Montag, 7.Dezember 2015 Hinter dem Rücken der Geheimdienste · 2015-12-07 · Title:...

1
Breite Auswahl an Anbietern Liste verschlüsselter Kommunikationsdienste, die der IS empfohlen hat Am sichersten Sicher Moderat sicher Unsicher Telegram CoverMe Viber WeChat GroupMe Redphone Wickr BBM WhatsApp Nimbuzz MessageMe OSTel Threema iMessage Line Hike Imo.im ChatSecure Surespot FaceTime Tango ChatON TalkRay Signal (früher Textsecure) Hangouts ooVoo Kik IM+ Facebook Messenger Kakao Talk Voxer QUELLE: WSJ, SITE INTELLIGENCE GROUP SilentCircle 5 Montag, 7. Dezember 2015 Neuö Zürcör Zäitung Hinter dem Rücken der Geheimdienste Der technologische Fortschritt hat für Terroristen zahlreiche Möglichkeiten zur versteckten Kommunikation geschaffen Die Attentate von Paris haben die Debatte über verschlüsselte Kommunikation neu befeuert. Rufe nach «goldenen Schlüs- seln» für Geheimdienste werden lauter. Doch selbst mit solchen gäbe es zahlreiche Schlupflöcher für Terroristen. MARIE-ASTRID LANGER Wie konnten die Terroristen von Paris die Anschläge vom 13. November pla- nen und dabei unter dem Radar der bel- gischen und der französischen Geheim- dienste agieren? Diese Frage steht seit den jüngsten Attentaten im Raum, schliesslich verlangt ein derart koordi- nierter Anschlag einige Kommunika- tion: An sechs Schauplätzen agierten zeitlich abgestimmt mindestens neun Terroristen, deren Spuren von Belgien bis nach Syrien reichen. Eindeutige Hin- weise darauf, welche Technologien die Attentäter in Paris eingesetzt haben, gibt es bis jetzt keine. Doch die Anschläge werfen grundsätzliche Fragen dazu auf, wie es Terroristen überhaupt möglich ist, im Verborgenen zu kommunizieren. Stärken der Kanäle genutzt Speziell der Islamische Staat (IS) ist da- für bekannt, dass er die modernen Kommunikationsformen nahezu per- fekt für seine Zwecke instrumentali- siert. Soziale Netzwerke wie Twitter oder Youtube nutzt der IS, um seine Propagandavideos und -nachrichten zu verbreiten oder um ersten Kontakt mit potenziellen Mitgliedern aufzunehmen. Für den internen Austausch hingegen nutzen die Extremisten oft verschlüs- selte Kommunikation. Derartige Anwendungen, die meist für Smartphones entwickelt wurden, gibt es mittlerweile zuhauf auf dem freien Markt, etwa das amerikanische Wickr, das deutsche Telegram oder das Schweizer Threema. Diese Programme verwenden verschiedene Verschlüsse- lungsmethoden; zum Beispiel die soge- nannte Ende-zu-Ende-Verschlüsselung, bei der nur der Absender und der Emp- fänger einer Nachricht diese lesen kön- nen, oder auch Mehrfachverschlüsse- lungen. Seit den Enthüllungen des ehe- maligen NSA-Mitarbeiters Edward Snowden – der unter anderem offen- barte, in welch breitem Ausmass Ge- heimdienste die Kommunikation über- wachen – sind derartige Anwendungen besonders beliebt. Der Hersteller Apple hat etwa die Ende-zu-Ende-Verschlüs- selung für seinen Nachrichtendienst iMessage mittlerweile standardisiert. Die Terroristen des IS nutzen der- artige Dienste für verschlüsselte Nach- richten ebenfalls: Laut der Organisation Site Intelligence Group, die Aktivitäten radikaler Gruppen im Internet analy- siert, hat im Januar ein IS-Anhänger namens al-Khabir al-Takni eine Liste von Diensten veröffentlicht. Al-Takni, der sich als «Technik-Experte» bezeich- net, gibt dort einen Überblick über die sichersten verfügbaren Formen der ver- schlüsselten Kommunikation. Das Do- kument listet 33 Anwendungen auf, kategorisiert nach unsicher, moderat sicher, sicher und am sichersten. Dem- nach ist besonders der Nachrichten- dienst Telegram für IS-Anhänger emp- fehlenswert: Darüber können Nutzer ihre Nachrichten verschlüsseln, ihnen beliebig grosse Anhänge beifügen und sie automatisch löschen lassen, ohne dass der Absender digitale Spuren hin- terlässt, wie Telegram selbst schreibt. Die