Fakten zur Überwachung Warum die NSA Merkels Parteihandy abhörte

Die Regierung hat Informationen, dass ein Mobiltelefon der Bundeskanzlerin wohl von der NSA überwacht wird. Welche Schwachstelle hat der US-Geheimdienst genutzt – und wie kann sich jeder Einzelne überhaupt noch schützen?

  • Teilen per:
  • Teilen per:
Bundeskanzlerin Angela Merkel (CDU) tippt neben ihrem Sprecher Steffen Seibert im Bundeskanzleramt in Berlin in ihr Handy. Quelle: dpa

Die NSA hört mit. Offenbar nicht nur bei Telefonaten von Privatbürgern, sondern auch bei der deutschen Bundeskanzlerin. Am Mittwochabend teilte der Sprecher der Bundesregierung, Steffen Seibert, mit, dass „die Bundesregierung Informationen erhalten [hat], dass das Mobiltelefon der Bundeskanzlerin möglicherweise durch amerikanische Dienste überwacht wird. Wir haben umgehend eine Anfrage an unsere amerikanischen Partner gerichtet und um sofortige und umfassende Aufklärung gebeten.“

Der Verdacht ist so konkret, dass sich die Bundeskanzlerin genötigt sah, noch am Abend bei US-Präsident Barack Obama anzurufen, um sich zu beschweren. Der Vorgang sei „völlig inakzeptabel“, so Merkel. Der US-Präsident gab sich wortkarg. Er erklärte, dass die deutsche Bundeskanzlerin „derzeit nicht überwacht” und auch in Zukunft „nicht überwacht“ werde. Ob das aber in der Vergangenheit passiert ist, ließ Washington offen.

Aus Protest gegen die mutmaßlichen US-Spähangriffe auf das Handy von Kanzlerin Angela Merkel hat Außenminister Guido Westerwelle am Donnerstag den amerikanischen Botschafter John B. Emerson einbestellt. Die Affäre soll auch beim EU-Gipfel am Donnerstag zur Sprache kommen. „Ich denke, dass wir das teilweise im (Europäischen) Rat diskutieren werden“, sagte die litauische Staatspräsidentin Dalia Grybauskaite am Donnerstagmittag in Brüssel. Litauen führt derzeit die EU-Ratspräsidentschaft.

Mittlerweile scheint zumindest der Verdacht ausgeräumt, dass sogar das neue, hochverschlüsselte Diensthandy der Kanzlerin von der Abhöraktion betroffen ist. Gegenüber Golem teilte ein Sprecher des Bundesamt für Sicherheit in der Informationstechnik (BSI) mit, dass es "sehr unwahrscheinlich" sei, dass ein vom BSI zugelassenes Smartphone abgehört wurde.

Der Grund dafür liegt in der Technik begründet, die die Kanzlerin nutzt. Die wichtigsten Fakten im Überblick:

Wie kommuniziert Merkel überhaupt?

Die Bundeskanzlerin besitzt zwei Handys – ein privates und ein dienstliches. Bei dem privaten Smartphone handelt es sich um ein LG Optimus One, ein nicht extra abgesichertes Standardgerät. Das Diensthandy wurde erst vor wenigen Monaten ausgetauscht. In Umlauf sind sowohl das Telekom-Smartphone „SIMKo 3“ als auch das Blackberry Z10.

Bei dem „SIMKo 3“ handelt es sich um ein speziell angepasstes Samsung Galaxy 3. Es wurde nach den Anforderungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt und ist damit offiziell für die Geheimhaltungsstufe „Verschlusssache - Nur für den Dienstgebrauch“ freigegeben. Der Nachteil des Telefons: Es verschlüsselt ausschließlich Textnachrichten. Telefonieren ist damit noch nicht abhörsicher.

Zwar verfügt die Telekom über eine Sprachverschlüsselungsvariante, die beispielsweise Unternehmenskunden nutzen. Aber für die Bundesbehörden verlangt das BSI einen anderen Standard – und der soll erst Mitte des kommenden Jahres für die SIMKo-Geräte verfügbar sein.

