Qgelm

Exklusiv: BKA-Mitarbeiter verrät, wie Staatshacker illegal Telegram knacken

Originalartikel

Backup

<html> <p>Es ist der 24. April 2015, weit nach Mitternacht. Mitarbeiter des Bundeskriminalamtes (BKA) machen sich unweit der Spree in Berlin-Treptow an die Arbeit. Einer von ihnen ist der 28-j&#228;hrige Michael K., der sp&#228;ter detailliert berichten wird, was in dieser Nacht passiert ist. Seine Zeugenaussage wird zeigen: Was er und seine Beh&#246;rde, bei der er als technischer Leiter angestellt ist, in dieser Nacht beginnen, wird zwar von der Generalbundesanwaltschaft gedeckt &#8211; doch es ist illegal.</p> <p>Michael K.s Spezialgebiet ist die Telekommunikations&#252;berwachung. In dieser Nacht arbeitet er den Kollegen vom Referat ST 12 zu, zust&#228;ndig f&#252;r Ermittlungen zu politisch motivierter Kriminalit&#228;t von rechts. Der Auftrag in dieser Aprilnacht: Die Telegram-Accounts von acht terrorverd&#228;chtigen Rechtsextremisten knacken, die &#252;ber den Messenger &#252;ber das Anz&#252;nden von Fl&#252;chtlingsheimen fantasieren.</p> <p>Die klandestine Aktion ist akribisch vorbereitet. Nach wenigen Minuten sind die Ermittler in die Konten eingedrungen, noch vor dem Morgengrauen hat sich das Team an der Spree alle zur&#252;ckliegenden privaten Nachrichten, Bilder und Videos aus den Gruppenchats der Verd&#228;chtigen kopiert. Was die Neonazis nicht wissen als sie an diesem sonnigen Fr&#252;hlingstag aufwachen: Ab jetzt lesen die Ermittler auf Telegram mit. Nur zw&#246;lf Tage sp&#228;ter setzt eine gro&#223;angelegte, deutschlandweite Razzia mit vier Festnahmen ihren Pl&#228;nen auf einen Schlag ein Ende.</p> <div class=„articlemedia“ readability=„6“><source media=„(max-width: 25em)“ srcset=„https://vice-web-statics-cdn.vice.com/images/blank.png“ data-srcset=„https://motherboard-images.vice.com/content-images/contentimage/40268/1481138908055983.jpg?resize=400:*, https://motherboard-images.vice.com/content-images/contentimage/40268/1481138908055983.jpg?resize=600:* 2x“/><source media=„(max-width: 40.625em)“ srcset=„https://vice-web-statics-cdn.vice.com/images/blank.png“ data-srcset=„https://motherboard-images.vice.com/content-images/contentimage/40268/1481138908055983.jpg?resize=650:*, https://motherboard-images.vice.com/content-images/contentimage/40268/1481138908055983.jpg?resize=975:* 2x“/><source media=„(max-width: 53.125em)“ srcset=„https://vice-web-statics-cdn.vice.com/images/blank.png“ data-srcset=„https://motherboard-images.vice.com/content-images/contentimage/40268/1481138908055983.jpg?resize=850:*, https://motherboard-images.vice.com/content-images/contentimage/40268/1481138908055983.jpg?resize=1275:* 2x“/><source media=„(max-width: 65.625em)“ srcset=„https://vice-web-statics-cdn.vice.com/images/blank.png“ data-srcset=„https://motherboard-images.vice.com/content-images/contentimage/40268/1481138908055983.jpg?resize=1050:*, https://motherboard-images.vice.com/content-images/contentimage/40268/1481138908055983.jpg?resize=1575:* 2x“/><source media=„(min-width: 65.625em)“ srcset=„https://vice-web-statics-cdn.vice.com/images/blank.png“ data-srcset=„https://motherboard-images.vice.com/content-images/contentimage/40268/1481138908055983.jpg?resize=1050:*, https://motherboard-images.vice.com/content-images/contentimage/40268/1481138908055983.jpg?resize=1575:* 