Neue digitale Überwachungsmethoden von BKA, BfV, BND und MAD

Mobilfunk-BasisstationDas Bundesinnenministerium hat auf eine Kleine Anfrage zu Überwachungsmethoden von Polizeien und Geheimdienste des Bundes geantwortet. Von Interesse waren vor allem Verfahren zum Auslesen, Erraten oder Knacken von Passwörtern. In früheren Antworten hieß dazu häufig, es würden „handelsübliche wie auch eigenentwickelte Hard- und Software“ genutzt. Auch zu neueren, digitalen Ortungsverfahren von Mobiltelefonen ist nicht viel über die eingesetzten Produkte bekannt.

Viele der Fragen wurden aus Gründen des „Staatswohls“ nicht offen beantwortet, manche sogar gar nicht. In der Begründung heißt es, wenn die „technischen Fähigkeiten der Nachrichtendienste zur Ortung von Mobiltelefonen bzw. zur Eingrenzung des Standorts“ bekannt würden, sei dies für die „wirksame Erfüllung der gesetzlichen Aufgaben“ nachteilig.

Ähnlich wird bei drei geheimnisumwobenen Fahrzeugen argumentiert, die das Bundeskriminalamt (BKA) mit Überwachungsausrüstung zweier Geheimdienstzulieferer bestücken ließ. Die drei Fahrzeuge werden zur „verdeckten Informationsbeschaffung im Rahmen von Observations- und Fahndungseinsätzen“ genutzt und unterstehen einem mobilen Einsatzkommando. „Informationen über die Fahrzeugausstattung in fernmeldetechnischer Hinsicht“ dürften nicht bekannt werden, ansonsten käme es „zu einer erheblichen Beeinträchtigung bei der Gewinnung verdeckter Aufklärungsergebnisse“.

Trotzdem ist die Antwort aufschlußreich. Hier eine Übersicht:

