten müssen. Inwiefern wir möglicherweise selbst einer von vielen Einfallsvektoren in einem großen vernetzten digitalen Gesundheitswesen sind. Wir betonen nach dem Vortrag zur ePA auf dem Congress immer wieder, dass wir von Mediziner*innen nicht erwarten können, dass sie eine Praxis mit topsicherer IT selbst ausstatten können. Allerdings ist es wichtig, sich die eigene verbleibende Rolle in einem vernetzten Gesundheitssystem bewusst zu machen.
Anfang Oktober 2023 wurden am Universitätsklinikum Frankfurt am Main Vorbereitungen für einen möglichen Hacker-Angriff entdeckt. Das ist eigentlich gut. Denn nach Auswertungen von Semperis im letzten Jahr sind 35 Prozent aller Gesundheitseinrichtungen mehreren stattfindenden Ransomware-Attacken gleichzeitig ausgesetzt – und merken das gleichzeitig selten selbst.
Leider folgte auf den erfolgreich vermiedenen Angriff an der Uniklinik Frankfurt aber eine Verklärung der eigenen Bedeutung für die IT-Sicherheit im digitalen Gesundheitswesen. „Wenn wir in einer idealen Welt leben würden, dann hätten wir eine elektronische Patientenakte, und es gäbe keine dezentralen Patientendaten, so wie wir es haben. Dann wären 1.900 Krankenhäuser ein weniger attraktives Ziel für Hacker“, sagte der ärztliche Direktor Jürgen Graf der FAZ (€).
Vorbedingung für den unberechtigten Zugriff auf die 70 Millionen ePAs für alle etwa ist der Zugang über eine Leistungserbringerinstitution, etwa ein ahnungsloses Krankenhaus. Ganz egal, wie sich die die Datenhaltung in einer ePA zukünftig gestalten wird, können wir nicht beides haben: Immer schön Zugriff auf Daten aller Versicherten, aber keine Verantwortung für die eigenen Zugangsmöglichkeiten dazu übernehmen. Gleichzeitig können wir also anerkennen, dass wir alle eine gemeinsame Verantwortung für die Digitalisierung im Gesundheitswesen und ihre Sicherheit tragen. Gleichzeitig können wir aber auch anerkennen, dass ein Sicherheitskonzept eines digitalen Gesundheitswesens auch mit immer wieder kompromittierten Praxen oder Krankenhäusern umgehen können werden muss.
Diese Verantwortung für unser aller Sicherheit ist durch die ePA für alle an einigen Stellen größer geworden. Manche haben das vielleicht noch nicht realisiert. Es bleibt viel zu tun. Manchmal alles gleichzeitig.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
After upgrading from Ubuntu 22.10 to 23.04, pipx broke on my laptop and fixing it was not exactly straight-forward, so I thought I'd write here about this, in case there are others running into this issue. While I ran into this issue on Ubuntu, this isn't Ubuntu-specific, and it can happen on other Linux distributions as well.
pipx is a tool that makes it easy to install (using PyPI as the package index) isolated Python applications. pip is a Python package installer for both libraries and apps, while pipx is made specifically for applications, creating an isolated environment for each app and its dependencies.
[[ This is a content summary only. Please visit Linux Uprising for the full article ]]
--------------------------------------------------------------------------
Originally posted on Linux Uprising Blog.
vtm is a text-based desktop environment that runs inside a terminal, available for Linux, Microsoft Windows, macOS, and *BSD.
The tool can run TUIs (terminal user interface) applications in floating windows that can be moved, resized and closed (mouse support included) just like windows in a traditional desktop environment.
vtm is a terminal multiplexer too, like tmux and screen, allowing users to detach and reattach sessions from a terminal, allow multiple computers to connect to the same session at once, etc. Just click the Disconnect button, and the vtm TUI is closed, but the process continues to run in the background, allowing you to re-open it later.
