Europas Krisen

Kampf gegen den Terror

Grundrechte als Auslaufmodell?

Sofort nach den Anschlägen von Paris am 13. November 2015 ließen amerikanische Geheimdienste keinen Zweifel daran, was sie für eine bessere Terror-Abwehr haben wollten: leichteren Zugriff auf verschlüsselte Daten. CIA-Direktor John Brennan verwies darauf, dass die Verbreitung von Krypto-Technologien "den Geheimdiensten den Einblick erschwert, den sie brauchen". Er hoffe, dass der Terror in Paris auch "ein Weckruf" vor allem für die Europäer sein werde.

Allerdings wurden bisher keine Hinweise darauf bekannt, dass die Attentäter von Paris verschlüsselte Kommunikation nutzten. Die Auswertung von Daten eines Mobiltelefons aus einem Müllkorb in der Nähe des angegriffenen Clubs "Bataclan" führte die Ermittler nach Angaben der Staatsanwaltschaft zum Versteck im Vorort Saint-Denis, wo der mutmaßliche Drahtzieher Abdelhamid Abaaoud dann bei dem Polizeieinsatz ums Leben kam.

Sicherheitsexperten warnen dennoch verstärkt, dass die Terrormiliz Islamischer Staat (IS) massiv auf Verschlüsselung setze. So sei bei ihr der Messenger des Startups Telegram aus Berlin besonders beliebt, erklärte jüngst die amerikanische Internet-Analysefirma Flashpoint.

Der Dienst sperrte daraufhin zumindest einige öffentlich zugängliche Propaganda-"Channels", die Extremisten zugerechnet werden. Hinter Telegram stehen der herausgedrängte Gründer der russischen Facebook-Kopie VKontakte, Pawel Durow und sein Bruder Nikolaj. Viele wechselten zu der Firma aus Datenschutz-Sorgen, als Facebook den Konkurrenten WhatsApp kaufte. Der Kurzmitteilungs-Dienst hat nach eigenen Angaben inzwischen mehr als 100 Millionen Nutzer, jeden Tag kämen 350.000 weitere hinzu, sagte Gründer und Chef Pawel Durow auf dem Mobile World Congress im Februar 2016. Täglich würden 15 Milliarden Mitteilungen über Telegram verschickt.

"Die Terroristen werden Verschlüsselung nutzen, keine Frage", sagt der russische IT-Sicherheitsexperte Eugene Kaspersky. "Aber jede Hintertür für die Behörden ist auch potenziell eine für Online-Kriminelle." Wenn man diesen Weg gehe, werde die Sicherheit für alle geschwächt.

Die beste Lösung, die ihm aktuell einfalle, wäre, dass die Regierungen Quantencomputer entwickeln, die heute unüberwindbare Verschlüsselungs-Algorithmen knacken könnten, sagt der Virenjäger. "Die Kosten wären dabei so hoch, dass nur Staaten sich das leisten könnten - und selbst diese die Technologie mit Bedacht und nicht wahllos gegen alles und jeden einsetzen würden."

In Europa werden traditionell Datenschutz, Privatsphäre und Sicherheitsinteressen höher gewichtet als in den USA.

Keine Regierung oder die EU-Kommission können es sich leisten, zu offensiv einen Eingriff in die Privatsphäre oder das Briefgeheimnis zu fordern. So formulierte Peter Sunde, ein Mitgründer der Datentausch-Plattform "The Pirate Bay", man könne ja auch gleich "Schlüssel zu Häusern oder Autos" verbieten.

Auch die deutsche Regierung distanziert sich vom amerikanischen Ansatz. Deutschland solle vielmehr "Verschlüsselungs-Standort Nr. 1 auf der Welt werden". Dabei gelte der Krypto-Eckpunkte-Beschluss aus dem Jahr 1999, der "gezielte Schwächung oder Regulierung von Verschlüsselungstechniken" ablehnt. Für die Überwachung bräuchten die Dienste nicht mehr Befugnisse, sondern die entsprechenden technischen Fähigkeiten, so Innenminister de Maizière.

Stichwort Verschlüsselung:

Ohne sichere Verschlüsselungssysteme kein wirksamer Schutz von Unternehmensgeheimnissen und anderen sensiblen Daten, kein sicherer elektronischer Geschäftsverkehr, Internet-Handel oder Online-Banking. Die Geheimdienste wissen seit einigen Jahren, dass Dschihadisten mindestens seit 2007 Verschlüsselungssoftware einsetzen. In den Al-Kaida-Ausbildungslagern in Wasiristan im pakistanisch-afghanischen Grenzgebiet wurden auch Europäer in der Anwendung geschult.

Im Juli 2010 veröffentlichte der jemenitische Arm der Al-Kaida AQAP eine Anleitung zur Verwendung der Krypto-Software "Asrar al-Mujahideen 2.0" ("Geheimnis der Gotteskrieger"). Anfang 2013 begann die mit Al-Kaida assoziierte Global Islamic Mediafront" (GIMF) mit der Verbreitung des Krypto-Plug-ins "Asrar al-Dardashah", das ebenfalls verschlüsseltes Chatten erlauben sollte.

Terror zu planen, ohne dass Geheimdienste mitlesen können, ist ein Traum, der seit der Nutzung des Internets an sich in der islamistische Szene existiert. Nach den Snowden-Veröffentlichungen im Juni 2013 ist eine Zunahme von Releases von Verschlüsselungs-Software in islamistischen Kreisen zu beobachten.

So, wie der IS keine straffe zentralistische Kader- und Kommunikationsstruktur in Europa hat, so lässt sich festhalten:

  • Im Gegensatz zu Al-Kaida nutzen der IS und seine Unterstützer keine eigene Verschlüsselungs-Technologie. Kommunikation erfolgt oft direkt mündlich, mit handgeschriebenen Zetteln oder kurzen SMS.
  • Der IS verfolgt offensichtlich keine stringente IT-Strategie, Software wird nicht gezielt entwickelt, Veränderungen erfolgen sporadisch und ungeplant. Anhänger nutzen die auf dem Markt vorhandenen Produkte je nach Verfügbarkeit und Kenntnis.

Für die Terrorfahnder macht es das nicht leichter. "Es ist einfacher, wenn man weiß, dass man solche Verschlüsselungen zu erwarten hat", sagt ein Ermittler, der an einem Verfahren gegen einen mutmaßlichen Al-Qaida-Terroristen beteiligt war. "Trotzdem kann man solche Dateien nicht immer knacken. Aber immer öfter."

Andererseits operieren sie in einem Umfeld, das vorrangig von der breiten Öffentlichkeit genutzt wird, die Anspruch auf die Wahrung ihrer Grund- und Persönlichkeitsrechte hat und nicht unter Generalverdacht gestellt werden darf.