Download - Montag, 7.Dezember 2015 Hinter dem Rücken der Geheimdienste · 2015-12-07 · Title: d:\b\pdf013.s_.pdf Author: Michelic&&Partner Software GmbH Keywords: 005 International ;Hinter

Transcript
Page 1: Montag, 7.Dezember 2015 Hinter dem Rücken der Geheimdienste · 2015-12-07 · Title: d:\b\pdf013.s_.pdf Author: Michelic&&Partner Software GmbH Keywords: 005 International ;Hinter

Breite Auswahl an AnbieternListe verschlüsselter Kommunikationsdienste, die der IS empfohlen hat

Am sichersten Sicher Moderat sicher UnsicherTelegram CoverMe Viber WeChat GroupMe

Redphone Wickr BBM WhatsApp Nimbuzz MessageMeOSTel Threema iMessage Line Hike Imo.imChatSecure Surespot FaceTime Tango ChatON TalkRaySignal (früher Textsecure) Hangouts ooVoo Kik IM+

Facebook Messenger Kakao Talk Voxer

QUELLE: WSJ, SITE INTELLIGENCE GROUP

SilentCircle

5Montag, 7. Dezember 2015 Neuö Zürcör Zäitung

Hinter dem Rücken der GeheimdiensteDer technologische Fortschritt hat für Terroristen zahlreiche Möglichkeiten zur versteckten Kommunikation geschaffen

Die Attentate von Paris habendie Debatte über verschlüsselteKommunikation neu befeuert.Rufe nach «goldenen Schlüs-seln» für Geheimdienste werdenlauter. Doch selbst mit solchengäbe es zahlreiche Schlupflöcherfür Terroristen.

MARIE-ASTRID LANGER

Wie konnten die Terroristen von Parisdie Anschläge vom 13. November pla-nen und dabei unter dem Radar der bel-gischen und der französischen Geheim-dienste agieren? Diese Frage steht seitden jüngsten Attentaten im Raum,schliesslich verlangt ein derart koordi-nierter Anschlag einige Kommunika-tion: An sechs Schauplätzen agiertenzeitlich abgestimmt mindestens neunTerroristen, deren Spuren von Belgienbis nach Syrien reichen. Eindeutige Hin-weise darauf, welche Technologien dieAttentäter in Paris eingesetzt haben, gibtes bis jetzt keine. Doch die Anschlägewerfen grundsätzliche Fragen dazu auf,wie es Terroristen überhaupt möglich ist,im Verborgenen zu kommunizieren.

Stärken der Kanäle genutzt

Speziell der Islamische Staat (IS) ist da-für bekannt, dass er die modernenKommunikationsformen nahezu per-fekt für seine Zwecke instrumentali-siert. Soziale Netzwerke wie Twitteroder Youtube nutzt der IS, um seinePropagandavideos und -nachrichten zuverbreiten oder um ersten Kontakt mitpotenziellen Mitgliedern aufzunehmen.Für den internen Austausch hingegennutzen die Extremisten oft verschlüs-selte Kommunikation.

Derartige Anwendungen, die meistfür Smartphones entwickelt wurden,gibt es mittlerweile zuhauf auf demfreien Markt, etwa das amerikanischeWickr, das deutsche Telegram oder dasSchweizer Threema. Diese Programmeverwenden verschiedene Verschlüsse-lungsmethoden; zum Beispiel die soge-nannte Ende-zu-Ende-Verschlüsselung,bei der nur der Absender und der Emp-

fänger einer Nachricht diese lesen kön-nen, oder auch Mehrfachverschlüsse-lungen. Seit den Enthüllungen des ehe-maligen NSA-Mitarbeiters EdwardSnowden – der unter anderem offen-barte, in welch breitem Ausmass Ge-heimdienste die Kommunikation über-wachen – sind derartige Anwendungenbesonders beliebt. Der Hersteller Applehat etwa die Ende-zu-Ende-Verschlüs-selung für seinen NachrichtendienstiMessage mittlerweile standardisiert.

Die Terroristen des IS nutzen der-artige Dienste für verschlüsselte Nach-richten ebenfalls: Laut der OrganisationSite Intelligence Group, die Aktivitätenradikaler Gruppen im Internet analy-siert, hat im Januar ein IS-Anhängernamens al-Khabir al-Takni eine Listevon Diensten veröffentlicht. Al-Takni,der sich als «Technik-Experte» bezeich-net, gibt dort einen Überblick über diesichersten verfügbaren Formen der ver-schlüsselten Kommunikation. Das Do-kument listet 33 Anwendungen auf,kategorisiert nach unsicher, moderatsicher, sicher und am sichersten. Dem-nach ist besonders der Nachrichten-dienst Telegram für IS-Anhänger emp-fehlenswert: Darüber können Nutzerihre Nachrichten verschlüsseln, ihnenbeliebig grosse Anhänge beifügen undsie automatisch löschen lassen, ohnedass der Absender digitale Spuren hin-terlässt, wie Telegram selbst schreibt.Die Firma mit Sitz in Berlin ist von derSicherheit des eigenen Produkts soüberzeugt, dass sie demjenigen 300 000Dollar verspricht, der nachweisen kann,dass Telegram-Nachrichten entschlüs-selt werden können.

