Von Abhörspionage zur Massenüberwachung
Während BND und CIA mit ihrer Abhöroperation hochspezialisierte Geräte angriffen, taugt Bespitzelung heute immer auch zur Massenüberwachung. Denn das wichtigste Ziel hat jeder: ein Handy.
Edward Snowden hat mit seinen Enthüllungen zur NSAÜberwachung 2013 der Zivilgesellschaft ein großes Geschenk gemacht: Heute sind die Spionagemöglichkeiten von Regierungen und ihren Nachrichtendiensten zwar weiterhin vielfältig – aber ein ganz so einfaches Spiel haben sie zumindest in Bezug auf Massenüberwachung nicht mehr.
Seitdem das Ausmaß bekannt ist, setzen Unternehmen vermehrt auf erhöhte Sicherheitsmaßnahmen, etwa auf Verschlüsselung. Als wohl populärstes Beispiel kommt Facebooks Messenger Whatsapp in den Sinn, der mittlerweile immerhin mehr als zwei Milliarden Nutzer zählt. Eines der wichtigsten Ziele staatlicher Angreifer ist das Smartphone: Schließlich läuft heutzutage ein Gros der Kommunikation auf dem Handy ab. Auch lassen sich anhand der Gerätedaten genaue Bewegungsprofile erstellen.
Die wohl bekanntesten Anlaufstellen für staatliche Akteure sind in diesem Zusammenhang Unternehmen wie die israelische Firma NSO Group oder der deutsche Hersteller Finfisher. Ihr Geschäftsmodell: Sie suchen Sicherheitslücken, beispielsweise bei Whatsapp, und nutzen sie, um sämtliche Daten des Geräts auszulesen. Ihre Software wird dann an Kunden, die an einer Bespitzelung interessiert sind, verkauft. NSO Group soll etwa die saudische Regierung dabei unterstützt haben, den später getöteten saudischen Journalisten Jamal Khashoggi auszuspionieren.
Staaten als Cyberkriminelle?
Dieser Fokus auf Sicherheitslücken bedeutet auch, dass Schwachstellen bewusst offengelassen werden. Dadurch agieren Staaten wie Cyberkriminelle. Anders als im Fall der manipulierten Verschlüsselungsgeräte, die CIA und BND zur Abhörung nutzten, handelt es sich aber nicht um hochspezialisierte Geräte, die zur Kommunikation von Staaten genutzt werden – folglich ist die Zahl der potenziell Betroffenen um ein Vielfaches höher.
So will auch die heimische Regierung künftig bei Verdächtigen, denen eine schwere Straftat vorgeworfen wird, vorgehen. Der Verwird fassungsgerichtshof machte dem Bundestrojaner Anfang Dezember zwar einen Strich durch die Rechnung, jedoch ließ die ÖVP wissen, dass das Thema damit nicht vom Tisch ist: „Man muss jetzt genau prüfen, welche Bereiche betroffen sind“, hieß es damals. Die Möglichkeiten, wie eine solche Spionagesoftware auf dem Gerät einer Zielperson landet, sind vielfältig.
Der gekippte Bundestrojaner wäre etwa von Behörden heimlich und physisch auf dem Gerät von
Verdächtigen installiert worden. Nachrichtendienste setzen hingegen auf weniger offenkundige Mittel: Beispielsweise wird eine FakeE-Mail an ein Ziel gesendet, in der Hoffnung, dass der Anhang oder Link angeklickt wird. Dadurch
eine Schadsoftware installiert. Durch eine solche PhishingMethode kann ein Gerät „übernommen“und weiter ein Zugriff auf ein ganzes Netzwerk versucht werden. Doch auch der Standort spielt bei der Spionage eine elementare Rolle: Schließlich ist es allein durch einen aktivierten Standortverlauf, etwa bei Google Maps, leicht nachzuvollziehen, wo sich jemand aufgehalten hat.
Eine Alternative bieten Methoden wie Funkzellenabfragen, durch die Informationen über das Gerät der Verdächtigen gesammelt werden. Seit der Einführung des Überwachungspakets sind in Österreich zudem sogenannte IMSI-Catcher rechtlich reguliert. Sie täuschen Smartphones eine Mobilfunkverbindung vor, um Daten zu sammeln und beispielsweise Gespräche abzufangen.
Zahlreiche Methoden
Wenig Aufwand haben staatliche Akteure, wenn sie reguläre Telefonate oder SMS abhören wollen. Dabei zwingen Behörden Telekomanbieter dazu, die Kommunikation ihrer Kunden herauszugeben. Auch in Österreich sind solche Methoden unter bestimmten Umständen – etwa bei Entführungen oder schweren Straftaten– juristisch legitimiert. Mit „Quick Freeze“verpflichtet Österreichs Regierung zudem Telekomanbieter dazu, bei einem „Anfangsverdacht“Daten von Betroffenen nach Aufforderung bis zu zwölf Monate zu speichern. Mit Bewilligung der Staatsanwaltschaft dürfen Behörden darauf zugreifen.