Firma mit Sitz in Berlin ist von der Sicherheit des eigenen Produkts so überzeugt, dass sie demjenigen 300 000 Dollar verspricht, der nachweisen kann, dass Telegram-Nachrichten entschlüs- selt werden können. Auch die einfache Bedienbarkeit mache das Programm für den IS und seine Anhänger attraktiv, sagte Rita Katz, Chefin von Site Intelligence Group, jüngst gegenüber der «Financial Times». Zudem erlaubt Telegram das Einrichten von sogenannten Kanälen, über die man bis zu 200 Nutzer gleich- zeitig erreichen kann. Laut dem Middle East Media Research Institute unterhal- ten sowohl der IS als auch die Terror- organisation Kaida zahlreiche Kanäle auf Telegram, um untereinander Da- teien auszutauschen, darunter Anleitun- gen zum Bau von Waffen und zur Durchführung von Cyberangriffen. Die Firma Telegram hat seit den Anschlägen von Paris bereits mehr als 200 Kanäle gelöscht, von denen sie glaubt, dass sie zum Verbreiten terroristischer Propa- ganda genutzt wurden. Planung via Computerspiel Neben verschlüsselten Nachrichten gibt es auch andere Optionen zur verdeckten Kommunikation. Die Spielkonsole Playstation 4 etwa bietet überraschende Möglichkeiten: Das Gerät versetzt Spie- ler weltweit in die Lage, gegeneinander anzutreten; währenddessen können sie auch miteinander chatten, und zwar ohne dass diese Konversationen bisher aufgezeichnet wurden. Zudem gehören Begriffe wie «Angreifer» und «Bombe» zum normalen Vokabular vieler Spiele, was einen Deckmantel zur Planung rea- ler Anschläge schafft. Auch kann man auf der Spielkonsole Dokumente spei- chern. Im Mai verurteilte ein österrei- chisches Gericht einen 14-Jährigen, weil er Anleitungen zum Bombenbau auf seine Playstation geladen hatte und ihm eine Nähe zum IS nachgewiesen werden konnte. Dass die Attentäter von Paris die Playstation für ihre Anschlagspla- nung nutzten, entbehrt bis heute jedoch – entgegen ersten Medienmeldungen – jedes Nachweises. Laut einem Experten der Stiftung ICT4Peace ist auch die versteckte Kom- munikation über E-Mail-Entwürfe möglich: Statt eine Nachricht zu senden, speichert man diese als Entwurf. Jeder mit Zugriff auf das Konto kann nun die E-Mail lesen; da diese aber nie ver- sendet wird, hinterlässt sie auch keine Metadaten im Netz. Zudem kann man die Konten häufig wechseln, um etwaige Spuren zum Inhaber zu verwischen. Darüber hinaus haben laut dem «Wall Street Journal» versierte IS-An- hänger bereits im Jahr 2014 ein acht- minütiges Video auf Arabisch veröffent- licht. Darin erläutern sie, wie feindliche Regierungen die Kommunikation über- wachen und wie Handys geortet werden können – und welche Elektronikherstel- ler über eher schwache Sicherheitsvor- kehrungen verfügen. «Goldene Schlüssel» gefordert Vor diesem Hintergrund verlangen Strafverfolgungsbehörden bereits seit einiger Zeit, dass verschlüsselte Kom- munikation nicht mehr möglich sein soll. Die Attentate von Paris haben diesen Forderungen nochmals Aufwind verlie- hen: Laut dem Polizeichef von New York City, William Bratton, sind die Ge- heimdienste erblindet, weil es eine Kommerzialisierung von Verschlüsse- lungstechnologien gegeben hat, so dass auch Sicherheitskräfte mit richterlichem Durchsuchungsbefehl nicht mehr an die Daten gelangen können. Der Chef der CIA, John Brennan, sagte nach den Anschlägen vom 13. No- vember, dass Terrormilizen die Über- wachungsmethoden amerikanischer Nachrichtendienste genau studiert und Wege gefunden hätten, sie zu umgehen. Laut Brennan hat «Snowden Blut an sei- nen Händen von den Attentaten in Paris». Dieser Vorwurf blendet jedoch aus, dass Terroristen seit Jahren die Er- rungenschaften des technologischen Fortschritts nutzen, um Attentate zu pla- nen. So verwendete die Kaida laut Experten das Mittel der Steganografie – also das Verstecken von Botschaften in als unverfänglich erscheinenden