Dem Bundeskriminalamt (BKA) soll es in diesem und letzten Jahr 44-mal gelungen sein, Zugriff auf Nachrichteninhalte der Messenger-App „Telegram“ zu erhalten. Die technischen Möglichkeiten dazu sollen die Ermittler seit mittlerweile zwei Jahren besitzen. Das geht aus einer Recherche von Vice Motherboard über die Ermittlungen gegen die rechtsextreme „Oldschool Society“ (OSS) hervor, deren Mitglieder derzeit vor dem Münchner Landgericht angeklagt sind. Die Gruppe plante mehrere Anschläge unter anderem auf Flüchtlingsunterkünfte – und nutzte „Telegram“ zur Koordination.
In dem bereits im August bekannt gewordenen Fall war es den Ermittlern gelungen, durch eine Telekommunikationsüberwachung auf die Accounts der Rechtsextremen zuzugreifen. Wie die Ermittler dabei vorgingen, ist schon seit dem Sommer bekannt:
Erst registrierten sie den Account eines Verdächtigen auf einem eigenen Gerät, dann fingen sie die SMS mit dem Authentifizierungscode ab. Zum Schluss deregistrierten die Ermittler das ursprüngliche Gerät für einen Augenblick, so dass der Verdächtige keine Benachrichtigung erhielt. So konnten sie unverschlüsselte Chats sowie Gruppenchats mit mehr als drei Personen mitlesen.
Erstmals bekannt geworden ist nun aber der minutiöse Ablauf der Aktion. BKA-Experten des „Kompetenzzentrums für Informationstechnische Überwachung (CCITÜ)“ drangen in einer nächtlichen Aktion mit Hilfe eines selbst entwickelten Programms in die Accounts ein, wie aus Gerichtsdokumenten hervorgeht. Juristen und Politiker äußerten gegenüber Motherboard erhebliche Zweifel an der Rechtmäßigkeit des Vorgehens. Sie sehen das Knacken der Accounts nicht durch die Strafprozessordnung (StPO) gedeckt:
Nach § 100a [StPO] ist eine Handy-Überwachung aber eigentlich nur dann zulässig, wenn die Firma, die den Dienst anbietet, sich vom BKA eine richterliche Anordnung zeigen lässt und dann die Daten an die Ermittler überträgt. Genauso sehen das sowohl die Verteidigung der Rechtsextremisten als auch mehrere Juristen, mit denen Motherboard die Details diskutiert hat.
Diesen rechtlich fragwürdigen, aber technisch nicht sehr anspruchsvollen Weg hat das BKA eingeschlagen, weil Telegram als nicht sehr kooperationswillig mit Behörden gilt. Das verärgert auch die europäische Kommission und Europol, die auf eine verstärkte Zusammenarbeit zwischen Ermittlungsbehörden und Internetfirmen zur Herausgabe „elektronischer Beweismittel“ und verschlüsselter Kommunikation drängen.
Parallelen zu Staatstrojanern
Das „Kompetenzzentrum für Informationstechnische Überwachung (CCITÜ)“ des BKA wurde nach dem Debakel um den DigiTask-Staatstrojaner eingerichtet, um einen eigenen Trojaner zu entwickeln. In diesem Frühjahr hatte das Bundesverfassungsgericht die rechtliche Grundlage für den Einsatz von Staastrojanern durch das BKA für teilweise grundgesetzwidrig erklärt. Das hindert das Innenministerium aber nicht daran, weitere Versionen des Staatstrojaners für Mobiltelefone zu entwickeln.
Offenbar wurde aber in diesem Fall gar kein Staatstrojaner benötigt. Man hat stattdessen das Wissen um die Schwächen der Telegram-Sicherheit in Kombination mit der staatlichen Zugriffsmöglichkeit auf SMS ausgenutzt, um an die Kommunikationsinhalte zu kommen. Ähnlich wie beim Staatstrojaner gibt es aber erhebliche Zweifel, ob das rechtlich einwandfrei geschehen ist.
Gemacht wird eben, was geht, nicht unbedingt, was erlaubt ist.
