Menü

NSA-Ausschuss: Das BSI hat Merkels Handy nicht untersucht

Das Kanzleramt ist nicht auf das Angebot des Bundesamts für Sicherheit in der Informationstechnik eingegangen, das vermutlich abgehörte Mobiltelefon Merkels zu prüfen. Die Behörde warnt: Jederzeit sei mit außergewöhnlichen IT-Angriffen zu rechnen.

von
vorlesen Drucken Kommentare lesen 42 Beiträge
Abhörsicheres Blackberry-Smartphone

(Bild: dpa, Julian Stratenschulte/Archiv)

Das höchstwahrscheinlich von der NSA abgehörte Handy von Bundeskanzlerin Angela Merkel (CDU) ist wohl überhaupt nicht von Sicherheitsexperten in Augenschein genommen worden. "Wir haben angeboten, das IT-Gerät selbst zu prüfen", erklärte Andreas Könen, Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), am Donnerstag im NSA-Untersuchungsausschuss des Bundestags. Die Offerte sei aber nicht angenommen worden.

Zuvor hatte bereits die Spionageabwehr des Bundesamts für Verfassungsschutz (BfV) erklärt, für das Mobiltelefon der Kanzlerin nicht zuständig zu sein. Die Regierungszentrale habe primär das BSI und den Bundesnachrichtendienst (BND) zu dem Vorfall befragt. "Wir haben mit Sicherheitsbeauftragten des Kanzleramts gesprochen", berichtete Könen nun. Erhalten habe das Amt aber im Oktober 2013 nur eine Abschrift des Datenblatts aus dem Snowden-Pool. Darauf seien durchaus Informationen gewesen, "die als typische Daten einer strategischen Aufklärung gelten können".

Es sei also "generell plausibel", dass Merkels Mobiltelefon in die massive Kommunikationsüberwachung der NSA geraten sei, verdeutlichte der Zeuge. Mobilfunknummer, Name und "Target"-Kennungen untermauerten einen "Anfangsverdacht" einer Spionagemaßnahme. Welche Aktion konkret erfolgte, sei aber nicht erkennbar.

Insgesamt spricht laut dem Mathematiker "vieles für die Authentizität der Snowden-Dokumente", die der Verfassungsschutzpräsident Hans-Georg Maaßen jüngst noch in Abrede gestellt hatte. Darin würden "realisierbare technische Angriffe" beschrieben, die das BSI "teils nachgebaut" habe. Ergebnis sei gewesen: "Man kann sie so durchführen, wie es dasteht." Die Methoden könnten also auch von Dritten angewendet werden.

Viele Verfahren der massenhaften Spionage sowie gezielter Cyberangriffe waren laut Könen prinzipiell bekannt, auch die Experten seien aber wegen der Menge der mit Operationen wie Boundless Informant, Prism oder Upstream erfassten Daten und der "Dichte der Erfassungspunkte" überrascht gewesen. Metadaten hätten sich dabei immer wieder als verbindendes Element erwiesen, um etwa ein direktes Abhören vorzubereiten.

Besonders hochspezifische und andauernde Angriffe seien von BSI-Vertretern und anderen Fachleuten "als unpraktisch angesehen worden", erläuterte Könen. Das BSI habe sich mittlerweile aufgrund der Snowden-Enthüllungen darauf eingestellt, dass jederzeit mit unüblichen, teuren und vermeintlich schwer umsetzbaren Angriffen zu rechnen sei. Auch Manipulation von IT-Komponenten wie Routern oder Firewalls und Versuche, Sicherheitsstandards zu schwächen, gehörten zur "übergreifenden Gefährdungslage".

