WELTGo!
Journalismus neu erleben und produktiver werden
Ihr Assistent Journalismus neu erleben und produktiver werden
WELTGO! ENTDECKEN
  1. Home
  2. Politik
  3. Deutschland
  4. WhatsApp-Überwachung: Wie staatliches Hacking den Bürgern gefährlich wird

Deutschland Überwachung durch Behörden

Bei WhatsApp und Co. muss der Staat selbst zum Hacker werden

De Maizière will staatlichen Zugriff auf Messengerdienste

Die Innenminster aus Bund und Ländern haben sich in Dresden auf eine Überwachung von Messengerdiensten wie WhatsApp geeinigt: „Man muss die Behörden rechtlich und technisch auf den gleichen Stand bringen“, so de Maizière.

Quelle: N24

Autoplay
Ermittler sollen zur Verbrechensabwehr bald auch Internetdienste wie WhatsApp überwachen. Betreiber verweigern aber die Zusammenarbeit. So muss der Staat sich selbst Zugriff verschaffen – mit immensen Risiken.

Der Messengerdienst Telegram ist mit nur wenigen Klicks installiert. Das kostenlose Programm funktioniert auf allen gängigen Smartphones. Und es gilt als abhörsicher, die klassische Telefonüberwachung der Polizei erweist sich als nutzlos. Die App ist daher auch bei Kriminellen beliebt. Islamistische Terroristen nutzen sie gerne. Zum Argwohn der Sicherheitsbehörden. Wie sollen Ermittler beispielsweise erfahren, was ein angehender Selbstmordattentäter mit seinen Auftraggebern in Syrien oder Libyen gerade bespricht?

Beim Bundeskriminalamt (BKA) in Wiesbaden, in der Abteilung Operative Einsatz- und Ermittlungsunterstützung (OE), Referat 23, hat man sich deshalb einen Trick ausgedacht. Die Experten haben eine Methode entwickelt, mit der sie Telegram-Chats überwachen können, ohne die Verschlüsselung der Software knacken zu müssen. Der Kniff kam bereits dutzendfach zum Einsatz. Etwa bei der Neonazi-Terrorgruppe Old School Society, dem Berlin-Attentäter Anis Amri und einem islamistischen Gefährder aus Göttingen.

Die BKA-Spezialisten melden auf den Telegram-Account eines Terrorverdächtigen ein weiteres Gerät, einen Computer, an. Das ist möglich, wenn der Account-Inhaber dies auch bestätigt. Den Bestätigungscode, der von Telegram per SMS an die Zielperson verschickt wird, fangen die Ermittler rasch über die reguläre Telefonüberwachung ab und schalten sich so in den Chat ein, ohne dass der Verdächtige etwas mitbekommt. Sie können nun auf ihrem Zweitgerät in Echtzeit heimlich mitlesen.

Lesen Sie auch

Der Telegram-Trick ist ein seltener Glücksfall. Immer häufiger sind Sicherheitsbehörden nicht mehr in der Lage, die Kommunikation von Terroristen und Schwerkriminellen zu überwachen. Straftäter nutzen mittlerweile ganz selbstverständlich verschlüsselte Messengerdienste für ihre Geschäfte, Anschlags- und Mordpläne. Sie chatten, telefonieren, verschicken Fotos, Videos und Sprachnachrichten über die Apps – wie zahllose normale Bürger auch.

Die Innenminister aus Bund und Ländern haben deshalb in der vorigen Woche eine Aufrüstung beschlossen. Deutsche Strafverfolger sollen neben Telefongesprächen, E-Mails und SMS künftig auch Messengerdienste zielgerichtet überwachen können. Dafür sollen noch bis zur Bundestagswahl die Voraussetzungen geschaffen werden.

„Es ist ein Unding, dass wir von Verbrechern verschickte SMS mitlesen können, nicht aber bei ansonsten gleicher Fallgestaltung WhatsApp-Mitteilungen“, begründete Bayerns Innenminister Joachim Herrmann (CSU) die Initiative. Holger Stahlknecht (CDU), Innenminister von Sachsen-Anhalt, sprach von einer „groben Lücke in unserer Sicherheitsarchitektur“. Und Bundesinnenminister Thomas de Maizìere (CDU) sagte: „Der Staat muss das technisch können, was er rechtlich darf.“

Grüne verlangen klare Zugangsbeschränkung

Die geplante technische Ertüchtigung der Behörden bedeutet allerdings eine immense Herausforderung – rechtlich wie praktisch. Der Staat wird zwangsläufig selbst zum Hacker. Und befeuert damit auch den Schwarzmarkt der Cyberspionage. Die Folgen, so warnen Kritiker, seien kaum kalkulierbar.

„Eine SMS auf dem Leitungsweg abzufangen ist technisch wie rechtlich etwas völlig anderes, als ein Mobiltelefon zu hacken“, warnt etwa Konstantin von Notz, Fraktionsvize und netzpolitischer Sprecher der Grünen im Bundestag. Auf einem Smartphone seien Kalender, private Aufzeichnungen, Bewegungsprofile, Familienfotos oder sogar medizinische Daten gespeichert. Es müsse daher klare Zugangsbeschränkungen und eine genaue Dokumentationsfunktion bei solcher staatlicher Überwachung geben.