2x“/><img src=„https://motherboard-images.vice.com/content-images/contentimage/40268/1481138908055983.jpg“ alt=„“/><p class=„articleimage-caption“>So sieht das BKA-&#220;berwachungsprotokoll aus | Nachbau aus der Prozessmitschrift | Bild: S. Lipp</p> </div> <p>Doch was in dieser Nacht von Samstag auf Sonntag in Berlin-Treptow geschieht, ist kein Einzelfall. Denn das BKA hat f&#252;r den Angriff eigens eine Software geschrieben, mit der sich der Angriff gegen jede Telefonnummer wiederholen l&#228;sst. Wie Motherboard erfahren hat, ist genau das tats&#228;chlich geschehen: Eingesetzt wird die Methode vom BKA offenbar seit knapp zwei Jahren. Allein im Jahr 2015 knackte Deutschlands h&#246;chste Ermittlungsbeh&#246;rde auf diese Weise 32 Accounts.</p> <p>Auch wenn der Telegram-Hack bereits im Innenausschuss des Bundestags thematisiert wurde, nachdem Motherboard im August <a href=„http://motherboard.vice.com/de/read/exklusiv-wie-das-bka-telegram-accounts-von-terrorverdaechtigen-knackt“>erstmals &#252;ber den Fall der Nazi-Gruppierung berichtete</a>, deutet nichts darauf hin, dass der Einsatz der Methode beendet wurde. Nach unseren Informationen hat das BKA das Verfahren im laufenden Jahr schon in zw&#246;lf F&#228;llen genutzt. Stets geht es dabei um gravierende Straftaten und brisante Verfahren. Die Vorw&#252;rfe gegen die Zielpersonen lauten: internationaler Terrorismus, Spionage oder Rechtsterrorismus.</p> <p class=„articlepull-quote“>„Ich bef&#252;rchte, dass die BKA-Beamten sich hier tats&#228;chlich strafbar gemacht haben k&#246;nnten.“</p> <p>Doch durfte das BKA &#252;berhaupt, was es immer wieder tat? Einer ausf&#252;hrliche Analyse der technischen Details nach, die Motherboard <a href=„http://motherboard.vice.com/de/read/3-5-gruende-warum-der-bka-hack-gegen-telegram-illegal-ist“>heute ebenfalls ver&#246;ffentlicht</a>, sieht es ganz und gar nicht danach aus. Mehrere Experten sind sich sicher: Diese BKA-Hacks sind <a href=„http://motherboard.vice.com/de/read/3-5-gruende-warum-der-bka-hack-gegen-telegram-illegal-ist“>nicht durch geltendes Recht gedeckt</a> &#8211; und alles, was staatliche Ermittler ohne gesetzliche Grundlage tun, ist nach deutschem Recht illegal.</p> <p>Die Tricks des BKA besorgen inzwischen auch das politische Berlin. Nach einer kleinen Anfrage der Linken hat sich auch die Bundesregierung vor den Abgeordneten bereits &#228;u&#223;ern m&#252;ssen. Martina Renner von der Linken kritisiert die Ma&#223;nahme von Deutschlands oberster Ermittlungsbeh&#246;rde gegen&#252;ber Motherboard scharf: „Auch das BKA darf nur das machen, was erlaubt ist. Ich bef&#252;rchte, dass die BKA-Beamten sich hier tats&#228;chlich strafbar gemacht haben k&#246;nnten.“</p> <p><em><strong>Folgt Motherboard auf <a href=„https://www.facebook.com/motherboardde“ target=„_blank“>Facebook</a>, <a href=„https://www.instagram.com/motherboard_de/“ target=„_blank“>Instagram</a>,</strong></em> <strong><em><a href=„https://www.snapchat.com/add/vice_de“ target=„_blank“>Snapchat</a> und</em> <em><a href=„https://twitter.com/Motherboard_DE/“ target=„_blank“>Twitter</a></em></strong></p> <p>Auch der netzpolitische Experte der Gr&#252;nen, Konstantin von Notz, &#228;u&#223;ert sich besorgt: &#8222;Hier tun sich bislang weitgehend unbeachtet gebliebene neue Risiken f&#252;r Rechtsstaat und Grundrechtsschutz auf. Nicht alles, was technisch m&#246;glich ist, ist auch rechtlich erlaubt.„ Von Notz, der unter anderem auch im NSA-Untersuchungsausschuss sitzt, fordert angesichts der BKA-Aktion, dass „Bundeskriminalamt und Innenministerium nun in allen, gegen&#252;ber dem Bundestag bisher nur auf Nachfrage zahlenm&#228;&#223;ig einger&#228;umten F&#228;llen, rasch und konsequent f&#252;r Aufkl&#228;rung sorgen“.</p> <p>Dass wir heute von jener Aprilnacht berichten k&#246;nnen, verdanken wir einer Fu&#223;note in einem Schreiben eines hartn&#228;ckigen Anwalts, mit der unsere Recherche im Juli dieses Jahres begann. Wenige Wochen sp&#228;ter kommt die Aktion von Michael K. und Kollegen erstmals in einem M&#252;nchener Gerichtssaal zur Sprache. Die technischen Details sind eigentlich nur ein Nebenaspekt in dem Terrorprozess, der inzwischen schon l&#228;ngst beendet sein sollte &#8211; doch was einst eine Randnotiz war, wird das Gericht noch bis ins n&#228;chste Jahr besch&#228;ftigen.</p> <h2>„Eine Kugel reicht nicht“</h2> <p>Die Zielpersonen, die Michael K. in jener April-Nacht ins Visier nimmt, sind Anh&#228;nger einer Gruppe, die sich „Oldschool Society“ (OSS) nennt. Zun&#228;chst treffen sie sich auf Facebook, wo sie offen gegen Asylsuchende, Juden und Antifaschisten hetzen. Die Gruppe gibt sich nicht einmal M&#252;he, ihre Affinit&#228;t zu Gewalt zu verschleiern: „Eine Kugel reicht nicht“, hei&#223;t es auf einem Logo der OSS. Um zu kommunizieren, bilden sie eine Gruppe auf WhatsApp, in der sie ihrer neonazistischen Gesinnung freien Lauf lassen k&#246;nnen, ohne von Facebook f&#252;r ihre &#196;u&#223;erungen sanktioniert zu werden.</p> <p>Das BKA wurde nicht von alleine auf die Gruppe aufmerksam, der erste Tipp kam vom Verfassungsschutz. Wie genau die Zusammenarbeit zwischen den involvierten Verfassungsschutz&#228;mtern und dem Bundeskriminalamt ablief, geh&#246;rt noch zu den gro&#223;en Unbekannten in dem Fall. Klar ist aber: Die Ermittlungen gegen die „Oldschool Society“ haben nur dank des Verfassungsschutzes begonnen, doch am Ende sind es die drastischen Chats und SMS-Nachrichten, die das BKA per &#220;berwachung abf&#228;ngt, die zur Festnahme der Neonazis f&#252;hren werden.</p> <div class=„articlemedia“ readability=„6“><img src=„https://motherboard-images.vice.com/content-images/contentimage/40268/1481139405894552.jpg“ alt=“„/><p class=„articleimage-caption“>Der „Pr&#228;sident“ posiert mit Sturmgewehr | Bild: <a href=„https://www.aida-archiv.de/“ target=„_blank“>A.i.d.a.-Archiv</a> | Verwendet mit freundlicher Genehmigung.</p> </div> <p>Schon nach kurzer Zeit verl&#228;sst die „Oldschool Society“ WhatsApp und wechselt zum vermeintlich sicheren Telegram-Messenger. Was sie zu der Entscheidung getrieben hat, l&#228;sst sich bisher nicht rekonstruieren. Technisch bot Telegram Anfang 2015 als einer der wenigen gro&#223;en Messenger mit einer Ende-Zu-Ende-Verschl&#252;sselung, eine M&#246;glichkeit besonders abh&#246;rsicher am Smartphone zu chatten. WhatsApp und viele andere Dienste f&#252;hrten dieses kryptographische Feature, das wohl auch die NSA nicht knacken kann, erst