Der Bundesnachrichtendienst will 150 Millionen Euro ausgeben, um die Verschlüsselung von Instant-Messengern zu knacken. Das geht aus geheimen Haushaltsunterlagen hervor, die wir veröffentlichen. Der Geheimdienst will auch offensive IT-Operationen durchführen – also Rechner hacken.

Am Freitag hat der Bundestag den Haushalt für 2017 beschlossen. Der BND bekommt nächstes Jahr 807 Millionen Euro, zwölf Prozent mehr als dieses Jahr. Bundeskanzlerin Merkel sagte gestern:

Circa eine halbe Milliarde Euro werden jetzt und in den kommenden Jahren in technische Entwicklungen investiert, damit der BND mit den heutigen Anforderungen auf dem Gebiet [der Modernisierung] wirklich Schritt halten kann.

Wofür genau der BND diesen Geldregen ausgibt, wird nicht veröffentlicht – das ist geheim.

Der Rechercheverbund NDR, WDR und Süddeutsche Zeitung berichtete im September, dass 21,5 Millionen Euro dafür geplant sind, verschlüsselte Kommunikationsdienste wie Instant-Messenger besser überwachen zu können. Wir haben jetzt Dokumente erhalten, aus denen hervorgeht, dass der BND für das Knacken von Verschlüsselung ganze 150 Millionen Euro ausgeben will, dieses Jahr 5,4 Millionen und nächstes Jahr schon knapp 16 Millionen Euro. Das steht im „geheim“ eingestuften Haushaltsposten für das neue Projekt „ANISKI“, den wir an dieser Stelle wie gewohnt in Volltext veröffentlichen.

BND kann nur 10 von 70 Diensten mitlesen

Den Geheimdienst stört, dass Verschlüsselung „inzwischen standardmäßig in die meisten Kommunikationsdienste integriert“ ist und nennt als Beispiel den beliebten Instant-Messaging-Dienst WhatsApp. Weil Nutzer ihre Kommunikation nicht mehr unverschlüsselt durch das Internet schicken, ist der BND beim Mitlesen „stark beeinträchtigt“. Das führt dazu, „dass der BND von aktuell weit über 70 verfügbaren Kommunikationsdiensten mit entsprechender Verbreitung nur weniger als zehn (zumeist ältere) erfassen und inhaltlich erschließen kann“.

Viele Dienste haben diese Ende-zu-Ende-Verschlüsselung als Reaktion auf die Snowden-Enthüllungen eingeführt, aus denen hervor ging, dass die Geheimdienste selbst das Spiel Angry Birds überwachen. Der BND will in diesem Wettrüsten jetzt wieder die Oberhand gewinnen, mit dem neuen Projekt ANISKI: „Aufklärung nicht-standardisierter Kommunikation im Internet“.

Einerseits will der BND „Schwachstellen in der Implementierung“ finden, um „eine Inhaltserschließung zu erlauben“. Manche Messenger sind schon vom Design her kaputt (ByLock, whistle.im), andere immer noch mit etwas Aufwand für einzelne Nutzer mitlesbar (WhatsApp, Telegram). Diese Art Schwachstellen will der Geheimdienst finden und ausnutzen, sowohl selbst als auch durch „Vergabe von Analyseaufträgen an externe Firmen und Dienstleister“.

Aktive Erfassung: „IT-Operationen und HUMINT-Operationen“

Andererseits will der BND nicht nur passiv mitlesen, sondern auch „aktive Erfassungsansätze“ durchführen. Dazu sollen „notwendige Informationen“ wie kryptografische Zertifikate und Schlüssel auch „mit nachrichtendienstlichen Mitteln“ beschafft werden. Als Beispiele nennt der Geheimdienst „IT-Operationen und HUMINT-Operationen“. Der BND will also Krypto-Schlüssel stehlen, indem er Computer und Server hackt sowie Informationen aus „menschlichen Quellen“ gewinnt.

