Sie sind hier: Home > Politik > Deutschland >

IS und Terroristen nutzen Internet-Technik aus

Verschlüsselung auf WhatsApp und Co.  

IS und Terroristen nutzen Internet-Technik aus

15.09.2016, 14:27 Uhr | al, uwe, t-online.de

IS und Terroristen nutzen Internet-Technik aus. Der Täter der Terror-Attacke in Zug bei Würzburg wurde von IS-Anführern per WhatsApp "ferngesteuert". (Quelle: dpa)

Der Täter der Terror-Attacke in Zug bei Würzburg wurde von IS-Anführern per WhatsApp "ferngesteuert". (Quelle: dpa)

Chat-Protokolle der Attentäter von Ansbach, Würzburg und Hannover zeigen: Die radikale Islamisten-Szene nutzt das Internet. Radikalisierung, Rekrutierung, Kommunikation und Steuerung von Attentätern laufen über soziale Netzwerke. "Verhindern können wir das nicht", bedauern deutsche Behörden.

Für ihre Kommunikation verwenden die Dschihadisten – aber auch rechtsradikale Gruppen – Dienste wie FacebookWhatsApp oder Telegram. Doch durch aufwändige Verschlüsselungstechniken und strenge Datenschutz-Gesetze sind Verfassungsschützern die Hände gebunden. Die Staatsorgane können auf diesen digitalen Kanälen daher nicht präventiv arbeiten. Diese Gesetze schützen aber auch die Privatsphäre der Bürger.

Häufig bleibt den Behörden nur das Monitoring, das heißt: Chatprotokolle im Nachhinein auszuwerten, wenn sie die Smartphones oder Computer der Täter sicherstellen können. Immerhin konnten dadurch bereits Terrorverdächtige festgenommen werden. Doch auch für ein Monitoring braucht es den richtigen Hinweis zum entscheidenden Zeitpunkt. Und nicht alle Einzeltäter – siehe Ansbach oder Würzburg – kann man auf dem Schirm haben.

Schutz der Privatsphäre schützt auch Terroristen

Die Terroristen profitieren im Prinzip von einem Interessenkonflikt. Menschen können sich bei der Nutzung von WhatsApp und ähnlichen Messaging-Diensten auf den Schutz ihrer ihre Privatsphäre verlassen. Niemand, weder Kriminelle noch Geheimdienste, sollen die Kommunikation mitlesen oder abhören können. Dieser Schutzanspruch ist auch gesetzlich verbrieft und der Datenschutz ist hierzulande ein elementares Personenschutzrecht.

Die Anbieter der Kommunikationsdienste realisieren das durch eine hochgradige Verschlüsselung. Diese sperrt aber auch den Staat in den Fällen aus, in denen beispielsweise der IS wie in den jüngsten Fällen Attentäter in unserem Land per WhatsApp und Co "fernsteuert". Wie funktioniert diese Verschlüsselung?

Viele Messenger sind Ende-zu-Ende verschlüsselt

WhatsApp, und andere Messenger wie Threema, Signal etc. verwenden eine sogenannte "Ende-zu-Ende-Verschlüsselung". Mit anderen Worten: Tippt ein Nutzer auf seinem Smartphone einen Text ein, wird dieser direkt auf seinem Gerät verschlüsselt und dann als unlesbarer Daten-Kauderwelsch übertragen. Erst auf dem Smartphone des Empfängers wird der Text wieder entschlüsselt. 

"Unterwegs" sind die Daten durch die Verschlüsselung auf den jeweiligen Endgeräten unlesbar. (Quelle: t-online.de)"Unterwegs" sind die Daten durch die Verschlüsselung auf den jeweiligen Endgeräten unlesbar. (Quelle: t-online.de)

Fängt ein Geheimdienst die Daten auf dem Transportweg zwischen den beiden Smartphones ab, sind diese Daten fahndungstaktisch völlig wertlos. Die nötigen Schlüssel werden nur auf den beteiligten Geräten erzeugt und vorgehalten. Die Dienstbetreiber selbst haben keinen "Zweitschlüssel". Das ist auch gut so, da diese Hintertür den Schutz der Verschlüsselung ad absurdum führen würde. 

Kommunikation kann nur direkt auf dem Gerät überwacht werden

Wollte ein Geheimdienst oder eine andere Polizeibehörde die Gespräche vor einem Attentat mitlesen, müsste es ihnen gelingen, technisch auf eines der beiden an der Kommunikation beteiligten Geräte einzudringen und die Texte direkt in der Messaging-App mitzulesen. 

Dazu müsste die Behörde zunächst erst einmal wissen, dass diese Kommunikation stattfindet. Dann müsste sie die dabei verwendeten Geräte identifizieren und einen Weg finden, diese beispielsweise mit einem Trojaner zu infiltrieren. Eine solche technische Spionage ist streng reglementiert und nicht ohne richterliche Genehmigung machbar. Gerade das soll abermals Personenrechte schützen.

Facebook-Gruppen könnten infiltriert werden

Auf Facebook kommunizieren Terroristen, aber beispielsweise auch rechtsradikale Gruppierungen, indem sie geschlossene Facebook-Gruppen bilden. Dort kommen nur Gleichgesinnte hinein, die Inhalte sind öffentlich unsichtbar. Auch dort werden Attentäter rekrutiert und eventuell instruiert.

Hier hätten die Behörden die Möglichkeit, gewissermaßen digitale V-Leute einzuschleusen. Also Fahnder, die sich als Sympathisanten ausgeben und versuchen, in einer dieser geschlossenen Gruppen aufgenommen zu werden, um dann dort die Kommunikation zu verfolgen. Aber auch diese Fahndungsmaßnahmen unterliegen strengen Voraussetzungen.

