Exklusiv: Wie das BKA Telegram-Accounts von Terrorverdächtigen knackt

Wie das BKA Telegram-Accounts von Terrorverdächtigen knackt
Erstveröffentlicht: 
26.08.2016

Im Frühsommer 2015 organisiert die „Oldschool Society“ ein Treffen in der Kleingartenanlage „Sommerfreude“ nahe der sächsischen Kleinstadt Borna. Doch die Neonazi-Clique möchte in der Laube nicht einfach nur die Seele baumeln lassen—man will die Zukunft planen, und die reicht weit über die Hecken der Anlage hinaus.

 

Dass die Gruppe, der die Generalbundesanwaltschaft die Bildung einer terroristischen Vereinigung vorwirft, zu diesem Zeitpunkt längst abgehört wird, ahnt sie nicht. Tatsächlich steht schon die polizeiliche Anti-Terroreinheit MEK für eine Razzia der Laube bereit. Kurz vor dem entscheidenden Zugriff müssen die Ermittler jedoch dringend genauer wissen, wie gefährlich die Gruppe wirklich ist. Wie konkret sind ihre Anschlagsplanungen? Würde sie auch Waffen gegen Ermittler einsetzen?

 

Ein Jahr später im Gerichtssaal in München wird klar: Die Gruppe hetzt nicht nur verbal, man will weiter gehen und denkt über konkrete gewalttätige Aktionen gegen Flüchtlinge und politische Gegner nach. Das geht aus Nachrichten hervor, die einzelne Mitglieder in Chat-Gruppen der App Telegram austauschten: Hier planen die Neonazis „Kleingruppenaktionen“ und eine „Nachtwanderung“ in neutraler schwarzer Kleidung vom Treffen auf dem Gartengelände aus. Außerdem besprechen sie Anschläge auf den Kölner Dom oder Einkaufzentren, „um das Ausländern und Salafisten in die Schuhe zu schieben“. Man müsse etwas tun, das die Bevölkerung errege. Man wolle in den „bewaffneten Kampf gegen Salafisten“ treten, heißt es im Chat. Die Ermittler des BKA lesen mit, wie die Gruppe die Beschaffung scharfer Waffen—vom Kleinkaliber bis zum Sturmgewehr—diskutiert und Fotos von entsprechenden Schusswaffen und Munition verschickt.

 

In einem Motherboard vorliegenden Dokument beschreibt das BKA, wie sich die Ermittler Zugang zu den Telegram-Accounts verschafft haben. Ob das gezielte Abhörverfahren allerdings wirklich von deutschem Recht gedeckt ist, ist alles andere als sicher. Die Generalbundesanwaltschaft, die die Anklage führt, glaubt, dass alles legal sei—verschiedene Juristen, die die Methode einordnen, sehen das anders und fürchten, dass das BKA außerhalb des rechtlichen Rahmens operiert.

Die Telegram-Methode ist bereits Thema im Verfahren gegen die „Old School Society“ und dürfte in den kommenden Wochen im Gerichtssaal noch heftig diskutiert werden. Sie birgt sowohl juristischen als auch politischen Sprengstoff: Sollte Deutschlands oberste Ermittlungsbehörde tatsächlich mit ihrer Überwachungsmaßnahme zu weit gehen, dürfte das sowohl die Ermittler als auch den Gesetzgeber zum Handeln zwingen.

 

Das am Münchner Oberlandesgericht verhandelte Verfahren könnte also auch zur Bühne einer neuen Debatte über die modernen Abhörmaßnahmen deutscher Ermittler werden—klar ist schon jetzt: Die Gesetzesgrundlagen halten mit den technischen Entwicklungen und neuen Kommunikationsmöglichkeiten von Chat-Apps nicht Schritt.