Das Hacken fremder Computer ist im BND weit verbreitet. Schon zwischen 2003 und 2009 ist der Geheimdienst über 2.500 Mal in fremde Rechner eingedrungen, dabei überwachte er auch E-Mails zwischen einer Spiegel-Journalistin und dem Handelsminister Afghanistans. Jetzt will der Geheimdienst auch Telekommunikations-Firmen hacken – so wie seine britischen Kollegen vom GCHQ Belgacom aus Belgien und Stellar aus Nordrhein-Westfalen gehackt haben, um an die Kommunikationsinhalte ihrer Nutzer zu kommen.

Der Grüne Bundestags-Abgeordnete Hans-Christian Ströbele, dienstältestes Mitglied des Parlamentarischen Kontrollgremiums zur Kontrolle der Geheimdienste, kann zwischen diesen Methoden des GHCQ und dem neuen Programm des BND „keine Unterschiede erkennen beziehungsweise muss ein ähnliches Vorgehen des BND befürchten: leider!“

Um seine Pläne durchzuführen, will der BND neue Hardware und Software beschaffen. So soll sowohl „Analyse- und Bearbeitungs-Software“ entwickelt als auch „neue, leistungsfähige Entzifferungs-Hardware“ gekauft werden. Auch bereits bestehende „Erfassungs- und Bearbeitungssysteme“ sollen „an die neuen Anforderungen“ angepasst werden. Für die „aktive Erfassung“ möchte der Geheimdienst eine „operative Infrastruktur“ schaffen, also „eigene Server, angemietete Server, Legendenunterkünfte und -firmen“.

Überwachungs-Ziel: „Inbesondere illegale Migration“

Die neue Überwachungs-Offensive begründet der BND damit, dass Verschlüsselung jetzt nicht mehr nur „von nachrichtendienstlich relevanten Nutzern“ wie Staaten und Terroristen genutzt wird, sondern „insbesondere im Rahmen der illegalen Migration […] von großer Bedeutung“ ist. „Illegale Schleusung“ ist einer der acht Sachverhalte, weswegen der Auslandsgeheimdienst auch deutsche Staatsbürger abhören darf – eingeführt von der Großen Koalition 2009. Schon damals wurden auch Seenot-Retter im Mittelmeer als Schleuser angeklagt. Der BND will also auch die WhatsApp-Kommunikation von Freiwilligen hacken können, die im Mittelmeer Leben retten.

Die Seenotrettungs-Organisation Sea-Watch hält das für wahrscheinlich und verweist auf „wiederkehrende Versuche seitens der EU, auch Seenotretter zu behindern oder zu kriminalisieren“. Ein Beispiel: Im Januar wurden drei freiwillige Helfer der spanischen NGO Professional Emergency Aid von griechischen Behörden verhaftet und wegen Menschenhandels angezeigt, weil sie nach schiffbrüchigen Flüchtenden in der Ägäis gesucht haben. Ruben Neugebauer, Sprecher von Sea-Watch, kommentiert gegenüber netzpolitik.org:

Vor diesem Hintergrund ist es nicht abwegig, dass sich Geheimdienste – auch der BND – für unsere Tätigkeiten interessieren und versuchen könnten, uns mit dem genannten Paragraphen zu überwachen.

SIT und ZITIS: Weitere Projekte gegen Verschlüsselung

Das 300 Millionen Euro teure Aufrüstungs-Projekt Strategische Initiative Technik (SIT) treibt der BND unabhängig vom aktuellen Projekt ANISKI ebenfalls weiter voran. Mit der SIT wird die milliardenfache „Gewinnung, Erfassung und Bearbeitung“ von Telefon- und Internetkommunikation modernisiert und ausgebaut. Da die SIT für 300 Millionen Euro aber nur „eine Anfangsbefähigung in Bezug auf standardisierte Übertragungs- und Verschlüsselungsprotokolle“ ermöglicht, werden mit ANISKI weitere 150 Millionen Euro für „die Bearbeitung nicht-standardisierter Protokolle“ ausgegeben.

