bedeckt München

Informationstechnik:Der Staat und seine Hacker

Sicherheitsbehörde Zitis in München, 2017

Vor gut drei Jahren wurde die "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" im Osten Münchens eröffnet.

(Foto: Jakob Berr/SZ Photo)

In München versuchen Mitarbeiter einer Behörde, mithilfe von Supercomputern verschlüsselte Botschaften und Passwörter zu knacken. Offiziell dient ihre geheime Arbeit der Verbrechensbekämpfung, bei der Opposition erweckt sie vor allem Misstrauen. Ein Besuch.

Von Jannis Brühl, München

Die Maschinen blinken rot und kreischen, als würden sie an dem Rätsel verzweifeln, das Alexander Lorani ihnen gestellt hat. In Reihen menschenhoher Schränke arbeiten die Hochleistungscomputer fieberhaft. Big-Data-Experte Lorani muss gegen den Lärm der Ventilatoren fast anschreien, mit denen sie gekühlt werden: "Diese Spezialprozessoren sind eigentlich strohdumm. Wir programmieren sie, damit sie genau das können, was wir brauchen, und die jeweilige Aufgabe lösen." Die Aufgabe, die er ihnen heute gestellt hat, braucht so viel Rechenleistung, dass die Maschinen leicht heißlaufen könnten. Lorani hat den Schaltkreisen beigebracht, Passwörter zu knacken.

Das Passwort, das die Maschinen rattern lässt, hütet Geheimnisse auf dem Datenträger eines Verdächtigen. In Abermillionen Rechenoperationen sollen die Computer Codes erraten, mit denen mutmaßliche Verbrecher ihre Handys, Festplatten oder Online-Konten gesichert haben.

Die Maschinen stehen im Keller eines Gebäudes im Münchner Osten, in das man durch eine Sicherheits-Schleuse gelangt. Auf einem Tisch vor ihnen liegen dick gepolsterte Kopfhörer, daneben steht ein Spender voller neongrüner Ohrstöpsel. Hier lassen Ermittler vom Bundeskriminalamt oder Bundesverfassungsschutz Passwörter knacken, wenn sie ein Gerät beschlagnahmt haben und sich an ihm die Zähne ausbeißen.

Normale PCs bräuchten Jahre für diese Aufgabe

Inmitten des Lärms bleibt Wilfried Karl, der Mann, der lange beim Geheimdienst war, ganz ruhig. Selbst mit Anhaltspunkten, die mögliche Passwörter eingrenzen - etwa die Muttersprache eines Verdächtigen -, so erklärt er, bräuchten normale PCs Jahre, um alle Möglichkeiten durchzuprobieren. "Die speziell programmierten Hochleistungsrechner können die verbliebene Menge möglicher Passwörter in wenigen Wochen durchrechnen."

Der 55-Jährige ist Präsident der Zentralen Stelle für Informationstechnik im Sicherheitsbereich, kurz: Zitis. Zu den Hochleistungsrechnern gewährt er gerne Zugang. Über viele andere Dinge, die die Ingenieure und Kryptologen seines Amtes tun, spricht er nicht.

Denn Zitis ist eine Behörde auf mindestens einer heiklen Mission. Sie soll Ermittlern helfen, in Handys einzudringen oder an verschlüsselte Botschaften zu kommen. Eigentlich klassisches Hacker-Handwerk, doch hier versucht sich der Staat daran, und er investiert allein dieses Jahr 53 Millionen Euro.

Die Opposition sieht Zitis als Orwell'sche Schattenbehörde

Gegründet wurde die Behörde 2017. Die Bundesregierung stellt sie dar, als handle es sich um einen firmeninternen IT-Support: Ein paar Nerds im Keller, die von den richtigen Agenten gerufen werden, wenn deren Laptops schlappmachen und die Supercomputer ranmüssen. Als technischen Dienstleister für Ermittlungsbehörden beschreibt auch Karl seine Behörde: "Wir haben gar keine Befugnis zum Ermitteln. Das müssen Polizei, Nachrichtendienste und Staatsanwaltschaften selbst machen." Seine Experten bewerteten nur Technik, um sie Ermittlern zu empfehlen. Wenn der Markt nichts hergibt, bastelt Zitis selbst etwas.

Bundestagsabgeordnete der Opposition sehen Zitis anders: als eine Art Orwell'sche Schattenbehörde. André Hahn von der Linken fordert, sie aufzulösen: "Zitis ist eine weitgehend unkontrollierbare Behörde, eine Blackbox staatlicher Hacking-Aktivitäten." Und: "Die Arbeitsprogramme sind so geheim, dass sie selbst in der Geheimschutzstelle das Bundestages nicht einsehbar sind. Diese Geheimniskrämerei macht höchst misstrauisch." Zitis-Präsident Karl sagt, ein bisschen Intransparenz gehöre bei der Verbrecherjagd eben dazu: "Die Liste unserer Projekte ist als Verschlusssache eingestuft, denn sie stellt ja eine Liste der Dinge dar, die Polizei und andere Sicherheitsbehörden als Bedarf melden. Es ist ja technisch nicht immer Hexenwerk, was wir hier machen. Wenn man weiß, was es genau ist, dann kann man sich als Krimineller auch darauf vorbereiten."