Heute hier und morgen dort

Die Krux dabei: Es gibt so viele verschiedene Messaging-Dienste, soziale Netzwerke und andere digitale Kommunikationsmöglichkeiten, dass die Tätergruppen schnell wechseln können, sollten sie vermuten, dass ein bestimmter Chat oder eine Facebook-Gruppe infiltriert wurde. 

Es gab bereits Berichte, dass sogar Online-Rollenspiele genutzt werden, um darüber zu kommunizieren. Viele dieser Spiele haben interne Chat- oder sogar Sprachtelefonie-Funktionen über die sich kooperierende Gamer über das Spiel und die gemeinsame Strategie austauschen können. Aber natürlich können damit auch andere Dinge besprochen werden.

Bundesregierung plant neue Behörde namens "Zitis"

"Islamistische Terroristen setzen auf soziale Medien als Werkzeug hybrider Kriegsführung", sagt der Präsident des Verfassungsschutzes Hans-Georg Maaßen. Derzeit kann seine Behörde die Terroristen kaum an der Nutzung dieser Medien hindern, noch dort effektiv fahnden. Doch nach den Plänen der Bundesregierung soll eine neu zu schaffende Behörde hier Abhilfe schaffen.

Diese "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" – kurz Zitis – soll 2017 mit 60 Mitarbeitern die Arbeit aufnehmen und bis 2022 auf 400 Mitarbeiter aufgestockt werden. Zu den Aufgaben soll unter anderem das Knacken von Verschlüsselungen gehören. Dabei hat das zuständige Bundesinnenministerium auch die Ende-zu-Ende-Verschlüsselung von WhatsApp und Co. im Visier.

Zitis soll Smartphones, Computer und Telefone knacken, aber nicht selbst abhören, um die gesetzliche vorgegebene Trennung zwischen den Tätigkeitsbereichen der Polizei und der Geheimdienste zu wahren.

Massive Kritik an den Zitis-Plänen

Wo die US-Geheimdienste unter anderem Hersteller wie Apple zum Einbau von Hintertüren in ihrer Software zu drängen versuchen, soll also nach diesen Plänen bei uns der Einbruch durch die Vordertür erfolgen. Mit anderen Worten, die Behörde soll aktiv gegen § 202 a bis c des Strafgesetzbuches verstoßen. Dieser "Hacker-Paragraph" verbietet strafbewährt genau das, was die Zitis tun soll.

Schlimmer noch, diese Pläne stellen für viele Kritiker eine Verletzung von im Grundgesetz verankerten Personenschutzrechten dar. Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar spricht diesen Plänen gar die gesetzliche Legitimation ab. Die Strafprozessordnung sehe keinerlei Erlaubnis für diese Art der Datenfahndung vor. Schaar sagte der Berliner Zeitung im Juni: "Bei den Sicherheitsbehörden wird überall aufgerüstet. Ich würde mich freuen, wenn mit dem gleichen Eifer die Datenschutzbehörden gestärkt würden. Doch davon kann leider keine Rede sein."

Zitis als Frontalangriff auf Vertraulichkeit

Konstantin von Notz, netzpolitischer Sprecher der Bundestagsfraktion der Grünen, erklärte im Juni: "Die geplante Einrichtung ist ein Frontalangriff auf die Integrität und Vertraulichkeit digitaler Kommunikation, wie sie auch durch das Grundgesetz verbürgt und geschützt wird.“ Das Bundesinnenministerium will diese Vertraulichkeit im Prinzip mit dem Argument der Terrorbekämpfung aushebeln.

Liebe Leserinnen und Leser,

Leider können wir Ihnen nicht zu  allen Artikeln einen Kommentarbereich zur Verfügung stellen. Mehr dazu erfahren Sie in der Stellungnahme der Chefredaktion.

Eine Übersicht der aktuellen Leserdebatten finden Sie hier.

Gerne können Sie auch auf Facebook und Twitter zu unseren Artikeln diskutieren.

Ihr Community-Team

Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre E-Mail-Adresse an. Vielen Dank für Ihre Mitteilung.

Name
E-Mail
Betreff
Nachricht
Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail

Anzeige
iPhone XR für 9,95 €* im Tarif MagentaMobil M
von der Telekom
Anzeige
Erstellen Sie jetzt 500 Visiten- karten schon ab 14,99 €
von vistaprint.de
Gerry Weberbonprix.deOTTOUlla PopkenHappy SizeLIDLBabistadouglas.deBAUR

shopping-portal
Das Unternehmen
  • Ströer Digital Publishing GmbH
  • Unternehmen
  • Jobs & Karriere
  • Presse
Weiteres
Netzwerk & Partner
  • Stayfriends
  • Routenplaner
  • Horoskope
  • billiger.de
  • t-online.de Browser
  • Das Örtliche
  • DasTelefonbuch
  • giga.de
  • desired.de
  • kino.de
  • Statista
Telekom Tarife
  • DSL
  • Telefonieren
  • Magenta TV
  • Mobilfunk-Tarife
  • Datentarife
  • Prepaid-Tarife
  • Magenta EINS
Telekom Produkte
  • Kundencenter
  • Magenta SmartHome
  • Magenta Sport
  • Freemail
  • Telekom Mail
  • Sicherheitspaket
  • Vertragsverlängerung Festnetz
  • Vertragsverlängerung Mobilfunk
  • Hilfe