As for supported terminals, vtm should work with most of the popular terminal emulators, including GNOME Terminal, Konsole, Xfce4 Terminal, kitty, Alacritty, xterm, st, iTerm2, Windows Terminal, Windows Command Prompt, and Termux.
This is a very short vtm demo I've recorded to show its window management features:
[[ This is a content summary only. Please visit Linux Uprising for the full article ]]
--------------------------------------------------------------------------
Originally posted on Linux Uprising Blog.
The next Debian/Ubuntu releases will likely no longer allow pip install outside a virtual environment or separate Pythoninstallsbecause of conflicts between pip and the OS package manager. It can still be forced, but that's strongly not recommended.
Software shipped with a Linux distribution can be (quite easily, I might add) broken by installing packages using pip. All the user has to do is install a package (or some of its dependencies) that's newer and backwards-incompatible with a version that was installed from the Linux distribution official repositories. And this isn't even about breaking some application—because Python is so widely used nowadays, users can easily break critical distro packages.
The breakage can occur for both system-wide pip installations (sudo pip install), as well as user installations (pip install --user), but especially the latter, since trying to recover from this might result in removing (using pip, not the distro package manager) packages installed using the Linux distribution's package manager.
For this reason, the next Debian (Debian 12 Bookworm) and Ubuntu (Ubuntu 23.04 Lunar Lobster) releases will likely adopt PEP668 (PEP = Python Enhancement Proposal), marking the Python base environments as "externally managed", and no longer allowing regular pip install usage for both user and system installations. This can still be forced though, and obviously, there are alternatives—see below.
The change is already live in Debian Testing and Ubuntu 23.04 Lunar Lobster (which will have a beta release on March 30, with the final release expected on April 20). There's also a proposal to include this in Fedora 38 (which had a beta release today), but this has not landed in Fedora 38 for now.
I said "likely adopt" because, even though this change is already present in Debian Testing and Ubuntu 23.04 Lunar Lobster, Stefano Rivera, one of the Debian/Ubuntu Python maintainers, mentioned that "if necessary, we can roll back EXTERNALLY-MANAGED in our python3.11 for bookworm’s release, but I’d like to make this happen…".
[[Edit]] This change has made it into the Ubuntu 23.04 Lunar Lobster release! When trying to install a Python package using pip, users will now see this message: "error: externally-managed-environment" / "This environment is externally managed".
So what are the alternatives to using pip install directly and solve this externally managed environment pip error? Take a look below:
[[ This is a content summary only. Please visit Linux Uprising for the full article ]]
--------------------------------------------------------------------------
Originally posted on Linux Uprising Blog.
yewtube is a command-line tool to search, browse, and play YouTube videos directly from your terminal, for Linux, macOS, and Microsoft Windows. It uses no API keys, and it can play audio only or audio/video using a third-party media player like VLC, mpv or mplayer, with lots of features on top.
yewtube is a fork of mps-youtube, which had its last release in back in 2018. This January, yewtube was merged back in mps-youtube, and its development continues at https://github.com/mps-youtube/yewtube. The fork is a year old, and it contains numerous bug fixes as well as some minor new features such as the ability to run yewtube over tor using torsocks, and the ability to set the mplayer cache.
The application's main purpose is to serve as a terminal YouTube music player, offering options to:
search and play audio
create and save local playlists
search and open YouTube playlists
local play history
set the default media formats
With extra options such as:
play video externally using mpv, mplayer, or vlc
audio/video download
view video information and comments
optional notifications on song change
optional MPRIS v2 support
last.fm scrobbling support
[[ This is a content summary only. Please visit Linux Uprising for the full article ]]
--------------------------------------------------------------------------
Originally posted on Linux Uprising Blog.
gnome-extensions-cli is an unofficial GNOME Shell extension manager for the command line. It can install, update, enable / disable, remove and search GNOME Shell extensions.
This command line tool is great if you don't want or can't use a web browser (which requires also installing an extension and a connector) to install GNOME Shell extensions, and you like using the command line.
