Handy-Überwachung: Warum Politiker nicht verschlüsselt telefonieren

Von , , und

Krypto-Handys: Sichere Kommunikation, staatlich gefördert Fotos
Secusmart

Der Bund hat Millionen investiert, damit deutsche Unternehmen sichere Handy-Technik entwickeln. Krypto-Telefone gibt es gleich von mehreren Herstellern - doch im Alltag werden sie auch von Spitzenpolitikern kaum genutzt. Dafür gibt es eine einfache Erklärung.

Hamburg - Es gibt einen schlichten Grund dafür, warum deutsche Spitzenpolitiker nicht sicher kommunizieren: Sie sind genauso bequem wie wir alle. Sichere Kommunikation ist immer noch vergleichsweise unkomfortabel - und sie funktioniert nur, wenn alle Beteiligten mitmachen. Das gilt für Krypto-Handys ebenso wie für verschlüsselte E-Mails. Und so machte es auch Bundeskanzlerin Angela Merkel besonders einfach, ihre Mobilkommunikation zu überwachen. Obwohl es im der Verwaltungsvorschrift des Innenministeriums zum Umgang mit Verschlussachen (VS) heißt:

Personen, die zum Zugang zu VS ermächtigt sind oder eine Tätigkeit ausüben, bei der sie sich Zugang zu VS verschaffen können, ist der Betrieb von privaten Bild- und Tonaufzeichnungsgeräten, privater Informationstechnik und mobilen Telekommunikations-Endgeräten (dies sind z. B. Mobiltelefone, Datenträger, PDA usw.) am Arbeitsplatz grundsätzlich untersagt.

Viele Politiker wollen dennoch nicht auf den Komfort ihres Smartphones verzichten - etwa der scheidende Wirtschaftsminister Philip Rösler (FDP). Bei einem Besuch im Silicon Valley im Mai bekannte er: "Jeder weiß, dass wir unsere privaten Telefone benutzen, obwohl es verboten ist." Oder der ehemalige Kanzleramtsminister und Geheimdienstkoordinator Frank-Walter Steinmeier (SPD), der auf eine entsprechende Frage der "Frankfurter Allgemeinen Sonntagszeitung" antwortete, er habe zwar kurz nach dem 11. September 2001 eine Weile ein Krypto-Handy benutzt, aber "heute telefoniere ich über ein ganz normales Smartphone - mit all den Annehmlichkeiten und Risiken, die wir kennen." Das sichere Telefon sei zu "unkomfortabel und langsam" gewesen.

Und wie ist es mit den sprichwörtlichen chinesischen Hackern?

Oder eben wie Bundeskanzlerin Angela Merkel. Das Kanzleramt will bis heute nicht offiziell bestätigen, dass das vermutlich von der US-Botschaft in Berlin aus abgehörte Parteihandy ein völlig ungeschütztes Standardgerät war, doch ein Regierungssprecher verwies auf Anfrage auf die Äußerungen der Kanzlerin beim Europäischen Rat in Brüssel. Dort hatte sie erklärt, dass sie für alle "staatspolitisch relevante Kommunikation" verschlüsselte Festnetz-Leitungen oder ein Krypto-Handy nutze. Der Lesart, dass ihr ständig genutztes Parteihandy über keinerlei Sicherheitstechnik verfügt, widersprach der Sprecher nicht. Der "Frankfurter Allgemeinen Sonntagszeitung" bestätigte das Bundesamt für Sicherheit in der Informationstechnik (BSI), dass das Kanzlerinnenhandy nicht als abhörsicher eingestuft war.

Dabei war doch lange vor dem Beginn der NSA-Affäre bekannt, dass es viele gibt, die sich brennend für deutsche Regierungsgeschäfte interessieren. Die mittlerweile beinahe sprichwörtlichen chinesischen Hacker beispielsweise.

Tatsächlich hat der Bund viel Geld in die Entwicklung abhörsicherer Handys investiert. Allein 21 Millionen Euro aus dem Konjunkturpaket II gingen dafür an die deutschen Firmen Telekom, Rohde & Schwarz und Secusmart. Diese Firmen entwickeln Technik, die auf zwei grundlegend unterschiedlichen Modellen basiert (siehe Fotostrecke).

