US-Sicherheitsbehörde:FBI setzt bei Überwachung auf Hackermethoden

FBI WSJ.de

Bei Hackern abgeschaut: Diese Techniken nutzt das FBI zur Überwachung. Zum Vergrößern anklicken. 

(Foto: WSJ)

Um Verdächtige zu überwachen, setzt das FBI verstärkt auf Hackermethoden. So verfügt die US-Behörde zum Beispiel über ein Programm, mit dem sie die Mikrofone von Android-Mobiltelefonen aktivieren kann. Mithören funktioniert aber auch auf herkömmlichen Computern.

Von Jennifer Valentino-Devries und Danny Yadron, Wall Street Journal Deutschland

US-Sicherheitsbehörden setzen immer stärker auf Werkzeuge, die normalerweise von Computerhackern eingesetzt werden, um Informationen über Verdächtige zu sammeln. Das Abhören von Kriminellen ist im Internetzeitalter angekommen.

Bundesbehörden haben sich zu diesen Möglichkeiten bisher nur selten geäußert. Doch Gerichtsdokumente und Gespräche mit Personen, die Teil dieser Programme sind, werfen ein neues Licht auf die Hacking-Tools. Dazu gehört zum Beispiel bestimmte Software, die über E-Mails oder Links an Computer und Mobiltelefone übertragen wird. Bisher waren solche Techniken eher mit Kriminellen in Verbindung gebracht worden.

Personen, die mit den Programmen des FBI vertraut sind, haben erklärt, dass der Einsatz entsprechender Werkzeuge unter gerichtlicher Anordnung stark zugenommen habe. Der Grund: Verdächtige nutzen immer neue Technologien, um zu kommunizieren - darunter bestimmte Online-Chats und Verschlüsselungslösungen. Die Verwendung solcher Programme, die nicht einfach wie ein Telefon angezapft werden können, wird unter Strafverfolgern als "going dark" bezeichnet. Um da mithalten zu können, muss auch das FBI neue Wege gehen. Eine Sprecherin der Behörde wollte sich nicht äußern.

Die Nutzer bekommen nichts mit

Das FBI entwickelt intern auch eigene Hacking-Werkzeuge und kauft weitere von Fremdfirmen hinzu. Mit diesen Technologien kanHn die Sicherheitsbehörde zum Beispiel die Mikrophone von Telefonen, auf den Googles mobiles Betriebssystem Android läuft, aus der Ferne aktivieren, um Gespräche aufzuzeichnen. Das berichtet ein ehemaliger US-Beamter. Auch bei Laptops besteht diese Möglichkeit, erzählt er weiter. Die Nutzer bekommen davon nichts mit. Google wollte sich dazu nicht äußern.

Das FBI setzt vor allem bei Fällen, in denen es um organisierte Kriminalität, Kinderpornografie und Terrorismus geht, auf die beschriebenen Möglichkeiten, berichtet ein ehemaliger US-Beamter. Wenn man gegen Hacker vorgehe, halte man sich damit jedoch zurück, erzählt er. Die Angst davor, dass der Verdächtige von dem Angriff etwas mitbekommt und die Technik veröffentliche, sei zu groß.

Das FBI entwickelt seit mehr als zehn Jahren eigene Hacker-Programme. Öffentlich äußert sich die Behörde dazu jedoch in der Regel nicht. Und wenn, dann nur im Rahmen von gerichtlichen Auseinandersetzungen.

Anfang des Jahres sollte anlässlich eines Haftbefehls wegen Identitätsdiebstahls in Texas Software eingesetzt werden, um an Dateien zu gelangen und verdeckt Fotos mit einer Computerkamera zu machen. Das geht aus Gerichtsunterlagen hervor. Der Richter genehmigte den Antrag jedoch nicht. Er wollte unter anderem mehr Informationen darüber, wie die gesammelten Informationen beschränkt werden könnten, damit Daten über unschuldige Personen außen vor blieben.

Bombendrohungen per E-Mail

Seit 2005 - wahrscheinlich sogar früher - setzt das FBI auf "Webbugs". Mit ihnen lassen sich die Internetadresse eines Computers, die laufenden Programme und andere Daten sammeln, wie aus Dokumenten hervorgeht, die 2011 veröffentlicht wurden. Webbugs wurden zum Beispiel 2007 eingesetzt, um Informationen über eine Person zu sammeln, die am Ende schuldig gesprochen wurde. Sie hatte in Washington Bombendrohungen per E-Mail verschickt.