If you prefer using a graphical user interface to manage GNOME Shell extensions (including installing new extensions, searching extensions on the GNOME Extensions website, updating installed extensions, etc.), check out Extension Manager.
[[ This is a content summary only. Please visit Linux Uprising for the full article ]]
--------------------------------------------------------------------------
Originally posted on Linux Uprising Blog.
Shell Genie is a new command line tool that can be used to ask in plain English how to perform various tasks, and it gives you the shell command you need. To generate the commands, it uses OpenAI's GPT-3 or Free Genie, a free to use backend provided by the Shell Genie developer.
[[ This is a content summary only. Please visit Linux Uprising for the full article ]]
--------------------------------------------------------------------------
Originally posted on Linux Uprising Blog.
PyRadio, a command line Internet radio player for Linux, Windows and macOS, has been updated to version 0.9.0 (stable) a couple of days ago, receiving new features such as support for Radio Browser (search, list and play https://www.radio-browser.info radio stations), remote control server, and more.
The command line Internet radio player features include a radio station editor, vi-like keys in addition to arrows and special keys, multiple playlist support, search, theming support, optional mouse support, and more. For playback, it uses mpv, VLC or MPlayer (without a GUI).
PyRadio 0.9 has been in beta for one year and a half, time during which it has received major new features, as well as some polish and bug fixes.
The most notable changes in PyRadio 0.9.0 (compared to the previous stable release) include:
Support for RadioBrowser
Added a remote control server
Desktop notifications
Ability to log played radio station titles to a file (~/.config/pyradio/pyradio-titles.log on Linux)
Themes:
theme Selection window partly rewritten,
converted themes to use CSS colors
updated / added new themes
implemented theme auto update
mpv support for Microsoft Windows
Install a desktop file on Linux and a Start Menu shortcut on Microsoft Windows
More
[[ This is a content summary only. Please visit Linux Uprising for the full article ]]
--------------------------------------------------------------------------
Originally posted on Linux Uprising Blog.
Die ungarischen Opposition demonstriert im Sommer 2021 gegen die Überwachung von Journalisten und Politikern mit Pegasus. – Alle Rechte vorbehalten IMAGO/Daniel Nemeth
Die ungarische Datenschutzbehörde (NAIH) hat in den vergangenen Monaten einiges zu tun gehabt. Im August hatte sie angekündigt, die Abhörfälle mit der Spionagesoftware Pegasus in Ungarn zu prüfen, die über Medienberichte bekannt geworden waren. Am Montag stellte sie nun ihren Bericht vor.
Das Ergebnis: Die Behörde konnte betätigen, dass mehrere der in den Medien genannten Personen tatsächlich mit Pegasus abgehört wurden. Sie sagte aber auch: Beim Einsatz von Pegasus in Ungarn konnte sie keinen einzigen Rechtsverstoß feststellen, obwohl sie nach eigenen Angaben mehrere hundert Fälle untersucht hat.
Alle angeordneten Überwachungsmaßnahmen seien rechtlich gedeckt gewesen, verkündete Attila Péterfalvi, Chef der Behörde. Seine Behörde hätte keinen Hinweis darauf gefunden, dass die Personen, die die Überwachung angeordnet und durchgeführt haben, gegen ungarische Gesetze verstoßen hätten. Auch hätten sie nicht die Auflagen des Hersteller von Pegasus, der israelischen NSO Group, verletzt. Diese erlaubt ausdrücklich den Einsatz ihrer Software in Fällen der Bedrohung der nationalen Sicherheit. Und eben diese hätten die Sicherheitsbehörden als Grund für die Abhörmaßnahmen geltend gemacht, sagte Péterfalvi. In allen untersuchten Fällen sei die Überwachung durch den Nationalen Sicherheitsdienst erfolgt, autorisiert durch das Justizministerium oder ein Gericht.
