Inhaltsverzeichnis

LE05: Pegasus - (k)ein Segen

Mittlerweile installieren fast alle Nutzer*innen auf ihren Notebooks, Smartbooks oder Smartphones einen Virenschutz. Dadurch soll verhindert werden, dass schädliche Software auf dem Gerät installiert wird und ins System eingreifen kann. Bislang ging man davon aus, dass ein Virenschutz, wenn er regelmäßig aktualisiert wird, das Gerät von Trojaner, Würmern und Viren abschirmt. Doch was, wenn eine Spyware trotz Virenschutz auf dem Gerät installiert werden kann und kein Virenscan die Spyware als solche erkennt? In der folgenden Lerneinheit setzen Sie sich mit der laut Zeit „mächtigsten“ Spyware der Welt kritisch-reflexiv auseinander. Im Licht einer theoretischen Auseinandersetzung werden Entstehung und Nutzung, die Entdeckung und die Vor- und Nachteile von Pegasus erarbeitet. Im Kontext des Skandal um die Spyware Pegasus wird auch die Relevanz und Notwendigkeit der DSGVO diskutiert. Ziel dessen ist es, Lernende für die Funktionen und Folgen von Pegasus zu sensibilisieren und ein Nachdenken über den eigenen Umgang mit personen- und standortbezogenen Daten anzuregen.

👁‍ Inhalte der Lerneinheit

📂 Materialien

🏁 Lernergebnisse und Kompetenzen

Nach Abschluss der Lerneinheit können Sie…

Pegasus, das geflügelte Pferd

Der Mythos um das geflügelte Pferd Pegasus stammt aus der Mythologie der griechischen Antike, in der Pegasus, das Kind des Meeresgottes Poseidon und der Gorgone Medusa, einer geflügelten Schreckgestalt mit Schlangenhaaren ist. Symbolisch steht das geflügelte Pferd für die neun Musen der Künste, ist in zahlreichen Statuen, in Bildern, auf Vasen und anderen Gegenständen verewigt und prangt nachts als Sternbild am Himmel. Das Motiv des geflügelten Pferds ist Markenzeichen der türkischen Pegasus Airline und Namensgeber eines Spähtrojaners, dessen Entdeckung den bis dato größten globalen Cyber- bzw. Spyware-Skandal auslöste. Entwickelt vom israelischen Start-up NSO für Strafverfolgungsbehörden und Geheimdienste, um aus der Ferne und im Verborgenen wertvolle Informationen von praktisch jedem mobilen device abzugreifen und Terrorismus und Kriminalität wirksam zu bekämpfen. Doch was passiert, wenn die Software entgegen dieses ambitionierten Ziels eingesetzt wird, um politische Größen, Separatisten, Oppositionelle, Menschenrechtsaktivist*innen, Mitglieder der EU-Kommission und NGOs, investigativ Journalist*innen und Staats- und Regierungschefs zu bespitzeln und die Erkenntnisse gegen sie zu verwenden?

Literatur

Metadaten dieser Lernressource