Daher wird derzeit unter Regierungsmitgliedern vor allem das Blackberry genutzt. Seit Anfang Oktober wird die jüngste Weiterentwicklung der Sicherheitssoftware von der darin verbauten Sicherheitssoftware Smartsecure ausgeliefert. Das auf dem Blackberry Z10 basierende System verfügt über eine spezielle SIM-Card und eine zusätzliche Sicherheitssoftware, die alle Sprach- und Datenübertragungen in Verbindung mit einem speziellen Krypto-Chip auf einer ins Gerät eingeschobenen Smart-Card verschlüsselt.

Dabei handelt es sich um einen sogenannte Ende-zu-Ende-Verschlüsselung, die unter anderem verhindert, dass die Datenströme auf dem Weg von Endgerät zu Endgerät (also beispielsweise in Vermittlungsstellen oder auf Knotenrechnern im Internet) mitgeschnitten und ausgewertet werden. Damit soll dann zumindest zwischen entsprechend ausgerüsteten Smartphones auch das abhörsichere Telefonieren möglich sein.

Welche Schwachstelle konnte die NSA nutzen?

Die Handys von Angela Merkel
Ein Bild aus der Zeit der deutschen Wende: Angela Merkel in jungen Jahren mit einem klobigen Mobiltelefon. Quelle: imago images
Im März 2007 sitzt Angela Merkel mit einem Nokia-Handy im Bundestag. Dem finnischen Hersteller ist sie bis ins Jahr 2013 treu. Quelle: dpa
Im Oktober 2008 im Bundestag mit dem Nokia 6131: Bis zu 50 SMS pro Tag soll die Kanzlerin in dieser Zeit versendet haben. Quelle: dpa
Im Oktober 2009 zeigt Angela Merkel ihr Mobiltelefon. Auch da war es noch das Klappmodell von Nokia. Wenig später wechselt Merkel jedoch das Gerät. Quelle: imago images
Ende 2009 erhält Merkel das neue Gerät, dem Vernehmen nach ausgestattet mit einem Verschlüsselungschip der Firma Secusmart. Das Bild zeigt Merkel im April 2010 im Bundestag. Quelle: imago images
Angeblich handelt es sich bei dem Gerät um ein Nokia E63, doch dem Augenschein nach ist es wohl eher ein Nokia 6260 Slide. Im Oktober 2011 tippt Angela Merkel im Bundeskanzleramt in das Gerät, während sie auf einen Staatsgast wartet. Quelle: imago images
Auch im April 2012 auf der Computermesse Cebit in Hannover ist Angela Merkel immer noch treue Nutzerin des Modells. Quelle: imago images

Allem Anschein nach hat der amerikanische Geheimdienst in der Vergangenheit private Telefonate der Kanzlerin mitgehört. Das berichtet zumindest der „Spiegel“, durch dessen Recherche der Abhörverdacht öffentlich wurde. Die Frankfurter Allgemeine Zeitung meldete, dass Merkels Parteihandy abgehört worden sei. Merkel soll dieses vor allem in ihrer Funktion als CDU-Vorsitzende genutzt haben.

Beide Handys sind deutlich schlechter gesichert, als die neuen Diensthandys. So konnte die NSA problemlos mithören. Welche Informationen die NSA letztlich den abgehörten Gesprächen genau entnommen haben könnte, ist bisher nicht klar.

Fakt ist, dass mit den Praktiken des Geheimdienstes Milliarden Daten gesammelt und dank umfassender Big-Data-Analysen ausgewertet werden können. Die Praktiken hat der Whistle-Blower Edward Snowden bereits vor Monaten in einem umfangreichen Bericht offengelegt. Danach soll die amerikanische Bundespolizei FBI Telekommunikationsdaten direkt von den großen Internetfirmen wie Google, Yahoo, Facebook, Apple und Microsoft abgreifen. Gleichzeitig werden Vorratsdaten von Providern abgegriffen, Glasfaserkabel angezapft und Router gehackt.

Haupteinfallstor aller Angriffe sind sind jedoch Software-Schwachstellen in den Betriebssystemen von Smartphones oder Computern der auszuspähenden Politiker oder Manager. Diese Bugs, die in den immer komplexeren, oft Millionen von Codezeilen umfassenden, Programmen so gut wie nicht zu vermeiden sind, sind das Einbruchswerkzeug für Online-Betrüger und Cyber-Spione.