Während diese Methoden vor allem eine spezialisierte Bespitzelung einer Einzelperson ermöglichen, zeigen vergangene Fälle, dass der Ausbau zu einem Mittel der Massenüberwachung keinen allzu großen Schritt darstellt: Im September wurde bekannt, dass der bloße Besuch einer Webseite ausreichte, um ein iPhone mit zahlreichen Exploits zu infizieren.
Insgesamt wurden 14 Sicherheitslücken verwendet, die Zug um Zug sämtliche Schutzebenen umgehen und ein Gerät gänzlich übernehmen lassen. Angeblich steckte die chinesische Regierung dahinter, die die Minderheit der Uiguren massiv überwacht und ausspioniert.
Die aufgedeckte Rubikon-Spionage-Affäre sorgt derzeit für Empörung. Sie ist klassisches Material für Agentenfilme, allerdings aus einer längst vergangenen Zeit. Spionage funktioniert heute anders und noch viel flächendeckender und exzessiver, als es sich die Geheimdienste hinter der Crypto AG damals zu erträumen vermochten. Das haben allerspätestens Edward Snowdens Enthüllungen rund um das globale Abhörprogramm der NSA gezeigt.
Snowden war und ist der größte Spionageskandal der Welt – bisher wohlgemerkt. So überwältigend der britische oder der US-Spionageapparat auch sein mögen – ranghohe westliche Ex-Geheimdienstler warnen wohl nicht ganz zu Unrecht vor den Fähigkeiten geschlossener, technisch hochentwickelter, autoritärer Systeme. Sie würden die schlimmsten Vorstellungen, die wir derzeit von Spionage und Überwachung haben, weit übertreffen. Gemeint sind die Lieblingsfeinde der USA: Russland, der Iran und China.
Alle dazu fähigen Staaten hören einander ab und spionieren sich gegenseitig aus, auch Alliierte, wie das angezapfte Handy der deutschen Bundeskanzlerin Angela Merkel zeigte. Nur sind einige Staaten eben sehr viel fähiger als andere. Das hat mit den extrem hohen Investitionen in Technologie, aber auch mit lokalen Gesetzen zu tun:
In Zeiten selbstlernender Algorithmen, schneller Quantencomputer, eingebauter Backdoors und umfassender Überwachung werden solche Regime in Sachen Spionage einen entscheidenden Vorteil gegenüber westlichen, offenen Demokratien nützen können. Sie scheren sich nicht um die Privatsphäre ihrer Bürger oder Gesetze, die den Informationsfluss an ihre Geheimdienste behindern könnten. Westliche Spione haben es deshalb ungleich schwerer als ihre Branchenkollegen aus China oder Russland.
Westliche Spione, die sich in China nahe einer Bar mit vielen US-Bürgern aufhalten, plötzlich Interesse für Online-Gaming – Chats sind ein beliebter Ort zum Austausch von Infos – zeigen oder verdächtigen Mobilfunkverkehr aufweisen, werden von den Algorithmen erkannt und genauer beobachtet. Verdecktes Einreisen für Spione nach China ist seit der Gesichtserkennungssoftware ohnehin passé. Wenn Europäer hingegen (zurecht) gegen den
Einsatz der Software im eigenen Land protestieren, jubilieren Chinas Geheimdienste. Sie nützen schamlos alle Vorteile einer freien Gesellschaft.
Gleichzeitig verschwimmt das Feld der Spionage zusehends. Konnten früher Spione und Kombattanten noch klar unterschieden und entsprechend behandelt werden, so wird es künftig immer schwieriger, einzuschätzen, welche Motive hinter bestimmten Tätigkeiten stecken. Stammen russische Spuren auf heimischen Servern von gelangweilten Technikfreaks, einer staatlich-gelenkten Hackergruppe oder doch nur von herkömmlichen
Spionen? War es vielleicht ein waschechter Cyberangriff, der Vergeltungsangriffe – auch mit konventionellen Waffen – zur Folge haben könnte?
Um dies im Zweifelsfall korrekt zu beurteilen, müssen die eigenen Cyberund Spionagefähigkeiten – in diesem Falle jene der EU – stark sein. Das müsste allerspätestens seit dem Auffliegen der Snowden-Leaks der Konsens aller Mitgliedsstaaten sein. Wer getrost darauf verzichtet, sich adäquat gegen die neuen Formen von elektronischer Spionage und Cyberangriffen zu schützen, droht in Sicherheitsfragen ins Hintertreffen zu geraten.