in diesem Jahr ein. Telegram gilt in der breiten &#214;ffentlichkeit als besonders sicherer Chat-Dienst, den unter anderem auch der IS zuvor seinen Anh&#228;ngern empfohlen hatte. Doch das Sicherheits-Image kann die Firma selbst nur bedingt halten, wie ein Blick auf diesen andere F&#228;lle zeigt. Betroffen von der BKA-Ma&#223;nahme sind allerdings nur unverschl&#252;sselte Chats &#8211; gegen die Ende-zu-Ende-Verschl&#252;sselung haben die Beamten um Michael K. keine Chance, wie sie selbst in einem Schreiben eingestehen. Das Problem bei Telegram ist allerdings, dass fr&#252;her nicht alle privaten Chats automatisch verschl&#252;sselt wurden &#8211; und dass Gruppenchats, wie sie die OSS benutzt, nie kryptographisch gesichert sind. Bei Diensten wie Signal oder WhatsApp ist das anders.</p> <p>Die Neonazis der Oldschool Society besprechen in ihrer Telegram-Gruppe den bewaffneten Kampf gegen Salafisten, Angriffe auf politische Gegner und Sprengstoffanschl&#228;ge auf den K&#246;lner Dom oder Einkaufszentren, „um das Ausl&#228;ndern und Salafisten in die Schuhe zu schieben“ und damit eine ausl&#228;nderfeindliche Stimmung anzuheizen. Die F&#252;hrungsebene der Truppe trifft sich zus&#228;tzlich zum Chat in der „Hauptgruppe“ im Kanal „OSS Geheimrat“ und lenkt von dort aus die Geschicke der OSS. Daf&#252;r m&#252;ssen sich aktuell Andreas H., Markus W., Denise G. und Olaf O. als R&#228;delsf&#252;hrer vor dem Oberlandesgericht (OLG) M&#252;nchen verantworten.</p> <h2>Wie ans Licht kam, dass das BKA Telegram nachbaut</h2> <p>17 Monate nachdem in Borna, Bochum und Augsburg die Handschellen gegen die vier Verd&#228;chtigen klicken, reist der BKA-Informatiker Michael K. nach Bayern, um sich vor Gericht zu erkl&#228;ren. Der 8. Staatsschutzsenat am OLG M&#252;nchen hat K. geladen, da er als technischer Leiter die &#220;berwachung der Neonazis umsetzte. Seine Abteilung, das OE 23, ist Teil des sogenannten „Kompetenzzentrum f&#252;r Informationstechnische &#220;berwachung (CCIT&#220;)“, das schon in der Vergangenheit f&#252;r politischen Wirbel gesorgt hat. Das CCIT&#220; war zuvor mit der Entwicklung des sogenannten <a href=„http://motherboard.vice.com/de/read/seit-gestern-darf-der-staat-wieder-hacken-gesetzmaessigkeit-voellig-unklar-888“>Bundestrojaner</a> befasst, der bereits zum Ziel heftiger Kritik wurde. Nachdem im Jahr 2009 in einem Gerichtsverfahren bekannt wurde, dass das BKA wohl eine spezielle &#220;berwachungssoftware eingesetzt haben k&#246;nnte, entspann sich eine gro&#223;e Debatte, um den sogenannten Staatstrojaner, die dazu f&#252;hrte, dass der Einsatz vorerst gestoppt und wohl bis heute nicht wieder aufgenommen wurde.</p> <p>Auch dieses Mal setzt das BKA eine selbst entwickelte Software ein &#8211; und auch dieses Mal ist der Einsatz umstritten. Das zeigen Details, die der Informatiker zum Vorgehen seiner Beh&#246;rde vor Gericht verr&#228;t. Diesmal geht es um eine Software-Eigenproduktion des BKA, „die dem originalen Telegram sehr &#228;hnlich ist“, erl&#228;utert K. „Das Ger&#228;t, das wir einsetzen um die Nachrichten vom Server herunterzuladen, ist so gestaltet, dass es nicht m&#246;glich ist, eigene Nachrichten zu schreiben oder zu l&#246;schen oder zu ver&#228;ndern. Im Prinzip ein kleines Programm zum runterladen“, erkl&#228;rt Michael K. dem Vorsitzenden Richter in M&#252;nchen. Der Staatshacker steht im Gerichtssaal vor einer schweren Aufgabe: Er soll den Juristen helfen, doch seine Beh&#246;rde hat ihm ausdr&#252;cklich verboten, zu sehr ins Detail zu gehen. Er bewegt sich allerdings geschickt auf dem schmalen Grat zwischen Geheimnisverrat und seinem Willen, die Umst&#228;nde der &#220;berwachung aufzukl&#228;ren.