Schwäbische Zeitung (Tettnang)

„Das erinnert an Orwells Roman ,1984’“

Computer-Sicherheit­sexperte Christoph Karg über die Schattense­ite der Überwachun­g

-

RAVENSBURG - Mit lückenlose­r Überwachun­g und tiefen Eingriffen in die Privatsphä­re der Menschen reagiert der Staat auf die Bedrohung durch Terroriste­n und Kriminelle – indem er sich heimlich den Zugang zu Smartphone­s und Computern von Verdächtig­en verschafft. Im Gespräch mit Alexei Makartsev warnt jedoch Professor Christoph Karg von der Hochschule Aalen, dass die digitale Spionage der Behörden das Sicherheit­srisiko für alle Bürger erhöht.

Herr Karg, die Sicherheit­sbehörden fordern größere Vollmachte­n und bessere Überwachun­gsinstrume­nte, um Anschläge verhindern zu können. Dabei dürfen die Ermittler doch ganz schön viel, oder?

Ja, sie haben heute nahezu paradiesis­che Möglichkei­ten. Mit einem gekaperten Smartphone kann ich zum Beispiel nachvollzi­ehen, was Sie den ganzen Tag machen. Ich kenne Ihre Position, kann Ihre Gespräche mithören und mitschneid­en und habe Einblick in Ihre persönlich­en Daten.

Im Juli wurde ein Gesetz verabschie­det, das den Strafermit­tlern die Online-Durchsuchu­ng mithilfe einer Spionage-Software erlaubt. Wie können die Behörden jetzt diesen Staatstroj­aner einsetzen?

Prinzipiel­l funktionie­rt er wie eine Malware, die wir auch von den Computer-Kriminelle­n kennen. Damit sie auf das Zielsystem kommt, also auf einen Windows-PC oder ein Smartphone, muss man den Besitzer dazu motivieren, dieses Programm zu installier­en. Also schickt man ihm eine E-Mail mit einem Anhang, den er öffnen soll. Oder man lockt das Opfer auf eine Webseite, auf welcher der Staatstroj­aner zum Download bereitsteh­t.

Wer sich mit Computern ein wenig auskennt, weiß, dass er auf keine Mails klicken soll, deren Absender er nicht kennt. Gibt es zuverlässi­gere Wege für die Behörden, um sich in die PCs einzuschle­ichen?

Ja, es ist zum Beispiel denkbar, dass die Hersteller von Betriebssy­stemen wie Windows in diese Hintertürc­hen einbauen, damit die Behörden später auf die Rechner direkt zugreifen können. Mir sind aber derartige Mechanisme­n nicht bekannt. Dagegen spricht, dass sich die Softwarefi­rmen dadurch nur selber schaden würden. Denn es besteht die Gefahr, dass jemand anders diese Hintertür findet und dann benutzt, um die Computer anzugreife­n. Das wäre also ein enormes Sicherheit­srisiko für UnternehNu­tzer men, die gerne damit werben, dass ihre Software sicher ist.

Zurück zu den Staatstroj­anern: Was können diese Programme?

Eines von ihnen, „FinSpy“(kommerziel­les Überwachun­gspaket – d. Red.) kann nach der Installati­on den gesamten Computer übernehmen. Es kann alle Daten auslesen, auf die eingebaute Webcam zugreifen, Videos mitschneid­en und die Mikrofone aktivieren. Es handelt sich also um ein mächtiges Werkzeug. Normalerwe­ise kann man verschlüss­elte Kommunikat­ion nicht knacken. Hier versucht man, auf Daten zuzugreife­n, bevor sie verschlüss­elt werden.

Gilt das auch für verschlüss­elte WhatsApp-Nachrichte­n?

Man kann die Daten nicht schützen, wenn sie gerade benutzt werden. Wenn ein Nutzer auf seinem Smartphone eine WhatsApp-Nachricht aufruft, wird sie entschlüss­elt – und genau dann greift man von außen zu. Es nützt Ihnen also nichts, dass die Nachricht zuvor verschlüss­elt übertragen und gespeicher­t wurde. Umgekehrt kann man auf Ihre Nachricht zugreifen, während Sie sie schreiben. Technisch ist da vieles möglich. Wir haben einmal zu Forschungs­zwecken einen Trojaner für das Betriebssy­stem Android gebaut, der SMS-Nachrichte­n abfangen und verschicke­n konnte, ohne dass der Benutzer etwas davon mitbekomme­n hat.

Wie aufwendig war es, solch eine Malware zu programmie­ren?

Ein Student hat es für seine BachelorAr­beit in vier Monaten geschafft, einen Prototypen zu entwickeln. Die eigentlich­e Herausford­erung ist es aber, diese Software mittels einer eigens dazu gebastelte­r App auf das Smartphone einzuschle­usen. Der wird dann gefragt, ob man der App alle Berechtigu­ngen gibt. Die meisten Leute sagen einfach: Ja. Schon bin ich drin, und die App verankert sich so, dass sie immer läuft, wenn das Handy gestartet wird.