Auch die einfache Bedienbarkeitmache das Programm für den IS undseine Anhänger attraktiv, sagte RitaKatz, Chefin von Site IntelligenceGroup, jüngst gegenüber der «FinancialTimes». Zudem erlaubt Telegram dasEinrichten von sogenannten Kanälen,über die man bis zu 200 Nutzer gleich-zeitig erreichen kann. Laut dem MiddleEast Media Research Institute unterhal-ten sowohl der IS als auch die Terror-organisation Kaida zahlreiche Kanäleauf Telegram, um untereinander Da-teien auszutauschen, darunter Anleitun-gen zum Bau von Waffen und zur

Durchführung von Cyberangriffen. DieFirma Telegram hat seit den Anschlägenvon Paris bereits mehr als 200 Kanälegelöscht, von denen sie glaubt, dass siezum Verbreiten terroristischer Propa-ganda genutzt wurden.

Planung via Computerspiel

Neben verschlüsselten Nachrichten gibtes auch andere Optionen zur verdecktenKommunikation. Die SpielkonsolePlaystation 4 etwa bietet überraschendeMöglichkeiten: Das Gerät versetzt Spie-ler weltweit in die Lage, gegeneinanderanzutreten; währenddessen können sieauch miteinander chatten, und zwarohne dass diese Konversationen bisheraufgezeichnet wurden. Zudem gehörenBegriffe wie «Angreifer» und «Bombe»zum normalen Vokabular vieler Spiele,was einen Deckmantel zur Planung rea-ler Anschläge schafft. Auch kann manauf der Spielkonsole Dokumente spei-chern. Im Mai verurteilte ein österrei-chisches Gericht einen 14-Jährigen, weiler Anleitungen zum Bombenbau aufseine Playstation geladen hatte und ihmeine Nähe zum IS nachgewiesen werdenkonnte. Dass die Attentäter von Parisdie Playstation für ihre Anschlagspla-nung nutzten, entbehrt bis heute jedoch– entgegen ersten Medienmeldungen –jedes Nachweises.

Laut einem Experten der StiftungICT4Peace ist auch die versteckte Kom-munikation über E-Mail-Entwürfemöglich: Statt eine Nachricht zu senden,speichert man diese als Entwurf. Jedermit Zugriff auf das Konto kann nun dieE-Mail lesen; da diese aber nie ver-sendet wird, hinterlässt sie auch keineMetadaten im Netz. Zudem kann man

die Konten häufig wechseln, um etwaigeSpuren zum Inhaber zu verwischen.

Darüber hinaus haben laut dem«Wall Street Journal» versierte IS-An-hänger bereits im Jahr 2014 ein acht-minütiges Video auf Arabisch veröffent-licht. Darin erläutern sie, wie feindlicheRegierungen die Kommunikation über-wachen und wie Handys geortet werdenkönnen – und welche Elektronikherstel-ler über eher schwache Sicherheitsvor-kehrungen verfügen.

«Goldene Schlüssel» gefordert

Vor diesem Hintergrund verlangenStrafverfolgungsbehörden bereits seiteiniger Zeit, dass verschlüsselte Kom-munikation nicht mehr möglich sein soll.Die Attentate von Paris haben diesenForderungen nochmals Aufwind verlie-hen: Laut dem Polizeichef von NewYork City, William Bratton, sind die Ge-heimdienste erblindet, weil es eineKommerzialisierung von Verschlüsse-lungstechnologien gegeben hat, so dassauch Sicherheitskräfte mit richterlichemDurchsuchungsbefehl nicht mehr an dieDaten gelangen können.

Der Chef der CIA, John Brennan,sagte nach den Anschlägen vom 13. No-vember, dass Terrormilizen die Über-wachungsmethoden amerikanischerNachrichtendienste genau studiert undWege gefunden hätten, sie zu umgehen.Laut Brennan hat «Snowden Blut an sei-nen Händen von den Attentaten inParis». Dieser Vorwurf blendet jedochaus, dass Terroristen seit Jahren die Er-rungenschaften des technologischenFortschritts nutzen, um Attentate zu pla-nen. So verwendete die Kaida lautExperten das Mittel der Steganografie –

also das Verstecken von Botschaften inals unverfänglich erscheinenden Nach-richten oder Bildern –, um die Anschlägedes 11. September 2001 zu koordinieren.