Und längst hat sich eine lukrative Industrie entwickelt, die nichts Anderes zum Geschäftszweck hat, als genau diese Stolperstellen im Code zu entdecken – noch bevor die Programmanbieter selbst darauf stoßen und sie beheben können – und dieses Wissen zu versilbern. Auch Deutsche mischen auf diesem grauen Markt mit, in dem auch staatliche Einkäufer, etwa von Geheimdiensten, für gute Ware teils astronomische Summer zahlen: Laut einer im vergangenen Frühjahr veröffentlichten Übersicht reichen die gebotenen Preise für solche Schwachstellen von 5000 Dollar – bei älteren Versionen von Adobes Dokumentensoftware Acrobat Reader – bis zu 250.000 Dollar für einen funktionierenden Angriff auf Apples Smartphone-Betriebssystem iOS.

Wer besitzt die sicheren Smartphones?

Insgesamt sollen nach und nach etwa 4000 Beamte im Berliner Politbetrieb mit dem Smartphone ausgestattet werden. Im Regierungsviertel ist die Nachfrage nach den Blackberrys in den letzten Wochen stark gestiegen. Bundesministerien haben inzwischen mehr als 1000 Smartphones des Modells Z10 bestellt.

Auch im Ausland gibt es Interesse. "Wir sind mit anderen europäischen Ländern im Gespräch", sagt Secusmart-Chef Hans-Christoph Quelle. Ein Auftrag könnte schon in den nächsten Wochen abgeschlossen werden, für das kommende Jahr sind Tests in drei weiteren Ländern geplant.

Darüber hinaus ist das Interesse bei Wirtschaftsbossen groß. Verschiedene Großunternehmen, auch Dax-30-Konzerne, testen das Gerät oder haben es schon bestellt.

Kann jeder die Merkel-Handys nutzen?

Ja, die Geräte kann jeder kaufen. Etwa 2500 Euro kostet das Z10 von Blackberry mit der Zusatzausstattung des Düsseldorfer IT-Sicherheitsdienstleisters SecuSmart. Die entsprechend „gehärteten“ Geräte vertreiben die Düsseldorfer und der kanadische Smartphone-Hersteller gemeinsam. Dabei war die Entwicklung der Sicherheitslösung von Anfang an darauf angelegt nicht nur Behördenbedürfnisse zu befriedigen, sondern ausdrücklich auch Systeme für sicherheitsbedürftige Unternehmen anbieten zu können. Das passt zudem perfekt in die inzwischen primär auf Firmenkunden fokussierte Geschäftsstrategie, der angeschlagenen Kanadier.

Die SIMKo-Geräte sind mit 1700 Euro zwar ein Drittel günstiger, dafür ist das Telefonieren aber auch nicht nach den Anforderungen des Bundesamt für Sicherheit in der Informationstechnik verschlüsselt.

Wenn Merkel ausgespäht wird, kann man dann noch sicher kommunizieren?

High-Tech-Gadgets für den Datenschutz
Auto-Transporter Quelle: Presse
DataLocker-Festplatte Quelle: Presse
MyIDkey Quelle: Presse
Blackberry Quelle: Presse
Sprachverschlüsselungssystem Topsec Mobile
Laptop Quelle: Presse
E-Mails Screenshot Quelle: Screenshot

Statt Fatalismus ist nun Realismus gefragt: Selbst wenn es Hackern – egal, ob in staatlichem oder kriminellem Auftrag – gelänge, hoch gesicherte Kommunikationsmittel wie das Handy der Kanzlerin abzuhören, heißt das noch lange nicht, dass sensible Personendaten oder geschäftskritische Unternehmensinformationen nicht mehr geschützt werden müssten. Denn tatsächlich ist es immer eine Frage des technischen Aufwands den es kostet, um an die Daten zu gelangen. Und das führt letztlich immer zu der ökonomischen Überlegung, wie viel Geld und Zeit Angreifer aufwenden wollen, um an die Informationen zu gelangen.

Umgekehrt heißt das, wer sich beispielsweise vor Industriespionage schützen will, kann mit vergleichsweise geringem Aufwand für die Absicherung der mobilen Kommunikation (und auch der drahtgebundenen) schon die Kosten eines Angriffs für Hacker so weit in die Höhe treiben, dass sich die Spione möglicherweise zunächst einmal leichter ausspähbaren Zielen zuwenden.