Auch andere Behörden wollen verschlüsselte Kurznachrichten mitlesen können. Polizeien und Geheimdienste von Bund und Ländern arbeiten in der „zentralen Stelle für Informationstechnik im Sicherheitsbereich“ gemeinsam an „Forschung und Entwicklung neuer Methoden, Produkte und Strategien“. ZITIS bekommt nächstes Jahr auch 12,5 Millionen Euro. Doch der BND macht nicht mit in der „zentralen Stelle“ und geht einen Sonderweg. Warum das so ist, weiß Hans-Christian Ströbele auch nicht, fragt aber: „Fürchtet dieser eine dichtere Kontrolle über ZITIS?“

Projekt URAn/OS: Ausforschen sozialer Netzwerke

Weitere 7,7 Millionen Euro will der Geheimdienst zum Ausforschen öffentlicher Nachrichten auf sozialen Netzwerken ausgeben, um daraus Lagebilder zu erstellen. Das hieß bisher Echtzeitanalyse von Streaming-Daten und begann mit der Studie „Automatisierte Beobachtung von Internetinhalten“ der Bundeswehr-Universität München. Mit einem Prototyp konnten auf sozialen Medien „in Einzelfällen Ereignisse erkannt werden, bevor Sie über die klassischen Nachrichtenagenturen verbreitet wurden.“ Das kann jeder Twitter-Nutzer bestätigen.

Was schon vor Beginn des BND-Projekts als Gemeinplatz galt und wofür es fertige kommerzielle Software gibt, findet der Geheimdienst „vielversprechend“ und baut die Machbarkeitsstudie zu einem eigenen Projekt aus: „Unified Realtime Analysis of OSINT“ (URAn/OS). Und weil ein Geheimdienst Tarnnamen liebt, werden die Projekte ANISKI und URAn/OS zum Oberprojekt „PANOS“ zusammengefasst.

CCC: „Exzessiv und nicht zu rechtfertigen“

Frank Rieger, Sprecher des Chaos Computer Club, kommentiert gegenüber netzpolitik.org:

Das Vorgehen von Geheimdiensten, ganze Telekommunikationsanbieter auf digitalem Wege anzugreifen, ist exzessiv und nicht zu rechtfertigen. Die Server etwa von Messaging-Anbietern anzugreifen, um Verschlüsselung auszuhebeln, setzt alle Nutzer unkalkulierbaren Risiken aus. Staaten unterliegen einer Pflicht zum Schutz ihrer Bürger. In der Risikoabwägung muss der Schutz vor Sicherheitslücken Priorität vor den Interessen von inländischen Geheimdiensten und Strafverfolgern haben. Sobald der Staat Kenntnis von Lücken erlangt, ist er in der Verpflichtung, auf deren Schließung unmittelbar hinzuwirken. Das gilt sowohl für Lücken in Soft- und Hardware als auch für Wissen über die Anfälligkeit bestimmter Kommunikationssysteme gegen Abhören. Wenn etwa der Staat aktiv Sicherheitslücken gegen mobile Endgeräte entwickelt, ist davon auszugehen, dass diese Lücken auch von anderen Angreifern genutzt werden – auch solchen, gegen die der Staat eine Schutzpflicht hat.

Wir haben am Freitag auch Vertreter von Bundestagsfraktionen und das Bundeskanzleramt um eine Stellungnahme gebeten. Leider hat bisher nur Hans-Christian Ströbele geantwortet. Das Kanzleramt hat unsere Anfrage an den BND weitergeleitet, der noch nicht geantwortet hat.

