WhatsApp Was die Überwachung der Messenger bedeutet

Der Bundestag hat ein Gesetz zum Abhören von Online-Kommunikation über Messenger-Dienste wie WhatsApp verabschiedet. Was die Pläne im Detail beinhalten, wie es funktionieren soll – die wichtigsten Antworten.

„Trojaner“-Gesetz verabschiedet: Überwachung bei WhatsApp und Co. Quelle: REUTERS

Wie wollen die Ermittlungsbehörden die Kommunikation über Messenger-Dienste wie WhatsApp oder Telegramm überhaupt mitlesen, wo diese doch mit Komplett-Verschlüsselung werben?

Die Übermittlung zwischen Geräten der beteiligten Nutzer ist zwar so verschlüsselt, dass auch die Anbieter keinen Zugriff auf die Inhalte haben - aber die Nachrichten müssen ja auch von den Menschen geschrieben und gelesen werden. Dafür sind sie in entschlüsselter Form auf dem Bildschirm zu sehen - und genau hier wollen die Ermittler die Informationen abgreifen. Das nennt man Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“).

Wie soll das funktionieren?

Mit einem Staatstrojaner, einer Software, die sich heimlich im Gerät einnistet und Daten an ihre Betreiber weitergibt. Technisch gesehen ist es die gleiche Vorgehensweise, zu der auch Online-Kriminelle greifen - nur eben in diesem Fall zur Aufklärung von Verbrechen.

Um welche Straftaten geht es dabei?

Nach einem Grundsatzurteil des Bundesverfassungsgerichts waren solche Eingriffe bisher auf Terrorismus-Ermittlungen beschränkt. Das neue Gesetz sieht eine deutliche breitere Liste unter anderem mit Mord, Totschlag, Steuerhinterziehung, Computerbetrug, Hehlerei oder Verleitung zur missbräuchlichen Asylantragsstellung vor. Ähnlich wie bei klassischen Abhörmaßnahmen soll die Online-Überwachung nur auf richterlichen Beschluss möglich sein und „laufende Kommunikation“ erfassen, aber nicht gespeicherte Nachrichten oder andere Daten.

Das sind die wichtigsten Mobil-Messenger
WhatsAppMit einer Milliarde Nutzern hat WhatsApp SMS und MMS als Kurznachrichtendienste verdrängt. Features für Multimedia-Versand und Gruppenchats sowie eine besonders einfache Handhabung haben den Standard für Messenger gesetzt. Mit End-zu-End-Verschlüsselung wurde den Datenschutzbedenken etwas Wind aus den Segeln genommen. Der geplante Austausch von Metadaten mit Facebook, der erzwungene Upload aller Kontaktdaten und die Befürchtung einer Einführung von Werbung in der App sind Kritikpunkte. Kostenlos für Android und iOS. Registrierung über Telefonnummer. Quelle: PR
Facebook MessengerDer in Facebook integrierte Messenger erreicht alle 1,7 Milliarden aktiven Facebook-Nutzer. Mobil wird eine extra App benötigt, der Messenger wurde aus der Facebook-App ausgegliedert. Eine Verschlüsselungsfunktion ist geplant aber noch nicht freigegeben. Die Verknüpfung der Kommunikationsdaten mit den ohnehin von Facebook gespeicherten Daten soll die Werbe-Personalisierung optimieren. Auch der Facebook-Messenger ermöglicht den Upload aller Kontakte: Facebook verfügt damit auch über Telefonnummern zahlreicher Personen, die selbst nicht bei Facebook oder Whatsapp sind. Kritiker bezeichnen die Smartphone-App als aufgebläht und Energiehungrig. Kostenlos für Android, iOS und PC. Registrierung über Facebook-Account. Quelle: PR
HangoutsGoogle bietet mehrere Messenger-Apps an. Die bedeutendste ist Hangouts. Neben den üblichen Funktionen ermöglicht Hangouts Videokonferenzen. Chatverläufe werden standardmäßig auf Google-Servern gespeichert. Eine Verschlüsselung ist nicht möglich. Kostenlos für Android, iOS und PC. Registrierung über Google-Account. Quelle: dpa
Skype  Der Videotelefonie-Pionier Skype zählt fast zwei Milliarden Nutzer. Es unterstützt Gruppenchats, Video- und Telefonkonferenzen sowie den (kostenpflichtigen) Anruf auf Festnetzanschlüsse. Der Anbieter wurde 2011 von Microsoft gekauft. Kostenlos für Android, iOS und PC. Registrierung direkt bei Skype. Quelle: PR
TelegramDer Kurznachrichtendienst Telegram wurde von den Gründern der russischen Facebook-Alternative vk.com entwickelt, sitzt aber in Berlin. Die App ist quelloffen und bietet sowohl Transportverschlüsselung als auch End-zu-End-Verschlüsselung, die aber als angreifbar gilt. Die Funktionalität entspricht der von Whatsapp: Gruppennachrichten und Multimedia-Versand. Telegram hat über 100 Millionen Nutzer weltweit. Kostenlos für Android, iOS und PC. Die Registrierung erfolgt über die Telefonnummer. Quelle: PR
ThreemaMit 4 Millionen Nutzern ist die schweizer App noch vergleichsweise klein. Als sichere Alternative zu WhatsApp entwickelt, bietet sie die üblichen Funktionen (Gruppenchats, Medienversand). Die End-zu-End-Verschlüsselung ist sicher, zur Identifikation ist keine Telefonnummer nötig. Kontaktdaten werden verschlüsselt übertragen und gespeichert , sie dienen nur dazu, Kontakte bei Threema zu finden. Alternativ kann man diese auch direkt per Code hinzufügen. Einmalig 1,99 Euro für iOS, 2,99 Euro für Android. Quelle: PR
SignalDie Empfehlung von Edward Snowden ist Signal: Als Open-Source-Messenger wacht die digitale Schwarmintelligenz über die Sicherheit. Die Verschlüsselung erfolgt lückenlos. Signal bietet dieselben Funktionen wie WhatsApp, Telegram und Threema, zusätzlich aber auch verschlüsselte Telefonanrufe. Bei der Anmeldung muss die Telefonnummer angegeben werden, darüber können weiterhin Metadaten zugeordnet werden. Die App wird von der Freedom of Press Foundation finanziert. Kostenlos für iOS und Android. Registrierung über die Telefonnummer. Quelle: dpa