Im Visier: Journalist*innen, Oppositionsanwälte, Sicherheitsleute des Präsidenten
Die Namen und Telefonnummern der Betroffenen gab die Behörde nicht bekannt, die Informationen seien vertraulich. Aufgeflogen war der Abhörskandal, weil Amnesty International und die Organisation Forbidden Stories gemeinsam mit Journalist*innen auf der ganzen Welt eine geleakte Liste von Telefonnummern auswerteten, die mit Pegasus ins Visier genommen werden sollten. Rund 300 der Nummern stammten aus Ungarn. Dort hatte vor allem das Investigativmedium Direkt36 als Teil des Konsortiums über die Fälle berichtet. Zwei ihrer Redakteure, Szabolcs Panyi und András Szabó, waren selbst zum Ziel geworden.
Aus ihrer Berichterstattung ist bekannt, wer alles in Ungarn mit Pegasus in Visier genommen werden sollte: Darunter waren 2019 etwa zwei der engsten Leibwächter von Staatspräsident János Áder, der zuvor bei Ministerpräsident Viktor Orbán in Ungnade gefallen war. Die Sicherheitsleute kannten sämtliche Termine und den Tagesablauf von Áder und dessen Familie. Direkt36 berichtete über den Fall.
Und nicht zuletzt war offenbar Orbáns ehemaliger Freund und heutiger Erzfeind, der Oligarch und Medienmogul Lajos Simicska, von Interesse. Simicska selbst hat kein Smartphone. Die Nummern seines Sohnes und einiger enger Vertrauter wurden jedoch vor der Wahl 2018 ins Visier genommen, berichtete Direkt36.
Fidesz-Politiker bestätigt den Einsatz
Ob die Geräte in diesen Fällen tatsächlich ausspioniert worden sind, ließ sich technisch nicht mehr nachweisen, berichtete Direkt36. Teils hatten sich die Betroffenen schon von ihnen getrennt, eine forensische Analyse war nicht mehr möglich. Die Datenbank, die von unbekannten Quellen an Amnesty gespielt wurde, enthält zwar Telefonnummer, die von Pegasus ins Visier genommen werden sollten. Das heißt aber nicht, dass die Überwachung in allen Fällen auch durchgeführt wurde oder geglückt ist. Sollte sie stattgefunden haben, wäre die Regierung von Viktor Órbán über viele Details von Áders Privatleben oder die Kampagnen der Opposition unterrichtet gewesen.
Die Datenbank enthält auch keine Informationen darüber, wer die Spionagesoftware, die von NSO ausschließlich an Regierungen und staatliche Behörden verkauft wird, gegen die ungarischen Zielpersonen eingesetzt hat. Ein Politiker der Regierungspartei Fidesz hatte zuletzt jedoch bestätigt, dass Orbáns Regierung Pegasus gekauft hat und auch einsetzt. Die Geheimdienste seien dabei „in jedem Fall gesetzeskonform“ vorgegangen, sagte der Vorsitzende des parlamentarischen Verteidigungs- und Innenausschusses, Lajos Kósa, im November.
Laut Angaben von Amnesty International Ungarn standen fast 300 ungarische Nummern in der Datenbank der Pegasus-Ziele. Seine Behörde habe aber bei weitem nicht alle diese Fälle untersuchen können, sagte Péterfalvi, weil weder Amnesty International Ungarn noch das internationale Büro die Liste auf Anfrage zur Verfügung gestellt haben. Untersucht habe die Behörde daher allein die Fälle, über die in der Presse berichtet worden war. Péterfalvi hatte zuvor mehrfach betont, er könne seine Untersuchung nicht abschließen, bis Amnesty International die Liste der Nummern nicht übergibt.
Áron Demeter, Programmchef von Amnesty International Ungarn, sagte gegenüber ungarischen Medien, er könne die Liste nicht übergeben, weil sie schlicht nicht in seinem Besitz sei und auch niemals war. Das habe man Péterfalvi auch mitgeteilt und ihn an das internationale Büro in London weitergeleitet.