Linksfraktion: „Regierung hat Übersicht über Vielzahl der Vorhaben verloren“

Update: André Hahn, Bundestagsabgeordneter der Linken und stellvertretender Vorsitzender des Parlamentarischen Kontrollgremiums zur Kontrolle der Geheimdienste, kommentiert gegenüber netzpolitik.org:

Der BND soll nach dem Willen von Union und SPD offenkundig auf ein neues Niveau gebracht werden, hin zu einer „Mini-NSA“ und damit immer weiter weg von den Bürger/innenrechten sowie einem effektivem Schutz der individuellen Grundrechte. Aus meiner Sicht ist das ein Irrweg. Wenn WhatsApp tatsächlich demnächst entschlüsselt werden sollte, werden sich Kriminelle und auch potenzielle Terrortäter andere Formate suchen, für die dann vermutlich die Geheimdienste wieder keinen Zugang haben, während die komplette Kommunikation völlig unbescholtener Menschen noch über viele Jahre hinweg ausgespäht werden könnte. Aus Sicht der Linken ist klar: Auch ein vermeintlich noch so hehres Ziel rechtfertigt nicht alle Mittel.

BND: „Kein Kommentar“

Jetzt hat auch der BND geantwortet. Ein Pressesprecher kommentiert gegenüber netzpolitik.org:

Von einer Stellungnahme sehen wir ab. Wir weisen darauf hin, dass die Einstufung und Geheimhaltung von bestimmten Dokumenten im öffentlichen Interesse stattfindet.

Hier das Dokument in Volltext:

Projekte ANISKI und URAn/OS ( PANOS ): Nicht-standardisierte Kommunikation und Daten

PANOS (Euro) Gesamtausgaben Bewilligt 2016 Veranschlagt 2017 Vorbehalten für 2018 ff. Folgekosten bis 2025 27.300.000 – 1.700.000 25.600.000 URAn/OS : Mehrjährige Projekte 7.700.000 2.650.000 3.625.000 1.425.000 ANISKI : Mehrjährige Projekte 150.000.000 5.400.000 15.925.000 128.675.000 Zusammen 185.000.000 8.050.000 21.250.000 155.700.000

Projekt PANOS : Projekte ANISKI und URAn/OS

Mit dem neuen Projekt „Aufklärung nicht-standardisierter Kommunikation und Daten“ sollen (aufbauend auf und ergänzend zur Strategischen Initiative Technik – SIT ) die bestehenden Fähigkeitslücken zur Bearbeitung von proprietären, d. h. anwendungsspezifischen Übertragungs- und Verschüsselungs-Protokollen und zum Detektieren und Analysieren von Ereignissen aus nicht-standardisierten bzw. unstrukturierten Daten aus offenen Quellen geschlossen werden.

Ziel ist, dass auch unter der erschwerenden Bedingung der Schnelllebigkeit des Marktes und bei vermehrtem Einsatz von Verschlüsselung zukunftssicher nachrichtendienstlich relevante Informationen generiert und frei verfügbare, nicht-standardisierte Informationen flüchtig (d. h. ohne Speicherung) und mittels statistischer Verfahren (z. B. hinsichtlich Anzahl des Auftretens von bestimmten Wörtern) automatisch zu einem anonymisierten Lagebild verarbeitet werden können.

Das Vorhaben gliedert sich in die Projekte ANISKI (Aufklärung nicht-standardisierter Kommunikation im Internet) und URAn/OS (Unified Realtime Analysis of OSINT ). Es führt die Kurzbezeichnung PANOS (Projekte ANISKI und URAn/OS ).

Diese Übersicht dient der vollständigen Darstellung der für PANOS insgesamt beantragten 185 Millionen Euro.

Projekt ANISKI : Aufklärung nicht-standardisierter Kommunikation im Internet

Die Nutzung von Kommunikationsdiensten (z. B. Messenger-Diensten) ist weltweit stark verbreitet und findet, wie nicht nur Erkenntnisse über den „Islamischen Staat“ belegen, auch im Bereich des Terrorismus und der Organisierten Kriminalität hohen Anklang. Insbesondere im Rahmen der illegalen Migration ist deren Nutzung für u. a. Schleuser und Hintermänner zur Koordination der Aktivitäten von großer Bedeutung. Wurden früher Verschlüsselungstechniken hauptsächlich von nachrichtendienstlich relevanten Nutzern (z. B. hoheitliche Verkehre, Terroristen) eingesetzt, so ist sie inzwischen standardmäßig in die meisten Kommunikationsdienste (z. B. WhatsApp) integriert. Die Identifizierung nachrichtendienstlich relevanter Nutzer und die inhaltliche Erschließung der zugehörigen Kommunikation sind dadurch stark beeinträchtigt. Erschwerend kommt hinzu, dass die Kommunikationsdienste in großen Teilen auf proprietäre Übertragungs- und Verschlüsselungsprotokolle zurückgreifen.