Soll es dabei auch Hintertüren in der Verschlüsselung der Messenger-Dienste geben?

Nein, davon ist in Deutschland nicht die Rede. „Wir wollen, dass Messenger-Dienste eine Ende-zu-Ende-Verschlüsselung haben, damit die Kommunikation unbescholtener Bürger ungestört und sicher ist“, betonte Innenminister Thomas de Maizière jüngst in einem Gespräch mit dem „Tagesspiegel“.

Was sind die Risiken?

Ein Weg für die Behörden, auf die Geräte zu kommen, wäre, Sicherheitslücken in der Software zu kennen und ausnutzen zu können. IT-Sicherheitsexperten werden nicht müde, zu warnen, dass solche Schwachstellen, die man bewusst bestehen lässt, gefährlich sind - weil sie auch von Kriminellen entdeckt und missbraucht werden können.

Die beliebtesten Instant Messenger im Überblick

Gibt es Beispiele dafür?

Gerade vor kurzem wurde eine ursprünglich von dem US-Abhördienst NSA entdeckte Sicherheitslücke im Windows-Betriebssystem für einen weltweiten Angriff mit dem Erpressungstrojaner „WannaCry“ ausgenutzt. Sie war nach einem Datenleck bei dem Geheimdienst öffentlich geworden. Die Behörden betonen allerdings auch, das Ausnutzen von Sicherheitslücken sei nicht die einzige Möglichkeit zur Quellen-TKÜ.

Wie stellt man sicher, dass die Ermittler nur wie vorgesehen die laufende Kommunikation mitlesen können?

Dass man die Zugriffsmöglichkeiten schlecht einengen kann, sobald der Trojaner erst einmal auf einem Gerät installiert wurde, ist einer der Einwände von Kritikern des Plans. Ein Richter sei zudem nicht in der Lage festzustellen, ob eine Überwachungsmaßnahme wirklich ausgelaufen sei, warnte der Grünen-Abgeordnete Hans-Christian Ströbele in der Aussprache im Bundestag. Ein weiterer Kritikpunkt ist, dass die Pläne als Änderungsvorschlag zu einem langen Gesetz nachgereicht wurden. Der Linken-Abgeordnete Jörn Wunderlich sprach in der Debatte von einem der „invasivsten Überwachungsgesetze der vergangenen Jahre“, das noch weiter gehe als der „große Lauschangriff aus den 90ern“.

Wie Nutzer der Datenweitergabe widersprechen
WhatsApp Facebook Datenweitergabe widersprechen Quelle: AP
WhatsApp Freunde stummschalten Quelle: REUTERS
Whatsapp führt zukünftig Statistiken zum Chat-Verhalten Quelle: Screenshot
Logo von Whatsapp Quelle: dpa
Screenshot der whatsapp-Homepage Quelle: Screenshot
Screenshot Whatsapp Quelle: Screenshot
Handy mit Whatsapp-Symbol Quelle: dpa

Was ist der Unterschied zwischen einer Online-Durchsuchung und einer Quellen-TKÜ?

Letztlich macht die Reichweite der Datenerfassung den Unterschied aus: Bei der Online-Durchsuchung dürfen - ebenfalls ohne Wissen des Betroffenen - auch alle sonstigen Daten über laufende Kommunikation hinaus abgegriffen werden.

Wie einfach ist es überhaupt, solche Trojaner zu platzieren?

Wie man in PCs eindringt, führen Online-Kriminelle tagtäglich vor. Moderne Smartphones wurden mit einer deutlich stärkeren Architektur versehen. Geräte mit dem meistgenutzten Mobil-System Android gelten unter Fachleuten als etwas leichter zu hacken, weil noch viele ältere Versionen der Software im Umlauf sind und die Telefone von vielen verschiedenen Herstellern gebaut werden, während Apple bei seinem iPhone Hardware und Software selbst unter Kontrolle hat. Lücken tauchten aber in der Vergangenheit in beiden Betriebssystemen auf. Es gibt einen Markt für solche Schwachstellen, den auch Behörden nutzen.


© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%