  • Die Geräte, die von Rohde und Schwarz vertrieben werden, verschlüsseln nicht die Kommunikation auf dem Handy selbst, sondern über ein zusätzliches Mobilteil, das über Bluetooth ans eigentliche Telefon gekoppelt wird. Der Nutzer spricht in das Zusatzgerät, das ein bisschen wie ein MP3-Player aussieht, und von dort aus wird das Gesprochene bereits in verschlüsselter Form ans Handy und von dort aus ins Netz weitergeleitet. Nur wenn der Angerufene ebenfalls so ein Gerät besitzt und benutzt, kommt bei ihm tatsächlich Verständliches an.
  • Secusmart baut aktuell Blackberry Z10-Geräte zu Sicherheitshandys um. Die Verschlüsselung von Daten und Sprache wird von einem Chip erledigt, der in eine sogenannte Security Card eingebaut ist. Sobald man angerufen wird oder einen Anruf einleitet, müssen die Geräte der Gesprächspartner zunächst einen gemeinsamen Schlüssel vereinbaren. Ein entsprechendes Zertifikat samt öffentlichem Schlüssel ist auf der Security Card fest gespeichert und kann nicht verändert werden. In einem weiteren, nicht eigens gesicherten Bereich stehen dem Nutzer normale Smartphone-Funktionen zur Verfügung. Die Firma hat nach eigenen Angaben Anfang Oktober knapp 1200 Bestellungen von Behörden erhalten, elf der 13 Bundesministerien sollen unter den Kunden sein.
  • Im September hat das BSI ein neues Krypto-Smartphone der Telekom für den Dienstgebrauch zugelassen. Das SiMKo 3 genannte Gerät basiert auf dem Samsung Galaxy S3. Zusätzlich zum Android-Betriebssystem läuft darauf eine Eigenentwicklung für den gesicherten Bereich - wie auf dem Z10 von Secusmart. Eine Krypto-Karte verschlüsselt alle Daten auf dem Gerät. In dem geschützten Bereich mit eigenem Betriebssystem laufen spezielle Programme für verschlüsselte, internetbasierte Telefonate. Dass Regierungsstellen schon Exemplare des SiMKo 3 bestellt haben, ist nicht bekannt.

All diese Systeme haben den gleichen Zweck: Sie sollen die Handy-Kommunikation Ende-zu-Ende verschlüsseln. Das heißt: Alle Daten, die vom Handy ins Netz wandern, sind bereits unlesbar gemacht und können nur von einem Empfänger, der ein entsprechend ausgerüstetes Handy besitzt und eine gesicherte Verbindung zum Anrufer hergestellt hat, wieder verständlich gemacht werden.

Eben überhaupt nicht "krypto"

Bis heute haben Krypto-Handys deshalb zwei gravierende Nachteile: Die Sprachqualität ist aufgrund der Ver- und Entschlüsselung schlechter, es gibt leichte Verzögerungen bei der Übertragung - auch wenn das in den Geräten der neuesten Generation besser geworden sein soll. Zweitens aber, und das dürfte das gravierendere Problem sein: Wer verschlüsselt telefonieren will, braucht dafür einen Partner, der ein passendes Krypto-Handy besitzt.

Selbst wenn die Bundesministerien alle relevanten Mitarbeiter mit entsprechenden Geräten ausstatten würden, könnte Merkel immer noch nicht mit den Mitgliedern ihrer Parteispitze verschlüsselt telefonieren und - was für sie fast ebenso wichtig ist - SMS austauschen. Das Gleiche gilt für andere Staatschefs wie François Hollande oder David Cameron, denn Krypto-Telefonate laufen über eine Art eigenes Netz im Netz - ohne weiteres können nur zueinander kompatible Geräte miteinander Kontakt aufnehmen.

Angela Merkel weiß um die Möglichkeiten der neuen Handys natürlich, dass "die, die weniger krypto sind, eher überwacht werden als die, die krypto sind" sei logisch, sagte sie am Donnerstag. Was sie augenscheinlich nicht davon abhielt, ein Telefon zu benutzen, das eben überhaupt nicht "krypto" ist.

Der Autor auf Facebook

Der Autor auf Facebook

Wie könnte man Krypto-Handys abhören?
Datenstrom mitschneiden
Die Daten, die das Handy verlassen, können unter Umständen mitgeschnitten werden, zum Beispiel beim Provider oder wenn man die Funksignale abfängt. Das bestätigt Peter Rost, Leiter Produktmanagement beim Sicherheitsanbieter Rohde und Schwarz SIT: "Wir haben gelernt: Es ist kein großes Problem, Kopien der Datenströme im Netz mitzuschneiden."
Daten entschlüsseln
Peter Leppelt, Geschäftsführer der deutschen Sicherheitsfirma Praemandatum, sagt: "Krypto-Handys sollen aber eine Ende-zu-Ende-Verschlüsselung herstellen." Im besten Fall lässt sich mit den abgefangenen Daten nicht viel anfangen. "Wenn dabei nicht grobe Fehler gemacht worden sind." Rost glaubt nicht, dass die NSA nur mit den abgefangenen Daten etwas anfangen kann: "Es ist sehr unwahrscheinlich, dass jemand an den Klartext gekommen ist, wenn die Bundeskanzlerin die in Deutschland vom BSI zugelassenen Geräte benutzt hat."