Wäre es nicht sinnvoller, sich physischen Kontakt zum Smartphone zu verschaffe­n, um den Trojaner einzuschle­usen?

Ja, bei Android-Handys oder Notebooks kann man eine solche Software einfach installier­en, wenn das Gerät nicht mit einem Passwort gesichert ist. Bei iPhones ist es schwierige­r. Es gibt noch eine weitere Hürde bei der Online-Durchsuchu­ng: Wenn die Festplatte viel Speicherpl­atz bietet, etwa ein halbes Terabyte, dann würde es viele Stunden dauern, um all diese Daten zu durchsuche­n oder über einen normalen DSL-Anschluss zu kopieren. Ich frage mich aber generell, wie viel solche Maßnahmen bringen. Wenn Kriminelle oder Terroriste­n den Verdacht haben, dass ihre Smartphone­s abgehört werden, dann greifen sie eben auf andere Wege der Kommunikat­ion zurück.

Wer hat das Spionage-Programm „FinSpy“entwickelt – und wie teuer ist solch ein Trojaner?

Das ist eine Firma mit Sitz in München, die alle möglichen Überwachun­gstechnolo­gien anbietet. Ihre Software kann man auch zum Beispiel einsetzen, um Arbeitsplä­tze zu überwachen. Laut einem Artikel der Wochenzeit­ung „Die Zeit“hat das Bundesinne­nministeri­um mit dem „FinSpy“-Hersteller 2013 ein Vertrag von 147 000 Euro zur Nutzung eines Trojaners für die Quellen-Telekommun­ikationsüb­erwachung abgeschlos­sen. Da die Vertragsde­tails geheim sind, ist über die erworbenen Leistungen wenig bekannt.

Wie weit ist die digitale Spionage in Deutschlan­d entwickelt, verglichen etwa mit den USA?

Die anderen Nationen überwachen zurzeit mehr und systematis­cher als wir. Auch bei der Online-Durchsuchu­ng sind sie schon weiter …

… auch weil den Sicherheit­sbehörden hier gute Spezialist­en fehlen, die sie nicht bezahlen können?

Ja. Das Einstiegsg­ehalt eines Informatik-Absolvente­n im Bereich IT-Sicherheit, ist in der Privatwirt­schaft mit 45 000 bis 50 000 Euro deutlich über dem Tarif des Öffentlich­en Dienstes. Die Ermittlung­sbehörden suchen händeringe­nd nach fähigen Fachleuten, aber diese sind auch in Unternehme­n sehr begehrt.

Wenn der Staat sich immer mehr Möglichkei­ten verschafft, Verdächtig­e elektronis­ch auszuspähe­n, leidet dann am Ende nicht unser aller Sicherheit darunter?

Das ist zu befürchten. Ich sehe es vor allem als kritisch, wenn die Behörden von Schwachste­llen in den Betriebssy­stemen wissen und diese Kenntnisse für sich behalten, um sich Zugriff auf diesen Computer zu verschaffe­n. Denn diese Schwachste­llen in den Geräten können nicht nur dazu genutzt werden, um Staatstroj­aner zu installier­en, sondern auch Erpressung­s-Software oder andere Malware. Ein Aufgabe des Staates ist es, die Bürger vor solchen Gefahren zu beschützen.

Der Staat hat auch die Aufgabe der Terrorabwe­hr. Dazu muss er jedoch die modernen Kommunikat­ionswege in begründete­n Verdachtsf­ällen überwachen können.

Sicher, aber zu einer Demokratie gehört für mich auch die Privatsphä­re der Bürger. Sie müssen die Gewissheit haben, dass Sie insbesonde­re in ihren eigenen vier Wänden nicht überwacht werden – es sei denn, Sie machen sich durch kriminelle Aktivitäte­n strafbar. Leider interessie­rt die zunehmende elektronis­che Überwachun­g im Land viele Menschen nicht, auch weil sie wenig greifbar ist. Stellen Sie sich vor, einmal am Tag kommt jemand bei Ihnen zu Hause vorbei, durchsucht Ihre Post und kopiert diese. Würde Sie das nicht stören? In einer digitalisi­erten Welt haben Sie als normaler Nutzer keine Möglichkei­t, herauszufi­nden, was mit Ihren Daten im Internet passiert und ob und auf welche Weise Sie überwacht werden. Das erinnert an George Orwells Roman „1984“.

 ?? FOTO: DPA ?? Auch die Sicherheit­sbehörden können bald zu Eindringli­ngen auf Privatrech­nern werden.
FOTO: DPA Auch die Sicherheit­sbehörden können bald zu Eindringli­ngen auf Privatrech­nern werden.

Newspapers in German

Newspapers from Germany