Wie aber soll ein Eingriff in die Kommunikation über WhatsApp und Co. in Zukunft aussehen?

Anzeige

Die Polizei darf heute ganz legal die Telekommunikation eines Verdächtigen überwachen. Anbieter, wie die Telekom oder Vodafone, sind gesetzlich verpflichtet, entsprechende Auskünfte zu erteilen. Auf richterliche Anordnung müssen Telefonate, SMS und E-Mails eines mutmaßlichen Terroristen oder Drogenhändlers der ermittelnden Behörde zur Verfügung gestellt werden. Diese Telekommunikationsüberwachung (TKÜ) gemäß Strafprozessordnung Paragraf 100a ist seit vielen Jahren Standardwerkzeug der Ermittler und kommt jährlich tausendfach zum Einsatz.

Bislang sind aber Messengerdienste wie WhatsApp, Facebook-Messenger oder Telegram von der Auskunftspflicht ausgenommen. Die Programme unterliegen nicht dem Telekommunikationsgesetz (TKG), sondern dem Telemediengesetz. In der Praxis bedeutet das: Ein Ermittler bekommt zwar durch TKÜ-Anordnung die SMS, die ein Terrorverdächtiger verschickt und empfängt, nicht aber seine WhatsApp-Nachrichten.

Wie sich Messenger-Anbieter von Telekomfirmen unterscheiden

Die Strafprozessordnung soll nun so geändert werden, dass sämtliche Kommunikation eines Verdächtigen in einem Ermittlungsverfahren und zur Gefahrenabwehr abgehört und mitgelesen werden darf. Damit wäre eine gesetzliche Grundlage geschaffen, Messengerdienste genauso wie andere Kommunikationsanbieter zu behandeln.

WhatsApp, Skype, Telegram, Viber, Threema oder Signal sind aber keine klassischen Telekomunternehmen. Oftmals handelt es sich um Software, die von Aktivisten entwickelt und betrieben wird. Manche Dienste sind zwar Firmen, aber meist ohne Sitz in Deutschland. So gehört WhatsApp zur Facebook Inc. in Kalifornien, Threema ist ein Schweizer Unternehmen, und Telegram gilt als Briefkastenfirma, von der nicht so genau bekannt ist, wo sie tatsächlich angesiedelt ist.

„Threema untersteht Schweizer Gesetzgebung und ist nicht zu einer solchen Kooperation verpflichtet“, sagte Firmen-Mitgründer Martin Blatter der WELT auf Anfrage. „Eine solche Kooperation würde unseren Grundwerten widersprechen.“

WhatsApp verweist auf ein eher praktisches Problem bei der Datenweitergabe. „Alle Kommunikation, die über WhatsApp stattfindet, ist Ende zu Ende verschlüsselt. Dies stellt sicher, dass nur Personen, mit denen ein User kommuniziert, tatsächlich lesen können, was gesendet wurde“, teilte ein Sprecher mit. Nicht einmal die Betreiber selbst hätten Zugriff auf Chat-Inhalte. „Somit kann WhatsApp diese Inhalte nicht mit Dritten, auch nicht mit Sicherheitsbehörden, teilen.“

Gesetzesänderung hin oder her: Die Messenger-Anbieter sehen sich offensichtlich weder in der Pflicht noch in der Lage, mit Polizei oder gar Geheimdiensten zusammenzuarbeiten. Es gilt zudem als ausgeschlossen, dass die Betreiber sogenannte „backdoors“ in ihre Programme einbauen, um Behörden per Schnittstelle einen Zugriff zu erlauben. Obendrein ist der Markt der Anbieter äußerst dynamisch, unübersichtlich und teilweise dubios. Ständig gibt es neue Apps, manche Firmen existieren wohl nur auf dem Papier. Selbst per richterliche Anordnung wären Anfragen der Behörden wenig Erfolg versprechend.

Anzeige

Den Behörden bleibt wohl nur eine Alternative: Hacking. Anders wird der Wunsch der Ermittler kaum zu erfüllen sein. Und wie kann das geschehen? Viele Messengerdienste, darunter WhatsApp oder Signal, verfügen heute standardmäßig über eine Ende-zu-Ende-Verschlüsselung. Das bedeutet: Die übermittelten Datenpakete werden beim Absenden verschlüsselt und auf dem Empfängergerät wieder entschlüsselt. Die Nachricht abzufangen gilt wegen der hochkomplexen Algorithmen als unmöglich. Um diese zu überwachen, muss sie also aufgezeichnet oder kopiert werden, vor Verschlüsselung oder nach Entschlüsselung.