Auch der grüne Bundestagsabgeordnete Konstantin von Notz klagt, das Parlament beiße sich an Zitis die Zähne aus. In einer aktuellen Antwort auf seine Fragen, die der Süddeutschen Zeitung vorliegt, erklärt das für Zitis zuständige Bundesinnenministerium: Die Behörde stelle "lediglich Rechenkapazität und notwendiges Fachwissen zur Bedienung des Rechners zur Verfügung". Zitis erlange "keine Kenntnis über verfahrensbezogene Inhalte". Notz kontert, die Regierung bewege sich auf extrem dünnem Eis: "Die Antwort, man bediene lediglich einen Rechner, habe aber keinerlei Kenntnis der auf diesem Weg gewonnenen Daten aus laufenden Verfahren, ist fast abwegig." Wilfried Karl sagt, die Passwörter, an denen seine Rechner herumrätseln, kenne man bei Zitis gar nicht. Man arbeite mit einem sogenannten Hash-Wert, einer unlesbar gemachten Variante des Passworts. "Sobald das richtige Passwort gefunden wurde, wird man per E-Mail über die erfolgreiche Suche informiert. Darüber hinaus sieht man auf einer Verwaltungskonsole eine Übersicht über die Aufträge und die gefundenen Passwörter."

Die Behörde soll den Staat technisch auf Augenhöhe mit den Verbrechern bringen

Den Abgeordneten von Notz treibt zudem die Sorge um, dass Zitis eine Sicherheitslücke etwa in einem Handy-Betriebssystem findet und sie dem Hersteller nicht meldet, damit der Staat selbst sie ausnutzen kann. Schließlich sucht das Amt Wege, über die sich Ermittler in Geräte einschleichen können. Dann stünde die Lücke aber nicht nur Ermittlern, sondern auch Hackern mit niederen Motiven offen. Karl sagt, man habe erst eine Lücke entdeckt - und sei verantwortungsvoll damit umgegangen: "Wir sind in einem System darauf gestoßen und haben es dem Bundesamt für Sicherheit in der Informationstechnik gemeldet."

Zitis soll den deutschen Staat technisch auf Augenhöhe mit Kriminellen bringen. Dazu dient auch die Forschung an Algorithmen, die Volksverhetzung in sozialen Medien erkennen sollen (SZ vom 14.11.2020). Doch in Zeiten, in denen jeder Bürger Verschlüsselungs-Algorithmen in der Hosentasche trägt - etwa in Whatsapp oder Telegram -, ist Technik hochpolitisch. Wilfried Karl kennt die Fallstricke, 2014 musste er, damals noch beim Bundesnachrichtendienst für "Technische Aufklärung" zuständig, im Untersuchungsausschuss zu Abhörpraktiken von BND und NSA aussagen. Den Abgeordneten erklärte er unter anderem, wie Geheimdienste aus Glasfaserkabeln zwischen Afghanistan und Pakistan Daten absaugen.

Nun leitet er eine Behörde, in deren Keller teure Maschinen stehen, von denen der durchschnittliche Untergrund-Hacker nur träumen kann: Wie die graue Box der Firma Rohde & Schwarz, die analysieren kann, was in einem Handy vor sich geht. Daneben steht ein Computer, aus seinem Rücken ragt ein Wald stiftgroßer Antennen. "Das ist meine Spielwiese", sagt Richard Zahoransky. "Dieser Computer simuliert ein komplettes 5G-Netz." In dem ist der Fachmann für Telekommunikationsüberwachung das alles sehende Auge. Ein Klick, und auf seinem Bildschirm erscheinen Fäden in Grün, Blau, Rot: Informationsströme, die aus dem Handy fließen und hinein. Wie mit Röntgenblick sieht Zahoransky, was das Gerät tut: welche Webseite sein Nutzer aufruft, mit welcher Cloud-Technik sie betrieben wird. Noch ein Klick. Auf einer Landkarte leuchten China, Deutschland und die USA auf. Dorthin sendet das Handy Daten.

Werden hier im Labor auch Staatstrojaner gebaut?

Gerade solche Expertise macht die Opposition misstrauisch. Dass auch der deutsche Staat nicht davor zurückschreckt, Verschlüsselungstechnik zu kompromittieren, wurde Anfang des Jahres enthüllt. BND und CIA hatten zusammen eine Scheinfirma in der Schweiz unterhalten. Die Crypto AG hatte jahrzehntelang angeblich abhörsichere Kommunikationstechnik in der ganzen Welt verkauft. Der BND konnte aber über gezielt eingebaute Schwachstellen mithören. Karl sagt dazu: "Wir hätten die Befugnis zu so etwas gar nicht. Unsere Aufgabe ist zum Beispiel: In einem Messenger mit einer Verschlüsselung, die wir nicht knacken können, dennoch einen Weg zu finden, mit dem Strafverfolger oder Nachrichtendienste an die Nutzerdaten kommen." Das ginge zum Beispiel mit einem Staatstrojaner: Software, mit der die Polizei - und nach dem Willen der Regierung bald Geheimdienste - auf Handys zugreifen kann.

Ob hier, im Labor von Zitis, Trojaner gebaut werden? "Trojaner sind es nicht", antwortet Karl, und fasst mit einem Lächeln die Zitis-Logik noch einmal zusammen: "Nur Kriminelle setzen Trojaner ein."

© SZ/stad

Lesen Sie mehr zum Thema

Zur SZ-Startseite