Nach- richten oder Bildern –, um die Anschläge des 11. September 2001 zu koordinieren. Konkret verlangen amerikanische wie europäische Stimmen nun, dass Softwarehersteller für die Geheimdiens- te Hintertüren («back doors») einbauen und ihnen Entschlüsselungsmöglichkei- ten («goldene Schlüssel») einräumen, so dass sich die Kommunikation von Straf- tätern nicht mehr den Geheimdiensten entziehen kann. Dieses Konzept ist allerdings wenig aussichtsreich, wie Da- vid Basin, Professor für Informations- sicherheit an der ETH Zürich, bestätigt: Sollten amerikanische Hersteller dem tatsächlich nachgeben, würden die Nut- zer vermutlich zu Anwendungen von Herstellern aus anderen Ländern wech- seln – oder Dienste mit frei verfügbarem Quellcode nutzen. Diese Ausweich- möglichkeiten machten «goldene Schlüssel» quasi nutzlos. Auch ist nicht davon auszugehen, dass chinesische oder russische Firmen ausländischen Geheimdiensten derartigen Zugriff ge- währen. Zudem könnten «goldene Schlüssel» entwendet und missbraucht werden. Auch Robert Cardillo, Chef des amerikanischen Geheimdienstes Natio- nal Geospatial-Intelligence Agency, ver- langte unlängst, dass sich Strafbehörden anpassen und neue Wege finden müs- sen, um Informationen zu sammeln. Absolute Anonymität Basin weist aber auch darauf hin, dass wirklich sichere und versteckte Kommu- nikation sehr komplex ist und in mehr als einer guten Verschlüsselung besteht. Letztere sei gut, um den Inhalt der Kom- munikation zu verstecken – aber nicht, um deren Existenz zu verbergen. Schliesslich hinterlasse auch verschlüs- selte Kommunikation Spuren in Form von Metadaten, etwa der Versendezeit. Zudem kann man selbst verschlüsselte Nachrichten mitlesen, wenn das Smart- phone mit einem Virus infiziert wurde. Die Wahl der Kommunikationsform hänge immer auch davon ab, was der Absender beabsichtige, sagt Basin: etwa, ob die Nachricht grundsätzlich öffentlich sein kann, aber nicht mit dem Absender in Verbindung gebracht wer- den darf («unlinkability»), oder ob etwa die Authentizität einer Botschaft ent- scheidend sei. Wollten Terroristen ihre Kommunikation grundsätzlich verber- gen, gäbe es durchaus technologische Mittel, die allesamt öffentlich verfügbar seien: Laut Basin erschwert es eine Kombination aus verschlüsselten E-Mails und einem Anonymisierungs- netzwerk wie Tor Strafverfolgungs- behörden enorm, die Kommunikation zu überwachen. Die Software Tor er- möglicht es, dass beide Seiten, die an der Kommunikation beteiligt sind, absolut anonym bleiben, indem der Datenver- kehr über zahlreiche Server umgeleitet und somit verschleiert wird; den Dienst nutzen kann jeder, der sich die gratis verfügbare Software herunterlädt. Eine Überwachung sei für Geheim- dienste dann zwar immer noch möglich, sagt Basin – aber eher eine im traditio- nellen Sinn, die wiederum mit grossem Aufwand und hohen Kosten verbunden sei. Strafverfolgungsbehörden könnten etwa die Endgeräte Verdächtiger ha- cken oder sie mit Computerviren ver- sehen. Auch das Verwanzen von Wohn- räumen sei möglich oder das Auswerten von Telefondaten – wie in Paris gesche- hen dank dem gefundenen Handy eines der Attentäter. Wer wirklich sicher und ohne digitale Spuren zu hinterlassen kommunizieren will, der braucht aber womöglich gar keine technologischen Lösungen: Man könne sich mitten auf einem Feld unter- halten, sagt Basin, und so vermutlich jeglicher Überwachung entgehen. Mit Blick auf die Attentäter von Paris ist die- ser Gedanke gar nicht abwegig – zumin- dest, was die Anschlagskoordination innerhalb Europas anbelangt. Schliess- lich stammten einige der Terroristen aus dem Brüsseler Stadtteil Molenbeek. Auch technisch aufgerüstet werden Geheimdienste wohl weiterhin Mühe haben, die Kommunikation von Verdächtigen komplett nachzuvollziehen. KIERAN DOHERTY / REUTERS