Dies hat zur Folge, dass der BND von aktuell weit über 70 verfügbaren Kommunikationsdiensten mit entsprechender Verbreitung nur weniger als zehn (zumeist ältere) erfassen und inhaltlich erschließen kann. Mit der SIT wird eine Anfangsbefähigung in Bezug auf standardisierte Übertragungs- und Verschlüsselungsprotokolle angestrebt, die Bearbeitung nicht-standardisierter Protokolle ist jedoch nicht Bestandteil der SIT .

Die Finanzmittel des Projektes ANISKI dienen der Entwicklung von Analyse- und Bearbeitungs-Software in den Bereichen der Metadatenanalyse und der Krypto-Zielentwicklung. Zusätzlich soll eine Analysefähigkeit (Hard- und Software) für eingesetzte Protokolle und Geräte aufgebaut werden, welche die Möglichkeit eröffnet, in diesen das Auftreten nachrichtendienstlich relevanter Daten zu detektieren bzw. Schwachstellen in der Implementierung aufzudecken und somit letztendlich eine Inhaltserschließung zu erlauben. Dies schließt auch eine Vergabe von entsprechenden Analyseaufträgen an externe Firmen und Dienstleister ein.

Für die Entzifferung ist neue, leistungsfähige Entzifferungs-Hardware zu beschaffen. Weiterhin sind Anpassungen bestehender Erfassungs- und Bearbeitungssysteme an die neuen Anforderungen notwendig (Hard- und Software). Insbesondere für die aktiven Erfassungsansätze muss eine operative Infrastruktur (eigene Server, angemietete Server, Legendenunterkünfte und -firmen) geschaffen werden und eine Beschaffung notwendiger Informationen (z. B. Zertifikate und Schlüssel) mit nachrichtendienstlichen Mitteln (z. B. durch IT-Operationen und HUMINT-Operationen) sichergestellt werden.

Projekt URAn/OS : Unified Realtime Analysis of OSINT

Darüber hinaus besitzt der BND auf den Gebieten des Detektierens und der Analyse von Ereignissen aus nicht-standardisierten bzw. unstrukturierten Daten aus offenen Quellen eine Fähigkeitslücke. Derzeit basiert die Gewinnung entsprechender nachrichtendienstlich relevanter Informationen in der Regel auf konkreten Rechercheaufträgen der Auswertung und dient dazu, dem Auftraggeber längere Inhalte in der Regel als Originalinformationen zur Verfügung zu stellen.

Aufgrund dieser Defizite auf den Gebieten des Detektierens und der Analyse von Ereignissen aus nicht-standardisierten bzw. unstrukturierten Daten aus offenen Quellen ist die Generierung von Lagebildern derzeit nur umständlich und äußerst eingeschränkt möglich. Der BND prüft gerade im Rahmen einer Studie mit der Universität der Bundeswehr, ob eine automatisierte und anonymisierte zeitnahe Analyse offen verfügbarer Datenquellen im Internet geeignet ist, um daraus auftragsbezogene Lagebilder zu generieren und aktuelle Trends sowie krisenhafte Entwicklungen abzuleiten. Die bisherigen Ergebnisse sind vielversprechend. So konnten auf Basis eines im Rahmen der Machbarkeitsstudie entwickelten Prototyps mit derzeit schon verfügbaren einfachen Algorithmen in Einzelfällen Ereignisse erkannt werden, bevor Sie über die klassischen Nachrichtenagenturen verbreitet wurden.