Über "Spitzeltechnik aus Almanya" berichtet die "Süddeutsche Zeitung" in ihrer Ausgabe vom 15. Mai, und gemeint ist ein ebenso interessanter wie erschreckender Vorgang. Es geht um Spionagesoftware, mit der die türkische Regierung unter Erdogan offenbar Regimegegner ausspähte, und diese Software kommt, so legen Recherchen von NDR, WDR und "Süddeutscher" nahe, maßgeblich von einem deutschen Unternehmen.
Eine offenbar fiktive Twitter-Nutzerin @uysalnida59, so der Bericht, habe im Juli 2017 einen Link zu einer regierungskritischen Webseite gepostet. Interessierte sollen, so twitterte sie, "der AKP-Zensur zum Trotz" diese Seite besuchen, "um den aktuellen Stand unseres Marsches für Gerechtigkeit zu erfahren und wo wir uns gerade befinden".
Twitter-Falle
"Doch die Person Uysal Nida existiert wahrscheinlich gar nicht", so die Autoren in der "Süddeutschen". "Der Link zur Webseite, den sie verbreitete, war eine Falle." Nutzer von Android-Smartphones seien dort aufgefordert worden, sich eine Datei herunterzuladen, die eine verborgene Spionagesoftware enthalten habe. Das wiederum hätten IT-Sicherheitsforscher von Access Now, einer Organisation für digitale Bürgerrechte, entdeckt. Nach Recherchen von "Süddeutscher Zeitung", NDR und WDR wurde die Software maßgeblich von dem deutschen Unternehmen Finfisher mit Sitz in München entwickelt. Verkauft wird sie offenbar nicht nur von Finfisher selbst, sondern auch von einem Firmengeflecht rund um die britische Gamma Group. Die beiden Unternehmen, so die "Süddeutsche", hätten schon früher eng zusammen gearbeitet.
Das kann man so sagen. Als die Menschen 2010 im Arabischen Frühling nach Unabhängigkeit und Freiheit strebten und zu Zehntausenden auf die Straße gingen, brauchten sie keine Parteien und keine Anführer, um sich zu organisieren. Dafür hatten sie die neuen Medien: Das Internet und die sozialen Netzwerke wie Facebook oder Twitter schufen eine neue Gegenöffentlichkeit und Gegennachrichtendienste, mit denen sich die Wellen des Protests rasch ausbreiteten.
Während der tunesischen Jasminrevolution Ende 2010 benutzte die junge Generation vor allem Facebook, um Aufrufe zu Protestmärschen oder Platzbesetzungen zu verschicken, Demonstranten drehten mit Smartphones bei blutigen Straßenschlachten, um die Polizeigewalt zu dokumentieren. Anschließend wurden die Videos über Facebook und Youtube in der ganzen Welt verbreitet.
Letzte Rettung Offline
Auch in Ägypten waren Facebook und Twitter die meistgenutzten Plattformen, um Nachrichten und Videos, vielfach auch Meinungen und Gerüchte, über die Situation auf dem Tahrir-Platz und anderswo in die Welt hinauszuschicken. Aber das marode Mubarak-Regime schlug zurück, mit einer radikalen Maßnahme: Es schnitt fast das ganze Land von der Außenwelt ab. Ägypten ging "offline": Internet und Mobilfunknetze waren mit einem Schlag lahmgelegt.
Dafür reichten wenige Computerbefehle aus, um 85 Millionen Menschen von der elektronischen Kommunikation auszuschließen – und damit auch die Weltöffentlichkeit als Zeugin der Übergriffe von Polizei und Militär. Ein beispielloser Fall in der Geschichte der technischen Kommunikation – und zugleich eine Bankrotterklärung des Regimes, denn damit legte es sich teilweise selbst lahm. Auch die Staatsmacht hatte das Internet genutzt, um die eigene Bevölkerung zu bespitzeln.
Der Vorgang zeigte das Doppelgesicht des elektronischen Datenverkehrs: Das Internet kann in den Händen des Volks "das perfekte Medium der Demokratie, der Emanzipation, der Selbstbefreiung" (Sascha Lobo) sein, in den Händen eines diktatorischen Regimes ist es das perfekte Herrschaftsinstrument – erst recht, seit es Smartphones gibt, die als ferngesteuerte Überwachungsgeräte missbraucht werden können.
Der Spitzel in der Hosentasche
Wie man mutmaßliche Staatsfeinde bis in die intimsten Winkel ausspähen kann, zeigt ein Werbevideo der Münchner Firma Gamma International, einer Tochter der deutsch-britischen Gamma Group. Sie ist in rund hundert Ländern der Erde aktiv und einer der Marktführer für digitale Einbruchswerkzeuge. Sie hat auch sogenannte Trojaner im Angebot – Programme, die sich zur heimlichen Überwachung von Skype, E-Mails oder SMS in den Geräten der "Zielpersonen" einnisten.
Unter anderem bietet Gamma International einen Trojaner namens FinSpy Mobile an, der für gezielte Angriffe auf Smartphones konzipiert ist. Das Werbevideo führt potenziellen Abnehmern in den Zentralen von Geheimdiensten oder Polizei die Vorzüge dieses Schadprogramms vor: Der Trojaner wird zusammen mit einer präparierten Nachricht an das Handy der Zielperson geschickt, zum Beispiel als gefälschte Update-Meldung oder als Aufforderung, ein Benutzerkonto oder Ähnliches zu aktualisieren. Sobald der Anhang geöffnet wird, ist das Handy mit der FinSpy-Software infiziert.
