Die
Organisation der kybernetischen
Spionage oder Aufklärung |
U S A |
Die Spitzen-organisationen |
C I A |
N S A Gigantisches Centrum |
N G A |
F B I
Internes Dokument verrät, welche Daten das FBI von welchem
Messenger erhält |
Internes Dokument verrät, welche Daten das
FBI von welchem Messenger erhält
US-Bundesbehörde hat offenbar auf dem
Rechtsweg teilweisen Zugriff auf Inhalte bei iMessage und Whatsapp. Bei
anderen Messengern variiert die Zahl der Metadaten stark
Welcher ist der sicherste Messenger? Eine
Frage, die nicht ganz so einfach zu beantworten ist, wie es zunächst
klingen mag. Denn während viele Anbieter mittlerweile
Ende-zu-Ende-Verschlüsselung für die eigentlichen Konversationen
verwenden, fallen doch zusätzlich allerlei Metadaten an, die ebenfalls
viel verraten. Doch auch bei den Inhalten selbst ist der Schutz nicht
immer so stark, wie es die User erwarten würden.
Perspektivenwechsel
Um herauszufinden, welche Defizite hier bloß
theoretischer Natur sind und welche echte Schwachstellen darstellen,
lohnt ein Blick auf die andere Seite. Also zu jenen, die alles
daransetzen, möglichst viele Informationen über private Chats zu
erhalten.
Genau diesen Einblick erlaubt nun ein
internes FBI-Dokument, das vor kurzem durch eine
Informationsfreiheitsanfrage der Non-Profit-Organisation Property of the
People öffentlich wurde – wird darin doch detailliert aufgeführt, welche
Daten die Bundesbehörde von welchem Messenger auf dem Rechtsweg erhalten
kann. Die Informationen sind dabei relativ aktuell, der Stand ist mit 7.
Jänner 2021 datiert. Gedacht ist die Übersicht eigentlich für interne
Trainingszwecke für FBI-Mitarbeiter.
Gegenüberstellung
In der Tabelle werden insgesamt neun
Messenger gegenübergestellt, konkret sind das Apples iMessage, Line,
Signal, Telegram, Threema, Viber, Wechat, Whatsapp und Wickr. Die gute
Nachricht: Bei sechs davon schreibt das FBI, dass es – zumindest auf dem
Rechtsweg – keine Möglichkeit gebe, an die Inhalte zu kommen. Lediglich
bei iMessage, Whatsapp und Line spricht die Bundesbehörde von
"limitierten Inhalten".
Die Übersicht aus einem
FBI-Trainingsmaterial.
Grafik: FBI
Was damit gemeint ist, wird dann in den
Details ausgeführt. So ist es für das FBI sehr einfach herauszufinden,
wer hinter einem Konto steckt. Wollen die Bundesbeamten Inhalte,
empfiehlt man hingegen, einen Durchsuchungsbefehl zu beantragen und
entweder lokale Backups oder die in der iCloud zu beschlagnahmen. Dass
die Backup-Funktion ein Problem für all jene darstellt, die
Konversationen endgültig löschen wollen, musste in der jüngeren
Vergangenheit ja auch so mancher Akteur der österreichischen Politik zur
Kenntnis nehmen.
Whatsapp
Bei Whatsapp sieht es ähnlich aus, auch hier
wird auf Backups – in diesem Fall in der iCloud oder bei Google Drive
gespeichert – als zentralen Punkt zum Zugriff auf Inhalte für die
Behörden verwiesen. Diese seit Jahren kritisierte Lücke versucht
WhatsApp derzeit übrigens mithilfe eines neuen Systems für
verschlüsselte Backups zu schließen. Zudem kann das FBI über eine
gerichtliche Anordnung aber noch andere Daten von Facebook/Meta fordern,
etwa die Liste der blockierten Nutzer. Mit einem Durchsuchungsbefehl
gibt es dann auch sämtliche Kontakte aus dem Adressbuch.
Signal
Am anderen Ende des Spektrums steht – nicht
ganz überraschend – der ganz auf Privatsphäre ausgerichtete Messenger
Signal. Bei diesem können die Ermittler maximal in Erfahrung bringen,
wann ein Konto eingerichtet wurde und wann sich der betreffende User
zuletzt mit dem Dienst verbunden hat. Wie man genau an die betreffenden
Informationen kommt, wird allerdings nicht ausgeführt. Bei Telegram
betont das FBI, dass der Anbieter ebenfalls keine Informationen
herausgibt – das aber mit einer Ausnahme: Für gerichtlich bestätigte
Antiterrorermittlungen werden offenbar IP-Adresse und Telefonnummer zu
einem Konto weitergegeben.
Interessant ist darüber hinaus, wie viele
Metadaten es dann doch bei einigen anderen sicheren Messengern zu holen
gibt. Laut dem FBI gibt es etwa bei Wickr in dieser Hinsicht jede Menge
zu holen. Dazu zählen Anmeldedatum und Zeitpunkt der letzten Nutzung
ebenso wie die Zahl der Nachrichten sowie der externen Nutzer-IDs, die
mit einem Konto verbunden sind – also der Kontakte. Auch das Avatar-Bild
sowie aktuelle Veränderungen an den Einstellungen kann die Bundesbehörde
anfordern. Dazu kommen dann noch Details zu allen Geräten, auf denen ein
User die App installiert hat.
Spurensuche
Wirklich große Überraschungen liefert die
Tabelle insofern nicht, die Daten stimmen in etwa mit dem überein, was
über die einzelnen Messenger schon bisher bekannt war. Im Detail ist
aber durchaus interessant zu sehen, welche und wie viele Metadaten hier
abgefragt werden. Denn selbst wenn keine Inhalte überbleiben, sind doch
etwa Informationen zu den Kontakten äußerst interessant für die
Strafermittler.
Disclaimer
Betont sei noch einmal, dass es hier
tatsächlich nur um Anfragen auf dem klassischen Rechtsweg geht. Nach der
Beschlagnahme eines Geräts gibt es hingegen für die Behörden noch
allerlei Möglichkeiten, an Chats zu kommen – so sie nicht gelöscht
wurden. Gerade das FBI setzt etwa sehr routinemäßige Tools von Firmen
wie Cellebrite ein, die üblicherweise aktuelle Smartphones problemlos
hacken können und so den Ermittlern Zugriff auf sämtliche lokal
gespeicherten Informationen und Apps
gehttps://www.derstandard.de/story/2000131585109/internes-dokument-verraet-welche-daten-das-fbi-von-welchem-messengerben.
(Andreas Proschofsky, 1.12.2021)
https://www.derstandard.de/story/2000131585109/internes-dokument-verraet-welche-daten-das-fbi-von-welchem-messenger