Ratgeber

Lauschangriff

7.3.2008 von Florian Stein, Redaktion connect und Wolfgang Boos

Was ist das Fernmeldegeheimnis in Zeiten von Abhören und Vorratsdatenspeicherung noch wert? Wer hat warum Interesse am Lauschen und wie können Sie sich schützen?

ca. 8:20 Min
Ratgeber
  1. Lauschangriff
  2. Checkliste für mehr Privatsphäre
  3. Abhören per IMSI-Catcher
  4. Vorsicht bei VoIP
  5. Fakten zur Vorratsdatenspeicherung
  6. Interview mit Brigitte Zypries, Bundesministerin der Justiz
Lauschangriff
Lauschangriff
© Archiv

Neben dem ältesten Gewerbe ist auch das zweitälteste Gewerbe, die Spionage, nach wie vor ein blühendes Geschäft. Und ein weites und extrem komplexes Feld dazu. connect hat sich als Europas größtes Magazin zur Telekommunikation anlässlich der aktuellen Sicherheitsdebatte den Teilgebieten des Abhörens und der Datenerfassung gewidmet. Welche Formen gibt es? Wer ist betroffen? Wer überwacht? Und vor allem: Wie können Sie sich schützen? Dies alles erfahren Sie auf den kommenden Seiten. Zunächst muss immer unterschieden werden, ob es sich um staatliches Abhören, die sogenannte "lawful interception" handelt, oder ob Informationen illegal abgefangen und auswertet werden. Auch gibt es gewisse Unterschiede, ob denn nun Sprachkommunikation über Mobilfunk beziehungsweise Festnetz oder ob PC-Kommunikation per E-Mail oder VoIP abgehört werden soll.

Sicherheit bei Handygesprächen

Prinzipiell gelten Handygespräche netzseitig erst mal als sicher, da die Kommunikation zwischen Handy und Basisstation verschlüsselt abläuft. Primitive Handscanner, wie sie für wenig Geld zu haben sind, nutzen da gar nichts. Völlig anders sieht es dagegen aus, wenn Strafverfolgungsbehörden lauschen möchten. Diese wenden sich mit einer richterlichen Anordnung an den Netzbetreiber der Zielperson, der fortan jedes Gespräch seines Kunden an die jeweilige Behörde "ausleitet", so die Fachbezeichnung. Einer weniger eleganten Art des Lauschens bedienen sich die Geheimdienste, die oftmals in Grauzonen, sprich ohne  richterliche Verfügung, abhören: Die Schlapphüte nutzen gerne einen sogenannten IMSI-Catcher, mit dem sich Handys von der Straße weg belauschen lassen. Kein Wunder, dass sich Hersteller Rohde & Schwarz weigerte, connect ein Bild des IMSI-Catchers zur Verfügung zu stellen.

Lücken im Mobilfunknetz

Aber auch im Mobilfunksystem lauern Lücken: So erfolgt die Kommunikation zwischen Basisstation und BSC, einem Konzentrator im Mobilfunknetz, in der Regel unverschlüsselt über Kabel und Richtfunk: Mit entsprechender Sachkenntnis und Geld ist ein Abhören auch hier denkbar. Aber auch die technischen Anlagen selbst können kompromittiert werden: In Griechenland entdeckte ein Techniker eine Abhörsoftware in einem Netzelement des Mobilfunknetzes. Gespräche von bestimmten Regierungsmitgliedern wurden damit an einige Prepaid-Handys weitergeleitet. Der Fall wurde öffentlich, ein ranghoher Techniker des Netzbetreibers beging Selbstmord und die Abhöreinrichtung in Form einer Software wurde so schnell entfernt, dass im Nachhinein nicht mehr analysiert werden konnte, wer da gelauscht hat. Zwar gibt es keine Beweise, aber so etwas trägt die Handschrift eines größeren Geheimdienstes.

Und genau deshalb muss man unterscheiden: Wer Gespräche mit politisch brisantem Inhalt führt oder wer am Handy Wirtschafts-geheimnisse diskutiert, ist potenzielles Opfers dieser Art von Spionage. Das Liebesleben von Privatpersonen ist dem Geheimdienst dagegen schnuppe. Dafür interessiert sich eher der Partner - und der hat heutzutage ganz einfache Methoden zu spionieren. Die Gefahr lauert im Handy. Durch offene Betriebssysteme wie Symbian wird es möglich, Fremdsoftware und damit auch Abhörsoftware auf dem Mobiltelefon zu installieren. Für 150 Euro bietet beispielsweise eine Firma aus Thailand eine Software an, mit der das Handy zur Wanze werden soll: Einfach das Programm auf dem Handy der Zielperson installieren, und schon kann man wie am Babyfon mithören, was in der Umgebung des Handys gesprochen wird. Auch SMS und die Anruferlisten lassen sich automatisch und unbemerkt mitlesen. Der Anbieter wirbt sogar für den Einsatz im privaten Umfeld, zum Beispiel, um den Ehepartner zu überwachen. Klar, dass so etwas in höchstem Maße strafbar ist.