  • Um Speicher oder Festplatten digitale Endgeräte nach einer Beschlagnahme auszulesen, nutzen viele Behörden Software zum Umgehen der PIN-Codes oder Passwörtern. Um welche Produkte es sich handelt, wird trotz Nachfrage nicht beantwortet. Soweit bekannt geht es um Anwendungen der Firma Cellebrite, die weltweit zu den Marktführern in diesem Bereich gehören. Eine frühere Anfrage hatte hierzu bereits gefragt, welche Software das Bundesamt für Sicherheit in der Informationstechnik (BSI) bevorratet. Damals hieß es, das BSI setze Verfahren für „leicht erratbare Passworte“ lediglich innerhalb von „Penetrationstests“ ein. Behörden der Zollverwaltung nutzen zur Auswertung von Kommunikationsgeräten „Werkzeuge zur Ermittlung von Passwörtern und der Überwindung von Gerätesperren eingesetzt“. Behörden des Verteidigungsministeriums verfügen laut der Antwort nicht über entsprechende Fähigkeiten. Allerdings könne der Militärische Abschirmdienst (MAD) „im Rahmen einer Telekommunikationsüberwachung“ übermittelte Passwörter mitlesen. Fraglich ist, inwiefern dies auch bei SSL-Verschlüsselungen praktiziert werden kann.
  • Auch in Cloud-Diensten werden dort abgelegte Dateien häufig von den Anbietern in – nicht immer transparenten Verfahren – verschlüsselt. Um auch diese Daten für Polizeien und Geheimdienste zugänglich zu machen haben das BKA, die Bundespolizei und das Bundesamt für Verfassungsschutz (BfV) das Projekt „Cloud“ gestartet. Die Behörden dürfen das, weil der Paragraf zur Telekommunikationsüberwachung (§ 100 StPO) auch den Zugriff auf jene Speichermedien erlaubt, die „räumlich getrennt von Endgeräten eingesetzt werden“. Untersucht wurden „Fragestellungen zu Cloud-Computing und dessen Implikationen auf die Telekommunikationsüberwachung“ sowie die „Verschlüsselung im Bereich des Cloud-Computing im Allgemeinen“. Zuständig für die letztes Jahr abgeschlossene Studie war das „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK), in dem die Polizeien des Bundes und der Inlandsgeheimdienst gemeinsam organisiert sind. Gegenstand der Untersuchung waren die „begrifflichen, technischen und juristischen“ Aspekte im Bereich Cloud-Computing. Zu den Schlussfolgerungen heißt es auch hier, die Überwachung der Cloud-Dienste werde „durch Einsatz von Verschlüsselungstechnologien erschwert“. Deshalb sei es erforderlich, „die weitere Entwicklung von Cloud Computing zu verfolgen“. Auf welche Weise, bleibt unter Verschluss.
  • Gefragt wurde auch, inwiefern die Umgehung oder das Knacken von Passwörtern überhaupt signifikant zur Aufklärung von Tatkomplexen beigetragen hat. In der Antwort heißt es, durch „technische Möglichkeiten der Sicherung“ mittels PIN oder Passwort würde die Auswertung der Beweismittel „zunehmend verhindert oder erschwert“. Das BKA hatte hierzu im Auftrag der Innenministerkonferenz eine zweijährige Studie durchgeführt, um „Ermittlungsdefizite aufgrund des Einsatzes verschlüsselter Kommunikation“ zu erheben. In 97 Prozent der 292 betrachteten Fälle seien lnstant-Messaging-Dienste mit „zumeist integrierter Verschlüsselung“ verwendet worden. In über 70 Prozent der Fälle habe die „Nutzung von Kryptierung“ belegt werden können. Woher die Daten stammten und wie diese ausgewählt wurden, wird nicht gesagt. Bei allen betrachteten Verfahren hätten aber „Ermittlungsdefizite“ bestanden.
  • Seit einigen Jahren ist bekannt, dass Polizeien und Geheimdienste des Bundes „Stille SMS“ zur Ortung von Mobiltelefonen einsetzen. Dann kann die genutzte Funkzelle und mit weiteren Verfahren der Standort des Telefons eingegrenzt werden. Hierzu gehört etwa die „MSC-Ortung“, für die das BKA auf Anwendungen des Landeskriminalamtes Nordrhein-Westfalen zugreift. Der Inlandsgeheimdienst verfügt über ein eigenes MSC-System, der Zoll nutzt „technische Infrastruktur anderer Behörden“. Der Bundesnachrichtendienst (BND) nutzt zur Eingrenzung des Standortes von Mobilfunktelefonen Angebote eines „kommerziellen Dienstleisters“. Um entsprechende Fähigkeiten zu verbessern hat das BKA das Forschungsprojekt „Emitter Identifikation und Lokalisierung unter Mehrwegeausbreitungsbedingungen“ (EILT) mit der Firma Medav betrieben. Untersucht wurde, inwiefern durch die Berechnung von Abstrahlungen durch Gebäude eine genauere Lokalisierung überwachter Telefone erreicht werden kann. Werden diese Daten mit realen Messungen kombiniert, kann der Standort des Senders vorhergesagt werden. Das Projekt EILT wurde gemeinsam dem Fraunhofer-Institut FKIE, der AWE Communications GmbH und der TU Ilmenau durchgeführt. Es endete diesen Sommer, ein Ergebnisbericht soll bis Ende des Jahres vorliegen. Ein Zwischenbericht lassen aber „erwarten, dass das erwartete Ziel des Vorhabens auch erreicht wurde“.
  • Welche Studien oder Forschungen das Bundesinnenministerium zur Überwachung (nicht Ortung) von Mobiltelefonen durchgeführt hat, wird nicht verraten. Das Verteidigungsministerium ist aber sehr wohl mit einem solchen Projekt zugange. Es trägt die Bezeichnung „System zur Aufklärung zellularer Netze, 2. Generation“ und dient der „signalerfassenden Aufklärung von zellularen Mobilfunkverkehren“. Es ist unklar, ob bereits ein Prototyp entwickelt wurde. Das System verfüge aber „über einen Filtermechanismus, der eine automatische Filterung von G10-Metadaten“ erlaube. Diese Art der Filterung digitaler Kommunikation war bisher lediglich für das Internet bekannt. Auch eine andere „durch autorisierte Nutzer gesteuerte manuelle Filterung“ sei möglich. Es kann also nach bestimmten AbsenderInnen oder AdressatInnen von digitalen Verkehren gesucht werden. Weitere Details bleiben aber geheim.