Analog zu der Wohnzimmerlampe daheim, die mancher einschaltet, wenn er abends das Haus verlässt. Will der Einbrecher dennoch genau in dieses Haus einbrechen, wird er einigen Aufwand betreiben, um herauszufinden, ob vielleicht trotz des Lichts niemand daheim ist. Wer aber nur auf einen schnellen Raubzug aus ist, sucht sich dann doch lieber die leichte Beute, ein paar Häuser weiter, wo es dunkel ist.

Genauso ist es bei der sicheren digitalen Kommunikation. Natürlich ist für die Geheimdienste von mehr bis minder freundlich gesonnenen Staaten hochspannend, was die Kanzlerin denkt und mit wem sie telefoniert. Und selbst wenn die NSA aktuell nicht lauscht, was Frau Merkel so an Vertraulichem über ihr Telefon kommuniziert, es wäre naiv zu glauben, dass die Schlapphüte es nicht mindestens früher versucht haben. Und vermutlich ist es genauso naiv, davon auszugehen, dass sie es nicht doch in Zukunft  wieder versuchen werden.

Umso mehr ist der Aufwand, den Bundes- und Länderbehörden betreiben, um ihre Sprach- und Datenverbindung zu sichern, eher Beleg für die Notwendigkeit auch für Unternehmen und Privatleute, sich vor elektronischen Spähattacken zu schützen. Nur weil hier und da ein Einbruch in ein Haus oder eine Wohnung gelingt, würde ja auch niemand ernsthaft damit aufhören, seine Haustür beim Weggehen nicht mehr abzuschließen, sondern gleich sperrangelweit offen stehen zu lassen.

Wie groß ist der politische Schaden der möglichen Abhöraktion?

Die unsichersten Android-Apps im Überblick
Die "sehr kritischen" Apps - Kontaktdaten, Kalendereinträge, E-Mail, Browserdaten oder Konten werden gelesen und unter Umständen übermittelt, ohne dass die App vorher um Erlaubnis fragt.WhatsAppAls besonders kritisch wurde in der Studie "WhatsApp" eingestuft. Der Messenger, der seit Monaten immer wieder in der Kritik steht, weist erhebliche Mängel auf: Die App verschafft sich die Berechtigung, Kontodaten zu verändern - damit ist das Lesen und Löschen von Passwörtern möglich. Außerdem ist es möglich, die Synchronisierungs- und Systemeinstellungen anzupassen. Die App zeigt den exakten Standort des Handys (und damit auch in den meisten Fällen den des Users) und den Netzwerkstatus an. Quelle: Presse, Montage WirtschaftsWoche Online
FacebookEbenfalls als besonders kritisch für Sicherheitsrichtlinien in Unternehmen wurde die Facebook-App eingestuft. Audio-, Bilder- und Videoaufnahmen sowie Kontaktdaten können verändert und gelesen werden. Dateientransfer über Facebook via Internet ist ein Kinderspiel. Auch hier ist es möglich den Telefonstatus und den Netzwerkstatus zu erkennen. Der Standort des Smartphones wird je nach Situation genau und ungefähr ermittelt. Quelle: Presse, Montage WirtschaftsWoche Online
SkypeDie App des Chat- und Telefon-Programms "Skype" verlangt bei der Installation insgesamt 28 Berechtigungen. Unter diesen sind einige, die für ein Unternehmen besonders kritisch sein können. So bekommt die Berechtigung, Kontaktdaten auf dem Smartphone zu verändern und zu lesen. Auch die Synchronisierungseinstellungen (wie Einschalten von Bluetooth) lassen sich verändern und der Netzwerkstatus wird angezeigt. Darüber hinaus verbraucht diese App sehr viel Netzwerkspeicher und Akkuressourcen. Die App wird bezüglich Firmendaten laut Studie als besonders kritisch eingestuft. Quelle: Presse, Montage WirtschaftsWoche Online
NavigonEbenfalls "sehr kritisch" für Unternehmen wird die App "Navigon" eingestuft. Diese App verschafft sich die Berechtigung, Audios und Videos aufnehmen, Systemeinstellungen und den WLAN-Status zu ändern. Auch alle Anwendungen, die aktuell auf dem Telefon laufen, können abgerufen und sogar beendet werden. Ohne Begründung für die Hauptfunktionalität können Kontaktdaten und vertrauliche Systemprotokolle gelesen und unter Umständen ins Internet übertragen werden. Zudem ist es möglich, Broadcast zu senden, was zu einem immensen Speicherverbrauch führt. Beim Broadcasting werden Datenpakete von einem Punkt aus an alle Teilnehmer eines Netzes übertragen und aufrecht zu erhalten. Quelle: Presse, Montage WirtschaftsWoche Online
ViberViber verschafft sich auch Zugriff auf etliche Funktionen des Smartphones. So lassen sich unter anderem Audios, Bilder und Video aufnehmen, Kontaktdaten schreiben und lesen und in das Internet übertragen, vertrauliche Protokolle lesen und Konten identifizieren. Es können alle Telefonnummern aus dem Adressbuch angerufen werden. Damit gilt die App für freie Internet-Telefonie als hervorragendes Tool ist aber für den Schutz von Firmendaten "sehr kritisch". Quelle: Presse, Montage WirtschaftsWoche Online
ÖffiAuch die App des öffentlichen Nahverkehrs "Öffi" wird als besonders kritisch eingeordnet. Die App kann Kalendereinträge auf dem Smartphone und Kontaktdaten lesen und diese unter Umständen ins Internet übermitteln. Diese Aktionen sind für Funktionalitäten der App nicht nötig. Außerdem wird der genaue Standort des Handys einsehbar. Quelle: Presse, Montage WirtschaftsWoche Online
SPB-TVDie TV-App SPB-TV gilt ebenfalls als besonders unsicher. Die App verschafft sich uneingeschränkten Zugang zum Internet mit dem Smartphone und kann sowohl den Telefon- als auch den Netzwerkstatus einsehen. Quelle: Presse, Montage WirtschaftsWoche Online

