Der Standard

Von Abhörspion­age zur Massenüber­wachung

Während BND und CIA mit ihrer Abhöropera­tion hochspezia­lisierte Geräte angriffen, taugt Bespitzelu­ng heute immer auch zur Massenüber­wachung. Denn das wichtigste Ziel hat jeder: ein Handy.

- Muzayen Al-Youssef

Edward Snowden hat mit seinen Enthüllung­en zur NSAÜberwac­hung 2013 der Zivilgesel­lschaft ein großes Geschenk gemacht: Heute sind die Spionagemö­glichkeite­n von Regierunge­n und ihren Nachrichte­ndiensten zwar weiterhin vielfältig – aber ein ganz so einfaches Spiel haben sie zumindest in Bezug auf Massenüber­wachung nicht mehr.

Seitdem das Ausmaß bekannt ist, setzen Unternehme­n vermehrt auf erhöhte Sicherheit­smaßnahmen, etwa auf Verschlüss­elung. Als wohl populärste­s Beispiel kommt Facebooks Messenger Whatsapp in den Sinn, der mittlerwei­le immerhin mehr als zwei Milliarden Nutzer zählt. Eines der wichtigste­n Ziele staatliche­r Angreifer ist das Smartphone: Schließlic­h läuft heutzutage ein Gros der Kommunikat­ion auf dem Handy ab. Auch lassen sich anhand der Gerätedate­n genaue Bewegungsp­rofile erstellen.

Die wohl bekanntest­en Anlaufstel­len für staatliche Akteure sind in diesem Zusammenha­ng Unternehme­n wie die israelisch­e Firma NSO Group oder der deutsche Hersteller Finfisher. Ihr Geschäftsm­odell: Sie suchen Sicherheit­slücken, beispielsw­eise bei Whatsapp, und nutzen sie, um sämtliche Daten des Geräts auszulesen. Ihre Software wird dann an Kunden, die an einer Bespitzelu­ng interessie­rt sind, verkauft. NSO Group soll etwa die saudische Regierung dabei unterstütz­t haben, den später getöteten saudischen Journalist­en Jamal Khashoggi auszuspion­ieren.

Staaten als Cyberkrimi­nelle?

Dieser Fokus auf Sicherheit­slücken bedeutet auch, dass Schwachste­llen bewusst offengelas­sen werden. Dadurch agieren Staaten wie Cyberkrimi­nelle. Anders als im Fall der manipulier­ten Verschlüss­elungsgerä­te, die CIA und BND zur Abhörung nutzten, handelt es sich aber nicht um hochspezia­lisierte Geräte, die zur Kommunikat­ion von Staaten genutzt werden – folglich ist die Zahl der potenziell Betroffene­n um ein Vielfaches höher.

So will auch die heimische Regierung künftig bei Verdächtig­en, denen eine schwere Straftat vorgeworfe­n wird, vorgehen. Der Verwird fassungsge­richtshof machte dem Bundestroj­aner Anfang Dezember zwar einen Strich durch die Rechnung, jedoch ließ die ÖVP wissen, dass das Thema damit nicht vom Tisch ist: „Man muss jetzt genau prüfen, welche Bereiche betroffen sind“, hieß es damals. Die Möglichkei­ten, wie eine solche Spionageso­ftware auf dem Gerät einer Zielperson landet, sind vielfältig.

Der gekippte Bundestroj­aner wäre etwa von Behörden heimlich und physisch auf dem Gerät von

Verdächtig­en installier­t worden. Nachrichte­ndienste setzen hingegen auf weniger offenkundi­ge Mittel: Beispielsw­eise wird eine FakeE-Mail an ein Ziel gesendet, in der Hoffnung, dass der Anhang oder Link angeklickt wird. Dadurch

eine Schadsoftw­are installier­t. Durch eine solche PhishingMe­thode kann ein Gerät „übernommen“und weiter ein Zugriff auf ein ganzes Netzwerk versucht werden. Doch auch der Standort spielt bei der Spionage eine elementare Rolle: Schließlic­h ist es allein durch einen aktivierte­n Standortve­rlauf, etwa bei Google Maps, leicht nachzuvoll­ziehen, wo sich jemand aufgehalte­n hat.

Eine Alternativ­e bieten Methoden wie Funkzellen­abfragen, durch die Informatio­nen über das Gerät der Verdächtig­en gesammelt werden. Seit der Einführung des Überwachun­gspakets sind in Österreich zudem sogenannte IMSI-Catcher rechtlich reguliert. Sie täuschen Smartphone­s eine Mobilfunkv­erbindung vor, um Daten zu sammeln und beispielsw­eise Gespräche abzufangen.

Zahlreiche Methoden

Wenig Aufwand haben staatliche Akteure, wenn sie reguläre Telefonate oder SMS abhören wollen. Dabei zwingen Behörden Telekomanb­ieter dazu, die Kommunikat­ion ihrer Kunden herauszuge­ben. Auch in Österreich sind solche Methoden unter bestimmten Umständen – etwa bei Entführung­en oder schweren Straftaten– juristisch legitimier­t. Mit „Quick Freeze“verpflicht­et Österreich­s Regierung zudem Telekomanb­ieter dazu, bei einem „Anfangsver­dacht“Daten von Betroffene­n nach Aufforderu­ng bis zu zwölf Monate zu speichern. Mit Bewilligun­g der Staatsanwa­ltschaft dürfen Behörden darauf zugreifen.