 

Die trügerische Sicherheit von Telegram

Telegram gilt als Chat-Programm, das Nutzern ein besonders hohes Maß an Privatsphäre und Schutz vor Überwachung bietet. Tatsächlich arbeitet die App schon deutlich länger als beispielsweise der große Konkurrent WhatsApp mit einem Verfahren zur besonders sicheren Ende-zu-Ende-Verschlüsselung von Nachrichten. Zusätzliche Bekanntheit erlangte das Programm auch, weil es sich beim erklärten politischen Gegner der „Oldschool Society” (OSS) besonderer Beliebtheit erfreut: Der sogenannte IS ruft seine Sympathisanten nämlich direkt zur Nutzung der App auf und unterhält zahlreiche Telegram-Kanäle, die er zur Verbreitung seiner Terror-Botschaften an die globale Gefolgschaft und sogar schon zur Live-Berichterstattung von Anschlägen nutzte.

 

Die Gerichtsdokumente zeigen allerdings, dass das BKA durch eine besondere Methode längst in der Lage ist, die Nachrichten von Terrorverdächtigen mitzulesen—und das auch tut. Genau diese Methode wird den Mitgliedern der OSS zum Verhängnis. Sie liefert den Ermittlern wertvolle Einblicke darüber, wie die Gruppe tickt und ob ihre Mitglieder vorhaben, ihre menschenverachtende Ideologie auch in die Tat umzusetzen.

 

Wie die Abhörmaßnahme funktioniert

Bevor das BKA die Telegram-Accounts der Verdächtigen knacken kann, stehen sie vor einer entscheidenden Hürde: Die Ermittler brauchen eine richterliche Erlaubnis, dass sie die Handy-Kommunikation der Verdächtigen durch eine sogenannte Telekommunikationsüberwachung (TKÜ) abhören dürfen. Das ist bei den Mitgliedern der OSS kein Problem, denn der Tatvorwurf ist so gravierend und der Verdacht hinreichend konkret, dass eine solche Genehmigung für die Ermittler ohne Probleme zu bekommen ist. Ausgehend von Erkenntnissen des Verfassungsschutzes befürchten die Ermittler, dass die OSS eine terroristische Organisation aufbaut, die auch Sprengstoffanschläge und andere schwere Straftaten plant.

 

Motherboard konnte die Methode zusammen mit einem unabhängigen Sicherheitsforscher nachvollziehen—bei einem genaueren Blick auf das Verfahren offenbaren sich dabei auch die rechtlichen Problemstellen, die die Abhörmaßnahme besonders machen und gleichzeitig auf wackligem Grund stehen lassen.

Das Eindringen in die Telegram-Accounts beginnt mit einer SMS: Die Ermittler registrieren ein eigenes Gerät im Konto des Verdächtigen, woraufhin Telegram der Zielperson eine SMS mit einem Authentifizierungscode schickt. Das BKA kann diese aufgrund der bereits bestehenden TKÜ abfangen und prompt nutzen: Die Ermittler geben den Bestätigungscode ein und melden so ihr eigenes Gerät an. Damit ist das BKA im Account des Verdächtigen.

 

Jetzt könnten die Ermittler alle privaten Textnachrichten, Sprachbotschaften, Bild- und Videonachrichten, außer den gesondert verschlüsselten, sogenannten „geheimen Chats“, einsehen: „Eingehende Nachrichten werden nun automatisch vom Server des Dienstbetreibers auf das BKA-Endgerät übertragen“, heißt es dazu in einer Notiz des BKA. Doch nicht nur das: Auch sämtliche zurückliegende Nachrichten, soweit diese noch auf dem Server gespeichert sind, werden für die Ermittler sichtbar. Die Funktion, die sich das BKA hier zunutze macht, ist ein reguläres Telegram-Feature und soll eigentlich den Komfort für Nutzer mit mehreren Geräten erhöhen: Mit ihr kann der Inhaber eines Accounts auf mehreren Geräten gleichzeitig auf seine Telegram-Chats zugreifen—zum Beispiel, um Nachrichten nicht nur auf dem Smartphone, sondern auch auf dem eigenen iPad oder Computer senden und empfangen zu können.