Anzeige erstattet die Behörde: gegen Amnesty International
Anzeige erstatten wird die Behörde trotzdem. Allerdings nicht gegen die ungarische Regierung, sondern gegen Amnesty International, das kündigte Péterfalvi auf der Pressekonferenz an. Die Untersuchung konnte zwar nicht klären, wer die Liste zusammengestellt hat und unter welchen Bedingungen sie zu Amnesty gelangt sei. Allerdings „könne nicht ausgeschlossen werden“, dass es bei dem Leck zu einer „Datenverletzung“ gekommen sei. Auch sei nicht klar, auf welcher rechtlichen Grundlage Amnesty und Forbidden Stories die Daten verarbeiteten. Der Zugriff Dritter auf die Daten der betroffenen Personen wecke den Verdacht des Missbrauchs, etwa durch Spionage. Es sei nicht auszuschließen, „dass in diesem Zusammenhang eine Straftat begangen worden sei“.
Der jetzt veröffentlichte Bericht enthält nur einen Bruchteil der Ergebnisse. Da es sich um Fragen der nationalen Sicherheit handele, wurde das meiste als Verschlusssache eingestuft. Die Details der Untersuchung bleiben damit bis Ende 2050 unter Verschluss.
Menschenrechtsorganisation klagt im Namen von Betroffenen
Wen die ungarische Regierung als Bedrohung der nationalen Sicherheit betrachtet, darüber gab eine nicht-öffentliche Rede des ungarischen Parlementssprechers László Kövér zuletzt Aufschluss, einer der einflussreichsten Politiker in der regierenden Fidesz. Im Februar des vergangenen Jahres sagte Kövér bei einer Feier der nationalen Sicherheitsbehörde, die größte Bedrohung des nationalen Sicherheit seien derzeit die politischen Gegner der Regierungspartei. Die Rede war öffentlich geworden, weil Direkt36 eine Aufnahme zugespielt bekam.
Die Menschenrechtsorganisation Hungarian Civil Liberties Union (HCLU) kritisiert, seit Jahren stelle die Regierung Kritiker*innen als ausländische Agenten oder eine Bedrohung der nationalen Sicherheit dar. Die NGO hat am Freitag angekündigt, im Namen von sechs Betroffenen der Überwachung rechtliche Schritte zu unternehmen, darunter auch der Journalist Dávid Dercsényi. Damit will sie die ungarischen Behörden zu weiteren Untersuchungen zwingen. Weil unter den Klägern auch ein belgischer Student ist, der in Ungarn studiert hatte und nach einer regierungskritischen Demonstration überwacht wurde, sollen auch eine Beschwerde bei der EU-Kommission und eine Klage vor dem Europäischen Gerichtshof für Menschenrechte eingebracht werden.
Der polnische Ministerpräsident Mateusz Morawiecki. – Alle Rechte vorbehalten IMAGO / newspix
Der polnische Überwachungsskandal wird immer handfester. Medienberichten zufolge liegt dem Obersten Rechnungshof eine Rechnung vor, die den Erwerb der Spähsoftware Pegasus durch polnische Behörden belegt. Bislang wollte die polnische Regierung weder bestätigen noch dementieren, den Staatstrojaner der israelischen NSO Group gekauft und eingesetzt zu haben, wies Überwachungsvorwürfe jedoch zurück.
Ende Dezember 2021 hat das Forschungsinstitut Citizen Lab die Ausspähung polnischer Oppositioneller mit dem Staatstrojaner Pegasus aufgedeckt. Seitdem versucht die Regierung mit allen Mitteln, den Skandal unter Kontrolle zu bekommen. So erklärte etwa der Ministerpräsident Mateusz Morawiecki, dass der Pegasus-Einsatz womöglich durch ausländische Kräfte erfolgt sei. Im selben Zuge warnte er seine Bürger:innen, sich nicht von „Fake News“ beeinflussen zu lassen.
Allerdings ist seit 2018 bekannt, dass der polnische Geheimdienst über einen Staatstrojaner verfügt. Unbekannt blieb nur lange, welcher Hersteller die Überwachungssoftware geliefert hat. Die nun aufgetauchte Rechnung bestätigt, dass es sich um den Pegasus-Trojaner der NSO Group handelt – also um denselben Trojaner, der auch auf den Handys der betroffenen Personen gefunden wurde.