Transcript of Montag, 7.Dezember 2015 Hinter dem Rücken der Geheimdienste · 2015-12-07 · Title:...

Page 1: Montag, 7.Dezember 2015 Hinter dem Rücken der Geheimdienste · 2015-12-07 · Title: d:\b\pdf013.s_.pdf Author: Michelic&&Partner Software GmbH Keywords: 005 International ;Hinter

Breite Auswahl an AnbieternListe verschlüsselter Kommunikationsdienste, die der IS empfohlen hat

Am sichersten Sicher Moderat sicher UnsicherTelegram CoverMe Viber WeChat GroupMe

Redphone Wickr BBM WhatsApp Nimbuzz MessageMeOSTel Threema iMessage Line Hike Imo.imChatSecure Surespot FaceTime Tango ChatON TalkRaySignal (früher Textsecure) Hangouts ooVoo Kik IM+

Facebook Messenger Kakao Talk Voxer

QUELLE: WSJ, SITE INTELLIGENCE GROUP

SilentCircle

5Montag, 7. Dezember 2015 Neuö Zürcör Zäitung

Hinter dem Rücken der GeheimdiensteDer technologische Fortschritt hat für Terroristen zahlreiche Möglichkeiten zur versteckten Kommunikation geschaffen

Die Attentate von Paris habendie Debatte über verschlüsselteKommunikation neu befeuert.Rufe nach «goldenen Schlüs-seln» für Geheimdienste werdenlauter. Doch selbst mit solchengäbe es zahlreiche Schlupflöcherfür Terroristen.

MARIE-ASTRID LANGER

Wie konnten die Terroristen von Parisdie Anschläge vom 13. November pla-nen und dabei unter dem Radar der bel-gischen und der französischen Geheim-dienste agieren? Diese Frage steht seitden jüngsten Attentaten im Raum,schliesslich verlangt ein derart koordi-nierter Anschlag einige Kommunika-tion: An sechs Schauplätzen agiertenzeitlich abgestimmt mindestens neunTerroristen, deren Spuren von Belgienbis nach Syrien reichen. Eindeutige Hin-weise darauf, welche Technologien dieAttentäter in Paris eingesetzt haben, gibtes bis jetzt keine. Doch die Anschlägewerfen grundsätzliche Fragen dazu auf,wie es Terroristen überhaupt möglich ist,im Verborgenen zu kommunizieren.