Konkret verlangen amerikanischewie europäische Stimmen nun, dassSoftwarehersteller für die Geheimdiens-te Hintertüren («back doors») einbauenund ihnen Entschlüsselungsmöglichkei-ten («goldene Schlüssel») einräumen, sodass sich die Kommunikation von Straf-tätern nicht mehr den Geheimdienstenentziehen kann. Dieses Konzept istallerdings wenig aussichtsreich, wie Da-vid Basin, Professor für Informations-sicherheit an der ETH Zürich, bestätigt:Sollten amerikanische Hersteller demtatsächlich nachgeben, würden die Nut-zer vermutlich zu Anwendungen vonHerstellern aus anderen Ländern wech-seln – oder Dienste mit frei verfügbaremQuellcode nutzen. Diese Ausweich-möglichkeiten machten «goldeneSchlüssel» quasi nutzlos. Auch ist nichtdavon auszugehen, dass chinesischeoder russische Firmen ausländischenGeheimdiensten derartigen Zugriff ge-währen. Zudem könnten «goldeneSchlüssel» entwendet und missbrauchtwerden. Auch Robert Cardillo, Chef desamerikanischen Geheimdienstes Natio-nal Geospatial-Intelligence Agency, ver-langte unlängst, dass sich Strafbehördenanpassen und neue Wege finden müs-sen, um Informationen zu sammeln.

Absolute Anonymität

Basin weist aber auch darauf hin, dasswirklich sichere und versteckte Kommu-nikation sehr komplex ist und in mehrals einer guten Verschlüsselung besteht.Letztere sei gut, um den Inhalt der Kom-munikation zu verstecken – aber nicht,um deren Existenz zu verbergen.Schliesslich hinterlasse auch verschlüs-selte Kommunikation Spuren in Formvon Metadaten, etwa der Versendezeit.Zudem kann man selbst verschlüsselteNachrichten mitlesen, wenn das Smart-phone mit einem Virus infiziert wurde.

Die Wahl der Kommunikationsformhänge immer auch davon ab, was derAbsender beabsichtige, sagt Basin:etwa, ob die Nachricht grundsätzlichöffentlich sein kann, aber nicht mit demAbsender in Verbindung gebracht wer-den darf («unlinkability»), oder ob etwadie Authentizität einer Botschaft ent-scheidend sei. Wollten Terroristen ihreKommunikation grundsätzlich verber-gen, gäbe es durchaus technologischeMittel, die allesamt öffentlich verfügbarseien: Laut Basin erschwert es eineKombination aus verschlüsseltenE-Mails und einem Anonymisierungs-netzwerk wie Tor Strafverfolgungs-behörden enorm, die Kommunikationzu überwachen. Die Software Tor er-möglicht es, dass beide Seiten, die an derKommunikation beteiligt sind, absolutanonym bleiben, indem der Datenver-kehr über zahlreiche Server umgeleitetund somit verschleiert wird; den Dienstnutzen kann jeder, der sich die gratisverfügbare Software herunterlädt.

Eine Überwachung sei für Geheim-dienste dann zwar immer noch möglich,sagt Basin – aber eher eine im traditio-nellen Sinn, die wiederum mit grossemAufwand und hohen Kosten verbundensei. Strafverfolgungsbehörden könntenetwa die Endgeräte Verdächtiger ha-cken oder sie mit Computerviren ver-sehen. Auch das Verwanzen von Wohn-räumen sei möglich oder das Auswertenvon Telefondaten – wie in Paris gesche-hen dank dem gefundenen Handy einesder Attentäter.

Wer wirklich sicher und ohne digitaleSpuren zu hinterlassen kommunizierenwill, der braucht aber womöglich garkeine technologischen Lösungen: Mankönne sich mitten auf einem Feld unter-halten, sagt Basin, und so vermutlichjeglicher Überwachung entgehen. MitBlick auf die Attentäter von Paris ist die-ser Gedanke gar nicht abwegig – zumin-dest, was die Anschlagskoordinationinnerhalb Europas anbelangt. Schliess-lich stammten einige der Terroristen ausdem Brüsseler Stadtteil Molenbeek.

Auch technisch aufgerüstet werden Geheimdienste wohl weiterhin Mühe haben, die Kommunikation von Verdächtigen komplett nachzuvollziehen. KIERAN DOHERTY / REUTERS