Menü

Massenüberwachung: "Snowden-Enthüllungen sind zu Wunschliste geworden"

Auch kleine Staaten reklamierten immer öfter NSA-Befugnisse, weiß CCC-Sprecher Rieger. In den Crypto Wars setzten Behörden auf "heimliche Gruppenverbindungen".

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 80 Beiträge

(Bild: Gorodenkoff/Shutterstock.com)

Von

Die Veröffentlichungen des Whistleblowers Edward Snowden über die weitgehenden Fähigkeiten und Befugnisse der NSA zur Massenüberwachung haben bei kleineren Staaten dazu geführt, dass sie aufholen wollen. "Die Snowden-Enthüllungen sind zu einer Wunschliste geworden", konstatierte Frank Rieger, Sprecher des Chaos Computer Clubs (CCC), am Freitag auf der Konferenz "Das ist Netzpolitik" in Berlin. Es gehe ihnen um einen "massiven Ausbau von Hacking-Kapazitäten" staatlicher Behörden, "Hardware-Implants" zum voreingebauten Abfangen von Datenverkehr oder den Zugriff auf die Cloud-Systeme großer Internetkonzerne.

Google, Apple, Facebook und Amazon seien inzwischen selbst so mächtig, dass sie für Staaten "gleichwertige Ansprechpartner sind", führte Rieger auf der Tagung zum 15. Geburtstag von Netzpolitik.org aus. Dabei komme es zu einem Zusammenschluss von Überwachungsinteressen, "der stärker und stärker wird". Wenn Regierungsbehörden bei diesen "Megacorps" etwa Cloud-Dienste einkauften, hätten diese "auf gar keinen Fall mehr Nutzerinteressen" im Kopf. Vielmehr setzten sie darauf, die Kooperation mit den Staaten zu stärken.

Hilfreich sei dabei, dass Behörden wie die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) ihrerseits daran arbeiteten, Clouds für Polizei und Geheimdienste aufzubauen. Technik in den Rechnerwolken schaue den Menschen zudem über "intelligente Videoüberwachung" verstärkt zu und erkenne Individuen etwa am Gesicht oder am Gang.

Chinesische Produkte würden bereits so designt, dass sie möglichst viele Daten nach Hause schifften, brachte der Hacker ein weiteres Beispiel. Überwachungskameras, Staubsauger-Roboter oder Router schickten die Netzwerkkonfiguration ins Reich der Mitte, was eine Art Fangschaltung ermögliche. Das vernetzte Gerät sage dann "zuhause in der Cloud Bescheid: hier bin ich." Das habe nichts groß mit Zwang zu tun, sondern mache die Fernwartung einfacher. Auch hier gebe es gemeinsame Interessen zwischen Firmen und der Regierung in Peking, die dann in der Regel die übersandten Daten abgreifen können.

Die zunehmende gute Zusammenarbeit zwischen IT-Firmen und dem Staat mache sich auch bei den Crypto Wars bezahlt, warnte Rieger. Die Debatte um die Kryptografie sei wieder aufgeflammt, da es kaum noch unverschlüsselte Netzwerkverbindungen gebe. Die Schlüssel würden dabei von den Konzernen verwaltet und den Nutzern von deren Servern übermittelt. Ein Anbieter könne so auch einfach festlegen, "die Verbindung zu dieser Person ist heimlich eine Gruppenverbindung" und da sei dann "der Schlüssel für die Polizei mit drin". Diese könne so völlig unauffällig den Klartext mitlesen.

Vermeintliche Ende-zu-Ende-Verschlüsselung werde so "funktionserweitert, nicht gebrochen", verdeutlichte der IT-Sicherheitsexperte. So laufe alles "total rechtsstaatlich" ab unter dem von der US-Regierung ausgegebenen Stichwort der "verantwortungsvollen Verschlüsselung". Der Staat müsse die Interessen von öffentlicher Sicherheit und Privatsphäre abwägen, die Guten müssen reingucken können, laute die Ansage. Der entsprechende Druck auf die Anbieter sei in den USA extrem stark, werde aber auch hierzulande zunehmen, prognostizierte Rieger. Dann könne man "keinem Produkt mehr vertrauen, wo der Schlüssel unverifizierbar zugeteilt wird".

Ansätze, den physischen Zugriff auf Geräte durch heimliche Hausdurchsuchungen für das Einschleusen von Überwachungssoftware zu nutzen, sind dem Hacker zufolge hierzulande bereits im Kommen. Während den hiesigen Sicherheitsbehörden oft noch das Know-how fehle, solche Malware übers Netz auf Zielsystemen zu installieren, hätten sie doch zumindest ausreichend Personal, "das heimlich einbrechen kann". Dann sei es einfach, Staatstrojaner etwa per USB-Stick auf einen PC oder ein Smartphone zu schleusen.

Dazu kommt Rieger zufolge wiederum aus China der Trend, "ganze Bevölkerungs- oder Interessensgruppen zu trojanisieren". Berichten zufolge habe Peking "zehntausende Telefone über Webseiten aufgemacht", die vor allem auf die muslimische Minderheit der Uiguren ausgerichtet gewesen seien. In Deutschland werde ein solcher Ansatz zwar voraussichtlich "nicht so schnell legal, aber andere Dienste werden es zunehmend tun". Hätten die Agenten erstmal einen Exploit etwa für iOS oder Android und könnten damit Sicherheitslücken ausnutzen, wollten sie auch "möglichst viel Nutzen daraus ziehen" und etwa "Gefährder" möglichst sogar prophylaktisch trojanisieren.

Weitere Meldungen zum 15. Geburtstag von netzpolitik.org

mehr anzeigen

Angst davor, zu viele Daten zu haben, gebe es bei den Behörden nicht mehr, stellte der Hacker klar. Auch die deutschen Geheimdienste könnten die erfassten Informationen problemlos verarbeiten. Massenüberwachung werde auch immer billiger. So sänken die Preise etwa für Deep-Packet-Inspection zum Durchleuchten von Datenpaketen schneller als die für Chips. Aufhänger dafür, neue Lauschbefugnisse zu schaffen, sei dabei oft just die Cybersicherheit, wie es Bundesinnenminister Horst Seehofer (CDU) mit seinem Entwurf für ein "IT-Sicherheitsgesetz 2.0" praktiziere. "Wir müssen gegensteuern", ermahnte Rieger die versammelten Aktivisten. Dabei sollte der Fokus jenseits der Politik auch deutlicher auf technische Abwehrmaßnahmen gelegt werden. (bme)