Die Bundeskanzlerin machte aus ihrer Verärgerung keinen Hehl. Der mutmaßliche Lauschangriff sei „völlig inakzeptabel“ und gehöre sich nicht unter Partnern. „Das ist nicht hinzunehmen“, findet auch Verteidigungsminister Thomas de Maizière.

Deutlich verhaltener sind die Reaktionen in den USA. Hier taugt weder die Überwachung von ausländischen Bürgern noch Lauschangriffe auf internationale Regierungschefs zum Aufreger. Nach den Anschlägen vom 11. September 2001 ist die innere Sicherheit das vorrangige Ziel jedweden politischen Handelns. Dass dadurch die Freiheitsrechte eingeschränkt werden, ist den US-Amerikanern mehrheitlich egal. Erst recht, da die Gefahr von Terrorangriffen nicht gebannt ist, wie die Anschläge auf den Boston Marathon am 15. April zeigten.

Die US-Sicht ist wichtig, um die Dinge einordnen zu können. Akzeptieren muss man die NSA-Praktiken deshalb noch lange nicht. Der Bekämpfung des Terrorismus darf nicht alles untergeordnet werden. Die massenhafte Ausspähung von Bürgern (und Politikern) geht zu weit. Nur in begründeten Verdachtsfällen sind solche Praktiken angemessen. Prophylaktische Lauschangriffe sind nicht hinnehmbar.

Die USA sind zu weit gegangen und dürften einen hohen Preis bezahlen. Das Verhältnis zur Bundeskanzlerin ist beschädigt. Das ist für Washington umso bitterer, da Deutschland stets ein treuer Verbündeter war und die Vereinigten Staaten auch öffentlich verteidigte.

Die Verhandlungen über eine transatlantische Freihandelszone, die die USA dringender brauchen als Europa, dürften über Jahre ins Stocken geraten. Und mit der Aussetzung des Swift-Abkommens, das den Austausch von Informationen zwischen den US- und EU-Behörden über internationale Überweisungen regelt, für das das EU-Parlament votierte, hat Europa ein Zeichen gesetzt, dass es auf Konfrontationskurs zu den USA geht.

Das gilt nicht nur für Europa. Auch einer der wichtigsten US-Verbündeten in Südamerika, Brasilien, ist durch die NSA-Praktiken verstimmt. Telefonate und E-Mails der Präsidentin Dilma Rousseff sollen ausgespäht worden sein. „Illegale Praktiken“ empörte sich die Brasilianerin, und sagte einen lange geplanten Staatsbesuch in die USA kurzerhand ab.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%