Die Überwachung
Internes Dokument verrät, welche Daten das FBI von welchem Messenger
erhält
US-Bundesbehörde hat offenbar auf dem
Rechtsweg teilweisen Zugriff auf Inhalte bei iMessage und Whatsapp.
Bei anderen Messengern variiert die Zahl der Metadaten stark
Welcher ist der sicherste Messenger? Eine Frage, die nicht ganz so
einfach zu beantworten ist, wie es zunächst klingen mag. Denn
während viele Anbieter mittlerweile Ende-zu-Ende-Verschlüsselung für
die eigentlichen Konversationen verwenden, fallen doch zusätzlich
allerlei Metadaten an, die ebenfalls viel verraten. Doch auch bei
den Inhalten selbst ist der Schutz nicht immer so stark, wie es die
User erwarten würden.
Perspektivenwechsel
Um herauszufinden, welche Defizite hier bloß theoretischer Natur
sind und welche echte Schwachstellen darstellen, lohnt ein Blick auf
die andere Seite. Also zu jenen, die alles daransetzen, möglichst
viele Informationen über private Chats zu erhalten.
Genau diesen Einblick erlaubt nun ein internes FBI-Dokument, das vor
kurzem durch eine Informationsfreiheitsanfrage der
Non-Profit-Organisation Property of the People öffentlich wurde –
wird darin doch detailliert aufgeführt, welche Daten die
Bundesbehörde von welchem Messenger auf dem Rechtsweg erhalten kann.
Die Informationen sind dabei relativ aktuell, der Stand ist mit 7.
Jänner 2021 datiert. Gedacht ist die Übersicht eigentlich für
interne Trainingszwecke für FBI-Mitarbeiter.
Gegenüberstellung
In der Tabelle werden insgesamt neun Messenger gegenübergestellt,
konkret sind das Apples iMessage, Line, Signal, Telegram, Threema,
Viber, Wechat, Whatsapp und Wickr. Die gute Nachricht: Bei sechs
davon schreibt das FBI, dass es – zumindest auf dem Rechtsweg –
keine Möglichkeit gebe, an die Inhalte zu kommen. Lediglich bei
iMessage, Whatsapp und Line spricht die Bundesbehörde von
"limitierten Inhalten".
Die Übersicht aus einem FBI-Trainingsmaterial.
Grafik: FBI
Was damit gemeint ist, wird dann in den Details ausgeführt. So ist
es für das FBI sehr einfach herauszufinden, wer hinter einem Konto
steckt. Wollen die Bundesbeamten Inhalte, empfiehlt man hingegen,
einen Durchsuchungsbefehl zu beantragen und entweder lokale Backups
oder die in der iCloud zu beschlagnahmen. Dass die Backup-Funktion
ein Problem für all jene darstellt, die Konversationen endgültig
löschen wollen, musste in der jüngeren Vergangenheit ja auch so
mancher Akteur der österreichischen Politik zur Kenntnis nehmen.
Whatsapp
Bei Whatsapp sieht es ähnlich aus, auch hier wird auf Backups – in
diesem Fall in der iCloud oder bei Google Drive gespeichert – als
zentralen Punkt zum Zugriff auf Inhalte für die Behörden verwiesen.
Diese seit Jahren kritisierte Lücke versucht WhatsApp derzeit
übrigens mithilfe eines neuen Systems für verschlüsselte Backups zu
schließen. Zudem kann das FBI über eine gerichtliche Anordnung aber
noch andere Daten von Facebook/Meta fordern, etwa die Liste der
blockierten Nutzer. Mit einem Durchsuchungsbefehl gibt es dann auch
sämtliche Kontakte aus dem Adressbuch.
Signal
Am anderen Ende des Spektrums steht – nicht ganz überraschend – der
ganz auf Privatsphäre ausgerichtete Messenger Signal. Bei diesem
können die Ermittler maximal in Erfahrung bringen, wann ein Konto
eingerichtet wurde und wann sich der betreffende User zuletzt mit
dem Dienst verbunden hat. Wie man genau an die betreffenden
Informationen kommt, wird allerdings nicht ausgeführt. Bei Telegram
betont das FBI, dass der Anbieter ebenfalls keine Informationen
herausgibt – das aber mit einer Ausnahme: Für gerichtlich bestätigte
Antiterrorermittlungen werden offenbar IP-Adresse und Telefonnummer
zu einem Konto weitergegeben.
Interessant ist darüber hinaus, wie viele Metadaten es dann doch bei
einigen anderen sicheren Messengern zu holen gibt. Laut dem FBI gibt
es etwa bei Wickr in dieser Hinsicht jede Menge zu holen. Dazu
zählen Anmeldedatum und Zeitpunkt der letzten Nutzung ebenso wie die
Zahl der Nachrichten sowie der externen Nutzer-IDs, die mit einem
Konto verbunden sind – also der Kontakte. Auch das Avatar-Bild sowie
aktuelle Veränderungen an den Einstellungen kann die Bundesbehörde
anfordern. Dazu kommen dann noch Details zu allen Geräten, auf denen
ein User die App installiert hat.
Spurensuche
Wirklich große Überraschungen liefert die Tabelle insofern nicht,
die Daten stimmen in etwa mit dem überein, was über die einzelnen
Messenger schon bisher bekannt war. Im Detail ist aber durchaus
interessant zu sehen, welche und wie viele Metadaten hier abgefragt
werden. Denn selbst wenn keine Inhalte überbleiben, sind doch etwa
Informationen zu den Kontakten äußerst interessant für die
Strafermittler.
Disclaimer
Betont sei noch einmal, dass es hier tatsächlich nur um Anfragen auf
dem klassischen Rechtsweg geht. Nach der Beschlagnahme eines Geräts
gibt es hingegen für die Behörden noch allerlei Möglichkeiten, an
Chats zu kommen – so sie nicht gelöscht wurden. Gerade das FBI setzt
etwa sehr routinemäßige Tools von Firmen wie Cellebrite ein, die
üblicherweise aktuelle Smartphones problemlos hacken können und so
den Ermittlern Zugriff auf sämtliche lokal gespeicherten
Informationen und Apps
gehttps://www.derstandard.de/story/2000131585109/internes-dokument-verraet-welche-daten-das-fbi-von-welchem-messengerben.
(Andreas Proschofsky, 1.12.2021)
https://www.derstandard.de/story/2000131585109/internes-dokument-verraet-welche-daten-das-fbi-von-welchem-messenger