</p> <p>Wie einfach das BKA-Programm zu schreiben ist, zeigt ein Blick auf die Programmierschnittstelle von Telegram. Alle Kommando-Eingaben stehen frei im Netz zur Verf&#252;gung. Eigentlich eine sinnvolle und g&#228;ngige Praxis, denn so k&#246;nnen unabh&#228;ngige Sicherheitsexperten Schwachstellen ausmachen und Drittanbieter neue Anwendungen f&#252;r Telegram programmieren.</p> <p>Die Kommandos, die die BKA-Mitarbeiter in ihre Software einbauen m&#252;ssen, sind oft nur eine Zeile lang. Das von der Beh&#246;rde entwickelte &#220;berwachungstool ist in diesem Fall deutlich weniger komplex, als es der Staatstrojaner war. Der Sicherheitsexperte Claudio Guarnieri, mit dem Motherboard den Angriff technisch Schritt f&#252;r Schritt nachvollzogen hat, kommentiert trocken: „Wenn du die Kommandos von der Telegram-API kennst, dann brauchst du einen halben Tag, um eine solchen Software-Klon zu schreiben“, so der Hacker. Guarnieri hat sich bereits in der Vergangenheit ausf&#252;hrlich mit Telegram besch&#228;ftigt und hat unter anderem <a href=„https://iranthreats.github.io/us-16-Guarnieri-Anderson-Iran-And-The-Soft-War-For-Internet-Dominance-paper.pdf“ target=„_blank“>zusammen mit seinem Kollegen Collin Anderson aufgedeckt</a>, dass eine &#228;hnliche Account Hijacking-Methode auch <a href=„http://www.reuters.com/article/us-iran-cyber-telegram-exclusive-idUSKCN10D1AM“ target=„_blank“>im Iran eingesetzt wurde</a>.</p> <h2>Vor dem Hack steht das juristische Dilemma</h2> <div class=„articlemedia“ readability=„10“><source srcset=„https://vice-web-statics-cdn.vice.com/images/blank.png“ data-srcset=„https://lh5.googleusercontent.com/X9CbAj34KSlhM1V89gmVmcqxV2zCbzM97Wd3SGCw1IEjL86M9LrAfasazHWj4jbW5wU_t5EMSU-D7lBafo8TrjHlPsxinQ3h8e9WzdIe4KaY0wyllFgZA7eE-ebxz3Vri8nnSwvN“/><img src=„https://lh5.googleusercontent.com/X9CbAj34KSlhM1V89gmVmcqxV2zCbzM97Wd3SGCw1IEjL86M9LrAfasazHWj4jbW5wU_t5EMSU-D7lBafo8TrjHlPsxinQ3h8e9WzdIe4KaY0wyllFgZA7eE-ebxz3Vri8nnSwvN“ alt=“„/><p class=„articleimage-caption“>BU: Der Code, mit dem der Angriff beginnt. Dieser Befehl fordert Telegram zum Versenden der Authentifizierungscodes auf, den die Ermittler dann abfangen. Screenshot: Telegram-Homepage</p> </div> <p>Anders als im Iran ist der Angriff gegen die Telegram-Accounts in Deutschland von der Strafprozessordnung gedeckt. Die Grundlage ist Paragraph 100a &#8211; jener Paragraph, der festlegt, was der Staat im Rahmen einer Telekommunikations&#252;berwachung (TK&#220;) darf. Er spielt nun im M&#252;nchner Gerichtssaal eine zentrale Rolle. Zwar darf Paragraph 100a nur angewendet werden, wenn ein Richter zustimmt, doch der Beschluss d&#252;rfte f&#252;r die Bundesanwaltschaft nicht schwer zu bekommen gewesen sein &#8211; schlie&#223;lich ging es bei der „Oldschool Society“ um den Vorwurf der Bildung einer rechtsterroristischen Vereinigung und einen schwerwiegenden Tatverdacht. Beides st&#252;tzte sich auf Erkenntnisse, die der Verfassungsschutz aus der Gruppe beschaffte.