Spionage-Affäre Chiffriermaschine war gestern: Wie Geheimdienste im Netz schnüffeln

Von Dirk Jacquemien

12.2.2020

Solche Maschinen stehen wohl heutzutage nicht mehr im Visier von Geheimdiensten.
Solche Maschinen stehen wohl heutzutage nicht mehr im Visier von Geheimdiensten.
Keystone

Die nun aufgedeckte «Operation Rubikon» hat sich vor allem im analogen Zeitalter abgespielt. Doch heutzutage haben Staaten noch mehr Möglichkeiten zur Spionage.

Die Spionage-Affäre um die Zuger Firma Crypto AG zieht derzeit weite Kreise, obwohl die Ereignisse grösstenteils schon lange Jahre zurückliegen. Spezialisierte Chiffriergeräte, wie sie von der Crypto AG fabriziert wurden, kommen heute fast nicht mehr zum Einsatz, stattdessen wird Software zur Verschlüsselung verwendet.

Sicherlich setzen Geheimdienste auch weiterhin auf ganz traditionelle Spionagemethode, wie das Platzieren von Wanzen an sensiblen Orten. Jüngst soll so etwa der türkische Geheimdienst die Ermordung des Journalisten Jamal Khashoggi im saudischen Konsulat in Istanbul aufgenommen haben.

Doch ein Grossteil der Spionage findet heute durch die Überwachung der Kommunikation im Internet statt, wie spätestens seit den Enthüllungen von Edward Snowden bekannt sein sollte. Welche Möglichkeiten Geheimdienste da haben, zeigen wir folgend.

Anzapfung direkt an der Quelle

Diese Option steht quasi jedem Staat zur Verfügung: Man fängt den Datenverkehr einfach an Orten ab, die unter eigener Kontrolle stehen. Das können Internetknoten-Punkte oder Netzanbieter ein. In vielen Ländern gibt es entsprechende Gesetze, die Unternehmen zur heimlichen Kooperation mit den Behörden verpflichten — die Spionage ist also zumindest nach örtlichen Gesetzen völlig legal.

Die Enthüllungen von Whistleblower Edward Snowden haben die Machenschaften des US-Geheimdienstes NSA aufgedeckt.
Die Enthüllungen von Whistleblower Edward Snowden haben die Machenschaften des US-Geheimdienstes NSA aufgedeckt.
Bild: Keystone

Im Vorteil sind hier natürlich Geheimdienste, die sich in Ländern befinden, durch die besonders viel internationaler Internet-Verkehr verläuft, etwa die USA oder Deutschland. Am weltgrössten Internet-Knoten in Frankfurt am Main ist etwa der deutsche Bundesnachrichtendienst aktiv. Der Betreiber DE-CIX wehrte sich vor Gericht erfolglos gegen die Verpflichtung, mit dem BND zusammen arbeiten zu müssen.

Diese sehr komfortable Möglichkeit der Spionage dürfte auch einer der Gründe sein, warum Russland kürzlich gesetzlich festgeschrieben hat, dass jeglicher Internet-Verkehr im Lande über vom Staat kontrollierte Server laufen muss.

Hier können sich Nutzer oder andere Staaten aber schützen, indem sie ihre Daten nur verschlüsselt auf die Reise schicken. Heutzutage gibt es frei verfügbare, quelloffene Ende-zu-Ende-Verschlüsselungstechniken, die allen Anzeichen nach bei richtiger Anwendung von keinem Staat geknackt werden können.



Zugriff auf gespeicherte Daten

Ging es im vorherigen Abschnitt um Zugriff auf «data in transit», ist auch «data at rest», also Daten, die irgendwo gespeichert sind, vielfach dem Zugriff von Geheimdiensten ausgesetzt. Hiervon betroffen sind etwa E-Mail-Anbieter oder Social-Media-Plattformen.

In autoritären Staaten reicht hier ein Anruf bei der entsprechenden Firma, in Demokratien ist meistens ein Gerichtsbeschluss nötig, um Zugriff zu erlangen. Dann können allerdings alle dort gespeicherten Daten abgerufen werden, und das oft, ohne dass Betroffene dies bemerken. Aufgrund der Dominanz amerikanischer Tech-Unternehmen liegt hier der Vorteil klar bei den US-Geheimdiensten, da natürlich auch zahlreiche Nicht-Amerikaner die Dienste von Google, Amazon, Apple, Facebook und Co. in Anspruch nehmen. Bei dort gespeicherten Daten muss man damit rechnen, dass sie jederzeit CIA und NSA zur Verfügung stehen.