Abhören in Festnetz und VoIP

Aber auch im guten alten Festnetz kann gelauscht werden. Und auch hier muss man wieder zwischen privaten Lauschern und Profis unterscheiden. Letztere können sich bequem über die Vermittlungsstellen auf jeden Anschluss aufschalten, ohne dass der Abgehörte davon etwas bemerkt. Schon schwieriger wird das Ganze für private Lauscher. Hier bleiben eigentlich nur Wanzen fürs Telefon aus dem einschlägigen Fachhandel oder der Etagenverteiler im Haus - da muss man schon viel Aufwand betreiben, um abzuhören.

SINA-Box
Per SINA-Box können die Daten vom Telefon- oder Internet-Anbieter per hochsicherem VPN-Tunnel an die Sicherheitsbehörden übertragen werden. Die Box wird auch zur Kommunikation der deutschen Botschaften mit dem Auswärtigen Amt eingesetzt.
© Archiv

Deutlich gefährlicher sind die Möglichkeiten, die sich durch die immer beliebter werdende Internet-Telefonie per Voice over IP ergeben. Hier kann jedes Kind ohne Probleme  zumindest das mithören, was im eigenen Netzwerk zu Hause gesprochen wird. Aber auch im  ungeschützten Internet ist das Abhören theoretisch einfacher als im geschlossenen Festnetz. Allerdings ist auch der Schutz leichter zu realisieren, denn fast jedes VoIP-Gerät ist heute dank schneller Prozessoren verschlüsselungsfähig: Die Sprachpakete werden einfach vor dem Versand durchs Internet verschlüsselt und am Ende der Reise mit dem gleichen Schlüssel wieder ausgepackt. Der Schlüssel selbst jedoch muss sicher übertragen werden, und genau hier liegt der Hase im Pfeffer. Will man dies garantieren, braucht man ein Zertifikat, das zunächst einmal sicherstellt, dass der Schlüsselverteiler echt ist. Doch das kostet Geld, das die wenigsten Kunden zu zahlen bereit sind.Bleibt letztendlich Skype. Diese VoIP-Software ist dank AES so stark verschlüsselt, dass es ohne Hintertür selbst für die Profis praktisch unmöglich ist zu lauschen. Hier gehen staatliche Stellen deshalb viel direkter vor und installieren auf dem Rechner der Zielperson ein Programm, das die Sprachdaten vor der Verschlüsselung abgreift und über eine separate Verbindung zum jeweiligen Lauscher schickt. Diese Art des Abhörens wird bereits praktiziert, handelt es sich juristisch doch um nicht viel anderes als um die Telefonüberwachung. Aber auch hier gilt: Unbescholtene Privatpersonen sind aufgrund des enormen Aufwands hier kaum betroffen und somit sicher. So gibt es Hinweise, dass eine Skype-Überwachungsmaßnahme den Steuerzahler pro Monat rund 10000 Euro kostet.

Rasterfahndung in TK-Netz

Ganz anders sieht das bei den Geheimdiensten aus. Die scheren sich erst mal wenig um die Gesetzeslage. So gilt es als sicher, dass bei den meisten westlichen Diensten internationale Gespräche automatisch nach Schlüsselwörtern durchsucht werden. Schlägt die Software an, startet eine Aufzeichnung. In welchem Ausmaß und mit welchen Trefferquoten das Screening möglich ist, ist allerdings eines der größten Geheimnisse der Dienste. So stellt sich einerseits die Frage, inwiefern Dialekte von den Systemen erkannt werden, andererseits ist immer noch offen, wie weit die Dienste mit der automatisierten semantischen Einordnung der abgefangenen Kommunikation sind, also ob die Systeme den Sinn der Gespräche oder Mails erfassen und zuordnen können. Als sicher kann jedenfalls gelten, dass beispielsweise die Abteilung 2 des Bundesnachrichtendienstes getarnt als "Bundesstelle für Fernmeldestatistik" in Schöningen und als "Ionosphäreninstitut" in der Nähe von Freiburg Satellitenspionage betreibt und dort internationale Telekommunikationsverkehre abgreift.