Stärken der Kanäle genutzt

Speziell der Islamische Staat (IS) ist da-für bekannt, dass er die modernenKommunikationsformen nahezu per-fekt für seine Zwecke instrumentali-siert. Soziale Netzwerke wie Twitteroder Youtube nutzt der IS, um seinePropagandavideos und -nachrichten zuverbreiten oder um ersten Kontakt mitpotenziellen Mitgliedern aufzunehmen.Für den internen Austausch hingegennutzen die Extremisten oft verschlüs-selte Kommunikation.

Derartige Anwendungen, die meistfür Smartphones entwickelt wurden,gibt es mittlerweile zuhauf auf demfreien Markt, etwa das amerikanischeWickr, das deutsche Telegram oder dasSchweizer Threema. Diese Programmeverwenden verschiedene Verschlüsse-lungsmethoden; zum Beispiel die soge-nannte Ende-zu-Ende-Verschlüsselung,bei der nur der Absender und der Emp-

fänger einer Nachricht diese lesen kön-nen, oder auch Mehrfachverschlüsse-lungen. Seit den Enthüllungen des ehe-maligen NSA-Mitarbeiters EdwardSnowden – der unter anderem offen-barte, in welch breitem Ausmass Ge-heimdienste die Kommunikation über-wachen – sind derartige Anwendungenbesonders beliebt. Der Hersteller Applehat etwa die Ende-zu-Ende-Verschlüs-selung für seinen NachrichtendienstiMessage mittlerweile standardisiert.

Die Terroristen des IS nutzen der-artige Dienste für verschlüsselte Nach-richten ebenfalls: Laut der OrganisationSite Intelligence Group, die Aktivitätenradikaler Gruppen im Internet analy-siert, hat im Januar ein IS-Anhängernamens al-Khabir al-Takni eine Listevon Diensten veröffentlicht. Al-Takni,der sich als «Technik-Experte» bezeich-net, gibt dort einen Überblick über diesichersten verfügbaren Formen der ver-schlüsselten Kommunikation. Das Do-kument listet 33 Anwendungen auf,kategorisiert nach unsicher, moderatsicher, sicher und am sichersten. Dem-nach ist besonders der Nachrichten-dienst Telegram für IS-Anhänger emp-fehlenswert: Darüber können Nutzerihre Nachrichten verschlüsseln, ihnenbeliebig grosse Anhänge beifügen undsie automatisch löschen lassen, ohnedass der Absender digitale Spuren hin-terlässt, wie Telegram selbst schreibt.Die Firma mit Sitz in Berlin ist von derSicherheit des eigenen Produkts soüberzeugt, dass sie demjenigen 300 000Dollar verspricht, der nachweisen kann,dass Telegram-Nachrichten entschlüs-selt werden können.

Auch die einfache Bedienbarkeitmache das Programm für den IS undseine Anhänger attraktiv, sagte RitaKatz, Chefin von Site IntelligenceGroup, jüngst gegenüber der «FinancialTimes». Zudem erlaubt Telegram dasEinrichten von sogenannten Kanälen,über die man bis zu 200 Nutzer gleich-zeitig erreichen kann. Laut dem MiddleEast Media Research Institute unterhal-ten sowohl der IS als auch die Terror-organisation Kaida zahlreiche Kanäleauf Telegram, um untereinander Da-teien auszutauschen, darunter Anleitun-gen zum Bau von Waffen und zur

Durchführung von Cyberangriffen. DieFirma Telegram hat seit den Anschlägenvon Paris bereits mehr als 200 Kanälegelöscht, von denen sie glaubt, dass siezum Verbreiten terroristischer Propa-ganda genutzt wurden.

