Klassisches Ausspionieren – wie es die amerikanische CIA und der deutsche BND taten – zielte auf einzelne Akteure. Heutzutage erlauben es neue Technologien, fast flächendeckend zu operieren.

Foto: AFP / Saul Loeb

Edward Snowden hat mit seinen Enthüllungen zur NSA-Überwachung 2013 der Zivilgesellschaft ein großes Geschenk gemacht: Heute sind die Spionagemöglichkeiten von Regierungen und ihren Nachrichtendiensten zwar weiterhin vielfältig – aber ein ganz so einfaches Spiel haben sie zumindest in Bezug auf Massenüberwachung nicht mehr.

Seitdem das Ausmaß bekannt ist, setzen Unternehmen vermehrt auf erhöhte Sicherheitsmaßnahmen, etwa auf Verschlüsselung. Als wohl populärstes Beispiel kommt Facebooks Messenger Whatsapp in den Sinn, der mittlerweile immerhin mehr als zwei Milliarden Nutzer zählt. Eines der wichtigsten Ziele staatlicher Angreifer ist das Smartphone: Schließlich läuft heutzutage ein Gros der Kommunikation auf dem Handy ab. Auch lassen sich anhand der Gerätedaten genaue Bewegungsprofile erstellen.

Die wohl bekanntesten Anlaufstellen für staatliche Akteure sind in diesem Zusammenhang Unternehmen wie die israelische Firma NSO Group oder der deutsche Hersteller Finfisher. Ihr Geschäftsmodell: Sie suchen Sicherheitslücken, beispielsweise bei Whatsapp, und nutzen sie, um sämtliche Daten des Geräts auszulesen. Ihre Software wird dann an Kunden, die an einer Bespitzelung interessiert sind, verkauft. NSO Group soll etwa die saudische Regierung dabei unterstützt haben, den später getöteten saudischen Journalisten Jamal Khashoggi auszuspionieren.

Zum Nachhören: Operation Rubikon – wie hinterhältig CIA und BND ihre Verbündeten bespitzelten.

Staaten als Cyberkriminelle?

Dieser Fokus auf Sicherheitslücken bedeutet auch, dass Schwachstellen bewusst offengelassen werden. Dadurch agieren Staaten wie Cyberkriminelle. Anders als im Fall der manipulierten Verschlüsselungsgeräte, die CIA und BND zur Abhörung nutzten, handelt es sich aber nicht um hochspezialisierte Geräte, die zur Kommunikation von Staaten genutzt werden – folglich ist die Zahl der potenziell Betroffenen um ein Vielfaches höher.

So will auch die heimische Regierung künftig bei Verdächtigen, denen eine schwere Straftat vorgeworfen wird, vorgehen. Der Verfassungsgerichtshof machte dem Bundestrojaner Anfang Dezember zwar einen Strich durch die Rechnung, jedoch ließ die ÖVP wissen, dass das Thema damit nicht vom Tisch ist: "Man muss jetzt genau prüfen, welche Bereiche betroffen sind", hieß es damals. Die Möglichkeiten, wie eine solche Spionagesoftware auf dem Gerät einer Zielperson landet, sind vielfältig.

Der gekippte Bundestrojaner wäre etwa von Behörden heimlich und physisch auf dem Gerät von Verdächtigen installiert worden. Nachrichtendienste setzen hingegen auf weniger offenkundige Mittel: Beispielsweise wird eine Fake-E-Mail an ein Ziel gesendet, in der Hoffnung, dass der Anhang oder Link angeklickt wird. Dadurch wird eine Schadsoftware installiert. Durch eine solche Phishing-Methode kann ein Gerät "übernommen" und weiter ein Zugriff auf ein ganzes Netzwerk versucht werden. Doch auch der Standort spielt bei der Spionage eine elementare Rolle: Schließlich ist es allein durch einen aktivierten Standortverlauf, etwa bei Google Maps, leicht nachzuvollziehen, wo sich jemand aufgehalten hat.

Eine Alternative bieten Methoden wie Funkzellenabfragen, durch die Informationen über das Gerät der Verdächtigen gesammelt werden. Seit der Einführung des Überwachungspakets sind in Österreich zudem sogenannte IMSI-Catcher rechtlich reguliert. Sie täuschen Smartphones eine Mobilfunkverbindung vor, um Daten zu sammeln und beispielsweise Gespräche abzufangen.

Zahlreiche Methoden

Wenig Aufwand haben staatliche Akteure, wenn sie reguläre Telefonate oder SMS abhören wollen. Dabei zwingen Behörden Telekomanbieter dazu, die Kommunikation ihrer Kunden herauszugeben. Auch in Österreich sind solche Methoden unter bestimmten Umständen – etwa bei Entführungen oder schweren Straftaten– juristisch legitimiert. Mit "Quick Freeze" verpflichtet Österreichs Regierung zudem Telekomanbieter dazu, bei einem "Anfangsverdacht" Daten von Betroffenen nach Aufforderung bis zu zwölf Monate zu speichern. Mit Bewilligung der Staatsanwaltschaft dürfen Behörden darauf zugreifen.

Während diese Methoden vor allem eine spezialisierte Bespitzelung einer Einzelperson ermöglichen, zeigen vergangene Fälle, dass der Ausbau zu einem Mittel der Massenüberwachung keinen allzu großen Schritt darstellt: Im September wurde bekannt, dass der bloße Besuch einer Webseite ausreichte, um ein iPhone mit zahlreichen Exploits zu infizieren.

Insgesamt wurden 14 Sicherheitslücken verwendet, die Zug um Zug sämtliche Schutzebenen umgehen und ein Gerät gänzlich übernehmen lassen. Angeblich steckte die chinesische Regierung dahinter, die die Minderheit der Uiguren massiv überwacht und ausspioniert. (Muzayen Al-Youssef, 14.2.2020)