Wanzen contra Verschlüsselung

Trotzdem: Die vielzitierten "staatlichen Stellen" interessiert heutzutage viel mehr, wer mit wem kommuniziert und wer wen kennt. Den Kampf gegen Verschlüsselungen aller Art haben die Behörden teilweise schon aufgegeben. Das bestätigt auch ein Insider: "Wenn Verschlüsselung eingesetzt wird, dann wird im Büro oder im Haus eben mit Wanzen gearbeitet."

Die Vorratsdatenspeicherung

Dass Geheimdienste bei Verdächtigen mittels Observation, Verwanzung und Hacking sowieso das meiste mitbekommen, liegt auf der Hand. Doch der ganz große Lauschangriff startet gerade erst: Seit Anfang 2008 sollen die TK-Anbieter unsere Telefon- und Surfdaten ein halbes Jahr lang speichern - egal, ob man sich etwas zuschulden kommen lässt oder nicht. Dabei werden die "Verkehrsdaten" protokolliert, jedoch keine Inhalte. Wozu das dienen soll, ist klar: Man will beispielsweise herausfinden, mit wem ein eventueller Attentäter vor seinem Anschlag kommuniziert hat, um Hintermänner entlarven zu können. Auch bei den Steuerhinterziehern der Liechtensteiner LGT-Bank wäre es sicher hilfreich zu wissen, mit welchen Banken und Personen die Ertappten hektisch telefoniert oder gemailt haben, nachdem sie von dem Verdacht erfahren haben.

Natürlich bekamen auch die Anwälte der Musikindustrie vor Freude feuchte Augen, da sich mit diesen Vorratsdaten auch Tauschbörsennutzer trefflich identifizieren und verklagen lassen. Aber diesen Begehrlichkeiten hat sich Bundesjustizministerin Zypries in den Weg gestellt: "Verbindungsdaten dienen der Strafverfolgung, aber nicht der Befriedigung zivilrechtlicher Ansprüche der Musikindustrie", stellte die SPD-Politikerin im Gespräch mit dem Nachrichtenmagazin Focus klar. Es gebe eine "klare Zweckbindung", betonte sie. Doch das sind nur schöne Worte. Die nächste Regierung, die 2009 gewählt wird, kann diese Zweckbindung auch aufheben.

Viele Provider warten ab

Wie viel derzeit gespeichert wird, hängt vom Internet-Anbieter ab: Die Unternehmen, die bislang nur wenige Tage speichern, werden diese Zeit erst mal nicht auf sechs Monate ausdehnen. Die aktuellen Speicherzeiten schwanken zwischen wenigen Tagen und einem halben Jahr. So erklärt 1&1-Pressesprecherin Ingrun Senft gegenüber connect: "Wir nutzen die im TKG vorgesehene Übergangsregelung bis 1. Januar 2009 und speichern aktuell noch keine Daten auf Vorrat. Wir warten auf eine entsprechende technische Richtlinie der Bundesnetzagentur." Bei einer Umsetzung rechnet man bei 1&1 mit erklecklichen Kosten, genauso bei Strato: "Aufgrund der ausstehenden technischen Richtlinie können wir bisher nur grob schätzen. Strato wird wohl einen zweistelligen Terabyte-Betrag speichern müssen." Es sei "bereits jetzt absehbar, dass für die Vorratsdatenspeicherung Kosten in Höhe eines mittleren sechsstelligen Betrags anfallen." Der Betrieb der Anlagen werde zudem jährlich einen sechsstelligen Betrag verschlingen, so Strato-Pressesprecher Lars Gurow. Auch Arcor leistet noch keine Folge, nutzt die Übergangsfrist und wartet auf diverse anstehende Gerichtsentscheide des Bundesverfassungsgerichts bezüglich der Vorratsdatenspeicherung. Eines ist aber sicher: Wenn das Speichern 2009 für alle Pflicht ist, wird der Bürger seine Rundum-überwachung mit seinen DSL- und Handygebühren am Ende des Tages selber bezahlen.

In der Vergangenheit waren Überwachungsmaßnahmen aber relativ selten. Und trotz der neuen Rechtslage ist auch zukünftig eine Nutzung der Verbindungsdaten nur mit einem richterlichen Beschluss oder einer Anordnung des Bundesinnenministeriums möglich. Mal eben die Verbindungsdaten eines Bürgers anschauen, können Polizei und Staatsanwaltschaft also weiterhin nicht.