Infolge des NSA-Skandals "haben wir sämtliche Präventionsstrategien auf den Prüfstand gestellt", versicherte der Zeuge. Das BSI habe etwa nachgefasst, ob die Kommunikation aller Bundesbehörden über sichere Netze wie den Informationsverbund Berlin-Bonn (IVBB) verliefen. "Wir haben uns angeschaut, wo Kabel verlaufen, Zugriffe erfolgen können." Beteiligte Anbieter, zu denen zum Teil noch die US-Telekommunikationsfirma Verizon gehöre, hätten betont, dass keine Abgriffe erfolgten und sie auch nicht aufgrund von Gesetzen zur Datenweitergabe verpflichtet seien. Mögliche Abflüsse aus dem IVBB habe das BSI selbst überprüft, dafür aber keine Anhaltspunkte gefunden.

Vor der leichten Abhörbarkeit von Mobilkommunikation hat die Behörde demnach seit Ende der 1990er gewarnt und immer wieder einschlägige "Spezialberichte" für Berlin-Mitte mit seinen vielen ausländischen Botschaften erstellt. Nach Snowden sei dort eine "breitere Struktur von Basis-Stationen" errichtet worden. Damit sei für den Betrieb eine geringere Energieleistung nötig, "was ein passives Abgreifen deutlich erschwert". Zudem predige das BSI den Einsatz von Krypto-Handys, die in der Regel aufgrund ausländischer Herkunft mit nationalen Modulen zusätzlich gehärtet werden müssten. Generell fordere das Amt für Verschlüsselungsprodukte nationale Lösungen.

Die Frage, ob Handy-Daten Drohnenangriffe beflügeln können, beantworte Könen anders als bislang gehörte Staatsschutzvertreter. Die Möglichkeiten der GSM-Lokalisierung habe das BSI in einer Studie im Mai 2015 bewertet mit dem Resultat, dass diese in Städten mit dichten Funkstationen bis zu 100 Meter, in ländlichen Regionen zwischen zehn und 30 Kilometer genau erfolgen könne. Zudem könnten GPS-Funktionen in Smartphone über Malware abgefragt werden. Der Experte konstatierte: "Wenn man alle diese Angriffe benutzt, ist eine Ortung auf wenige Meter möglich." Wer zusätzlich IMSI-Catcher einsetze, befinde sich direkt in der Zelle und habe alle Daten auch aus Kommunikationsanwendungen in seiner Hand.

Stutzig machte die Abgeordneten, dass Könen vor seiner Zeit beim BSI gut 20 Jahre lang im BND tätig war und dort bis in einen Leitungsstab vorrückte. Dass er von dem Geheimdienst in eine Behörde gewechselt sei, die für die Integrität und Sicherheit der Kommunikationstechnik zuständig ist, sei eine "klare Herausforderung", räumte der Zeuge ein. Diese "Janusköpfigkeit" ergebe sich aber immer wieder. So werbe das BSI dazu, Ende-zu-Ende-Verschlüsselung zu verwenden, obwohl sich diese auch Kriminelle und Terroristen zunutze machen könnten. Das Amt führe auch Debatten über Quellen-Telekommunikationsüberwachung oder Online-Durchsuchung, aber in einem "klaren, sichtbaren Prozess".

Die Zusammenarbeit mit der britischen Spionagebehörde GCHQ schränkte das BSI nach den ausgefeilten Cyberangriffen mit der Regin-Malware auf den belgischen Provider Belgacom und eine Mitarbeiterin des Kanzleramts nach Angaben Könens auf das erforderliche Maß ein, um im Nato-Bereich den Aufgaben zur Verfügbarkeit von Informationsnetzen nachzukommen. Die Herkunft des Programms habe aber nicht genau nachverfolgt werden können. Von Operationen wie Eikonal oder Glotaic, mit denen der BND an Netzknoten und Kabel im Inland ging und Daten aus US-Geheimdienste weiterleitete, hatte Könen während seiner Zeit dort seiner Auskunft nach gehört, sich aber nicht näher damit beschäftigt. (Stefan Krempl) / (mho)

Anzeige
Zur Startseite
Anzeige