Ermittler müssen auf die Smartphones direkt zugreifen

Die Überwachung muss also auf den Geräten selbst stattfinden, sozusagen an der Quelle. Der Fachbegriff dafür lautet: Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ. Dabei wird auf dem Laptop oder Smartphone des Verdächtigen unbemerkt Software installiert, die Gespräche aufzeichnet oder Nachrichten protokolliert.

Eine solche staatliche Spionagesoftware gibt es bereits, sie heißt offiziell Remote Communication Interception Software (RCIS) oder Quellen-TKÜ-Software. Umgangssprachlich ist die Rede vom Bundestrojaner. Das BKA mit seinem Kompetenzzentrum für Informationstechnische Überwachung (CCITÜ) hat ihn in vierjähriger Arbeit programmiert.

Seit Februar 2016 ist die Software offiziell einsatzbereit. Eine Vorgängerversion war Ende 2011 wegen verfassungsrechtlicher Bedenken gestoppt worden. Der Chaos Computer Club (CCC) hatte damals den Quellcode analysiert und gewarnt, der Bundestrojaner könne mehr, als er dürfe. Bei der neuen Version soll dies nun anders sein.

Der Einsatz der Quellen-TKÜ-Überwachung und die Online-Durchsuchung, bei der ganze Geräte ausgeforscht werden, sollen bei der Änderung der Strafprozessordnung extrem ausgeweitet werden. In Zukunft sollen polizeiliche Hacker nicht nur bei konkretem Verdacht auf Terrorismus aktiv werden, sondern bei insgesamt 38 Straftatbeständen – von der Hehlerei bis zum Drogenhandel. Diese Software würde damit auch zum Standardwerkzeug der Ermittler gemacht. Noch im Juni soll das Parlament über die Gesetzesänderung abstimmen.

Bundestrojaner ist bislang nur beschränkt einsatzfähig

Ob es zum Masseneinsatz kommen wird, bleibt aber abzuwarten. Der Bundestrojaner ist jedenfalls derzeit nur sehr begrenzt einsetzbar. Und damit nach Auffassung vieler Ermittler nahezu praxisuntauglich. Wie die WELT bereits im April 2016 berichtete, kann mit der BKA-Software lediglich das Programm Skype auf Computern mit Windows-Betriebssystem überwacht werden. Auf mobilen Geräten wie Laptops, Smartphones oder Tablets und bei Messengerdiensten wie WhatsApp oder Telegram funktioniert der Bundestrojaner nicht.

Zusätzlich gibt es einen Ersatz-Trojaner, der kommerziell erworben wurde. Es ist ein Produkt der Firma FinFisher. Was es genau kann, wann und wie oft es bereits zum Einsatz kam – ist unklar. Das Bundesinnenministerium will sich dazu bislang nicht äußern. Unterdessen gibt es eine neue staatliche Forschungseinrichtung, die Hacking-Tools entwickeln soll: die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) mit Sitz auf dem Gelände der Bundeswehr-Uni in München.

Sie ist dem Bundesinnenministerium unterstellt und soll die Sicherheitsbehörden beraten. Primäre Aufgabe: Verschlüsselungstechnologien knacken. Noch aber herrscht akuter Personalmangel. Bislang arbeiten neben dem Leiter nur sieben Mitarbeiter bei ZITiS. Und alle sind aus anderen Behörden abgeordnet worden. Eigentlich sollen in diesem Jahr schon 120 Stellen besetzt werden, bis 2022 sogar 400. Doch die Hacker bleiben fern.

Geforscht, programmiert und gehackt wird also bei ZITiS noch nicht. Wohl aber in anderen Behörden. So arbeitet das BKA bereits an einer Erweiterung des Bundestrojaners für den Einsatz auf mobilen Geräten. Auch beim Auslandsgeheimdienst BND und bei der Bundeswehr wird fleißig an neuen Cyber-Werkzeugen getüftelt.

Kritiker staatlicher Überwachungssysteme warnen indes davor, dass das digitale Wettrüsten fatale Konsequenzen haben könnte. Denn Spionagesoftware funktioniert oft nur durch das Ausnutzen von Lücken im Betriebssystem. Diese Schwachstellen, Zero Day Exploits genannt, sind bei Geheimdiensten wie Cyberkriminellen gleichermaßen begehrt. Das befeuert einen undurchsichtigen Schwarzmarkt.

Um die Schwachstellen möglichst lange ausnutzen zu können, werden die Softwarehersteller zudem nicht vor dem Sicherheitsrisiko gewarnt. Ein Umstand, der viele unbescholtene Nutzer treffen und sogar ganze Systeme gefährden kann. Was mehr Sicherheit bringen soll, könnte also am Ende zu mehr Unsicherheit führen.

"Es gibt eine Kluft zwischen Wissen und Handeln"

Was wissen die Deutschen über Sicherheit im Internet und wie schützen sie sich? Der Sicherheitsindex 2017 zeigt: Die Gefahren sind den meisten bekannt, Vorkehrungen werden trotzdem nicht getroffen.

Quelle: N24/Michael Wüllenweber

Mehr aus dem Web
Neues aus der Redaktion
Auch interessant
Mehr zum Thema