Unwirksame Maßnahmen

Wer technisch versiert ist, zweifelt allerdings am Sinn und Zweck der Vorratsdatenspeicherung. Da nur die Verbindungsdaten gespeichert werden, ist es ein Leichtes, diese mithilfe von Anonymisierungsdiensten zu verschleiern. Auch aufwendigere Konstruktionen mit Proxy- oder VPN-Servern vereiteln die Überwachung. Zudem sind in scheinbar harmlose Ton- oder Bild-Dateien eingearbeitete, verschlüsselte Botschaften nahezu unknackbar (Steganografie). Allerdings: Der staatlich geförderte Anoymisierungsdienst JAP (https://anon.inf.tu-dresden.de ) hat auf Drängen des BKA eine Hintertür für die Behörde eingebaut.

Der Bundestrojaner

Andere und weitreichendere Möglichkeiten haben Ermittlungsbehörden wie das Bundeskriminalamt. Unter dem Stichwort "Bundestrojaner" ist das Spionagetool schon länger bekannt. Gemeint ist damit ein unsichtbares Programm, das sich unbemerkt übers Internet auf Ihrem Computer einnistet und dort Vollzugriff auf die Daten Ihres Rechners hat. Eher zahnlos ist der Staatstrojaner allerdings bei Überwachten, die ständig ihre Computer wechseln oder einen ohne Online-Anbindung nutzen.

Illegale Mitleser

Freilich werden die wenigsten Bürger je in Kontakt mit staatlichen Mitlesern kommen. Ganz anders dagegen sieht die Durchdringung der deutschen Computer mit illegalen Mitlesern aus. Eine Wette, dass 99 Prozent aller Internet-PCs von Spyware respektive verfolgenden Cookies oder gar Viren und Trojanern befallen sind, ist kaum zu verlieren. Die meisten dieser Programme sind zwar eher harmlos und meist mehr lästig als gefährlich. Aber es gibt auch fiese Exemplare, die ihre Surfgewohnheiten mit persönlichen Daten verknüpfen und diese Informationen an Dritte schicken. Diese nutzen die Informationen dann, um ihnen "passende" Werbung einzublenden oder auch schon mal den Desktop-Hintergrund gegen eine Werbeanzeige für mehr Spaß zu zweit auszutauschen.

Fazit

Um es noch einmal klarzumachen: Staatliche Abhörmöglichkeiten bei schweren Straftaten sind absolut sinnvoll und dienen der Sicherheit aller. Problematisch wird es dann, wenn Daten gesammelt und verknüpft werden. Denn wo Daten existieren, erwachen immer auch Begehrlichkeiten. Schützen sollten Sie sich auf jeden Fall vor illegalen Lauschern, denn gerade in diesem Bereich werden die technischen Hürden für das Abhören oder den Datenklau immer geringer. Dies gilt vor allem im Business-Umfeld. Hier sollten Mailverschlüsselung und die Nutzung von sicheren VoIP-Verbindungen Standard sein. Aber auch Normalpersonen können für den Erhalt ihrer Privatsphäre einiges tun. Was, das lesen Sie in der Checkliste.

Mehr lesen

Bestenliste Smartphones mit Android

Top 10: Die besten Android-Handys

Kopfhörer-Bestenliste

Die besten In-Ear-Kopfhörer

Welches Handy hat die beste Kamera?

Die Smartphones mit den besten Kameras

Weiter zur Startseite  

Mehr zum Thema

Hauptquartier Vodafone Deutschland

Unternehmensporträt Vodafone Deutschland

Hoch hinaus

Vodafone Deutschland blickt auf eine bewegte Unternehmensgeschichte zurück und ambitioniert in die Zukunft. connect stellt den Big Player im Porträt…

Leserwahl: Produkte und Netze des Jahres 2009

Produkte und Netze des Jahres

Die connect-Leserwahl 2009

Nach nunmehr 16 Jahren Leserwahlen stand bei connect eine kleine Revolution an: Erstmals konnten die Leser auch online abstimmen. Mit großem Erfolg!

Firmenporträt T-Mobile

Firmenporträt

T-Mobile - Der Weg zum Erfolg

T-Mobile ist Marktführer in Deutschland und einer der größten Mobilfunker der Welt. Lesen Sie, wie die Bonner diesen Aufstieg geschafft haben.

10 AVM Fritzboxen im Vergleich

Kaufberatung

12 AVM Fritzboxen im Vergleich

Der Name "FRITZ!Box" ist hierzulande fast schon ein Synonym für Breitband-Router mit WLAN und Telefonanlagenfunktion. Wir zeigen zwölf Fritzboxen im…

Alle Bestenlisten im Überblick

Übersicht

Alle Bestenlisten im Überblick

Ob Smartphone, Handy, DECT-Telefon, Navi, Notebook oder Tablet: Hier erhalten Sie einen Überblick über alle connect-Bestenlisten.