Nicht betroffen von der Maßnahme sind jene Chats, die Ende-zu-Ende-verschlüsselt wurden. Diese besonders sichere Verschlüsselung, die zum Beispiel auch WhatsApp oder Signal anbieten, können die Ermittler nicht knacken. Für den Nutzer ist das Problem bei Telegram allerdings, dass längst nicht alle Unterhaltungen durch eine Ende-zu-Ende-Verschlüsselung gesichert werden: Die Gruppen-Chats, in denen drei oder mehr User miteinander reden, können bei Telegram gar nicht auf diese Weise verschlüsselt werden—denn aufgrund einer Schwäche im Aufbau ihres kryptographischen Systems ist das nicht möglich.

 

An dem Gesetz, das das Abhören regelt, hat sich seit 1968 nicht viel geändert—an der Welt und den verwendeten Technologien schon.

 

Doch auch viele Zweier-Chats dürften für das BKA offen liegen: Denn anders als WhatsApp startete Telegram bis zum jüngsten Update die Verschlüsselung nicht automatisch—bei Telegram mussten Gespräche zuerst einzeln als sogenannter „geheimer Chat“ begonnen werden, wie die Funktion heißt. Eine Voreinstellung, die Sicherheitsexperten schon länger kritisierten, und die auch dazu führt, dass trotz der sehr abhörsicheren Option der Ende-zu-Ende-Verschlüsselung noch immer zahlreiche private Chats für die Angriffsmethode des BKA anfällig sein dürften. Das gilt auch für geräteübergreifende Chats, die ebenfalls nicht verschlüsselt werden können.  

 

Bonus-Schritt: Die Vertuschung

Damit die Aktion nicht auffliegt, greift das BKA noch zu einem Kniff und nutzt dafür eine weitere reguläre Telegram-Funktion: Die Angreifer deregistrieren sofort, nachdem sie in den Account vorgedrungen sind, die eigentlichen Geräte des Verdächtigen. Dadurch wird verhindert, dass die Zielperson die Benachrichtigung über das neu angemeldete BKA-Gerät zu Gesicht bekommt.

Das BKA nutzt hier zwar reguläre Funktionen, die auch per Hand in der Software ausgeführt werden können, es darf jedoch davon ausgegangen werden, dass der Vorgang automatisiert mit Hilfe eines eigenen Scripts abläuft. So ersparen sich die Ermittler mühsame Arbeit und außerdem wäre sichergestellt, dass alle Schritte sofort durchgeführt werden.  

 

Erhebliche Zweifel an der Legalität

Der Generalbundesanwalt betont in einem Motherboard vorliegenden Schreiben, dass die Maßnahme im Einklang mit §100a der Strafprozessordnung stehe. Dieser Paragraph regelt, wann und unter welchen Bedingungen eine Telekommunikationsüberwachung (TKÜ) in Strafprozessen erlaubt ist. Das Gesetz feierte erst vor wenigen Tagen sein 48jähriges Jubiläum. Das Problem ist: Am Kern hat sich seit dem Inkrafttreten im August 1968 nicht viel geändert—an der verwendeten Technologie schon.

 

Für den Verteidiger Michael Rosenthal, der gemeinsam mit einem Kollegen den „Präsidenten“ der OSS vor Gericht vertritt, steht fest, dass das BKA die Telegram-Nachrichten auf illegale Weise abgefangen hat. Sollte er Recht behalten, könnte sein Mandant den Vorteil haben, dass die Chat-Nachrichten vor Gericht nicht als Beweis anerkannt werden.

Aber auch weitere Juristen, die nicht in den Prozess involviert sind und die Motherboard zu dem Fall befragt hat, melden erhebliche Zweifel an der Legalität des Telegram-Zugriffs an. Unabhängig voneinander verweisen sie auf einen wichtigen rechtlichen Unterschied zwischen dem, was der §100 zulässt und dem, was hier passiert:

Denn eine TKÜ decke lediglich die „Ausleitung“ von Inhalten beim Kommunikationsdienstleister ab. Für die Art und Weise, wie das BKA sich den entsprechenden Zugang geschaffen hat, wäre nach Einschätzung der Rechtsanwälte Dr. Toralf Nöding und Udo Vetter eine eigene Rechtsgrundlage nötig. Im Klartext: Die aktuellen Gesetze erlauben nach Einschätzung der Juristen nicht, was das BKA hier gemacht hat—die Maßnahme wäre demnach illegal.