«Data at rest» auf Fremd-Servern vor dem Zugriff von Geheimdiensten zu schützen, ist oft unmöglich. Nur einige wenige, spezialisierte E-Mail- und Cloud-Dienste bieten die Ende-zu-Ende-Verschlüsselung für gespeicherte Daten an, in den allermeisten Fällen hat ein Anbieter auch die Möglichkeit zur Entschlüsselung und damit zur Weitergabe an Geheimdienste.



Ausbeutung von unbekannten Schwachstellen

Natürlich sind Geheimdienste weltweit fleissig am Hacken, um an sensible Informationen von geopolitischen Rivalen oder inneren Dissidenten zu kommen. Besonders perfide wird es aber, wenn sie dabei Sicherheitslücken ausnutzen, die öffentlich nicht bekannt sind und für die es dementsprechend kein Update gibt, das sie schliesst. China etwa nutzte eine lange unentdeckte iOS-Sicherheitslücke, um die Uiguren auszuspionieren.

Vor allem die NSA war jedoch berühmt-berüchtigt dafür, Schwachstellen beispielsweise bei Windows nicht etwa an Microsoft zu melden, sondern sie so lange wie möglich für die eigenen Zwecke auszunutzen. Das wurde dem Geheimdienst zum Verhängnis, als die Gruppe «Shadow Brokers» in 2016 zahlreiche interne NAS-Hacking-Tools veröffentliche, die Windows-Sicherheitslücken ausnutzen. Inzwischen scheint die NSA ihr Vorgehen daher etwas überdacht zu haben. Im Januar wurde bekannt, dass der Geheimdienst nun Microsoft über eine von ihm entdeckte Schwachstelle bei Windows informierte.

Einsatz von Hacking-Software von Privatunternehmen

Vor allem Staaten mit wenig eigener technischer Expertise kaufen sich gerne Spionage-Software von Privatunternehmen. Hier hat sich in den letzten Jahren eine richtige Industrie entwickelt, mit Firmen wie der israelischen NSO Group oder dem italienischen Hacking Team. Diese verkaufen ihre Software gerne an Staaten mit wenig Achtung für die Menschenrechte.

Wenn diese die Software dann, wie zu erwarten war, dazu einsetzen, um die eigene Bevölkerung oder Journalisten auszuspionieren, tun die Unternehmen dann plötzlich sehr empört. Eine Untersuchung von «Citizen Lab» zeigte etwa auf, dass die NSO Group-Software Pegasus von Saudi-Arabien zur Ausspionierung eines «New York Times»-Journalisten sowie von Bekannten von Khashoggi eingesetzt wurde. Facebook hat Ende letztes Jahres Klage gegen die NSO Group eingereicht, weil sie WhatsApp-Schwachstellen ausgenutzt haben soll.

Einbau von Backdoors in vermeintlich legitimer Software

Relativ neu und besonders raffiniert ist die Erstellung und Verbreitung von vermeintlich legitimen Apps, deren eigentlicher Zweck allerdings die Spionage ist. Hier wurde erst im Dezember ein konkretes Beispiel bekannt. Die Chat-App ToTok aus den Vereinigten Arabischen Emiraten wurde offenbar einzig zu Spionagezwecken erstellt.

Der Plan lief wie folgt ab. Zunächst wurden fast alle anderen Videochat-Apps wie Skype in den Emiraten blockiert. Einzig eine kostenpflichtige App funktionierte. Plötzlich wurde mit einer grossen Werbekampagne ToTok mit gratis Videoanrufen in die ganze Welt und vielen anderen Features vorgestellt. Naturgemäss wurde die App schnell populär. Erst durch einen Bericht der «New York Times» wurde dann bekannt, dass ToTok höchstwahrscheinlich im Auftrag des emiratischen Geheimdienstes kreiert wurde, um möglichst viel Kommunikation im Land abfangen zu können.

Bilder des Tages

Zurück zur Startseite