Lauschangriff

Nicht nur die Guten durchdringen Systeme

Von Constanze Kurz
05.04.2016
, 13:12
Lauschangriff: Früher einmal sah Abhören so aus wie hier in Mietraching bei Bad Aibling. Heute geht das deutlich unauffälliger.
Sichtbarkeit der Bildbeschreibung wechseln
Der Handel mit digitalen Spionagewerkzeugen blüht: Nicht nur Iran oder Turkmenistan, auch Österreich plant den Einsatz. Und der Staatstrojaner ist wieder in aller Munde.
ANZEIGE

Nachdem vergangene Woche das amerikanische Justizministerium bekanntgab, dass auf die Inhalte des umstrittenen iPhones erfolgreich zugegriffen werden konnte und daher der gerichtliche Streitfall gegen Apple fallengelassen wird, sind die „Crypto Wars“ in einer Art Waffenstillstand. Doch kaum, dass der Streit um das Einbrechen staatlicherseits und Hintertüren in Smartphones beigelegt ist, steht die nächste Methode zum Hacken unserer Digitalhelfer auf der Agenda: der Staatstrojaner.

Das Bundesverfassungsgericht gab bekannt, dass es am 20. April sein Urteil zum BKA-Gesetz verkünden wird. Umstritten sind insbesondere der Lausch- und Spähangriff auf Wohnungen und ebenjener Staatstrojaner, der darin gesetzlich geregelt werden sollte. Genau genommen müssen die Richter über zwei verschiedene „Staatstrojaner“ befinden: Der eine soll sich heimlich im gesamten informationstechnischen System umsehen und alles durchsuchen dürfen, der andere hingegen darf nur laufende Kommunikation abschnorcheln.

ANZEIGE

Heerscharen von Hackern werden beschäftigt

Gemäß der behördlichen „Leistungsbeschreibung“ besteht die Software aus einer Steuerungseinheit, die Befehle der Ermittler entgegennimmt und ausführt, und der eigentlichen Überwachungseinheit, von der beispielsweise die laufende Kommunikation erfasst und ausgeleitet wird. Das ist kein kleines Unterfangen, denn das Spionieren erfolgt über einen gewissen Zeitraum, manchmal sogar wochenlang, so dass der Trojaner zwischendurch angepasst und unbemerkt mit neuen Befehlen gefüttert werden muss.

Dass Teile des BKA-Gesetzes verfassungswidrig sind, war schon nach der Anhörung in Karlsruhe wenig zweifelhaft. Auch dass sich im Gesetz Vorschriften gegen den „internationalen Terrorismus“ richten, ohne überhaupt zu definieren, was darunter zu verstehen ist, macht es den Juristen nicht leichter. Doch unter welchen Umständen die beiden Varianten des Staatstrojaners erlaubt sein sollen und wie dabei der geschützte „Kernbereich privater Lebensgestaltung“, also die Intimsphäre der beteiligten Menschen, ausgenommen werden kann, ist eine Frage grundsätzlicher Bedeutung für alle zukünftigen Überwachungswerkzeuge, die eine heimliche Infiltration voraussetzen.

ANZEIGE

Das Karlsruher Gericht hat Jahre gebraucht, um nun endlich zu einer Entscheidung zu kommen. Unterdessen hatte die digitale Welt die Snowden-Veröffentlichungen zu verkraften. Wir leben seitdem mit dem Wissen, dass die Geheimdienste der „Five Eyes“ nicht nur massenhaft überwachen, sondern auch Heerscharen von Hackern für ihre Dienste bezahlen und eine ganze Branche finanzieren, die Sicherheitslücken wie geschnitten Brot anbietet.

Die florierende Branche bekommt politische Unterstützung

Der Einsatz von staatlichen Trojanern und der Wunsch der Ermittler, dass Apple eine Hintertür für das iPhone liefert, haben gemein, dass damit die Verschlüsselung umgangen werden soll. Man versucht das informationstechnische System so zu manipulieren, dass die Sicherheitsmaßnahmen nicht mehr greifen. Ob die aktuellen Streitigkeiten um Hintertüren in Smartphones noch in die Überlegungen der Richter eingegangen sind, ist zwar zweifelhaft. Aber dass seit dem ersten Urteil über Staatstrojaner im Jahr 2008 das Vertrauen in die IT-Sicherheit in weiten Teilen zerbrochen ist, während gleichzeitig das halbe Leben im Netz stattfindet, wird den Juristen nicht entgangen sein.

ANZEIGE

Spionage- und Überwachungswerkzeuge sind zudem fragwürdige Exportschlager für autoritäre Regime wie Turkmenistan, Oman, Syrien, Bahrein, Saudi-Arabien oder Iran. In diese Staaten liefern Unternehmen wie Utimaco, Trovicor oder Gamma Überwachungstechnik. Die Firmennamen der Lieferanten sind der Öffentlichkeit kaum bekannt, die florierende Branche kann aber mit politischer Unterstützung rechnen: Das Bundeswirtschaftsministerium mochte auf eine parlamentarische Anfrage der Grünen-Fraktion nicht ausschließen, dass Überwachungstechnologie-Exporte mit staatlichen Hermesbürgschaften protegiert wurden.

Es hat ohnehin kein Anbieter eine weiße Weste

Doch nicht nur, dass europäische Lieferanten Überwachungswerkzeuge an Despoten in aller Welt austeilen dürfen: Auch der europäische Markt selbst wird für die Hersteller der Spionagesoftware attraktiver. Allein Europol kaufte in den vergangenen Jahren ein ganzes Arsenal an Überwachungswerkzeugen. Unternehmen, die sich darauf spezialisiert haben, Manipulationen an informationstechnischen Systemen vorzunehmen, um allerlei Schadsoftware darauf zu plazieren und gewünschte Daten heimlich auszuleiten, können auf lukrative Geschäfte mit Behörden in Europa hoffen.

Auch das BKA, dessen gesetzliche Ermächtigung zum heimlichen Trojanisieren auf dem Prüfstand in Karlsruhe ist, war bei der Firma Gamma bereits Testkunde für digitale Wanzen. Da ähnelt der Trojanermarkt dem Rüstungsgeschäft: Man schaut offenbar nicht so genau hin, mit wem man verhandelt, wenn ohnehin kein Anbieter eine reine Weste hat.

Aktuell plant auch Österreich, sich am Markt zu bedienen: Eine Gesetzesänderung, die den Einsatz von Staatstrojanern nach den Plänen von Justizminister Wolfgang Brandstetter ermöglichen soll, wurde am Donnerstag vorgestellt. Allein die Lizenzgebühren für die Spionagewerkzeuge belaufen sich auf 450.000 Euro pro Jahr. Und wenn man schon jedes Jahr eine halbe Million hinblättert, möchte man offenbar sichergehen, vom Besitzer des auszuspähenden Computers nicht beim Installieren gestört zu werden. Denn in Österreich ist im Gesetzentwurf sogar vorgesehen, zum Aufbringen der Trojaner „in eine bestimmte Wohnung oder in andere durch das Hausrecht geschützte Räume einzudringen, Behältnisse zu durchsuchen und spezifische Sicherheitsvorkehrungen zu überwinden, um auf das Computersystem zuzugreifen“.

Doch ob bei Hintertüren in iPhones oder heimlicher Spionage mit eingeschleusten Trojanern: Informatiker haben in den letzten zehn Jahren immer wieder dargelegt, dass der Einbruch in informationstechnische Systeme nicht exklusiv für diejenigen mit den guten Motiven sein kann. Denn werden Zugänge durch die Hintertür ermöglicht oder werden bekannte Sicherheitslücken absichtlich nicht geschlossen, wird die Sicherheit der Systeme wissentlich unterminiert und ist letztlich nicht zu kontrollieren, wer diese Schwächen noch ausnutzt.

AUS DEM MASCHINEN RAUM
Quelle: F.A.Z.
  Zur Startseite
Verlagsangebot
Verlagsangebot
Bildungsmarkt
Alles rund um das Thema Bildung
Sprachkurs
Verbessern Sie Ihr Englisch
Sprachkurs
Lernen Sie Französisch
ANZEIGE