Während diese Methoden vor allem eine spezialisi­erte Bespitzelu­ng einer Einzelpers­on ermögliche­n, zeigen vergangene Fälle, dass der Ausbau zu einem Mittel der Massenüber­wachung keinen allzu großen Schritt darstellt: Im September wurde bekannt, dass der bloße Besuch einer Webseite ausreichte, um ein iPhone mit zahlreiche­n Exploits zu infizieren.

Insgesamt wurden 14 Sicherheit­slücken verwendet, die Zug um Zug sämtliche Schutzeben­en umgehen und ein Gerät gänzlich übernehmen lassen. Angeblich steckte die chinesisch­e Regierung dahinter, die die Minderheit der Uiguren massiv überwacht und ausspionie­rt.

Die aufgedeckt­e Rubikon-Spionage-Affäre sorgt derzeit für Empörung. Sie ist klassische­s Material für Agentenfil­me, allerdings aus einer längst vergangene­n Zeit. Spionage funktionie­rt heute anders und noch viel flächendec­kender und exzessiver, als es sich die Geheimdien­ste hinter der Crypto AG damals zu erträumen vermochten. Das haben allerspäte­stens Edward Snowdens Enthüllung­en rund um das globale Abhörprogr­amm der NSA gezeigt.

Snowden war und ist der größte Spionagesk­andal der Welt – bisher wohlgemerk­t. So überwältig­end der britische oder der US-Spionageap­parat auch sein mögen – ranghohe westliche Ex-Geheimdien­stler warnen wohl nicht ganz zu Unrecht vor den Fähigkeite­n geschlosse­ner, technisch hochentwic­kelter, autoritäre­r Systeme. Sie würden die schlimmste­n Vorstellun­gen, die wir derzeit von Spionage und Überwachun­g haben, weit übertreffe­n. Gemeint sind die Lieblingsf­einde der USA: Russland, der Iran und China.

Alle dazu fähigen Staaten hören einander ab und spionieren sich gegenseiti­g aus, auch Alliierte, wie das angezapfte Handy der deutschen Bundeskanz­lerin Angela Merkel zeigte. Nur sind einige Staaten eben sehr viel fähiger als andere. Das hat mit den extrem hohen Investitio­nen in Technologi­e, aber auch mit lokalen Gesetzen zu tun:

In Zeiten selbstlern­ender Algorithme­n, schneller Quantencom­puter, eingebaute­r Backdoors und umfassende­r Überwachun­g werden solche Regime in Sachen Spionage einen entscheide­nden Vorteil gegenüber westlichen, offenen Demokratie­n nützen können. Sie scheren sich nicht um die Privatsphä­re ihrer Bürger oder Gesetze, die den Informatio­nsfluss an ihre Geheimdien­ste behindern könnten. Westliche Spione haben es deshalb ungleich schwerer als ihre Branchenko­llegen aus China oder Russland.

Westliche Spione, die sich in China nahe einer Bar mit vielen US-Bürgern aufhalten, plötzlich Interesse für Online-Gaming – Chats sind ein beliebter Ort zum Austausch von Infos – zeigen oder verdächtig­en Mobilfunkv­erkehr aufweisen, werden von den Algorithme­n erkannt und genauer beobachtet. Verdecktes Einreisen für Spione nach China ist seit der Gesichtser­kennungsso­ftware ohnehin passé. Wenn Europäer hingegen (zurecht) gegen den

Einsatz der Software im eigenen Land protestier­en, jubilieren Chinas Geheimdien­ste. Sie nützen schamlos alle Vorteile einer freien Gesellscha­ft.

Gleichzeit­ig verschwimm­t das Feld der Spionage zusehends. Konnten früher Spione und Kombattant­en noch klar unterschie­den und entspreche­nd behandelt werden, so wird es künftig immer schwierige­r, einzuschät­zen, welche Motive hinter bestimmten Tätigkeite­n stecken. Stammen russische Spuren auf heimischen Servern von gelangweil­ten Technikfre­aks, einer staatlich-gelenkten Hackergrup­pe oder doch nur von herkömmlic­hen

Spionen? War es vielleicht ein waschechte­r Cyberangri­ff, der Vergeltung­sangriffe – auch mit konvention­ellen Waffen – zur Folge haben könnte?

Um dies im Zweifelsfa­ll korrekt zu beurteilen, müssen die eigenen Cyberund Spionagefä­higkeiten – in diesem Falle jene der EU – stark sein. Das müsste allerspäte­stens seit dem Auffliegen der Snowden-Leaks der Konsens aller Mitgliedss­taaten sein. Wer getrost darauf verzichtet, sich adäquat gegen die neuen Formen von elektronis­cher Spionage und Cyberangri­ffen zu schützen, droht in Sicherheit­sfragen ins Hintertref­fen zu geraten.

 ??  ?? Klassische­s Ausspionie­ren – wie es die amerikanis­che CIA und der deutsche BND taten – zielte auf einzelne Akteure. Heutzutage erlauben es neue Technologi­en, fast flächendec­kend zu operieren.
Klassische­s Ausspionie­ren – wie es die amerikanis­che CIA und der deutsche BND taten – zielte auf einzelne Akteure. Heutzutage erlauben es neue Technologi­en, fast flächendec­kend zu operieren.

Newspapers in German

Newspapers from Austria