„Eine tiefe Krise der Demokratie“
Die Staatsaffäre wurde von polnischen Medien als Polens eigener „Watergate-Skandal“ getauft. Dazu enthüllte die Zeitung Gazeta Wyborcza am Montag neue Informationen: Der Zeitung nach habe Mateusz Morawiecki bei einem Treffen mit dem ungarischen Ministerpräsidenten Viktor Orbán und dem damaligen israelischen Premier Benjamin Netanyahu den Kauf von Pegasus beschlossen.
Anschließend habe das Justizministerium die Software im Jahr 2017 für rund sieben Millionen Euro erworben. Die dazu benötigten Gelder wurden gesetzeswidrig abgezweigt – der genutzte Topf war eigentlich für die Resozialisierung von Straftätern sowie zur Opferhilfe gedacht. Wie ein der Zeitung vorliegendes Dokument belege, stellte eine Untersuchung des Finanzministeriums zwar eine Verletzung der Finanzdisziplin fest, verfolgte die Sache jedoch nicht weiter.
In Reaktion auf den Skandal sprach der Oppositionsführer und frühere EU-Ratspräsident Donald Tusk Ende Dezember von „einer tiefen Krise der Demokratie“. Seine Partei Platforma Obywatelska werde sich mit anderen Oppositionsparteien für die Einrichtung einer Untersuchungskommission einsetzen. Der Präsident des Obersten Rechnungshofs, Marian Banaś, kündigte an, sich den Fall erneut genauer anzusehen.
Unter den ausgespähten Regierungskritiker:innen war der Rechtsanwalt Roman Giertych und die Staatsanwältin Ewa Wrzosek sowie der Oppositionspolitiker Krzysztof Brejza. In seinem Fall wurden anschließend manipulierte Chats veröffentlicht und im regierungstreuen Staatsfunk ausgeweidet. Dies habe ihm nach seinen Angaben erheblich im Wahlkampf geschadet.
Schon im November hatte das israelische Verteidigungsministerium den Export von Überwachungstechnik stark eingeschränkt. Seitdem ist der Vertrieb solcher Tools in nur mehr 37 Länder legal, zuvor waren es 102 Länder. Die zunehmend autoritär regierten EU-Staaten Polen und Ungarn sind demnach ausgeschlossen. Im Sommer enthüllte eine umfassende Recherche, dass die Spähsoftware Pegasus gegen zahllose Menschenrechtsaktivist:innen, Journalist:innen und Oppositionelle eingesetzt wurde. Darunter fanden sich auch französische Kabinettsmitglieder sowie ungarische Journalist:innen.
Die PiS-Partei sieht kein Problem
Die polnische Regierung gibt sich derweilen alle Mühe, die Enthüllungen weiter herunterzuspielen. So argumentierten Regierungsvertreter:innen, dass die Berichte von Gazeta Wyborcza nichts Neues enthielten. Alles Wichtige sei bereits vor vier Jahren im Parlament diskutiert worden. Zur Aufklärung des Skandals verwies der Regierungssprecher Piotr Müller auf die Staatsanwaltschaft. Diese hatte sich allerdings im Falle der Staatsanwältin Ewa Wrzosek geweigert, Ermittlungen aufzunehmen.
Zugleich machten sich Vertreter der regierenden PiS-Partei über die Vorwürfe lustig. So witzelte etwa der stellvertretende Justizminister Michał Woś, dass er sich nicht sicher sein könne, ob der Trojaner nicht mit der Retrokonsole „Pegasus“ verwechselt wurde. Bei der Konsole handelt es sich um einen in Ost- und Mitteleuropa verkauften Nintendo-Klon aus den 1990er-Jahren.
theme.sh is a script to easily change the terminal theme. It comes with more than 400 themes, an optional interactive theme picker, and it's terminal agnostic.
Der polnische Oppositionspolitiker Krzysztof Brejza bei der Vereidigung des Senats im Jahr 2019. – Alle Rechte vorbehalten IMAGO / newspix
Der polnische Oppositionspolitiker Krzysztof Brejza soll mit der Spähsoftware Pegasus der Spionagefirma NSO überwacht worden sein, berichtet die Nachrichtenagentur Associated Press. Sein Smartphone sei im Wahljahr 2019 über 30 Mal gehackt worden, wie aus einer Untersuchung von Citizen Lab hervorgeht.
Private Nachrichten von Brejzas Handy tauchten damals im Wahlkampf auf und wurden unter anderem vom regierungstreuen öffentlich-rechtlichen Rundfunk verbreitet. Dabei wurde auch der irreführende Eindruck erweckt, Brejza habe eine Chatgruppe gegründet, die hasserfüllte Anti-Regierungspropaganda verbreitet haben soll. Allein: Diese Gruppe hat nie existiert. Der Senator Brejza konnte seinen Sitz zwar gewinnen, die Wahl entschied aber die rechtskonservative PiS-Partei für sich.
„Diese Operation hat die Arbeit meiner Mitarbeiter:innen zerstört und meine Kampagne destabilisiert“, sagte Brejza der AP. „Ich weiß nicht, wie viele Stimmen sie von mir und der gesamten Koalition abgezogen hat“, sagte Brejza, der nun berechtigte Zweifel hegt, dass die Wahlen frei und fair waren. Zudem sorgt er sich um mögliche Whisteblower:innen, mit denen er in Kontakt stand.
Pegasus legt gesamtes Leben offen
Neben seiner Abgeordnetentätigkeit war Brejza auch ein wichtiger Teil des Wahlkampfteams der oppositionellen Bürgerplattform (Platforma Obywatelska). Durch den Hack könnten seine politischen Gegner:innen auch Erkenntnisse über die Wahlkampfstrategie des Bündnisses erlangt haben, mutmaßt Brejza. Die polnische Regierung bestreitet die Vorwürfe, NSO Group teilte lediglich mit, nichts über mögliche Betroffene seiner Spionagetools zu wissen.
Mit dem NSO-Flaggschiffprodukt Pegasus lässt sich das komplette Smartphone von Opfern übernehmen, was einen tiefen Einblick in deren Privatsphäre erlaubt. Dabei können Fotos und Nachrichten abgezogen, Bewegungsprofile erstellt und Gespräche mitgelauscht werden. Wiederholt konnten zivilgesellschaftliche Gruppen wie das kanadische Citizen Lab nachweisen, dass damit Menschenrechtsverletzungen begangen wurden. Unter den Opfern befanden sich zahlreiche Menschenrechtler:innen, Journalist:innen und Aktivist:innen in aller Welt.
Demokratieabbau in Polen
Letzte Woche wurde bekannt, dass der Rechtsanwalt Roman Giertych und die Staatsanwältin Ewa Wrzosek mit Hilfe von Pegasus ausgeforscht wurden. Auch diese beiden glauben, die polnische Regierung stehe hinter den Hacks. Der Premierminister Mateusz Morawiecki hingegen bezeichnete ihre Vorwürfe als „Fake News“.
Seit ihrer Machtübernahme 2015 baut die rechte PiS-Partei stückchenweise die Demokratie und den Rechtsstaat in Polen ab. Das hat dem Land ein Vertragsverletzungsverfahren sowie Verfahren vor dem Europäischen Gerichtshof eingebracht. Weil sich Polen hartnäckig weigert, EU-Recht anzuerkennen, soll es inzwischen täglich eine Million Euro Strafe zahlen. Zugleich verabschiedete die PiS-Regierung ein umstrittenes Rundfunkgesetz, um unabhängige Medien besser in Schach halten zu können. Nach einem Veto des Präsidenten Andrzej Duda liegt dieses jedoch vorerst auf Eis.