Überwachung von Telefongesprächen:Ist der Besitz strafbar?

Wie das gehen kann, hat das Beispiel Stuxnet gezeigt. Die höchst raffinierte Schadsoftware war dazu entwickelt worden, die empfindlichen Zentrifugen einer Urananreicherungsanlage in Iran zu sabotieren. Dabei wurden mehrere bis dahin unbekannte Sicherheitslücken in Windows - sogenannte Zero day exploits - ausgenutzt, dazu wurde auch noch ein Zertifikat gefälscht, das eigentlich bestätigen soll, dass ein Zugriff legitim ist. Experten, die den Programmcode von Stuxnet entschlüsselt haben, sind sich sicher: An diesem Programm haben Profis mit nahezu unbegrenzten Ressourcen über Jahre hinweg gearbeitet.

Aber was ist nun zum Beispiel mit Unternehmern, die um ihre Betriebsgeheimnisse fürchten müssen? Für sie dürften die Kryptohandys ausreichend Schutz bieten. Sie funktionieren so: Telefoniert wird nicht über die normalen Netze, also GSM oder UMTS, sondern wie beim bekannten Programm Skype über die Datenleitung. Die Sprachinformationen werden also digitalisiert und dann über eine Datenverbindung gesendet. Und - das ist das Entscheidende -stark verschlüsselt.

Als am sichersten gelten dabei Kryptohandys, die mit einer Hardware-Verschlüsselung arbeiten. Die Verschlüsselung läuft also nicht über eine Software, die wie alle Programme angreifbar ist, sondern über einen Hardware-Baustein, eine Smart Card. Meist sitzt diese in einer Speicherkarte von der Größe eines Fingernagels zusätzlich zu den Speichermodulen. Wollte man deren Verschlüsselung knacken, müsste man den Chip in die Finger bekommen, ihn vorsichtig Schicht für Schicht abschleifen und dann versuchen, den Schlüssel zu erraten. Auch das ist nur etwas für Experten mit großem Budget und viel Know-how.

Ein etwas einfacherer Weg wäre, den Rechner anzugreifen, über den die Kryptohandys den Schlüssel austauschen. Aber es gibt auch Systeme, bei denen die Endgeräte direkt miteinander kommunizieren, so etwa das in Ungarn entwickelte System Secfone. Somit bietet sich keine Chance für eine dazwischen geschaltete Attacke. Und das Android-System, das allgemein als das angreifbarste der Handy-Betriebssysteme auf dem Markt gilt, wird dabei speziell angepasst. Oder - wie die Fachleute sagen - gehärtet. Alle Funktionen, die eine Gefahr darstellen können, werden lahmgelegt.

"Hase-und-Igel-Spiel"

Also doch alles gut? "Das ist eben ein Hase-und-Igel-Spiel", sagt der Fraunhofer-Experte Ritscher, "alles steht und fällt mit Sicherheitslücken". Es könne schließlich gut sein, dass die Geheimdienste noch ein paar Sicherheitslücken im Köcher hätten. "Man kann das Abhören letztlich nur erschweren", sagt Ritscher. Um es potenziellen Angreifern möglichst schwer zu machen, empfiehlt er, nicht allein auf einen Anbieter zu setzen und verschiedene Systeme und Dienste zu verwenden. Und Antonius Klingler vom BSI rät, bei den technischen Dienstleistern mit deutschen Firmen zusammenzuarbeiten.

Aber kann man sich solche Geräte überhaupt ohne Weiteres anschaffen? Ist es legal, Handys zu besitzen und zu verwenden, die die Polizei nicht abhören kann, auch wenn der Verdacht auf eine gravierende Straftat im Raum steht? "Viele Produkte sind frei verkäuflich", sagte BSI-Mann Klingler. Man müsse dabei aber darauf achten, von vertrauenswürdigen Anbietern zu kaufen.

Ganz so einfach wie mit normalen Handys telefoniert es sich mit den verschlüsselten nicht mehr. Es muss eine Datenleitung aufgebaut werden - was im Ausland viel Geld kosten kann. Die Sprachqualität steht und fällt mit der Bandbreite der Leitung. Und natürlich: Damit zwei Leute verschlüsselt miteinander telefonieren können, brauchen beide ein Kryptohandy.

© SZ vom 14.09.2013/ratz
Zur SZ-Startseite

Lesen Sie mehr zum Thema

Süddeutsche Zeitung
  • Twitter-Seite der SZ
  • Facebook-Seite der SZ
  • Instagram-Seite der SZ
  • Mediadaten
  • Newsletter
  • Eilmeldungen
  • RSS
  • Apps
  • Jobs
  • Datenschutz
  • Kontakt und Impressum
  • AGB