 

Die TKÜ zählt längst zum Ermittler-Standardwerkzeug—prozentual am häufigsten kommt sie bei Verstößen gegen das Betäubungsmittelgesetz zum Einsatz. Allein im Jahr 2012 gab es über 9.000 Drogenermittlungen, in denen eine TKÜ genutzt wurde. Der Gesetzestext spezifiziert dabei bis heute nur in einem zentralen Satz, wie die Überwachung ablaufen soll: „Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und aufgezeichnet werden.“ So weit, so vage. Das Gesetz stammt aus einer Zeit, als sich eine TKÜ vor allem auf das Abhören von Telefonleitungen beschränkte. Ermittler fragten dank §100a beim Unternehmen an, bei dem der Verdächtige Kunde war, und dieses besorgte den Zugang.

 

Juristen zweifeln an der Legalität des Hacks: Hier installiere das BKA heimlich einen „dritten Kanal“.

Das rechtliche Problem im Falle Telegram ist jedoch, dass hier eben nicht der Diensteanbieter des Verdächtigen die Informationen herausgibt, sondern dass sich das BKA selbst einen Zugang zu dem zu überwachenden Account herstellt. Inwiefern das erlaubt ist, ist hochumstritten. Für Rechtsanwalt Dr. Nöding ist genau dieser Vorgang fraglich: Der Eingriff lasse „sich unter §100a nicht fassen. Der sieht vor, dass der Diensteanbieter eine Schnittstelle zur Verfügung stellt und über die wird der Datenstrom ausgeleitet.“ Hier installiere das BKA heimlich einen „dritten Kanal“.

 

Der Vorgang stelle in diesem Fall laut dem Fachanwalt für Strafrecht Udo Vetter keine reine „Ausleitung, sondern die Manipulation der Kommunikationssysteme“ dar. Das könne man als Eingriff in die Integrität der Systeme werten. Und ein solcher Eingriff bräuchte, wie die Diskussion um den sogenannten Bundestrojaner zeige, eine eigene Rechtsgrundlage, um legal zu sein.

Tatsächlich erinnert die Situation in ihren Grundzügen an den hoch umstrittenen Fall der Quellen-TKÜ des Bundestrojaner: Auch dieses Abhörwerkzeug hatten Ermittler zunächst erstmal eingesetzt, ohne dass das Tool auf einer sicheren Rechtsgrundlage stand. Die Maßnahme flog auf—übrigens ebenfalls nach einem Gerichtsverfahren in Bayern—und sorgt bis heute für juristische und politische Diskussionen und mehrere Grundsatzentscheidungen des Bundesverfassungsgerichts.

 

Schließlich wurde in diesem Jahr eine unklare Rechtsgrundlage geschaffen, die eine sogenannte Quellen-TKÜ per staatlicher Spionagesoftware in engen Grenzen erlaubt. Doch bis heute streiten Behörden und Politiker über die genaue Deutung der neuen Regelung. Mit dem Bundestrojaner darf das BKA VoIP-Telefongespräche aufzeichnen, Chats oder auch Skype-Calls, bevor sie verschlüsselt werden. Zwar soll er nicht die gesamten Computeraktivitäten oder den Inhalt des Endgeräts wie das Smartphone einer Zielperson ausspähen, sondern nur die „laufende“ digitale Kommunikation, die nach außen dringt. Aber wie soll eine solche Unterscheidung technisch funktionieren?

Der Generalbundesanwalt bemüht sich im aktuellen Fall eine klare Grenze zur Quellen-TKÜ zu ziehen—es handele sich im Grunde nur um eine reguläre TKÜ, schreibt ein Hausjurist. Der Unterschied mag banal klingen, doch technisch ist er gravierend: Eine Quellen-TKÜ geht über die TKÜ hinaus, weil auf dem Gerät der Zielperson auch Programme installiert werden, die Daten abfangen und weiterleiten.

 

BKA und Generalbundesanwaltschaft wollten sich mit Verweis auf das laufende Verfahren gegenüber Motherboard nicht äußern. Auch dazu, ob die Abhörmethode vielleicht gar nicht rechtlich gedeckt sei, wollte man nicht Stellung beziehen—dementsprechend ist es am Münchner Gericht, in den kommenden Wochen eine erste rechtliche Einschätzung des Telegram-Angriffs zu liefern.


Geisterfirma Telegram

Doch warum fragen die Ermittler nicht einfach bei Telegram an, um an die Nachrichten der Terror-Verdächtigen zu kommen? Die Firma hinter dem Dienst stellt das BKA nicht nur vor technische, sondern auch rein praktische Herausforderungen: Die Ermittler haben offenbar gar keine Chance, sich die gewünschten Informationen von der Firma selbst zu holen, denn sie wissen schlicht nicht, wo sie überhaupt anfragen sollen. Das scheint sogar der Generalbundesanwalt indirekt in einem Motherboard vorliegenden Schreiben zuzugeben.

 

Telegram geht auch gegenüber Anwälten unverblümt mit seiner sehr speziellen Firmentaktik hausieren: „Wir versuchen, Telegram so weit wie möglich zu dezentralisieren, um lokalen Rechtssprechungen aus dem Wege zu gehen :)“.

 

Das Unternehmen, das formal seinen Sitz in Berlin hat, erklärt nonchalant, mit Absicht seinen eigenen Standort zu verschleiern. „Wir würden nichts davon haben, diese Informationen zu veröffentlichen; wir würden damit nur die Privatsphäre unseres Teams aufs Spiel setzen und uns zu einem einfacheren Ziel für Datenanfragen machen“, schrieb der Gründer Durov in einer Mail an gruenderszene.de.

 

Als der Verteidiger der „Oldschool Society“ selbst bei Telegram anfragt, um besser zu verstehen, wie das BKA an die Nachrichten seiner Mandanten kam, erhält er vom Support-Account eine recht unverblümte Erläuterung der Firmen-Taktik: „Telegram ist ja ein internationales Projekt mit weltweit verteilter Infrastruktur. Wir versuchen, Telegram so weit wie möglich zu dezentralisieren, um lokalen Rechtssprechungen aus dem Wege zu gehen :)“.

Zu der vom BKA ausgenutzten Sicherheitslücke wollte sich das Unternehmen gegenüber Motherboard nicht äußern. Tatsächlich musste es jedoch erst kürzlich in einem ganz ähnlichen Fall Stellung beziehen: Vor wenigen Wochen kam heraus, dass iranische Behörden im Grunde genommen die selbe Methode gegen einige Bürger des Landes einsetzen. Laut den Sicherheitsforschern Collin Anderson und Claudio Guarnieri sind über ein Dutzend Fälle bekannt, bei denen die Telegram-Nachrichten durch das zustätzliche Registrieren eines Abhörgeräts im Account mitgelesen werden konnten.

Der entscheidende Unterschied: Im Iran brauchte es dafür scheinbar keine richterliche Genehmigung. Wie unabhängige Sicherheitsforscher gegenüber Reuters erklären, habe es im Iran wohl eine entsprechende „Abstimmung“ zwischen staatlichen Stellen und den Telefonanbietern gegeben, die in autoritär regierten Ländern häufig nur schlecht vor staatlichen Zugriffen geschützt sind oder selbst direkt oder indirekt in staatlicher Hand sind.

 

Im Falle des Iran, wo Telegram äußerst populär ist, gab die Firma in einem Statement auch ein paar technische Angaben preis. Man verwies darauf, dass der Angriff tatsächlich alles andere als neu sei und dass man sich gegen den Hack schützen könne. Man müsse lediglich die Zwei-Faktor-Authentifizierung für seinen Account aktivieren, die ein zusätzliches Passwort und eine Recovery-E-Mailadresse erforderlich macht, bevor neue Geräte angemeldet werden.


Die übermotivierte TKÜ oder: Der Klassiker hätte es auch getan

Im Falle der „Oldschool Society“ zeigt ein genauerer Blick auf das seit einigen Monaten laufende Gerichtsverfahren, dass die umstrittene Aktion der Ermittler gar nicht notwendig war, um die Neonazi-Truppe zu zerschlagen.

 

Die Ermittler hören dank TKÜ mit, wie W. dem Chef vorschlägt, den Sprengsatz mit Nägeln zu präparieren und in eine Asylsuchendenunterkunft zu werfen.

Schon eine Woche vor dem Treffen in der Gartenlaube sollen zwei Mitglieder der OSS mit einer Fahrt nach Tschechien noch konkreter an der Realisierung ihrer Terrorpläne gearbeitet haben: Markus W. und seine Lebensgefährtin Denise G. besorgen am 1. Mai große Mengen pyrotechnischen Sprengstoffes in Tschechien und bringen ihn illegal zurück nach Deutschland. Noch am selben Tag ruft W., der ebenfalls in München vor Gericht steht, den „Präsidenten“ der Terrorgruppe Andreas H. an—das Telefonat ist ein „Glücksfall aus Ermittlersicht“, wie der Oberstaatsanwalt vor Gericht erklärt: Die Ermittler hören dank der „klassischen“ TKÜ das Telefonat ab, in dem W. dem Chef vorschlägt, den Sprengsatz mit Nägeln zu präparieren und in eine Asylsuchendenunterkunft zu werfen. H. stimmt dem Vorschlag zu, man unterhält sich noch über eine Verlängerung der Zündschnur aufgrund der Sprengkraft der Bombe.

 

Durch das abgehörte Telefonat muss schließlich auch das OSS-Treffen in der Laube entfallen. Denn nun greift das MEK schon zwei Tage vor dem Stelldichein in der Kleingartenkolonie zu, nimmt die Mitglieder der Gruppe fest und führt bundesweite Razzien in zahlreichen Wohnungen durch. Die Telegram-Chats mögen für die Ermittler zeitweise von Bedeutung gewesen sein—doch letztlich ist es ein abgehörtes Telefonat, das den Zugriff ermöglicht und zur Verurteilung führen könnte.

Zeige Kommentare: ausgeklappt | moderiert

Bitte nicht darauf verlassen, dass Tools die als sicher beworben werden auch sicher sind.

 

1. Welches Unternehmen steckt hinter dem sicheren Tool?

 

2. Ist Ende-zu-Ende-Verschlüsselung integriert?

 

3. Werden Angaben gemacht, auf welche Art von Ende-zu-Ende-Verschlüsselung gesetzt wird?

 

4. Handelt es sich wirklich um Ende-zu-Ende-Verschlüsselung? Werden die Daten lokal vor dem Versand verschlüsselt oder serverseitig vom Anbieter des Tools?

 

5. Ist der Quelltext des Tools frei verfügbar?

 

6. und so weiter ...

 

Beim Nachrichtenversand führt kein Weg an OTR und GPG vorbei. Von Anbietern, die mit einer nicht näher benannten Ende-zu-Ende-Verschlüsselung werben, sollte mensch die Finger lassen. Außerdem sollte das Prinzip der verwendeten Verschlüsselungsmethode verstanden werden.

 

Eine Anonymisierung des Internetverkehrs mittels VPN und/oder TOR, sowie die Verschlüsselung lokaler Datenträger und Betriebssysteme bildet die Basis jeder weiteren Form der Verschlüsselung.

 

Abstand nehmen von WhatsApp, Telegram, Volksverschlüsselung und diversen kostenfreien „VPN“-Anbietern wie Opera.

 

PrismBreak

https://prism-break.org/de

 

PrivacyTools

https://www.privacytools.io

 

VPN Testing

https://vpntesting.info

Grundlegendste Voraussetzung für alles: Gehirn einschalten