Andererseits: Die US-Regierung gibt jährlich fast elf Milliarden Dollar für Programme zum Knacken von Verschlüsselungsstandards aus. 35.000 Angestellte sollen daran arbeiten. Die NSA schwächt offenbar auch bewusst genormte Standards. So warnte im September das US-Normungsinstitut Nist vor einem genormten Verfahren, das als Zufallsgenerator bei Verschlüsselung genutzt wird. Grund für die Warnung sind Hinweise darauf, dass die NSA diese Standard verdeckt selbst entwickelt und mit einer Sicherheitslücke präpariert hat. Indizien für mögliche NSA-Hintertüren im Elliptische-Kurven-Kryptosystem haben Experten schon vor Jahren aufgelistet.
Hardware hacken
Eine andere Möglichkeit zum Abhören eine Krypto-Telefons: Man setzt vor der Verschlüsselung an und missbraucht das Mikrofon im Gerät. Angreifer können Smartphones aus der Ferne knacken, Trojaner einschleusen und dann nach Belieben das Mikrofon und die Kameras des Smartphones benutzen. Gegen solche Hardware-Angriffe helfen spezielle Krypto-Telefone, die Sprache schon in der eigenen, geschlossenen Hardware verschlüsseln. Konkret sieht das bei einem Rhode-und-Schwarz-System so aus: Man spricht in ein kleines Bauteil, das verschlüsselt die Daten und schickt sie als Datenstrom ans Smartphone.
Sicherheitslücken ausnutzen
Kein System ist perfekt. Peter Leppelt von Praemandatum beschreibt mögliche Gründe für Fehler bei der Software-Entwicklung: "Ich bin sicher, dass in vielen Unternehmen fähige Leute sitzen, die sinnvolle Kryptografie bauen könnten - aber die tatsächlichen Kosten für ein solides Produkt sind betriebswirtschaftlich praktisch nie abbildbar. Daher wird in der Praxis sehr oft gepfuscht."

Grundsätzlich rät Leppelt dazu, für die Verschlüsselung auf Bibliotheken zu setzen, die seit Jahren öffentlich und erprobt sind. Das minimiert die Möglichkeit für Hintertüren und Programmierfehler. "Allerdings stehen viele davon unter einer GPL-Lizenz und dürfen nicht in kommerziellen Produkten verwendet werden", sagt er. Bei einem nicht eigens gesicherten Smartphone, auf dem beliebig Apps installiert werden können, sind die Angriffsmöglichkeiten deutlich umfangreicher.
Fotostrecke

33  Bilder
Prism und Tempora: Zitate zur Spähaffäre

DER SPIEGEL

Was steht im neuen SPIEGEL? Bestellen Sie den SPIEGEL-Brief - den kostenlosen Newsletter der Redaktion.

(Mobilnutzer klicken bitte hier. )

Immer sonntags ab 8 Uhr finden Sie hier die neue digitale SPIEGEL-Ausgabe .

Hier geht es zur Mobilausgabe sowie den SPIEGEL-Apps für iPhone , Android und Windows Phone.

Mitarbeit: Philipp Wittrock

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 218 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Frage
BettyB. 27.10.2013
Und wer verklagt Merkel jetzt wegen wissentlicher Unterstützung der Ausspähung durch Dritte?
2. Jeder kleine Angestellte
waust 27.10.2013
im Staatsdienst, der derart lasch mit den Datenschutzvorschriften umgeht, hätte jetzt ein Disziplinarverfahren oder mindestens eine Abmahnung am Hals.
3. Transparenzoffensive
endrag 27.10.2013
SPON hat es nicht verstanden. Unsere Politiker haben längst eine Transparenzoffensive gestartet, allen voran die Kanzlerin. So wird Regierungshandeln für wirklich interessierte Gruppen durchgängig nachvollziehbar. Deshalb brauchen wir auch keine Abgeordneten der Piratenpartei, denn unsere etablierten Politiker sind darin schon seit Jahren spitze.
4. Millionen an Investitionen
ReneMeinhardt 27.10.2013
sind also mal wieder ne reine Steuerverschwendung gewesen. Prima Deutschland!
5. Rücktritt ist geboten
kreisklasse 27.10.2013
Aus Bequemlichkeit verstößt Frau Merkel also gegen die Vorschriften und gewährt ausländischen Diensten und jedem interessierten Funkamateur Zugriff auf Regierungsinterna. Jeder kleine beamtete Geheimnistraeger waere längst suspendiert. Was tun? Willy hat es vorgemacht.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Gadgets
RSS
alles zum Thema NSA-Überwachung
RSS

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 218 Kommentare
SPIEGEL-Briefkasten



Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.