Das FBI "stellt Leute mit Hacker-Erfahrung ein, und sie kaufen Werkzeuge, die in der Lage sind, diese Dinge zu tun", erklärt ein ehemaliger Mitarbeiter der Cyber-Abteilung des FBI. Die Programme kommen zum Einsatz, wenn andere Überwachungsmethoden versagen: "Wenn man es macht, dann nur, weil keine andere Option besteht", sagt er.

Überwachungstechnologien stehen derzeit unter besonderer Beobachtung, nachdem Berichte über die Datensammlung der National Security Agency (NSA) die Runde machten. Die NSA trägt Rohdaten von Millionen US-Amerikanern zusammen. US-Beamte haben jedoch erklärt, dass Hacker-Methoden bei der Strafverfolgung nur in speziellen Fällen und auch nur sporadisch eingesetzt werden.

"Wir sollten eine Debatte darüber führen"

Bürgerrechtsvertreter fordern trotzdem verbindliche rechtliche Regelungen. Sie wollen sicherstellen, dass die Programme nicht missbraucht werden. "Die Menschen sollten verstehen, dass Polizeibeamte sich nicht in die Computer von Überwachungszielen hacken werden", sagt Christopher Soghoian, Cheftechnologe bei der US-amerikanischen Bürgerrechtsunion (ACLU). "Wir sollten eine Debatte darüber führen."

Soghoian wird am Freitag auf der Hacker-Konferenz DefCon in Las Vegas über das Thema referieren. Er sagt, dass Informationen über die Vorgehensweise des FBI an die Öffentlichkeit gelangen, weil kleinere Unternehmen ihre Hack-Programme immer häufiger an Sicherheitsbehörden verkaufen. Er hat Beiträge und Lebensläufe in sozialen Netzwerken gefunden, in denen Menschen über ihre Arbeit bei privaten Firmen diskutieren und wie sie dem FBI bei der Überwachung helfen.

Ein Durchsuchungsbefehl ist notwendig, um an Informationen und Dateien zu gelangen, die sich auf dem Computer eines Verdächtigen befinden, sagt Mark Eckenwiler, führender Rechtsbeistand bei Perkins Coie LLP. Eine dauerhafte Überwachung unterliegt sogar noch härteren Standards.

US-Sicherheitsbehörde: Das Wappen des FBI in der Behördenzentrale in Washington, DC.

Das Wappen des FBI in der Behördenzentrale in Washington, DC. 

(Foto: AFP)

Leichterer Zugang zu den Daten

Sollte die Software jedoch nur Metadaten sammeln - also Internetprotokolladressen oder Empfänger und Absender von E-Mails -, könnte auch ein einfacherer Standard geltend gemacht werden, wenn das Programm zum Beispiel über einen Internetlink zugestellt wird, sagt Eckenwiler. Denn dann würde niemand das Eigentum des Verdächtigen physisch berühren.

Ein Verantwortlicher des Justizministeriums erklärte, man würde bei solchen Fällen "von Fall zu Fall" abwägen, an welche rechtlichen Behörden man sich wende.

Beim FBI ist eine Gruppe namens "Remote Operations Unit" für die Überwachung und Entwicklung der Hacking-Versuche der Behörde zuständig, berichtet ein ehemaliger Beamter.

Überwachungsprogramme würden häufig aus der Ferne installiert, indem man ein Dokument oder einen Link verschickt, über den die Software heruntergeladen wird, wenn die fragliche Person die Datei öffnet oder auf den entsprechenden Link klickt. In einigen Fällen wurde aber auch auf physischem Wege Zugang zum Computer eines Verdächtigen hergestellt. Dafür wurde laut einem ehemaligen US-Beamten ein Speicher-Stick verwendet.

Das FBI verfügt über Kontrollmethoden, mit denen es sicherstellt, dass nur "relevante Informationen" zusammengetragen werden, berichtet eine Person. Ein Team liest sich durch alle gesammelten Daten, entscheidet, was wichtig ist, und gibt die Informationen dann an die Personen weiter, die sich mit dem Fall beschäftigen.

Wall Street Journal Deutschland

mehr auf WSJ.de ...

  • Wallstreet Journal Logo WSJ.de

    Dieser Artikel ist im Wall Street Journal Deutschland erschienen. Die besten Wirtschaftsnachrichten der Welt. Auf WSJ.de.

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: