Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verluste Chiffriertechnik Schlüsselmittel Kompromittierung Überwachung Anzapfungen Verrat FunkwellenN S A EntsorgungEntschlüsselung
Die Überwachung

Die Überwachung was ist das ?

Die Überwachung Internes Dokument verrät, welche Daten das FBI von welchem Messenger erhält

 

 

 



 

 

 

 

 

Standard
Die Überwachung Internes Dokument verrät, welche Daten das FBI von welchem Messenger erhält

US-Bundesbehörde hat offenbar auf dem Rechtsweg teilweisen Zugriff auf Inhalte bei iMessage und Whatsapp. Bei anderen Messengern variiert die Zahl der Metadaten stark

Welcher ist der sicherste Messenger? Eine Frage, die nicht ganz so einfach zu beantworten ist, wie es zunächst klingen mag. Denn während viele Anbieter mittlerweile Ende-zu-Ende-Verschlüsselung für die eigentlichen Konversationen verwenden, fallen doch zusätzlich allerlei Metadaten an, die ebenfalls viel verraten. Doch auch bei den Inhalten selbst ist der Schutz nicht immer so stark, wie es die User erwarten würden.

Perspektivenwechsel
Um herauszufinden, welche Defizite hier bloß theoretischer Natur sind und welche echte Schwachstellen darstellen, lohnt ein Blick auf die andere Seite. Also zu jenen, die alles daransetzen, möglichst viele Informationen über private Chats zu erhalten.

Genau diesen Einblick erlaubt nun ein internes FBI-Dokument, das vor kurzem durch eine Informationsfreiheitsanfrage der Non-Profit-Organisation Property of the People öffentlich wurde – wird darin doch detailliert aufgeführt, welche Daten die Bundesbehörde von welchem Messenger auf dem Rechtsweg erhalten kann. Die Informationen sind dabei relativ aktuell, der Stand ist mit 7. Jänner 2021 datiert. Gedacht ist die Übersicht eigentlich für interne Trainingszwecke für FBI-Mitarbeiter.

Gegenüberstellung
In der Tabelle werden insgesamt neun Messenger gegenübergestellt, konkret sind das Apples iMessage, Line, Signal, Telegram, Threema, Viber, Wechat, Whatsapp und Wickr. Die gute Nachricht: Bei sechs davon schreibt das FBI, dass es – zumindest auf dem Rechtsweg – keine Möglichkeit gebe, an die Inhalte zu kommen. Lediglich bei iMessage, Whatsapp und Line spricht die Bundesbehörde von "limitierten Inhalten".


Die Übersicht aus einem FBI-Trainingsmaterial.
Grafik: FBI
Was damit gemeint ist, wird dann in den Details ausgeführt. So ist es für das FBI sehr einfach herauszufinden, wer hinter einem Konto steckt. Wollen die Bundesbeamten Inhalte, empfiehlt man hingegen, einen Durchsuchungsbefehl zu beantragen und entweder lokale Backups oder die in der iCloud zu beschlagnahmen. Dass die Backup-Funktion ein Problem für all jene darstellt, die Konversationen endgültig löschen wollen, musste in der jüngeren Vergangenheit ja auch so mancher Akteur der österreichischen Politik zur Kenntnis nehmen.

Whatsapp
Bei Whatsapp sieht es ähnlich aus, auch hier wird auf Backups – in diesem Fall in der iCloud oder bei Google Drive gespeichert – als zentralen Punkt zum Zugriff auf Inhalte für die Behörden verwiesen. Diese seit Jahren kritisierte Lücke versucht WhatsApp derzeit übrigens mithilfe eines neuen Systems für verschlüsselte Backups zu schließen. Zudem kann das FBI über eine gerichtliche Anordnung aber noch andere Daten von Facebook/Meta fordern, etwa die Liste der blockierten Nutzer. Mit einem Durchsuchungsbefehl gibt es dann auch sämtliche Kontakte aus dem Adressbuch.

Signal
Am anderen Ende des Spektrums steht – nicht ganz überraschend – der ganz auf Privatsphäre ausgerichtete Messenger Signal. Bei diesem können die Ermittler maximal in Erfahrung bringen, wann ein Konto eingerichtet wurde und wann sich der betreffende User zuletzt mit dem Dienst verbunden hat. Wie man genau an die betreffenden Informationen kommt, wird allerdings nicht ausgeführt. Bei Telegram betont das FBI, dass der Anbieter ebenfalls keine Informationen herausgibt – das aber mit einer Ausnahme: Für gerichtlich bestätigte Antiterrorermittlungen werden offenbar IP-Adresse und Telefonnummer zu einem Konto weitergegeben.

Interessant ist darüber hinaus, wie viele Metadaten es dann doch bei einigen anderen sicheren Messengern zu holen gibt. Laut dem FBI gibt es etwa bei Wickr in dieser Hinsicht jede Menge zu holen. Dazu zählen Anmeldedatum und Zeitpunkt der letzten Nutzung ebenso wie die Zahl der Nachrichten sowie der externen Nutzer-IDs, die mit einem Konto verbunden sind – also der Kontakte. Auch das Avatar-Bild sowie aktuelle Veränderungen an den Einstellungen kann die Bundesbehörde anfordern. Dazu kommen dann noch Details zu allen Geräten, auf denen ein User die App installiert hat.

Spurensuche
Wirklich große Überraschungen liefert die Tabelle insofern nicht, die Daten stimmen in etwa mit dem überein, was über die einzelnen Messenger schon bisher bekannt war. Im Detail ist aber durchaus interessant zu sehen, welche und wie viele Metadaten hier abgefragt werden. Denn selbst wenn keine Inhalte überbleiben, sind doch etwa Informationen zu den Kontakten äußerst interessant für die Strafermittler.

Disclaimer
Betont sei noch einmal, dass es hier tatsächlich nur um Anfragen auf dem klassischen Rechtsweg geht. Nach der Beschlagnahme eines Geräts gibt es hingegen für die Behörden noch allerlei Möglichkeiten, an Chats zu kommen – so sie nicht gelöscht wurden. Gerade das FBI setzt etwa sehr routinemäßige Tools von Firmen wie Cellebrite ein, die üblicherweise aktuelle Smartphones problemlos hacken können und so den Ermittlern Zugriff auf sämtliche lokal gespeicherten Informationen und Apps gehttps://www.derstandard.de/story/2000131585109/internes-dokument-verraet-welche-daten-das-fbi-von-welchem-messengerben. (Andreas Proschofsky, 1.12.2021)

https://www.derstandard.de/story/2000131585109/internes-dokument-verraet-welche-daten-das-fbi-von-welchem-messenger