p
Nachrichten aus Politik und Wirtschaft

Werkzeuge für den digitalen Tsunami

17.02.2012

Mehrere parlamentarische Initiativen im Bundestag und bei der EU-Kommission bringen Licht ins Dunkel digitaler Schnüffelwerkzeuge

Das Bundeskriminalamt (BKA) hat letztes Jahr fast 400.000 Euro für Telekommunikationsüberwachung (TKÜ) ausgegeben. Damit hat sich der entsprechende Etat der Behörde innerhalb von drei Jahren verdoppelt. Dies geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage der Linksfraktion hervor. Die Abgeordneten hatten sich nach computergestützter Kriminaltechnik bei Polizeibehörden des Bundes erkundigt.

Zu Zahlen hinsichtlich anderer zur Telekommunikationsüberwachung berechtigter Stellen werden keine Angaben gemacht. Hierzu gehören als Polizeibehörden gemäß der Strafprozessordnung neben dem Bundeskriminalamt und der Bundespolizei auch der Zollfahndungsdienst (ZFD), der wiederum aus dem Zollkriminalamt (ZKA), den Zollfahndungsämtern und den Hauptzollämtern besteht. Zudem nehmen auch Geheimdienste sogenannte "Beschränkungsmaßnahmen" vor: Das Bundesamt für Verfassungsschutz (BfV), der Militärische Abschrimdienst (MAD) und der Bundesnachrichtendienst (BND). Hinzu kommen Landespolizeibehörden und Verfassungsschutzbehörden der Länder.

Laut der Bundesregierung betreibt jede zur Überwachung der Telekommunikation berechtigte Stelle entsprechende technische Einrichtungen, um die von den Telekommunikationsanbietern gelieferten Datensätze zu empfangen. TKÜ-Daten können dann direkt in Fallbearbeitungssysteme der Polizei eingespielt werden. Als selbsternannten Marktführer präsentiert sich hierfür die Firma rola Security aus Oberhausen, die ihr rs-case mittlerweile bei der Hälfte aller Länderpolizeien, der Bundespolizei sowie dem BKA und dem Bundesamt für Verfassungsschutz unterbringen konnte. Allein von der Bundespolizei hat rola hierfür bereits fast 4,4 Millionen Euro erhalten, vom BKA flossen 4,7 Millionen.

Zwielichtiger Makler: Die Bundesnetzagentur

Die Übertragung von TKÜ-Daten erfolgt im Falle von Telefonüberwachung über ISDN. Abgehörte IP-basierte Verbindungen werden über eine "gesicherte Übertragungsmöglichkeit" versandt. Angeblich sei sichergestellt, dass die Daten nicht irrtümlich "an einen Anschluss außerhalb der Gruppe der berechtigten Stellen" übermittelt werden. Der Datentausch passiert in Theorie innerhalb einer "geschlossenen Benutzergruppe", also zwischen berechtigten Stellen der Behörden sowie der Telekommunikationsanbieter.

Dass diese "geschlossenen Benutzergruppen" trotzdem einen großen Personenkreis betreffen, hatte zuletzt Peter Schaar, der Bundesbeauftragte für den Datenschutz, hinsichtlich staatlicher Trojaner im Innenausschuss des Bundestages bemängelt. Doch auch andere Personen können die Überwachungsdaten einsehen: Zu weiteren Analysezwecken werden diese automatisiert ausgelesen und auf einen Datenträger überspielt, der dann an andere Behörden abgegeben wird.

Die Bundesnetzagentur ist auch in Überwachungsmaßnahmen der Funkzellenabfrage eingebunden. Sofern nach Analyse von erlangten Verkehrsdaten auch eine Auskunft zu Bestandsdaten (Name und Adresse der überwachten Vertragsnehmer) erfolgt, können diese entweder manuell oder automatisiert abgewickelt werden. Im manuellen Verfahren kommuniziert die entsprechende Behörde ihr Auskunftsersuchen direkt mit den Providern. Scheinbar kommt jedoch größtenteils das automatisierte Verfahren zur Anwendung, das über einen dritten Akteur abgewickelt wird: Die Bundesnetzagentur (BNetzA). In diesem Falle übermitteln die Ermittlungsbehörden ihre Anfragen direkt an diese obere Bundesbehörde, die dann zum Telekommunikationsdienstleister weitergereicht wird. Die BNetzA unterhält dafür eine sogenannte "Schnittstelle für den Datenaustausch für das Auskunftsersuchen". Jene Schnittstelle läuft angeblich getrennt von anderen Anwendungen mit "eigens dafür entwickelter Software".