Planung via Computerspiel

Neben verschlüsselten Nachrichten gibtes auch andere Optionen zur verdecktenKommunikation. Die SpielkonsolePlaystation 4 etwa bietet überraschendeMöglichkeiten: Das Gerät versetzt Spie-ler weltweit in die Lage, gegeneinanderanzutreten; währenddessen können sieauch miteinander chatten, und zwarohne dass diese Konversationen bisheraufgezeichnet wurden. Zudem gehörenBegriffe wie «Angreifer» und «Bombe»zum normalen Vokabular vieler Spiele,was einen Deckmantel zur Planung rea-ler Anschläge schafft. Auch kann manauf der Spielkonsole Dokumente spei-chern. Im Mai verurteilte ein österrei-chisches Gericht einen 14-Jährigen, weiler Anleitungen zum Bombenbau aufseine Playstation geladen hatte und ihmeine Nähe zum IS nachgewiesen werdenkonnte. Dass die Attentäter von Parisdie Playstation für ihre Anschlagspla-nung nutzten, entbehrt bis heute jedoch– entgegen ersten Medienmeldungen –jedes Nachweises.

Laut einem Experten der StiftungICT4Peace ist auch die versteckte Kom-munikation über E-Mail-Entwürfemöglich: Statt eine Nachricht zu senden,speichert man diese als Entwurf. Jedermit Zugriff auf das Konto kann nun dieE-Mail lesen; da diese aber nie ver-sendet wird, hinterlässt sie auch keineMetadaten im Netz. Zudem kann man

die Konten häufig wechseln, um etwaigeSpuren zum Inhaber zu verwischen.

Darüber hinaus haben laut dem«Wall Street Journal» versierte IS-An-hänger bereits im Jahr 2014 ein acht-minütiges Video auf Arabisch veröffent-licht. Darin erläutern sie, wie feindlicheRegierungen die Kommunikation über-wachen und wie Handys geortet werdenkönnen – und welche Elektronikherstel-ler über eher schwache Sicherheitsvor-kehrungen verfügen.

«Goldene Schlüssel» gefordert

Vor diesem Hintergrund verlangenStrafverfolgungsbehörden bereits seiteiniger Zeit, dass verschlüsselte Kom-munikation nicht mehr möglich sein soll.Die Attentate von Paris haben diesenForderungen nochmals Aufwind verlie-hen: Laut dem Polizeichef von NewYork City, William Bratton, sind die Ge-heimdienste erblindet, weil es eineKommerzialisierung von Verschlüsse-lungstechnologien gegeben hat, so dassauch Sicherheitskräfte mit richterlichemDurchsuchungsbefehl nicht mehr an dieDaten gelangen können.

Der Chef der CIA, John Brennan,sagte nach den Anschlägen vom 13. No-vember, dass Terrormilizen die Über-wachungsmethoden amerikanischerNachrichtendienste genau studiert undWege gefunden hätten, sie zu umgehen.Laut Brennan hat «Snowden Blut an sei-nen Händen von den Attentaten inParis». Dieser Vorwurf blendet jedochaus, dass Terroristen seit Jahren die Er-rungenschaften des technologischenFortschritts nutzen, um Attentate zu pla-nen. So verwendete die Kaida lautExperten das Mittel der Steganografie –

also das Verstecken von Botschaften inals unverfänglich erscheinenden Nach-richten oder Bildern –, um die Anschlägedes 11. September 2001 zu koordinieren.

