Nur Kommerzware

Technik der Russen-Spione: “Q hätte sie ausgelacht”

Elektronik
06.07.2010 10:57
Unknackbare Verschlüsselungstechnologien, abhörsichere Telefone und Spionage-Gadgets, von denen die Zivilbevölkerung nur träumen kann - die vergangene Woche in den USA festgenommenen mutmaßlichen Russland-Spione hatten das alles nicht. Wie aus Gerichtsdokumenten hervorgeht, setzten sie ausschließlich auf kommerziell verfügbare Technologien. Und nicht einmal dabei war man auf dem neuesten Stand bzw. besonders vorsichtig. "James Bonds Q hätte sie ausgelacht", meinte etwa der US-amerikanische Spionage-Spezialist Keith Melton.

Bei der Enttarnung der insgesamt elf mutmaßlichen Spione, die nun wegen "Nicht-deklarierens der Tätigkeit für eine ausländische Regierung" und teilweise wegen Geldwäsche angeklagt sind, hatte es geheißen, die zehn in den USA tätigen Agenten hätten High-Tech-Geräte zur Kommunikation mit Moskau benützt. Gemeint war damit aber tatsächlich "State of the art"-Technologie, wie sie jedermann legal und teils sogar kostenlos erwerben kann.

"Spy-Fi" war nicht verschlüsselt
Zum Austausch von digitalen Dokumenten vereinbarten die Agenten Treffen in der Öffentlichkeit, wobei sich der tatsächliche Kontakt auf das Vorbeifahren des Kontaktmannes am Agenten beschränkte. So tauschte etwa die als "Femme fatale" titulierte Anna Chapman (Bild) mit ihrem Kontaktmann Daten aus, während dieser in einem Van an einem Straßencafé vorbeifuhr. Für wenige Augenblicke aktivierten beide an ihren Laptops eine drahtlose PC-zu-PC-Verbindung (Wi-Fi), die mit kostenloser Open-Source-Software eingerichtet wurde. Die kurze Zeit reichte, um Daten über das "Spy-Fi" auszutauschen.

"Die Idee wäre eigentlich ganz smart gewesen", meint dazu Keith Melton, einst "Q" der CIA und heute als Autor von Bestsellern wie "Spycraft" und aktuell "The Official CIA Manual of Trickery and Deception" erfolgreich. "Sie tauschten Daten via Computer aus, ohne das Internet benützen zu müssen." Abhörsicher war die Methode dennoch nicht, wie der US-Blog "Wi-Fi Net News" berichtet: "Sie hätten halt auch aktuelle Verschlüsselungs-Software verwenden sollen, dann hätte das FBI die Daten nicht abfangen können."

Tatsächlich brauchte die US-Bundespolizei laut Ermittlungsakten nicht mehr als kommerziell frei erhältliche Netzwerkanalyse-Software, um bei der Datenübertragung "live" dabei zu sein. Dass überhaupt eine Datenübergabe stattfindet, wusste das FBI natürlich wiederum nur, weil man bekannte Agenten aufwendig überwachte und so auf die Spur der nunmehr Verhafteten geriet.

Passwort auf Zettel geschrieben und dem FBI überlassen
Auf eine Verschlüsselungsmethode setzten die Spione aber doch, und zwar die sogenannte digitale Steganographie. Dabei werden in Grafik-, Bild- oder Audiodateien versteckte Botschaften integriert, die optisch und akustisch höchstens als Rauschen wahrzunehmen sind. Software dafür ist legal erhältlich und gilt als sicher, da die Botschaften ohne ein mehrstelliges Passwort, den Schlüssel, nicht ausgelesen werden können. Üblicherweise werden auch noch beim Text der zu übermittelnden Nachrichten Codewörter benützt, um eine Botschaft für Dritte unverständlich zu halten. 

Außerdem sollte der Schlüssel regelmäßig gewechselt werden, da sich unter Umständen aus mehreren Dateien bzw. Botschaften ein Muster herauslesen lässt. Die mutmaßlichen Agenten verzichteten auf derartige Sicherheitsvorkehrungen. Als das FBI im Jahr 2005 das Haus eines Spionage-Pärchens Stunden nach dessen Auszug durchsuchte, fand man einen Zettel mit einem 27-stelligen Passwort im Müll. Mit dem Code, der wohl lange nicht abgelöst wurde, konnte man mehr als 100 steganografische Nachrichten entschlüsseln.

Irine aus der Fake Street kauft ein Handy
In Sachen Telefonie benützten die Spione statt abhörsicherer Satellitentelefone, wie sie in Filmen zur Standard-Ausrüstung von Agenten gehören, stinknormale Prepaid-Handys. Die in der Welt der Kriminellen als "Burner" bezeichneten Wertkartenhandys müssen beim Kauf in den USA zwar namentlich registriert werden (in Österreich übrigens nicht), weil aber keine Vertragsbindung erfolgt, prüfen Händler die Angaben nicht nach und müssen bzw. dürfen auch keinen Ausweis fordern. Die Behörden könnten Gespräche über Prepaid-Handys zwar ohne großen technischen Aufwand abhören, haben aber keine Chance, auf behördlichen Wege eine Telefonnummer herauszubekommen. In einer Großstadt ist aufgrund der großen Dichte an Handys auch keine gezielte Peilung möglich.

Bevor die 28-jährige Spionageverdächtige Anna Chapman verhaftet wurde, kaufte sie ein Prepaid-Handy und registrierte es unter dem Namen "Irine Kutsov", als Adresse gab sie "99 Fake Street" an. Dummerweise warf Chapman die Verpackung samt Rechnung in den Müll, wo sie wenige Minuten später ein FBI-Agent, der Chapman auf Schritt und Tritt gefolgt war, herausfischte und sogleich seine Abhörmannschaft verständigte. 

Nur eine Spionagemethode funktionierte fehlerfrei
Die einzige klassische Spionage-Methode, mit der die enttarnten Spionageverdächtigen wirklich einen Erfolg in Sachen Geheimhaltung verbuchen konnten, war die "gute alte" Zaubertinte. Dass Chapman und Co. für den Austausch von Botschaften unsichtbare Tinte benützten, weiß das FBI nur zufällig aus einem abgehörten Telefongespräch. In den Gerichtsdokumenten befindet sich kein einziges Zaubertinte-Schriftstück.

Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare

Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.

Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.

Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.



Kostenlose Spiele