WhatsApp & Co: Was die Überwachungspläne der Innenminister bedeuten

Peinlich !6
Die Polizei hört bald auch bei Messengern mit.
Die Polizei hört bald auch bei Messengern mit.(© 2017 CC: Flickr/JouWatch)

Die Überwachung von Telefonen inklusive abhören der Gespräche und mitlesen der SMS sind ein alter Hut für Ermittlungsbehörden. Der deutschen Polizei fehlen bisher allerdings die gesetzlichen und technischen Vorraussetzungen, um auch die Kommunikation über Messenger wie WhatsApp von Verdächtigen zu überwachen. Das soll sich ändern. Darauf haben sich zumindest der Bundesinnenminister und seine 16 Kollegen aus den Bundesländern bei der Innenministerkonferenz (IMK) im Juni 2017 geeinigt.

Bisher existiert allerdings nur den Beschluss der IMK. Ein konkreter Zeitplan für die Umsetzung ist noch nicht bekannt. Grundsätzlich lassen sich aber bereits einige Aussagen treffen. So soll die Überwachung der Messenger zum Beispiel analog zur bisherigen Telefonüberwachung nur gegen Verdächtige und nicht auf Vorrat stattfinden. Sie müsste also jeweils von Richtern genehmigt werden, denen in der Regel aber die polizeilichen Verdachtsmomente genügen.

Hacker in Uniform

Die praktische Umsetzung der Überwachung hängt davon ab, ob der Messenger die Nachrichten unverschlüsselt oder wie etwa WhatsApp mit Ende-zu-Ende-Verschlüsselung überträgt. Nicht verschlüsselte Nachrichten sind wie Postkarten und können sehr einfach mitgelesen werden. Wie schon bei E-Mails oder Telefonaten werden die Unternehmen hinter den Messengern gesetzlich dazu verpflichtet, die entsprechenden Daten – Chats, Fotos, Sprachnachrichten, Telefonate, Videoanrufe, Statusmeldungen – auf Anfrage herauszugeben bzw. direkt weiterzuleiten.

Sind die Nachrichten verschlüsselt, muss die Polizei mehr Aufwand betreiben. Mit der klassischen Telekommunikationsüberwachung (TKÜ) kommt sie nur an Metadaten. Also die Informationen, wer zu welchem Zeitpunkt mit wem kommuniziert hat. Es gibt allerdings Unterschiede beim Umfang der Daten, die die verschiedenen Messenger speichern. Den Inhalt können die Ermittler aber nicht einsehen. Dabei könnte in ferner Zukunft Zitis helfen. Hinter diesem Namen verbirgt sich eine noch zu schaffende Entschlüsselungsbehörde, die auch ohne Hintertüren in den Programmen verschlüsselte Inhalte lesbar machen soll – oder zumindest den Behörden vermitteln könnte, was technisch machbar ist. Noch ist diese Behörde aber Zukunftsmusik und steht den Zielen der Digitalen Agenda der Bundesregierung entgegen. Dieser zufolge solleDeutschland weltweit zum Verschlüsselungsstandort Nummer 1 werden.

Bis die Polizei irgendwann auf die Hilfe von Zitis zählen kann, werden die Beamten eher zur sogenannten Quellen-Telekommunikationsüberwachung (QTKÜ) greifen. Sprich: Sie installieren einen Trojaner auf dem Smartphone und lesen die Nachrichten, bevor sie verschlüsselt, bzw. nachdem sie entschlüsselt wurden, direkt mit. Dafür müssen die Beamten allerdings das Gerät der Zielperson in die Hand bekommen oder die Software heimlich per E-Mail oder Download installieren. Insgesamt ein deutlich größerer Aufwand als das Abfragen von Daten bei Unternehmen.

Das es auch andere Wege gibt verschlüsselte Nachrichten mitzulesen, hat Motherboard am Beispiel von Telegram beschrieben. Bei den Ermittlungen gegen die rechtsextreme "Old School Society" fügten die Beamten ein eigenes Gerät mit Hilfe einer abgefangenen Bestätigungs-SMS in den Chat mit ein und konnten so die Unterhaltung verfolgen. Allerdings noch ohne eine Rechtsgrundlage.

Modernisierung der Abhörvorschriften

Die Innenminister haben keine komplette Überwachung von Messengern beschlossen, sondern quasi die Modernisierung der bestehenden Vorschriften für das Abhören. Bis die entsprechende Gesetze geändert sind und die Polizei über die technischen Grundlagen verfügt, vergeht sicherlich noch einige Zeit. Die Vorgaben für den Staatstrojaner stehen aber schon kurz vor der Verabschiedung.

Und der Trojaner ist eine größere Gefahr für die Nutzer als die Überwachung an sich. Denn um den Trojaner auf einem Smartphone einzuschleusen, müssen die Beamten in den meisten Fällen Sicherheitslücken nutzen. Diese müssen sie entweder selbst finden, auf dem Schwarzmarkt einkaufen oder darauf hoffen, von befreundeten Geheimdiensten wie der NSA Hilfe zu bekommen. Apple und Google werden sie die Schwachstellen aber nicht kommunizieren, denn die würden sie schließen und damit die Arbeit der Polizei erschweren. So können die Überwachungsbestrebungen am Ende vielleicht einzelne Straftaten aufklären oder verhindern, aber im gleichen Moment dafür sorgen, dass viele Geräte für Kriminelle leichte Beute sind. Angesichts der Menge privater Daten auf den Geräten sowie dem Einsatz beim Online-Banking oder der Steuerung von Smart-Home-Gadgets keine kleine Gefahr.


Weitere Artikel zum Thema
Schwere WLAN-Sicher­heits­lücke KRACK betrifft vor allem Android-Smart­pho­nes
Francis Lido
WLAN-Verbindungen sind derzeit besonders gefährdet
Experten warnen davor, dass der WPA2-Standard von WLAN massive Sicherheitslücken aufweist. Android-Geräte seien besonders davon betroffen.
Apple Pay Cash: Tests für neuen Bezahl­dienst ausge­wei­tet
Christoph Lübben
Mit Apple Pay Cash könnt Ihr Kontakten über iMessage Geld überweisen
Der Test geht weiter: Apple Pay Cash kann wohl nun von noch mehr Personen verwendet werden. Womöglich kommt die Funktion tatsächlich mit iOS 11.1.
Sony Xperia XZ1 und XZ1 Compact erhal­ten Sicher­heits­up­date für Okto­ber
Michael Keller
Sony schützt das Xperia XZ1 Compact mit akutellen Patches
Das Sicherheitsupdate für Oktober 2017 ist da: Sony rollt die Aktualisierung derzeit für das Xperia XZ1 und das XZ1 Compact aus.