Problematisch ist, dass die Bundesnetzagentur nicht nur als Makler der digitalen Spionage zwischen Behörden und privaten Firmen auftritt. Ihre Aufgabe ist zudem, "die organisatorischen und technischen Vorkehrungen" der Betreiber von Telekommunikationsanlagen auf die Möglichkeit ihrer Überwachung zu testen und zu zertifizieren. Gleichzeitig ist die BNetzA weltweit damit befasst, Standards zur Telekommunikationsüberwachung zu setzen. Hierfür nimmt die Behörde regelmäßig an der internationalen Arbeitsgruppe Lawful Interception Requirements des sogenannten "3rd Generation Partnership Projects" teil.

Laut Bundesregierung beteiligt sie sich dort mit zahlreichen Herstellern von Telekommunikationshardware an der Standardisierungsgruppe "ETSI Technical Committee Lawful Interception" (ETSI TCLI). Auf Einladung der Bundesnetzagentur ist auch der Militärische Abschirmdienst bei ETSI zugegen, ebenso das Zollkriminalamt. Das Bundesamt für den Verfassungsschutz ist bereits seit 2003 mit von der Partie. Die Arbeitsgruppen befassen sich mit Festnetz und Mobilfunknetzen "einschließlich Internetzugangsweg sowie E-Mail". In Deutschland werden Fragestellungen der Telekommunikationsüberwachung in der "Kommission Grundlagen der Überwachungstechnik" (KomGut) erörtert, an der das Zollkriminalamt, das Bundeskriminalamt und die Bundespolizei teilnehmen.

Anscheinend haben sich die Telekommunikationsanbieter mit ihrer Rolle als massenhafter Datenlieferant längst abgefunden: Im Zuständigkeitsbereich des Generalbundesanwalts und der Geheimdienste hat es in den letzten beiden Jahren keine Fälle einer Zurückweisung der richterlichen Anordnung gegeben. Bezüglich der Polizeibehörden führt die Bundesregierung hierzu keine Statistik.

WLAN-Catcher, IMSI-Catcher und Stille SMS

Das Bundeskriminalamt benutzt WLAN-Catcher, um die über ein WLAN geführte Kommunikation "einschließlich der anfallenden verbindungsbegleitenden Daten" abzuhören. Die Geräte werden sowohl zur Strafverfolgung wie auch zur vorsorglichen "Gefahrenabwehr" eingesetzt. Zu den von der Behörde genutzten Produkten möchte die Bundesregierung keine Angaben machen. Als bekannteste Hersteller gelten unter anderem die deutsche Firma Syborg (Motto: "Einfach besser überwachen!") oder die britische Gamma international. Möglicherweise werden aber auch Shareware-Tools wie das "AirCapture Wireless Packet Monitor" genutzt.

Die Hersteller sogenannter IMSI-Catcher zum genaueren Lokalisieren von Mobiltelefonen will die Bundesregierung nicht preisgeben. Die von Bundesbehörden eingesetzten "IMSI-Catcher" können auch die Kommunikation einzelner Teilnehmer einer Funkzelle unterdrücken. Die gesamte Funkzelle kann aber angeblich nicht lahmgelegt werden.

Auch zum Verschicken sogenannter "Stiller SMS" will die Bundesregierung wenig herausrücken – die meisten Antworten sind in der Geheimschutzstelle des Bundestages hinterlegt. Für die geheimen "Ortungsimpulse" wird bei Polizeibehörden des Bundes kein eigener richterlicher Beschluss besorgt. Stattdessen begnügt man sich mit einer "Rücksprache" der ermittelnden Polizeidienststelle mit der zuständigen Staatsanwaltschaft. Die Bundesregierung vertritt die Ansicht, dass es sich bei "Stillen SMS" nicht um einen Kommunikationsvorgang handelt, sondern um eine "isolierte, taktische Maßnahme". Der "eigentliche Grundrechtseingriff" erfolgt nach dieser Lesart durch die spätere Erhebung der Daten. Kritiker sehen das anders und machen darauf aufmerksam, dass ohne das Versenden der heimlichen Nachricht gar keine Kommunikation entstehen würde, deren Abhören dann richterlich beantragt werden könnte.

Unklar bleibt, ob Bundesbehörden ihre "Stillen SMS" selbst versenden oder hierfür wie das LKA Hamburg die Dienste der Landeszentrale für Polizeiliche Dienste (LZPD) in Nordrhein-Westfalen nutzen. Diese Praxis ist unter anderem deshalb problematisch, da für das Beauskunften der Abhörmaßnahmen entsprechende Daten erst aus Duisburg beschafft werden müssen. Klarheit darüber, ob auch Bundesbehörden wie die Bundespolizei, das BKA oder das ZKA "Ortungsimpulse" über NRW versenden, wird erst die Antwort auf eine weitere Kleine Anfrage bringen.

Die LZPD hat sich in den letzten Jahren zum IT-Dienstleister in Überwachungsangelegenheiten entwickelt und ist hierfür zusammen mit Geheimdiensten und Polizeien des Bundes regelmäßig auf einschlägigen Überwachungsmessen unterwegs. Peinlicherweise musste jetzt die von der LZPD komplette Webseite der Polizei in NRW vom Netz genommen werden, da sich Eindringlinge daran zu schaffen machen konnten.

Europol ein Zentrum der Weltklasse im IT-Bereich?

Auch die EU-Polizeiagentur Europol rüstet ihr IT-Arsenal auf und will diesbezüglich zum publications/anniversary_publication.pdf "weltweit herausragenden Zentrum der Weltklasse" werden. Zentraler Bestandteil von Europol sind umfangreiche Datenbanken. Dieses "automatisierte System" besteht aus dem Informationssystem, den Analysedateien und einem Indexsystem. Europol selbst bezeichnet sich als "Information-Broker". Auch bei Europol kommt Software zu Ermittlungs- oder Analysezwecken zur Anwendung. Zur Ausforschung von Beziehungen zwischen Personen und Sachen (Social Network Analysis) nutzt Europol ein "SNA tool", das angeblich bei einer einzigen Aktion (Operation Most) 25 Verdächtige aus einer Million von polnischen Behörden mitgeschnittenen Telefongespräche präsentierte.

Eine Kleine Anfrage sollte kürzlich näheres zur eingesetzten Soft- und Hardware zu Überwachungszwecken bei EU-Agenturen liefern. Die Antwort war mau: Obwohl die Bundesregierung an der besagten "Operation Most" beteiligt war, lägen ihr dazu angeblich "keine Informationen vor". Beauskunftet wurde lediglich die Existenz von "Dokumenten Management Systemen", "Text- und Data Mining", "webbasierter Datenvisualisierung" und "Übersetzungstools". Die "hierzu vom Markt gekauften Produkte" seien von Europol "durch eigene Entwicklungen ergänzt" und "zu Workflows zusammengefügt" worden.

Jetzt hat sich auch die EU-Kommission zu den bei Europol genutzten Werkzeugen geäußert. Laut Malmström wird für Textmining-Verfahren, also die Ähnlichkeitssuche in Texten, Software der Firma Themis genutzt. Zudem nutzt die Agentur Software von I2 "für Analysen und Datamining". I2 gehört seit letztem Jahr zu IBM und liefert an Geheimdienste, Polizeien und Militärs. Die Firma wirbt damit, "raffinierte Bedrohungen" nicht nur zu ermitteln, sondern auch "vorherzusagen".

Zum Durchleuchten Sozialer Netzwerke kommt angeblich "akademische Software" zum Einsatz – eine holprige Formulierung, die womöglich der Übersetzung aus dem Englischen geschuldet ist. Weiter ist von einem "speziellen Analyserahmen" die Rede, um "Netzkomponenten, Subnetze und Schnittpunkte zu analysieren" und die "wichtigsten Akteure herauszufiltern". Angeblich würden auch Freeware-Tools genutzt, etwa die Software "Pajek", die bis zu 10 Millionen Objekte verarbeiten kann. Auf diese Weise seien eine Million Telefondaten untersucht worden, die von der polnischen Polizei innerhalb der "Operation Most" angeliefert wurden.

Gestern meldete die Firma Attivio, sie habe ihre "hochentwickelte Unified Information Access Plattform" an Europol verkauft. Dadurch könnten "unterschiedlichste Daten in Echtzeit in verwertbare Informationen" verwandelt werden. Die Firmenwebseite bewirbt das System als klassisches Datamining-Modul, das sowohl auf Datenbanken, wie auch auf Dokumente, Internetinhalte, Soziale Netzwerke und Emails zugreifen kann. Tatsächlich wächst die Datenhalde Europols stetig: Ein Dokument von letzter Woche] gibt an, dass das Informationssystem seit drei Jahren um 34% gewachsen ist. 27% der Datenlieferungen kommen aus Deutschland, die von dort vorgenommen Abfragen liegen sogar noch höher.

Keine Angaben macht die Kommission, auf welche Datensätze die Anwendungen im Einzel- oder Regelfall zugreifen dürfen. Insofern bleibt ihre wesentliche Funktionsweise verborgen. Wie bei kommerziell vermarkteter Software ist auch ihr Quellcode unbekannt. Von außen kann also nicht festgestellt werden, auf welche Weise etwa die i2-Software Prognosen über zu erwartende Straftaten errechnen will. Sofern hierfür mehrere Datenquellen abgefragt werden, dürfte dies zweifellos eine Rasterfahndung darstellen.

fehler melden
drucken
versenden
zitieren
service:
drucken
versenden
facebook
twitter
google+
rss feeds
newsletter
folgen:
facebook
twitter
google+
rss
newsletter
http://heise.de/-2022706
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Anzeige
Cover

Cold War Leaks

Geheimnisvolles und Geheimdienstliches aus dem Kalten Krieg

Können Roboter lügen? MOOCs statt Hörsaal Cold War Leaks
bilder

seen.by


TELEPOLIS