</p> <p>Im Fall der OSS kommt die Erlaubnis vom Ermittlungsrichter am Bundesgerichtshof, dem obersten deutschen Gericht in Sachen Strafverfahren &#8211; weniger als 24 Stunden bevor Michael K. und seine Kollegen zur Tat schreiten. Doch dank der Zeugenaussagen im M&#252;nchner Gerichtssaal wissen wir heute: Es gibt mindestens drei Punkte in dem Hacking-Prozess, die eben nicht von Paragraph 100a gedeckt sind. Das zeigt eine Untersuchung der technischen Details des BKA-Hacks, die Motherboard <a href=„http://motherboard.vice.com/de/read/3-5-gruende-warum-der-bka-hack-gegen-telegram-illegal-ist“>heute ebenfalls ver&#246;ffentlicht</a> &#8211; und f&#252;r die mehrere unabh&#228;ngige Juristen ihre Bewertung des Vorgangs abgegeben haben.</p> <p>Tats&#228;chlich steht das BKA vor einem unl&#246;sbaren Dilemma, bevor es den Informatikern rund um Michael K. den Startschuss erteilt: Deutschlands h&#246;chste Ermittlungsbeh&#246;rde wei&#223; schlicht nicht, wo die Firma Telegram ihren Sitz hat &#8211; und an wen sie ihre &#220;berwachungsanfrage richten k&#246;nnte; das geht auch aus Gerichtsunterlagen hervor, die Motherboard heute ebenfalls ver&#246;ffentlicht.</p> <div class=„articlemedia“ readability=„5“><source media=“(max-width: 25em)„ srcset=„https://vice-web-statics-cdn.vice.com/images/blank.png“ data-srcset=„https://motherboard-images.vice.com/content-images/contentimage/40268/1481139279697906.jpg?resize=400:*, https://motherboard-images.vice.com/content-images/contentimage/40268/1481139279697906.jpg?resize=600:* 2x“/><source media=“(min-width: 25em)„ srcset=„https://vice-web-statics-cdn.vice.com/images/blank.png“ data-srcset=„https://motherboard-images.vice.com/content-images/contentimage/40268/1481139279697906.jpg?resize=640:*“/><img src=„https://motherboard-images.vice.com/content-images/contentimage/40268/1481139279697906.jpg“ alt=“„/><p class=„articleimage-caption“>Logo der OSS | Bild: <a href=„https://www.aida-archiv.de/“ target=„_blank“>A.i.d.a.-Archiv</a> | Verwendet mit freundlicher Genehmigung.</p> </div> <p>Nach Paragraph 100a ist eine Handy-&#220;berwachung aber eigentlich nur dann zul&#228;ssig, wenn die Firma, die den Dienst anbietet, sich vom BKA eine richterliche Anordnung zeigen l&#228;sst und dann die Daten an die Ermittler &#252;bertr&#228;gt. Genauso sehen das sowohl die Verteidigung der Rechtsextremisten als auch mehrere Juristen, mit denen Motherboard die Details diskutiert hat. Die Generalbundesanwaltschaft sieht den Fall anders und glaubt, der Hack sei von der Strafprozessordnung gedeckt &#8211; verwies auf R&#252;ckfrage von Motherboard aber lediglich auf die Einlassungen vor Gericht. Das BKA wollte sich zu den Vorg&#228;ngen und zur Anzahl der Eins&#228;tze gegen&#252;ber Motherboard nicht &#228;u&#223;ern.</p> <p>Als der Verteidiger der „Oldschool Society“ selbst bei Telegram anfragt, um zu verstehen, wie das BKA an die Nachrichten seiner Mandanten kam, erh&#228;lt er vom Support-Account eine recht unverbl&#252;mte Erl&#228;uterung der Firmen-Taktik: „Telegram ist ja ein internationales Projekt mit weltweit verteilter Infrastruktur. Wir versuchen, Telegram so weit wie m&#246;glich zu dezentralisieren, um lokalen Rechtssprechungen aus dem Wege zu gehen :). Bislang gelingt das.“</p> <p>Gegen diese etwas eigent&#252;mliche Strategie, die auch ein Telegram-Firmensprecher gegen&#252;ber Motherboard best&#228;tigt, ist das BKA tats&#228;chlich machtlos. Die Beh&#246;rde entscheidet sich daf&#252;r, die Ma&#223;nahme trotzdem in Angriff zu nehmen.</p> <p class=„articleblockquote“><em><a href=„http://motherboard.vice.com/de/read/3-5-gruende-warum-der-bka-hack-gegen-telegram-illegal-ist“>Related: Weitere Hintergr&#252;nde zu Telegram, den Erkl&#228;rungen des Firmensprechers und des Generalbundesanwalts findet ihr in unserer ausf&#252;hrlichen Erl&#228;uterung der juristischen Hintergr&#252;nde.</a></em></p> <p>Ob die per Telegram-Hack gewonnen Informationen aber jetzt vor Gericht verwendet werden d&#252;rfen, ist alles andere als sicher. Auch wenn der Vertreter der Generalbundesanwaltschaft, J&#246;rn Hauschild, die gesamte Aktion als legal verteidigte, pocht die Verteidigung darauf, dass die durch das OE 23 gesammelten Beweise nicht zugelassen werden. Auf Anfrage von Motherboard wollte sich weder das BKA noch die Generalbundesanwaltschaft &#228;u&#223;ern. Beide verwiesen darauf, dass man zu Einzelf&#228;llen grunds&#228;tzlich nicht Stellung nehme, allerdings wollte man auch zu den Aspekten unserer Recherche, die &#252;ber den OSS-Prozess hinausgehen, kein Statement abgeben. Auch die Frage, ob das Verfahren weiterhin eingesetzt werde, bleibt damit vorerst unbeantwortet.</p> <p>Eindeutiger &#228;u&#223;ert sich da die Oppositionspolitikerin Martina Renner. Die Linken-Abgeordnete kommentiert die Vorg&#228;nge mit deutlicher Kritik: „Es ist auch dem BKA verboten, die Kommunikationsdaten von Verd&#228;chtigen zu manipulieren. Selbst wenn es um solche gravierende Bedrohungen der &#246;ffentlichen Sicherheit wie Rechts-Terrorismus geht.“ Auch Konstantin von Notz, der ebenso wie Renner im NSA-Untersuchungsausschuss sitzt, betont gegen&#252;ber Motherboard, dass der „Zweck in einem Rechtsstaat nicht die Mittel heiligt“: Entschlossene Ermittlungen gegen gewaltbereite Rechtsextreme seien nat&#252;rlich wichtig, aber „dieser &#220;berwachungseingriff ist hochproblematisch, und die Methode ist laut Bundesregierung &#252;berhaupt kein Einzelfall“.</p> <p>Christopher Lauer (SPD) weist daraufhin, dass die Aktion noch eine andere grunds&#228;tzliche Schwierigkeit aufwirft: „Der durchgef&#252;hrte Hack ist alleine schon deswegen problematisch, weil dadurch gezeigt wurde, dass der Account angreifbar ist und auch der Staatsanwalt gar nicht mehr sicher sein kann, wessen Kommunikation &#252;berwacht wird“, erkl&#228;rt er gegen&#252;ber Motherboard. Tats&#228;chlich kritisieren Netzpolitik-Experten staatliche Hacking-Aktionen besonders deshalb, weil sie Sicherheitsl&#252;cken ausnutzen statt sie zu schlie&#223;en &#8211; und die Programme so letztlich f&#252;r alle Nutzer unsicherer machen.</p> <p>Von Notz bef&#252;rchtet au&#223;erdem, dass der Telegram-Hack von Michael K. und seinen Kollegen exemplarisch f&#252;r die neuesten digitalen Spezialbeh&#246;rden sein k&#246;nnte, die in Deutschland gerade mit gro&#223;em Budget aus dem Boden gestampft werden. „In einer Beh&#246;rde wie Zitis, f&#252;r deren Schaffung und Aufgaben es bisher keinerlei Rechtsgrundlage gibt, drohen derlei Praktiken zum Tagesgesch&#228;ft zu werden“, sagt der Gr&#252;nen-Politiker mit Verweis auf die <a href=„http://www.tagesschau.de/inland/behoerde-verschluesselung-101.html“ target=„_blank“>neue Bundesbeh&#246;rde Zitis</a>. &#220;ber deren Auftrag ist zwar noch nicht viel bekannt geworden, au&#223;er, dass es ihr erkl&#228;rtes Ziel sein soll, verschl&#252;sselte Kommunikation zu knacken. Es liegt aber nahe, dass die neue Beh&#246;rde, f&#252;r die laut NDR und WDR bereits im kommenden Jahr 60 Mitarbeiter eingestellt werden sollen, tats&#228;chlich mit sehr &#228;hnlichen Mitteln wie das OE 23 in jener Aprilnacht arbeiten werden.</p> <p>Telegram hat inzwischen einige Neuerungen eingef&#252;hrt, die Account-&#220;bernahmen zumindest unwahrscheinlicher machen. Wenn ein Nutzer den per SMS &#252;bersendeten Registrierungscode nicht eingibt, ruft die Firma jetzt automatisch nach zwei Minuten auf dem Handy an und gibt ihm den Code dort noch einmal durch. So sollen wohl m&#246;gliche Opfer hellh&#246;rig werden, dass etwas nicht stimmt. Das Problem: Der Anruf wird automatisch von einer Computerstimme durchgef&#252;hrt.</p> <p>In der Vergangenheit wies Telegram au&#223;erdem daraufhin, dass Nutzer sich vor Angriffen besser sch&#252;tzen k&#246;nnen, wenn sie ihren Account mit einer Zwei-Faktor-Anmeldung absichern. Tats&#228;chlich konnten Michael K. und Kollegen in jener Nacht nicht alle Accounts ihrer Zielperson &#246;ffnen &#8211; der Grund d&#252;rfte darin liegen, dass diese Two-Factor-Authentification aktiviert hatten.<br/></p> <h2>Der Treppenwitz der TK&#220;</h2> <p>Nur sechs Tage, nachdem sich Michael K. und seine Kollegen in die Accounts der Neonazis gehackt haben, passiert etwas, was der Vertreter der Generalbundesanwaltschaft sp&#228;ter als „Gl&#252;cksfall aus Ermittlersicht“ bezeichnen wird: Der Verd&#228;chtige Markus W. und seine Lebensgef&#228;hrtin Denise G. &#252;berqueren am 1. Mai 2015 die Grenze nach Tschechien und kehren mit gro&#223;en Mengen pyrotechnischen Sprengstoffs zur&#252;ck nach Deutschland. Noch am selben Tag ruft W. den „Pr&#228;sidenten“ des OSS an und erz&#228;hlt von dem vielversprechenden Einkauf. Die Ermittler h&#246;ren mit, wie W. seinem Chef vorschl&#228;gt, den Sprengsatz mit N&#228;geln zu pr&#228;parieren und in eine Asylsuchendenunterkunft zu werfen. Das Gespr&#228;ch versetzt die Strafverfolgungsbeh&#246;rden in Alarmbereitschaft: Am fr&#252;hen Morgen des 6. Mai schlagen mehrere Polizeibeh&#246;rden mit Unterst&#252;tzung verschiedener Spezialeinheiten zu und nehmen die vier F&#252;hrungsmitglieder fest.</p> <p>Es geh&#246;rt zur Ironie des Falls, dass es eben nicht der Telegram-Hack war, der den Ermittlern die entscheidenden Informationen lieferte. Ein Blick auf die Beweislage im OSS-Prozess zeigt, dass es eben l&#228;ngst nicht immer die hochentwickelten digitalen &#220;berwachungsma&#223;nahmen sind, die zum Ziel f&#252;hren: Angesto&#223;en wurden die Ermittlungen durch Tipps von Quellen des Verfassungsschutzes; die Entscheidung f&#252;r den Zugriff brachte letztlich ein abgeh&#246;rtes Telefonat.</p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information