Der Artikel klingt stark danach, als wäre Telegrams Verschlüsselung schuld. Das stimmt so aber nicht. Telegram bietet die Möglichkeit der Zwei-Faktor-Autorisierung, die jeder Nutzer aktivieren kann. Egal, ob sich ein Gerät deregistriert oder nicht, es wird trotzdem eine Benachrichtigung an den Nutzer gesendet, falls eine neue Sitzung erstellt wird. So ist auch behördlicher Zugriff nicht möglich.
Ja, kann ich so bestätigen.
Wobei Telegram für die 2FA eine einfache Mail Reset Funktion anbietet. D.h. sobald das BKA einen irgendwie gearteten Lesezugriff auf das angegebene Mailkonto hat ist die 2FA wieder ausgehebelt.
Trotzdem macht die 2FA das ganze natürlich deutlich sicherer und für das BKA technisch (und rechtlich) schwieriger/aufwändiger.
Die Angabe einer E-Mail-Adresse ist optional. Ohne Angabe der E-Mail ließe sich das Passwort nicht mehr zurücksetzen.
Da die Server weltweit verteilt sind und die Rechtsstruktur Telegrams sehr verschachelt ist, sollte ein Zugriff durch Geheimdienste fast ausgeschlossen sein, schätze ich.
Telegram… Telegram… war da nicht was?
Ach ja: https://moxie.org/blog/telegram-crypto-challenge/
Also falls sich seit damals nicht grundlegend etwas verbessert hat bei denen, ist es IMO gar nicht so abwegig, dass das BKA das geknackt hat.
Moxie… Moxie… war da nicht was?
Verbietet Forks für seinen Google-abhängigen GCM-Messenger, die Google-frei sind und benimmt sich im Internet unter aller Sau.
Wie ein Geheimdienst technisch Telegram knacken soll, würde ich gerne erklärt bekommen. Das geht nur, wenn der Dienst dazu gezwungen werden würde – so wie bei Signal auch.
Auch wenn ich dir in Hinsicht auf deine Kritik an Moxie Marlinspike in jedem Punkt Recht gebe – von Krypto versteht er schon was, und sein Rant gegen Telegram ist nicht unbegründet.
Stimme ich dir voll und ganz zu. OMEMO ist die beste und komfortableste Chatverschlüsselung, die es gibt. Ja, Telegrams MTProto ist nicht sicher, dafür punktet Telegram mit dem Team dahinter und der Rechts-/Serverstruktur. Außerdem: Wer kein Smartphone hat und mit „normalen“ Leuten kommunizieren möchte, bleibt wohl bei Telegram hängen, denn es ist weiter verbreitet und auf allen Geräten verfügbar. :-)
Für einen Laien, der zwar WhatsApp nicht nutzt und nach Alternativen sucht und gedacht hatte bei Telegramm was Gutes gefunden zu haben, ist das der GAU. Was für Alternativen gibt es denn, die eben die aufgezeigte Art des „Anfangens“ verhindert und sicher ist? Muss ich auf pep (pretty easy privacy) warten!
Wenn wir mal verschiedene interessante Ansätze weglassen, die derzeit eher unter die Kategorie „proof of concept“ fallen und damit nicht alltagstauglich sind, kommen da im wesentlichen zwei Alternativen infrage.
Zum einen Messenger, die auf XMPP mit OMEMO-Verschlüsselung setzten (Conversations für Android, Gajim für den Desktop, Chatsecure für iOS – letzteres ist samt OMEMO erst in einer Beta-Version zu haben, demnächst dann in der finalen).
Zum anderen Signal.
Beide Möglichkeiten haben Vor- und Nachteile. Die erste ist sauberer (kommt in allen Varianten ohne unfreie Software aus) und bietet mehr Freiheit (welchen XMPP-Server man nutzt, ob beispielsweise jabber.de, jabber.at oder vielleicht jabber.ccc.de, bleibt einem selbst überlassen – das ähnelt der Auswahl eines Providers, wie man sie von der E-Mail kennt). Die Einrichtung und Erstauthentifizierung eines Kommunikationspartners ist allerdings wenig intuitiv, um es vorsichtig zu formulieren.
Signal ist dagegen bei besagten zwei Punkten deutlich nutzerfreundlicher (auch durch Opferung eines gewissen Sicherheitsstandards bei der Authentifizierung des Kommunikationspartners). Dafür sieht es mit der Freiheit ziemlich mau aus: Ob nun WhatsApp, Telegram oder Signal, die Nutzer solcher Messenger landen in einem „walled garden“, haben weder die Wahl des Anbieters, noch des Clients. Außerdem setzt Signal sowohl auf Android-Geräten als auch auf dem Desktop Google-Software voraus, was eher widersinnig ist, wenn man sich gerade nicht ausspionieren lassen will.
Ich sage es ausgesprochen ungern, aber demjenigen, der sich selbst ganz unumwunden als Laien bezeichnet, würde ich eher Signal empfehlen. Außer natürlich, er ist bereit, für die bessere Lösung ein paar Einstiegshürden zu nehmen…
XMPP müsste wirklich neu aufgerollt werden, um es weiter zu verbreiten. Der scheinbar sichtbare Aufwand ist zu hoch, der Durchschnittsnutzer ist für diesen Registrierungsprozess meist nicht bereit. Deshalb bleibt Signal wohl die einzige, beste Alternative, leider.
Stimmt: Schon der Registrierungsprozess stellt eine Hürde dar, die der Verbreitung von Jabber im Weg steht. Andererseits: Die allermeisten habe es auch geschafft, die gleich hohe Hürde zu nehem, sich einen E-Mail-Account anzulegen. Oder sich bei einem Mobilfunkanbieter anzumelden.
Aber die Bequemlichkeit nimmt tatsächlich zu, und besonders wenn ich mir die „Digital Natives“ so ansehe, beschleicht mich oft der Verdacht, dass sie einen Buchstaben zu viel abbekommen haben: Digital Naives wäre treffender.
Als wirklich sinnvolle und „bequeme“ Alternative bietet sich Wire (Wire.com) an. Quelloffen, europäische Entwicklung, auf allen Endgeräten verfügbar, keine Abhängigkeit von Telefonnummern (wenn man es möchte) und vor allem höchst zuverlässig. Messenging 1:1 und in Gruppen, Telefonie 1:1 und in Gruppen, Videotelefonie in HD (seit Anfang 2016) und alles selbstverständlich e2e-verschlüsselt, basierend auf dem Signal-Axolotl-Protokoll.
Wire hat bei mir und in meinem Umfeld alle anderen Messenger abgelöst. Versuch es.
Wire hat eine gute Usability. Aber leider immer noch einen Haken: Es gibt bisher keine unabhängige Untersuchung, ob die Verschlüsselung und der Messenger auch so sicher sind, wie die Werbung verspricht. Wir würden uns freuen, wenn das Unternehmen das endlich mal machen wird.
Moxie Marlinspikes Kommentar zu Wire: „Wire does not use Signal Protocol. They used some of our code to implement a protocol of their own devising, which we do not recommend. I’d suggest staying away from both Telegram and Wire.“
Wirklich weiter hilft’s allerdings nicht. Bei all seiner unbestreitbaren Krypto-Kompetenz ist MM eine zweifelhafte Figur, der durchaus zuzutrauen ist, mal eben im Vorbeigehen die Konkurrenz schlecht zu machen.
Interessante Neuigkeiten zu Wire hat Mike Kuketz recherchiert: https://www.kuketz-blog.de/wire-der-messenger-wird-vielleicht-noch-interessant/ Besonders bemerkenswert wohl der Hinweis auf Federation, denn noch einen walled garden brauchen wir nun wirklich nicht.
Was mich leicht skeptisch stimmt, ist die Struktur des dahinter stehenden Unternehmens, das einer Holding in Luxemburg gehört (diese Tatsache muss nun allerdings nichts Übles bedeuten). Zu den Geldgebern gehört Janus Friis, einer der Skype-Gründer, was die Frage aufwirft, ob das Projekt am Ende so wie Skype bei einem Konzern landet, der rein gar nichts mit Datenschutz am Hut hat.
Also erst mal abwarten. Bis auch die Server-Software quelloffen ist. Bis Federation möglich gemacht wird. Und bis es einen Audit des Codes gegeben hat. Mindestens so lange setze ich lieber auf Jabber mit OMEMO-Verschlüsselung.
Dann würde ich mir an deiner stelle Threema genauer ansehen. Dank des denzentralen Aufbaus, kann kein Dienst was von deren Server abfischen weil dort nichts liegt. Telegram, Whatsapp kann man nicht ernst nehmen, ich sehe da kein seriöses Geschäftsmodell. Oder würdet ihr auch Essen von der Straße aufheben, nur weil es kostenlos ist?
Mal abgesehen davon, dass der Aspekt zentralisiert/polyzentrisch/verteilt rein nichts damit zu tun hat, ob etwas auf beteiligten Rechnern geloggt wird oder nicht, ist Threema nicht zu empfehlen, weil der Code sowohl client- als auch serverseitig proprietär ist. (Und das, so die Betreiber, gerade, um deren Geschäftsmodell zu schützen.) Bei sicherheitssensitiver Software ist ein offener Quellcode eine notwendige (wenn auch nicht hinreichende) Voraussetzung.
Es ist eben oftmals eine Entscheidung zwischen Bequemlichkeit und Datenschutz. Telegram galt auch schon vorher als nicht sicher, zumal der Serverpart nicht offen ist.
Hier mal eine Übersicht zu Messengern:
https://www.digitale-gesellschaft.ch/messenger/bewertung.html
Und hier etwas Hintergrund über Messenger (der Blog ist sehr empfehlenswert, gerade die „Not my Data“ Serie, wenn etwas mehr Aufwand betrieben werden will das Smartphone nicht als „Datenwanze“ zu benutzen):
https://www.kuketz-blog.de/conversations-sicherer-android-messenger/
Es ist relativ wurscht, welche Variante eines verschlüsselten Messangers ihr verwendet. Fast alle heutigen Angriffe sind gegen Schlüsselgenerierung oder Schlüsselaustausch, etwas was man nur einigermaßen sicher binbekommt, wenn man die Geräte physikalisch am Selben Ort hat (einmal).
So ganz kann ich die Aufregung nicht verstehen: Das BKA hat 44 Accounts geknackt – das ist ja weit entfernt von Massenüberwachung, wahrscheinlich gab es ähnlich viele Fälle einer akustischen Wohnraumüberwachung. Und ob das illegal ist, weiß ich nicht. Bei 2 Juristen kommt man ja nach dem Sprichwort auf 3 Meinungen und „Datenschützer“ als Quelle ist mir nicht verlässlicher als „Sicherheitsexperte“. Und nach Zielrichtung und Zweck der TKÜ-Vorschriften scheint mir das BKA das gemacht zu haben, was es soll…
Na ja, Aufregung ist tatsächlich nicht angebracht. Eben weil es sich nicht um Massen–, sondern gezielte Überwachung gehandelt hat. Und da gelten die zwei ewigen Weisheiten. 1. Auf lange Sicht sind wir alle tot. 2. Kein Endgerät, das jemals im Internet oder einem Mobilfunknetz war, ist gegen einen gezielten Angriff gefeit. Bemerkenswert finde ich eher, dass schon für das Abgreifen unverschlüsselter Kommunikation ein relativ großer Aufwand nötig war.
Es sollte ergänzt werden das jeder telegram nutzer sich leicht davor schützen kann! einfach 2 faktor authentifizierung aktivieren (extra passwort) und die ganze sache hat sich gegessen. private (e2e verschlüsselte) telegram chats sind auch nicht betroffen. Telegram sollte die 2fa zur pflicht machen, verstehe nicht warum das bei so viel schlechter publicity nicht der fall ist…
ist ja wirklich lächerlich und dann wohl für Millionen an Kosten. Erinnert an die hoch dotierten Spinner des Verfassungschutzes
Was ich mich die ganze Zeit frage, braucht man für Telegramm kein Password bzw. Passphrase? Oder wie funktioniert das, sich an einem zweiten Gerät einzuloggen, nur via SMS Bestätigung? Und wenn ja, wie sind die ErmittlerInnen an die Daten gekommen?
BKA, das sind die eigentlichen Verbrecher in diesem Land bzw. das ausführende Organ. Gesetze? Scheiß drauf!
Hallö,
kein Account wurde geknackt! Vielmehr ist es eine Mischung von Fehlbedienung und der Einschleusung von Spitzeln in die Gruppe. Das führte zur Enttarnung der internen Gruppenkommunikation und der Kontaktdaten der Teilnehmer. Nutze niemals Gruppenchats zur konspirativen Kommunikation. Das immer gleich von „knacken“ geschrieben wird, ist irgendwie beknackt.