Konkret verlangen amerikanischewie europäische Stimmen nun, dassSoftwarehersteller für die Geheimdiens-te Hintertüren («back doors») einbauenund ihnen Entschlüsselungsmöglichkei-ten («goldene Schlüssel») einräumen, sodass sich die Kommunikation von Straf-tätern nicht mehr den Geheimdienstenentziehen kann. Dieses Konzept istallerdings wenig aussichtsreich, wie Da-vid Basin, Professor für Informations-sicherheit an der ETH Zürich, bestätigt:Sollten amerikanische Hersteller demtatsächlich nachgeben, würden die Nut-zer vermutlich zu Anwendungen vonHerstellern aus anderen Ländern wech-seln – oder Dienste mit frei verfügbaremQuellcode nutzen. Diese Ausweich-möglichkeiten machten «goldeneSchlüssel» quasi nutzlos. Auch ist nichtdavon auszugehen, dass chinesischeoder russische Firmen ausländischenGeheimdiensten derartigen Zugriff ge-währen. Zudem könnten «goldeneSchlüssel» entwendet und missbrauchtwerden. Auch Robert Cardillo, Chef desamerikanischen Geheimdienstes Natio-nal Geospatial-Intelligence Agency, ver-langte unlängst, dass sich Strafbehördenanpassen und neue Wege finden müs-sen, um Informationen zu sammeln.

Absolute Anonymität

Basin weist aber auch darauf hin, dasswirklich sichere und versteckte Kommu-nikation sehr komplex ist und in mehrals einer guten Verschlüsselung besteht.Letztere sei gut, um den Inhalt der Kom-munikation zu verstecken – aber nicht,um deren Existenz zu verbergen.Schliesslich hinterlasse auch verschlüs-selte Kommunikation Spuren in Formvon Metadaten, etwa der Versendezeit.Zudem kann man selbst verschlüsselteNachrichten mitlesen, wenn das Smart-phone mit einem Virus infiziert wurde.

Die Wahl der Kommunikationsformhänge immer auch davon ab, was derAbsender beabsichtige, sagt Basin:etwa, ob die Nachricht grundsätzlichöffentlich sein kann, aber nicht mit demAbsender in Verbindung gebracht wer-den darf («unlinkability»), oder ob etwadie Authentizität einer Botschaft ent-scheidend sei. Wollten Terroristen ihreKommunikation grundsätzlich verber-gen, gäbe es durchaus technologischeMittel, die allesamt öffentlich verfügbarseien: Laut Basin erschwert es eineKombination aus verschlüsseltenE-Mails und einem Anonymisierungs-netzwerk wie Tor Strafverfolgungs-behörden enorm, die Kommunikationzu überwachen. Die Software Tor er-möglicht es, dass beide Seiten, die an derKommunikation beteiligt sind, absolutanonym bleiben, indem der Datenver-kehr über zahlreiche Server umgeleitetund somit verschleiert wird; den Dienstnutzen kann jeder, der sich die gratisverfügbare Software herunterlädt.

Eine Überwachung sei für Geheim-dienste dann zwar immer noch möglich,sagt Basin – aber eher eine im traditio-nellen Sinn, die wiederum mit grossemAufwand und hohen Kosten verbundensei. Strafverfolgungsbehörden könntenetwa die Endgeräte Verdächtiger ha-cken oder sie mit Computerviren ver-sehen. Auch das Verwanzen von Wohn-räumen sei möglich oder das Auswertenvon Telefondaten – wie in Paris gesche-hen dank dem gefundenen Handy einesder Attentäter.

Wer wirklich sicher und ohne digitaleSpuren zu hinterlassen kommunizierenwill, der braucht aber womöglich garkeine technologischen Lösungen: Mankönne sich mitten auf einem Feld unter-halten, sagt Basin, und so vermutlichjeglicher Überwachung entgehen. MitBlick auf die Attentäter von Paris ist die-ser Gedanke gar nicht abwegig – zumin-dest, was die Anschlagskoordinationinnerhalb Europas anbelangt. Schliess-lich stammten einige der Terroristen ausdem Brüsseler Stadtteil Molenbeek.

Auch technisch aufgerüstet werden Geheimdienste wohl weiterhin Mühe haben, die Kommunikation von Verdächtigen komplett nachzuvollziehen. KIERAN DOHERTY / REUTERS