  • Viele Behörden stehen vor dem Problem, dass sie in Abhörmaßnahmen zwar immense Datenhalden abschnorcheln, diese aber nicht mehr sinnvoll auswerten können. Hier kommt Software zum Einsatz, etwa von rola Security Solutions oder anderen Firmen, die Zusatzfeatures für die rola-Anwendungen herstellen. Das BKA hatte ein Forschungsprojekt „Nachbearbeitungsplattform Strix“ gestartet, das mit den Überwachungsfirmen Medav und Vidit Systems durchgeführt worden war. Ziel war die „Realisierung einer Verarbeitungsplattform für Daten aus Telekommunikationsüberwachungen“. Es ist unklar, ob es dabei lediglich um Metadaten geht. Auch inwiefern Entschlüsselungsverfahren betrachtet wurden, bleibt nebulös. Vom Bundesinnenministerium heißt es, es sei beforscht worden „inwieweit einzelne Werkzeuge zur Untersuchung und Dekodierung von TKÜ-Daten automatisiert eingesetzt werden können“. Es sei aber ein Prototyp einer „Nachbereitungsplattform“ entwickelt worden.
  • Nicht nur Daten aus abgehörter Telekommunikation werden zunehmend automatisiert ausgewertet. Auch im Rahmen polizeilicher Ermittlungen fallen haufenweise digitale Informationen an, aus denen die Polizei größeren Nutzen ziehen will. Anwendungen zur Fallbearbeitung oder Vorgangsverwaltung können hierfür mit Zusatzfeatures aufgebohrt werden, auch das IBM-System „Analysts‘ Notebook“ wird dazu bereits eingesetzt. Ziel ist, einen Mehrwert aus den Daten zu ziehen, also bislang unentdeckte Zusammenhänge zu finden (gern als „Data Mining“ oder „Big Data“ bezeichnet). Dies ist zwar nicht immer erlaubt, denn die gleichzeitige Abfrage mehrerer Datensammlungen muss gesetzlich erst definiert werden. Trotzdem führt das BKA ein Projekt durch, um „IBM Content Analytics“ zur Auswertung entsprechender Daten zu testen. In einer früheren Anfrage war dies noch verschwiegen worden. Nun heißt es, dass das BKA für Lizenzgebühren die stattliche Summe von 515.000 Euro berappt hat. Probeläufe würden „zunächst mit Testdaten“ durchgeführt. Die Auswertungsergebnisse werden dann mit einer händischen „Auswertung durch die Sachbearbeiter“ verglichen. Das Projekt startete letzten Monat und läuft bis August 2015.
  • In einer früheren Antwort auf eine Kleine Anfrage hatte die Bundesregierung die Existenz von drei „kriminalpolizeilichen Spezialfahrzeugen“ des BKA angedeutet. Diese seien durch die Firma Elettronica GmbH ausgerüstet worden, ein bekannter Zulieferer für Geheimdienste der seine Kernkompetenzen mit „entdecken, identifizieren und stören“ beschreibt. Die Fahrzeuge werden zur „verdeckten Informationsbeschaffung“ durch ein mobiles Einsatzkommando genutzt und als „Spezial-, Einsatz- und Unterstützungsfahrzeuge“ bezeichnet (KP-SEUF).
  • Digitale Kopierer hinterlassen auf den Ausdrucken Signaturen, über die das genutzte Gerät identifiziert werden kann (der „Machine Identification Code“, beim BKA als „Farbdruckermarkierung“ oder „Tracking Dots“ bekannt). In der Antwort wird sich lediglich auf Farbkopierer bezogen, die für das Duplizieren von von Banknoten oder Wertpapieren genutzt werden. Dabei handele es sich meist um „nicht sichtbar angeordnete gelbe Punkte“. Aus diesen Punkten könnten durch den Hersteller Angaben zur Seriennummer des Druckers sowie Datum und Uhrzeit des Drucks ausgelesen werden. Die Verfahren werden vom BKA und der Bundespolizei genutzt. Die EU-Polizeiagentur Europol sei in der Lage, innerhalb der Europäischen Union den Standort der Geräte festzustellen. Die Agentur stellt dafür eine „Anfrage bei den Geräteherstellern“. Viele Kopierer sind aber fähig, das Kopieren von Banknoten oder Wertpapieren selbst zu erkennen („Banknotenerkennungssysteme“). „Je nach Typ“ erfolgt laut dem Bundesinnenministerium „entweder eine Fehlermeldung, ein Schwarzdruck oder ein dunkler Graudruck“. Teilweise verfügen die Kopierer über eine Verbindung zum Internet und können bei einer Behörde einen Alarm ausgeben. Inwiefern dies praktiziert wird, bleibt aber offen.
  • Das BKA ist zwar angeblich nicht mit der Entwicklung oder Beschaffung von polizeilicher Vorhersagesoftware („Predicitve Analytics“) befasst, war aber bereits zu einem Schnupperkurs bei IBM in Freiburg. Bayern und Nordrhein-Westfalen testen gerade ähnliche Anwendungen, die auf Basis von Statistiken früherer die Wahrscheinlichkeit zukünftiger Straftaten bestimmt. Die mit Algorithmen gefundenen Orte werden dann stärker bestreift. Offensichtlich werden deratige Anstrengungen koordiniert: Laut der Antwort hat das BKA „Kontakt“ mit den beiden zuständigen Landeskriminalämtern und sich „zu den dortigen Planungen im Zusammenhang mit predictive policing“ ausgetauscht. Das klingt nach einer bevorstehenden Arbeitsgruppe auf Bund-Länder-Ebene, von der allerdings noch nichts berichtet wird. Das BKA habe zwar noch keine offiziellen Studien oder Marktsichtungen beauftragt, wohl aber Recherchen „in öffentlich zugänglichen Quellen“ durchgeführt.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

5 Ergänzungen

  1. warum wurden alle Kommentare zu diesem Beitrag gelöscht bwz. erscheinen hier nicht mehr.
    Gehen die Löschtage auch bei netzpolitik.org los?

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.