"Das Hauptquartier hat jetzt vollen Zugriff auf das Smartphone der Zielperson", verkündet das Werbevideo stolz. Ab jetzt wissen die Spione jederzeit, wo sich jemand aufhält, sie hören oder lesen mit, wenn jemand telefoniert, mailt oder auf Facebook chattet, und sie können auf sämtliche Benutzerkonten zugreifen und gespeicherte Dateien lesen. Eine Software für stationäre Computer ist ebenfalls bei Gamma International im Angebot.
Das Smartphone ist nur der Anfang
Ein anderes Gamma-Produkt nennt sich Fintrusion Kit. Mit diesem "Bausatz" können sich Agenten beispielsweise in das WLAN eines Hotels einhacken, sämtliche Internetaktivitäten der Gäste aufnehmen und in Echtzeit an ihr Hauptquartier weiterleiten, ohne dass die Benutzer irgendetwas davon bemerken.
Unter der Bezeichnung FinUSBSuite ist ein Stick erhältlich, der automatisch den Inhalt des Computers absaugt, mit dem man ihn verbindet. "Im Büro sollte sich kein Zeuge oder Wachmann befinden", rät das Anschauungsvideo, während es die Benutzung demonstriert. Einfacher geht es noch mit FinFlyWeb, mit dem sich die Angreifer von der Straße aus unbemerkt in das WLAN der Zielperson oder des Zielunternehmens einklinken können.
Praxis ist seit Jahren bekannt
In welchem Ausmaß einzelne "Zielpersonen" unter Missbrauch ihrer eigenen Laptops und Smartphones bespitzelt werden können, enthüllte Ende 2011 Wikileaks mit den sogenannten Spy-Files, Hunderten von Dokumenten über Unternehmen, die Geschäfte mit der Spionagetechnik machen. Wikileaks wolle damit zeigen, sagte Julian Assange, der Gründer der Enthüllungsplattform, "wie staatliche Geheimdienste mit der industriellen Welt verschmelzen, um die gesamte menschliche elektronische Kommunikation zu sammeln".
Etwas großspurig wurde damals verkündet, die "Wikileaks Spionageabwehr-Einheit (WLCIU)" habe dazu "die Überwacher überwacht" und Daten über die wichtigsten Firmen in diesem Bereich gesammelt. In Wahrheit standen einige wenige Netzaktivisten hinter der Aktion, darunter auch Andy Müller-Maguhn, früherer Sprecher des Chaos Computer Clubs (CCC) und ein sehr gut informierter IT-Sicherheitsexperte. Er betreibt mit seinem Wiki buggedplanet.info ("verwanzter Planet") seit Jahren Aufklärungsarbeit über Spionagetechniken, Überwachung der Computernetze und elektronische Kriegsführung.
Spionage aus dem Katalog
Die von Wikileaks veröffentlichten Dokumente waren nicht geheim, aber dennoch hoch sensibel. Es handelte sich hauptsächlich um Verkaufsbroschüren, Präsentationen und Werbevideos, Verträge mit staatlichen Stellen, Installations- und Auslieferungsbeschreibungen der führenden Hersteller, darunter auch Firmen aus Deutschland, Frankreich und den USA. Aus den Dokumenten ließ sich entnehmen, wie die Massenerfassung von Telefonverbindungen, SMS-, MMS-, Mail-, Fax- und Satellitenkommunikation in der Praxis vor sich geht.
"Während der Unruhen nutzte das Mubarak-Regime die Spionagetechnik, um die Protestbewegung genau zu analysieren", berichtet Müller-Maguhn, "um herauszufinden, wer diejenigen sind, die beispielsweise zu Kundgebungen aufrufen, Demonstrationen organisieren, oder Pamphlete schreiben." In Ägypten und Tunesien, so der Netzaktivist, hätten die Sicherheitsbehörden die Handys der Demonstranten "erstmals im großen Stil als Einfallstore" für die Überwachung benutzt. "Damit wurde die Kommunikation in sozialen Netzen analysiert", sagt Müller-Maguhn, "ebenso der Austausch über E-Mails und SMS. So konnte die Polizei in Echtzeit, während der Demonstrationen, einzelne Leute identifizieren und verhaften."
Digitale Waffen
In den Wikileaks-Spy-Files fanden sich Belege dafür, dass Gamma International seine Spitzelwerkzeuge offenbar auch an das Mubarak-Regime verkaufte. Zu den weiteren Kunden soll in der Zeit des Arabischen Frühlings das autoritär regierte Bahrain gehört haben, wie die Menschenrechtsorganisationen Reporter ohne Grenzen, Privacy International und zwei Gruppen aus Bahrain behaupteten. Die Software von Gamma sei eingesetzt worden, um Oppositionelle und Aktivisten zu überwachen, berichtete eine Aktivistin vom Bahrain Center for Human Rights.
Einige ihrer Bekannten seien festgenommen und gefoltert worden, wobei man sie mit ihren persönlichen SMS-Botschaften konfrontiert habe. "Es gibt Belege für Menschenrechtsverletzungen auf breiter Front, bei denen auch mithilfe des Internets gegen Dissidenten vorgegangen wurde", sagte sie. Christian Mihr, Geschäftsführer von Reporter ohne Grenzen, bezeichnete FinSpy damals als "digitale Waffe".
Und diese Waffe nutzt jetzt offenbar auch das Erdogan-Regime zur Überwachung seiner mutmaßlichen Gegner.