Elektronische Überwachung:Schmutziges Geschäft mit Hintertüren

iPhone

War vom Pegasus-Hack betroffen: Apples iPhone 6.

(Foto: dpa)

Ausgerechnet das iPhone konnte mit einem Spionagewerkzeug in beispielloser Weise manipuliert werden. "Pegasus" ist ein Traum für Sicherheitsbehörden. Doch wie viel Freiheit will man opfern?

Kommentar von Helmut Martin-Jung

Was für ein Hack! Ausgerechnet Apples iPhone, das als gut geschützt gilt, konnte mit einem Spionagewerkzeug namens "Pegasus" aus der Ferne und unbemerkt in beispielloser Weise manipuliert werden. Die Daten auf dem Smartphone waren damit zugänglich, das Gerät konnte zur Kamerawanze umfunktioniert werden. Und die Lauscher kamen mit ihrer raffinierten Software sogar in die Lage, die Kommunikation über verschlüsselte Kanäle mitzuverfolgen.

Software wie "Pegasus", die mutmaßlich von einer israelischen Firma programmiert und an Staatsbehörden für "lawful interception" (etwa: gesetzeskonformes Abhören) verkauft wurde, sie kommt den Träumen von Sicherheitsbehörden so nah wie nur möglich. Einfach im Büro auf ein Knöpfchen drücken, und schon ist man ganz nah dran an der Zielperson.

Bis zu einer Million Dollar für Hacker

Die Sache hat nur ein paar Haken. Software wie "Pegasus" verschafft sich Zugang zu Smartphones oder Computersystemen durch Sicherheitslücken, von denen noch nicht einmal der Hersteller weiß. Solche Lücken sind nicht leicht zu finden und haben deshalb in der Szene einen hohen Wert. Bis zu einer Million Dollar können Hacker dafür bekommen, wenn sie dieses Wissen an Behörden verkaufen - oder auch an Kriminelle. Die Behörden müssen oft mit Figuren aus der Halb- oder Unterwelt verhandeln, stehen dabei in Konkurrenz mit kriminellen Banden, die solche Lücken ebenfalls für ihre Machenschaften brauchen. Die Halbwertszeit dieser Art von Tarnkappen-Software ist zudem völlig unkalkulierbar. "Pegasus" zum Beispiel funktioniert seit einem Update von Apples Betriebssoftware nicht mehr.

Hinzu kommt: Wenn es für die Lauscher so einfach ist, eine Person unter elektronische Überwachung zu stellen, wächst die Gefahr des Missbrauchs oder des übermäßigen Gebrauchs dieser Mittel. Eine elektronische Überwachung muss daher von einem Richter nicht nur angeordnet, sondern auch streng kontrolliert werden.

Die Ideen, die französische Sicherheitspolitiker ventilieren, gehen über ein solches Vorgehen aber noch weit hinaus. Innenminister Bernard Cazeneuve etwa forderte, die Hersteller von Kommunikations-Software wie etwa Whatsapp müssten den Behörden sogenannte Hintertüren zur Verfügung stellen - einen Generalschlüssel, mit dem die Ermittler die eigentlich verschlüsselte Kommunikation mitverfolgen können.

Doch Apple-Chef Tim Cook hatte schon recht, als er in der Diskussion um das gesperrte iPhone eines mutmaßlichen Terroristen davor warnte, die Büchse der Pandora zu öffnen. Sogar der deutsche Innenminister Thomas de Maizière ist von dieser Vorstellung wieder abgerückt - zu Recht: Denn erstens wäre es mit der Zeit unvermeidlich, dass der Generalschlüssel die Runde macht. Zweitens sind alle Bausteine, die es für verschlüsselte Kommunikation braucht, frei verfügbar. Jeder mit genug Wissen oder Geld kann sich also seine eigene, nicht per Hintertür knackbare Software schreiben (lassen), und die Ermittler sehen wieder nur Datensalat.

Die Dummen wären die Bürger, die darauf vertrauen müssen, dass die Behörden gesetzeskonform und maßvoll vorgehen; mehr noch aber Dissidenten in autoritären Staaten. Ihnen würde es noch schwerer gemacht als ohnehin schon, sich staatlichen Repressalien zu entziehen.

Zweifellos: Die Sicherheitsbehörden müssen Kompetenzen aufbauen, um in der digitalen Welt ihre Aufgabe erfüllen zu können. Demokratische Rechtsstaaten dürfen aber nicht als Getriebene agieren; sondern sie müssen ruhig und standhaft abwägen, wie weit man sich um einer oft nur vermeintlichen Sicherheit willen in Graubereiche begibt. Letztlich geht es darum: Wie viel Freiheit will man opfern, um Freiheit zu verteidigen?

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: