Digitale SelbstverteidigungSo geht sichere Kommunikation

Wie man Informationen so übers Internet weitergibt, dass nur die Zielpersonen sie erfahren. Und wie man sein Telefon gegen Staatstrojanerangriffe abhärten kann.

Zwei Personen halten ihre NMobiltelefone, zwischen ihnen ist ein Schloss-Symbol
Vertrauliche Kommunikation ist ein menschliches Grundbedürfnis. – Public Domain Midjourney

Bei den meisten Menschen läuft ein großer Teil der Kommunikation via E-Mail, vor allem beruflich. Und diese Mails kommen nicht nur beim Adressaten, sondern potenziell beim W-LAN-Anbieter, dem E-Mail-Dienstleister und dem Internetprovider, aber unter Umständen auch bei Strafverfolgungsbehörden, Geheimdiensten und interessierten Dritten unverschlüsselt an. Offen wie eine Postkarte. Selbst wenn sie mit der TLS-Technologie geschützt sind, die viele Mail-Anbieter implementiert haben, bleiben sie auf deren Systemen beispielsweise für befugte Beschäftigte jederzeit zugänglich.

Dagegen hilft das Protokoll OpenPGP. Damit lassen sich E-Mails so verschlüsseln, dass niemand außer Sender und Empfänger ihren Inhalt sehen kann. Zu nutzen beispielsweise mit dem E-Mail-Client Thunderbird, dem Browser-Add-on Mailvelope oder dem Mail-Anbieter Proton Mail. Die verschlüsselte Kommunikation funktioniert allerdings nur, wenn das Gegenüber auch OpenPGP nutzt. Außerdem bleiben Metadaten der Nachricht, wann von wem an wen, im Versandprozess unverschlüsselt einsehbar, bei einigen OpenPGP-Varianten auch der Betreff.

Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen sagt: „Du musst ja auch dem Postboten sagen, wohin er deinen Brief schicken soll, sonst weiß er ja nicht, in welchen Briefkasten er den werfen soll.“

Wer die Metadaten seiner verschlüsselten Kommunikation schützen wolle, könne sich über den Tor-Browser, der die Kommunikation über mindestens drei Tor-Server lenkt, eine neue E-Mail-Adresse erstellen. „Und dann müsste man diese E-Mail-Adresse immer und ausschließlich mit dem Tor-Browser verwenden, denn sonst würde man ja wieder seine Identität verraten. Es fallen dann immer noch Metadaten an, die zeigen, mit wem von dieser E-Mailadresse aus kommuniziert wird. Aber sie kann nicht mehr so leicht mit einer konkreten Person und Geräten in Verbindung gebracht werden“, sagt Besendorf. Das funktioniert aber nur, wenn man bei der Einrichtung der E-Mail-Adresse keine persönlichen Daten eingibt.

E-Mail ist überholt

Aaron Wey, Veranstalter von CryptoPartys, hält das Sicherheitskonzept von OpenPGP und E-Mail für überholt. Unter anderem weil der öffentliche und private Schlüssel der OpenPGP-Nutzenden teils jahrelang verwendet würden – auch weil die sichere Verbreitung eines neuen Schlüssels theoretisch ein physisches Treffen voraussetze.

Die Verschlüsselung moderner Messenger wie zum Beispiel Whatsapp und Threema hingegen habe viele der Probleme überwunden, die E-Mailverschlüsselung noch mit sich brachte. „Man kann den Schlüssel nicht aus Versehen verlegen. Der Absender lässt sich nicht so einfach fälschen. Man kann nicht aus Versehen eine Nachricht weiterleiten, ohne zu verschlüsseln, zum Beispiel“, sagt Wey.

Sichere Ende-zu-Ende-Kommunikation würden die meisten modernen Messenger bieten, so Wey, er empfiehlt dennoch nur einen: Signal. Auch Alexander Paul von der Digitalberatung resist.berlin und Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen raten, Signal zu benutzen. Viele Messengervergleiche im Netz bestätigen die Qualität des Messengers.

Der Code von Signal ist öffentlich einsehbar und gilt als gut verstanden. Er wird regelmäßig von externen Sicherheitsforschern geprüft. Signal löscht außerdem beim Versenden Metadaten von Fotos und Videos – wie Gerätemodell, Betriebssystem, Eigenschaften oder Standort.

Die Polizei bekommt nur zwei Datenpunkte

Wie bei jedem Ende-zu-Ende-verschlüsselten Dienst können eventuelle Beobachter des Datenverkehrs nur eine verschlüsselte Verbindung zum Server sehen. Auf Anfrage von Ermittlungsbehörden gibt Signal zu jedem Account nur zwei Datenpunkte heraus: Wann der Account eröffnet wurde und wann er zuletzt online war. Das zu Facebook/Meta gehörige WhatsApp hingegen lässt Sicherheitsbehörden auf Anfrage die Metadaten der Kommunikation mit einer bestimmten Nummer quasi in Echtzeit mitlesen.

Als vertrauenswürdig gilt außerdem der offene Standard XMPP, auch als Jabber bekannt. Einen Überblick über freie Messenger gibt es hier. Besonders interessant ist der Messenger Briar, mit dem über W-LAN ein Nahfeldnetzwerk errichtet werden kann, so dass Menschen beispielsweise auf Demos oder anderen Großevents ohne Mobilfunknetz in Verbindung bleiben können.

Das Double-Ratchet-Schlüsselmanagement, das Signal eingeführt hat, benutzen inzwischen auch viele andere Messenger wie zum Beispiel WhatsApp oder Google Messages. Mit Double Ratchet wird für jede Nachricht ein neuer Schlüssel ausgehandelt. So kann jemand, der an einen Schlüssel gelangt, nur eine Nachricht öffnen – und nicht die ganze Kommunikation einsehen.

„Alles wird kopiert“

„Das macht auch Sinn, weil Kryptoforscher davon ausgehen, dass alles, was man digital versendet, kopiert wird. Dass irgendwelche Leute sich das auf Halde legen und in 50 Jahren mit mehr Computern, mit besserer Rechenleistung da drauf irgendwas versuchen“, sagt Aaron Wey.

Laut Alexander Paul von resist.berlin, einem Digital-Bildungsprojekt, das hauptsächlich Aktivist*innen berät, sei der einzige Nachteil von Signal die Voraussetzung, dass man eine Telefonnummer zur Registrierung braucht. Immerhin werde die Nummer seit Februar nur noch Chat-Partner*innen angezeigt, die sie in ihren Kontakten gespeichert haben. Und man könne sie auch anonymisieren. Alexander Paul sagt: „In manchen Läden kann man vorregistrierte SIM-Karten bekommen. Damit könnte man Signal auf eine Nummer registrieren, die nicht mit einem selbst identifiziert wird.“

Die Nutzung einer solchen SIM-Karte empfiehlt Alexander Paul aber nur für Menschen mit einem anspruchsvollen Bedrohungsmodell und/oder Aktionstelefonen. „Es gab allein dieses Jahr schon mehrere Fälle, wo Menschen in polizeilichen Maßnahmen festgehalten wurden, weil dank einer solchen SIM die Registrierungsinformationen nicht mit den Daten im Perso übereingestimmt haben, und sie sich dann erklären mussten“, sagt er. Dabei sind Besitz und Nutzung von nicht oder auf anderen Namen registrierten SIM-Karten nicht illegal, nur der unregistrierte Verkauf ist in Deutschland verboten.

Die Tastatur schneidet mit

Für erwähnenswert im Bereich von Innovationen für sichere Kommunikation hält CryptoParty-Aktivist*in Toni auch das Projekt Delta Chat, das eine sichere Kommunikation mit vielen Vorzügen moderner Messenger auf der Plattform E-Mail entwickelt. Für Menschen, die keine anderen sicheren Messenger nutzen können, weil sie in ihrem Land blockiert werden.

Anderswo habe es abgesicherte Kommunikation sowieso noch einmal deutlich schwerer, so Toni. „In China schneidet die Tastatur mit, was man tippt“, sagt Toni. Aber auch bei uns gäbe es kommerzielle Applikationen und Spyware, die Tastatureingaben speichern, selbst wenn sie vor dem Senden wieder gelöscht werden.

Klassische Telefonate sind übrigens ähnlich unsicher wie eine Postkarte oder eine unverschlüsselte E-Mail, doch das direkte Gespräch ist über viele Messenger – wie Signal – auch verschlüsselt möglich.

Staatstrojaner

Allzu sicher fühlen darf man sich damit allerdings nicht. Weltweit werden nämlich mit massivem Aufwand Programme entwickelt und aktualisiert, die Verschlüsselung umgehen, indem sie sich auf Endgeräten einnisten und dort die unverschlüsselte Kommunikation mitlesen. Auf Geräte gelangen die Staatstrojaner auch über Zero-Days: Sicherheitslücken, die den Software-Anbietern noch nicht bekannt sind und zum Teil für viel Geld gehandelt werden.

Auch deutsche Behörden nutzen solche Spionageprogramme. Damit können sie nicht nur auf laufende Kommunikation zugreifen, sondern auch sämtliche Daten auslesen, Kamera und Mikrofon fernsteuern, sogar Daten manipulieren.

Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen sagt: „Sich dagegen zu schützen ist wirklich sehr schwierig. Was man auf jeden Fall immer tun sollte, ist seine Geräte up to date halten, also immer sofort alle Updates installieren und alte Geräte, die keine Updates mehr vom Hersteller bekommen, verschenken.“ Alexander Paul von resist.berlin zum Beispiel sammelt mit dem Verein Wir packen’s an alte Telefone für gute Zwecke.

„Die größte digitale Bedrohung“

Das Digital Security Lab der Reporter ohne Grenzen hat den letzten Jahren einige Staatstrojanerangriffe forensisch analysiert und veröffentlicht. Janik Besendorf vom Digital Security Lab sagt: „Staatstrojaner sind die größte digitale Bedrohung, mit der die Pressefreiheit weltweit in den letzten Jahren konfrontiert wurde.“ Immer öfter würden Staaten damit – neben mutmaßlichen Straftäter*innen – auch Journalist*innen und Oppositionelle überwachen.

Apple hat speziell gegen Staatstrojanerangriffe den Lockdown Mode, also einen Blockierungsmodus, entwickelt. „Wer ein iPhone benutzt, sollte den aktivieren“, sagt Besendorf.

Damit werden einige besonders sichere Einstellungen vorgenommen. Wie zum Beispiel, dass nur Menschen aus den Kontakten jemanden auf iMessage anschreiben dürfen, „weil iMessage oft ein Einfallstor für Staatstrojaner war“, sagt Besendorf.

Sicherheit gegen Spionagesoftware

Der Lockdown Mode scheint zu funktionieren. Zumindest gegen den Staatstrojaner namens Pegasus, der vor allem iPhones infiziert. „Bisher ist noch kein Fall bekannt geworden, wo ein iPhone im Lockdown-Mode mit Pegasus infiziert worden wäre“, sagt Besendorf.

Ein Google-Pixel mit dem alternativen, radikal auf Sicherheit zugeschnittenen Betriebssystem GrapheneOS hält Besendorf zufolge vermutlich genauso sicher Schadsoftware ab. Beide Systeme böten wenig Angriffsoberfläche. Besendorf sagt: „100 Prozent Sicherheit gibt es nicht. Aber mit diesen Setups ist man so nah dran wie mit keinem anderen. Iphones mit Blockierungsmodus und Pixels mit GrapheneOS sind die stärkste Waffen, die es gibt.“

Damit ein Staatstrojaner seine Erkenntnisse nach Hause senden kann, muss er regelmäßig ins Internet. Um besonders heikle Dokumente zu betrachten und bearbeiten, könnte sich also auch ein Offline-Zweitlaptop lohnen, so Janik Besendorf.

Privatleben und Arbeit trennen

Für Menschen, die vermeiden wollen, dass sie mit Staatstrojanern angegriffen werden können, ist außerdem ein AdBlocker wie uBlock Origin besonders empfehlenswert, weil Spionagesoftware auch über Werbe-Anzeigen ausgeliefert wird. Besendorf rät außerdem zu Kompartmentalisierung. „Das bedeutet Abschottung und meint, dass man versucht, verschiedene Bereiche zu trennen. Arbeit und Privatleben zum Beispiel.“ Wenn dann eine der Sphären kompromittiert wird, trifft es nicht direkt auch die anderen.

Man könne dafür jeweils unterschiedliche Geräte nutzen, „aber es gibt auch Möglichkeiten, das mit Software auf einem Gerät zu trennen, dann hat man nicht so einen großen finanziellen Aufwand. Für sehr sensible Recherchen würde ich allerdings tatsächlich empfehlen, neue Geräte anzuschaffen und auf besonders sichere Software zu setzen. Dann müsste der Staat erstmal herausfinden, wie man da kommuniziert und was ein digitaler Zugriffsweg auf diesen Rechner wäre.“

Alexander Paul von der Beratungsstelle resist.berlin empfiehlt ebenfalls Kompartmentalisierung. „Für zum Beispiel Aktivistisches, wo man Gefahr läuft, mit dem Gesetz zu kollidieren, hat man am besten ein zweites Handy oder zwei Profile auf dem Telefon. Mit einem eigenen VPN und einem eigenen Signal-Account pro Profil.“

Wer wissen will, welches Programm was wohin funkt, könnte seinen Internetverkehr mit verschiedenen Programmen beobachten, so Janik Besendorf von Reporter ohne Grenzen. „Das kann spannend sein, um moderne Betriebssysteme und die Applikationen, die darauf sind, ein bisschen zu verstehen. Und wie viel Tracking denn eigentlich so passiert.“ Aber um einen Staatstrojaner zu finden, „da muss man schon wirklich geübt im IT-Sicherheitsbereich sein“.

Wie man einen Staatstrojaner entfernt

Einen Staatstrojaner loswerden, sei übrigens ziemlich einfach, sagt Besendorf. Während sich früher die Spionageprogramme noch so tief ins System einnisteten, dass sie sich selbst bei einer Systemneuinstallation gleich wieder mitinstallierten, reiche es heute oft schon, das Handy neu zu starten.

„Das ist jetzt aber gar nicht so hilfreich, wie man vielleicht denkt, denn ein Staatstrojaner, der einen Angriffsvektor genutzt hat, bei dem man nicht auf einen Link klicken muss, infiziert Geräte halt einfach zehn, zwanzig Mal. Es ist ja trivial für den Angreifer festzustellen: Oh, ich hab keinen Zugriff mehr auf das Gerät. Ich infizier’s jetzt einfach nochmal. Denn die Sicherheitslücken, die diese Firmen nutzen, die sind ja nicht bekannt.“

Die Kamera abzukleben, wie es viele Menschen seit den ersten Enthüllungen über Pegasus tun, weil der Trojaner die Kamera fernsteuern kann, sei durchaus sinnvoll, sagt Besendorf. „Aber wenn du einen Staatstrojaner auf dem Telefon hast, ist die Kamera vielleicht nicht dein größtes Problem“, sagt er. Der Staatstrojaner könne ja trotzdem alle aktuellen und alten Nachrichten lesen, alle Fotos sehen, alle aufgerufenen Webseiten „und sogar in deinem Namen mit anderen Menschen kommunizieren“, sagt Besendorf.

Mehr Tipps zur digitalen Selbstverteidigung gibt es hier.

41 Ergänzungen

  1. Warum wird proprietäres zentralistisches Signal empfohlen?
    Für das XPMM-Protokoll gibt es FOSS clients und server, die zudem federated sind.

    1. Weil Signal bislang nicht dadurch aufgefallen ist, technische Probleme zu erzeugen und sie eine ganz gute Rahmenhandlung pflegen: Wir sind die, die Dinge richtig machen, ihr solltet uns vertrauen.

      Und für die Platform/Stack den sie benutzen gibt’s Gründe und für ihre Haltung zur Föderation gibt’s Gründe und warum sie via Rufnummer identifizieren gibt’s Gründe und alles ist konsistent und benutzerfreundlich.

      (ich glaube der richtige Begriff, der mir nicht einfällt ist Vorschusslorbeeren)

      1. > Rahmenhandlung pflegen: Wir sind die, die Dinge richtig machen, ihr solltet uns vertrauen.

        Mit anderen Worten: Marketing!

        Ich frage mich bei Signal immer noch, woher das Geld kommt, und wohin die Metadaten fließen.

        1. Zitat WIRED: „It’s a nonprofit funded by donations. It has never taken investment, makes its product available for free, has no advertisements, and collects virtually no information on its users—while competing with tech giants and winning. “

          Zitat Meredith Whittaker:
          „We don’t collect any data. We are effectively creating a system where, instead of all your metadata going to Meta, your metadata is going to no one.“

          https://www.wired.com/story/meredith-whittaker-signal/

          Auch im Text: “We kill people based on metadata,” as former NSA and CIA director Michael Hayden said. Und Project Maven.

  2. „Einen Staatstrojaner loswerden, sei übrigens ziemlich einfach, sagt Besendorf. Während sich früher die Spionageprogramme noch so tief ins System einnisteten, dass sie sich selbst bei einer Systemneuinstallation gleich wieder mitinstallierten, reiche es heute oft schon, das Handy neu zu starten.“

    Ich lache mehr, als ich sollte.

    1. Ist aber wirklich so. Für Trojaner ist es sehr schwer, auf Mobilgeräten Persistenz zu erlangen (= einen Neustart zu überleben), da Verified Boot ein wirksamer Verteidigungsmechanismus ist. Ständige Reinfektion kann daher für einen Angreifer durchaus günstiger sein. Ich hoffe, du hast den Text weitergelesen, denn das wird von Janik direkt im Anschluss auch so erwähnt.

      1. Das war eine unfreiwillige Referenz an IT Crowd (Roy) mit „Have you tried turning it off and on again?“ – deshalb musste ich lachen.

        Natürlich gibt’s Fälle in denen der Angriff mit ständiger Reinfektion stattfindet. Ständig Rebooten wird dann aber auch keine Lösung sein.

    1. In den Niederlanden, oder Frankeich z. B.. In Frankreich gibt es zwar auch eine Identifizierungspflicht, aber die wird nicht kontrolliert und man kann bei den Automaten an Tankstellen die SIM-Karten verkaufen irgendwas plausibles eingeben und dann mit mittels Paysafecard bezahlen und erhält sofort seine aktivierte Karte.

    2. Offiziell geht das in wenigen Staaten.
      USA, UK… mehr fallen mir gerade gar nicht ein.

      Semi-Legal geht das auch in Deutschland.

      Niemand kann bspw. Privatpersonen daran hindern SIM-Karten auf sich zu registrieren und diese dann weiterzugeben.
      Es gibt Internetseiten auf denen man aktive Karten bestellen kann.
      Es gibt kleine Läden in denen man aktive Karten kaufen kann.

      Es gibt zwar ein Gesetz, das die Registrierung mit ID verpflichtend macht (Anbieterseitig), und vermutlich steht auch in diversen AGB’s, dass man sich ummelden muss wenn die Karte weitergegeben wird etc.
      Aber es gibt auch genügend Leute die beim Umgehen behilflich sind.
      10€ und man ist dabei.

      1. >> Niemand kann bspw. Privatpersonen daran hindern SIM-Karten auf sich zu registrieren und diese dann weiterzugeben.

        https://www.bundesnetzagentur.de/DE/Fachthemen/Telekommunikation/Nummerierung/Rufnummernhandel/Erlaeuterung/Erlaeuterung_node.html

        1. Regelungen in der Telekommunikations-Nummerierungsverordnung und im Nummernplan Mobile Dienste

        Die Zuteilung von Rufnummern ist in § 4 der Telekommunikations-Nummerierungsverordnung (TNV) geregelt:

        (1) Jede Nutzung von Nummern bedarf einer vorherigen Zuteilung, soweit für den jeweiligen Nummernraum ein Nummernplan erlassen worden ist. […]

        Das Angebot ausländischer SIM-Karten in Deutschland ist zulässig, wenn es darauf ausgerichtet ist, dass die SIM-Karte im Ausland genutzt wird (z. B. im Rahmen eines Urlaubs). Ist das Angebot hingegen darauf ausgerichtet, dass die SIM-Karte in Rahmen des International Roamings in Deutschland genutzt wird, ist das Angebot rechtswidrig.

        Der Gesetzgeber hat nämlich zum einen die Aufgaben der Nummerierung in der Telekommunikation der Bundesnetzagentur zugewiesen (§ 108 Abs. 1 TKG). Das Angebot ausländischer Rufnummern in Deutschland verstößt gegen die nationale Souveränität Deutschlands im Bereich der Nummerierung, da diese Rufnummern nicht der Verwaltung durch die Bundesnetzagentur unterfallen.

        Zum anderen würde das Angebot von Telekommunikationsdiensten mit ausländischen Rufnummern in Deutschland die Regelungen zur öffentlichen Sicherheit in §§ 172 ff. TKG unterlaufen, insbesondere wenn im Ausland nicht die Anforderung besteht, dass der Anbieter zutreffende Teilnehmerdaten erhebt.

        Nach § 228 Abs. 7 Nr. 4 TKG können solche Ordnungswidrigkeiten mit einer Geldbuße bis zu 100.000 Euro geahndet werden.

        1. Super, ein Gesetz welches nicht durchsetzbar ist.

          „in Deutschland die Regelungen zur öffentlichen Sicherheit in §§ 172 ff. TKG unterlaufen“

          Nein, weil bereits die technische Funktion des Roaming (alles läuft über den Heimatprovider) das auch dann verhindert, wenn dort eine Identifizierungspflicht herrscht. Vom Binnenmarkt mal ganz zu schweigen.

        2. Was soll dieser, thematisch weder zum Zitat noch zum Thema passende, Auszug uns jetzt sagen?

          Ich liebe „Gespräche“ in denen man einfach kommentarlos mit irgendwelchen Links und Copy-Paste-Textblöcken beworfen wird…

  3. „auch weil die sichere Verbreitung eines neuen Schlüssels theoretisch ein physisches Treffen voraussetze.“

    Vielleicht verstehe ich auch gerade was nicht, aber… wieso das denn, wenn man ein bisschen Sicherheit vor Bequemlichkeit stellt?
    Beim ersten mal Austauschen vielleicht, aber ab dann…
    Was ist denn dabei, vor Ablauf des eigenen Schlüsselpaares und vor Ablauf des öffentlichen Schlüssels des Partners ein neues Schlüsselpaar zu generieren und den öffentlichen Schlüssel dieses neuen Paares signiert und verschlüsselt zu versenden, mit der Bitte, den neuen Schlüssel zu importieren und den alten zu revoken?
    Und die Schlüssel von mir aus alle 4-6 Monate zu tauschen?
    Zumal man ja sehen kann, wann die Schlüssel ablaufen.
    Wie lange dauert so ein Tausch mit Versenden und Importieren usw? Sind es 5 Minuten? Glaube nicht. (Achtung, die Frage ist Ironie!)

    Und um den Überblick zu behalten, kann man sich das ja auch evtl in seinen Kalender oder sonstwas notieren.
    Ich meine… Die meisten schreiben heutzutage den kleinsten Pillepalle in ihre ToDo-Liste oder in ihren Kalender, da kommt es auf einen Termin mehr auch nicht an.

    Ist aber alles nur meine persönliche Meinung…

    1. Hallo Anonymous,

      ich finde du beschreibst das Problem ganz gut: Der Nutzer muss sich überhaupt kümmern. Ich bin großer Fan davon dass Verständnis der Nutzenden zu erhöhen, aber ich bin dagegen sie in einen Prozess zu involvieren der:
      – Keinen Mehrnutzen hat(Automatische Schlüsselrotation wird von Protokollen wie Whisper(Implementiert u.a. von Signal) nach jeder Nachricht ganz ohne Nutzer-Interaktion durchgeführt.)
      – Ein Aufwand ist (Mehr Aufwand->Weniger Nutzende)
      – Auf letztlich nicht wirklich motivierbaren Entscheidungen basiert (Warum alle 4 Monate? Jeder Zeitraum ist willkürlich. )
      Mehr zu den Problemen von PGP kann man auch unter
      https://www.latacora.com/blog/2019/07/16/the-pgp-problem/ nachlesen. Das ist der Artikel der mich persönlich überzeugt hat das sinkende Schiff zu verlassen.

      Mit freundlichen Grüßen
      Aaron

  4. Kommunikation findet im Allgemeinen zwischen mindestens zwei Menschen statt.

    Wer weder journalistisch noch aktivistisch tätig ist, hat häufig das Problem, Kommunikationspartner zu finden, die bei “sicherer Kommunikation“ mitmachen.

    Die meisten Menschen finden es zu mühsam und zu aufwändig, sich damit zu beschäftigen.
    Auch das Argument, damit machen wir uns erst verdächtig, wird genannt.

    Was haben “WIR” denn schon zu verbergen?

    1. Das beste Gegenargument ist immer noch „Was haben **Sie** zu verbergen, wenn Sie sich auf einer öffentlichen Toilette in einer Kabine mit Glastür unwohl fühlen?“

  5. FYI
    >> CryptoParty-Aktivist*in Toni auch das Projekt Delta Chat

    Cryptographic Analysis of Delta Chat https://eprint.iacr.org/2024/918.pdf

    We have analysed the core cryptographic protocols used by Delta Chat, discovering five new attacks:

    1. Gossip key injection. An attacker can send an e-mail to the target such that the target will replace the public key of a given contact of the target with an attacker – controlled key and mark it as verified.

    2. Group member removal. An attacker can remove arbitrary members from a verified group as if they were removed by other members by adding a carefully constructed plaintext e-mail header to a normal group message.

    3. Synchronisation forgery. An attacker capable of spoofing self-addressed e-mails for the target can trivially forge synchronisation messages. This allows the attacker to verify themselves to the target or change chat statuses.

    4. InsecureJoin observer. An attacker can exploit the fact that clients observe self-sent SecureJoin protocol messages from other devices to trick the target into marking
    an attacker-controlled key as verified.

    5. Autocrypt Setup forgery. An attacker can forge an Autocrypt Setup Message, which is used to transfer a user’s secret key between different e-mail clients. This enables the attacker to make the target use a key known by the
    attacker.

  6. „„Es gab allein dieses Jahr schon mehrere Fälle, wo Menschen in polizeilichen Maßnahmen festgehalten wurden, weil dank einer solchen SIM die Registrierungsinformationen nicht mit den Daten im Perso übereingestimmt haben, und sie sich dann erklären mussten“, sagt er.“

    Da würden mich Details interessieren: Mit welcher Begründung bzw. auf welcher Rechtsgrundlage stellt die Pol das fest und fragt dann nach? Vor allem aber: Bei welchen Gelegenheiten?

    1. Für die Rechtsgrundlage musst du einen Juristen fragen. Bei einkassierten Telefonen (z.B. im Rahmen eines GeSa-Aufenthaltes) werden routinemäßig IMEI, IMSI und Telefonnummer notiert und abgeglichen. Damit versucht man, herauszufinden, ob das Telefon schon mal anderweitig irgendwo aufgefallen ist, ob es ggf. als gestohlen gemeldet ist und so weiter. Wenn dann die Informationen nicht zur Identität der Person passen, ist das zunächst mal nachteilig.

  7. Seltsamer Artikel, welcher selber nicht ganz weis, welche Geschichte er erzählen möchte. Teils ein Vergleich, teils Angtmacherei, teils schier FUD, mit einer offen ausformulierten Empfehlung zu Signal.

  8. Ein wirklich überwältigend schlechter Artikel, sehr ungewöhnlich für netzpolitik.org und ziemlich enttäuschend.

    Angefangen mit der üblichen Messengerdebatte, nach der Signal der einzig sichere Messenger sei. Bitte, wir sollten doch langsam mal darüber hinaus sein, „da liegt der Quellcode offen, also muss das gut sein“ als hinreichendes Argument zu verstehen. Wie kann man denn einen so beratungsresistenten, ego-getriebenen und vor allem zentralisierten Dienstleister so unreflektiert in den Himmel loben? Elon Musk hat doch gezeigt, wie riskant es ist, einen zentralisierten Dienst als obligatorische Infrastruktur als gegeben hinzunehmen. Es ist absolut nicht ausgeschlossen, dass sowas mit Signal auch passieren kann. Moxie Marlinspike war mit seinen Cryptogeld-Fieberträumen kurz davor. Was, wenn Trump wieder gewinnt und als erstes der Signal Foundation den Saft abdreht? Dann haben wir einen schönen Messengerdienst mal gehabt. Was wir brauchen, ist dezentrale Infrastruktur, ohne diesen „Single Point of Failure“. Signal ist auf technischer Ebene schon irgendwie ganz gut, aber da man sich nicht auf dessen Existenz verlassen kann, kann es nur eine Backup-Strategie sein, wenn die eigentliche Primärinfrastruktur ausfällt.

    Stichwort dezentral, was soll denn der eine Satz mit XMPP eigentlich? Er sorgt dafür, dass der ganze Artikel wirkt als wär er mindestens 10 Jahre zu spät erschienen. Also ja, wir wollen dezentrale Infrastruktur für Messenger haben, wie ich bereits schrieb, aber die technische Entwicklung ist da schon ein bißchen weiter, als dass man im Jahr 2024 noch XMPP als Alternative nennen muss.

    1. > die technische Entwicklung ist da schon ein bißchen weiter, als dass man im Jahr 2024 noch XMPP als Alternative nennen muss.

      Mit Verlaub, aber das ist Bullshit, denn es fehlt ein fundiertes Argument. Nicht jede „technische Entwicklung“ ist eine Verbesserung.

  9. Delta Chat als „erwähnenswert im Bereich von Innovationen für sichere Kommunikation“ zu nennen, ist noch viel hanebüchener. Am Anfang des Artikels wurde doch schon resümiert, dass E-Mail eine überholte Technologie ist. Warum soll dann ein Messenger auf Basis dieser Technologie sonderlich innovativ oder sicher sein? Das macht überhaupt keinen Sinn.

    Der Elefant im Raum ist Matrix. Warum wird diese Technologie im ganzen Artikel mit keinem Wort erwähnt? Matrix ist die eine Technologie, mit der all der Kritik begegnet werden kann. Das ist nicht nur meine Meinung, sondern zum Beispiel auch die der Gematik, der Bundeswehr, der französischen Regierung und einer wesentlichen Anzahl von Universitäten in Europa, in denen diese Technologie als Kommunikationsinfrastruktur im Einsatz ist. Wie kann man das im Jahr 2024 übersehen?

    Der Artikel hat auch über das Messengerthema hinaus einige Punkte, die die Augenbraue merklich nach oben schnellen lässt.

    Dass klassische Telefonate ähnlich unsicher wie eine Postkarte oder eine unverschlüsselte E-Mail sein sollen, finde ich schon eine ziemlich steile These. Also ja, wenn die Telefonie mit Wählscheibe und Kupferkabel gemeint ist, dann stimmt das wohl. Wenn wir aber über Mobilfunktelefonie reden, gibt es durchaus Verschlüsselungstechniken, die man durchbrechen muss. Es ist zwar offenbar nicht sonderlich schwer, wie diverse Vorträge auf Hackerkonferenzen des Vertrauens immer wieder zeigen, aber es ist schon etwas mehr Aufwand nötig, als bei ner Postkarte oder ner E-Mail. Der Satz ist also eine Bullshit-Phrase.

      1. Hier noch eine Ergänzung aus aktuellem Anlass: Element debunked Heise. Der Artikel ist imho ein Paradebeispiel für die gelebte Transparenz, die ich hier schon anpries. Er zeigt auch, dass dieser hier kommentierte Artikel leider nicht die einzige unsachliche bzw. unsauber recherchierte Analyse zum Instant Messaging State of the Art ist, denen dann solche Fehlurteile von Außenstehenden wie dem Kommentar hier drüber zugrunde liegen. Darum möchte ich hiermit erneut an den Tech-Journalismus im Allgemeinen appellieren, Matrix als ernstzunehmende real existierende Technologie auf dem Schirm zu haben. Sie wird verwendet, und sie ist vielleicht besser, aber auf keinen Fall schlechter als irgendwelche For-Profit-Plattformen.

    1. Matrix hat endlos Probleme und kann daher nicht guten Gewissens empfohlen werden:
      https://anarc.at/blog/2022-06-17-matrix-notes/
      https://telegra.ph/why-not-matrix-08-07
      https://soatok.blog/2024/08/14/security-issues-in-matrixs-olm-library/

      Zudem buhlt Element aktiv um die Gunst von Polizeibehörden:
      https://mastodon.matrix.org/@element/110304013472307767
      https://mastodon.matrix.org/@element/110310853505977058

      Neben den ganzen technischen Punkten ist das politisch untragbar.

      1. Die Kritik aus den Artikeln sind zumindest teilweise (hab nur drübergescrollt) längst überholt oder eben der dezentralen Struktur geschuldet. Aber klar, Matrix ist natürlich nicht frei von Fehlern, behauptet ja auch niemand. Im Gegenteil, wir wissen überhaupt nur davon, weil das Protokoll, die Software und das ganze Projekt so transparent ist, wie man es nur sein kann.
        Im Vergleich zu XMPP ist es jedenfalls sehr viel lebendiger, und aus Sicherheitsperspektive betrachtet eigentlich auch gar keine Konkurrenz (zeig mal die ganzen XMPP-Clients mit E2EE – außer dem Einpersonenhobbyprojekt Conversations). Und im Vergleich zu Signal ist die Projektleitung imho deutlich vertrauenserweckender als „wir trauen euch nicht zu, Updates zu installieren“-Marlinspike oder „dann verlassen wir eben Europa“-Whittaker.

        Im Übrigen finde ich es äußerst begrüßenswert und sehr viel besser, wenn Polizei und Militär mit Software auf Basis von frei verfüg- und auditierbarem Code operiert, als mit Software von Palantir oder der NSO-Group. Diese Beispiele finde ich „politisch untragbar“.

        1. Nur eine kleine Randnotiz, aber hast du jetzt gerade das Whittaker-Zitat
          „Let there be no doubt: we will leave the EU market rather than undermine our privacy guarantees. “ als Argument GEGEN ihre Vertrauenswürdigkeit genutzt?

          Da hast du vermutlich was falsch verstanden, oder?

          1. Ich beziehe mich an der Stelle auf die Verfügbarkeit des Dienstes. Wenn irgendwelche politischen Entscheidungen dazu führen, dass der Dienst plötzlich nicht mehr da ist, auf den meine Kommunikationsinfrastruktur aufbaut, dann kann ich mich nicht auf ihn verlassen.

            Das Szenario steht in krassem Gegensatz zu einem mit einer dezentralen Infrastruktur auf Basis von frei verfügbarer Software, in dem es ggf. für einige tragisch, für das Netzwerk aber nicht existenzgefährdend ist, wenn ein Node verschwindet. Dann tauchen stattdessen eben fünf neue auf.

  10. „GrapheneOS hält Besendorf zufolge vermutlich genauso sicher Schadsoftware ab“. Vermutlich, ja? Ein Ratgeberartikel auf netzpolitik.org beruft sich auf Vermutungen von irgendwelchen Leuten. Qualitätsjournalismus!

    Das Beste ist aber, dass man einen Staatstrojaner durch einen Reboot loswerden können soll. Das kann man doch nicht wirklich ernsthaft irgendwem empfehlen! Wenn ein Gerät kompromittiert ist, dann ist das verbrannt! Besonders solche Blackboxen ist wie Android oder iOS. Eine Neuinstallation des Betriebssystems ist ja meistens auch nicht so ohne Weiteres möglich. Vor allem wer vor staatlicher oder sonstiger Unterdrückung bedroht ist, darf niemals ein Gerät vertrauenswürdig einstufen, das einmal in der Hand der Cops war. Alles andere wär wirklich fahrlässig.

    Es gibt in dem Artikel noch einige andere unsinnige Formulierungen: „Für sehr sensible Recherchen würde ich allerdings tatsächlich empfehlen, neue Geräte anzuschaffen und auf besonders sichere Software zu setzen“. Ach ja? Das steht in dem Artikel übrigens vor dem Teil mit dem Staatstrojaner. Aber was ist denn jetzt schon wieder „besonders sichere Software“? War die zuvor genannte Software nicht besonders sicher? Warum reden wir denn darüber, wenn die gar nicht sicher genug ist? Auch dieser Satz ist eine völlig unzureichende Phrase, die in einem Artikel nichts zu suchen hat, dessen Anspruch ist, Ratgeber zu sicherer Kommunikation zu sein.

    1. > Es gibt in dem Artikel noch einige andere unsinnige Formulierungen

      Du hättest beim debuggen des Textes bemerken können, dass das ein Zitat ist, also keine Formulierung, die vom Autor stammt. „Unsinnig „würde ich das nicht nennen, eher etwas unglücklich.

      Man mag sich fragen, was sichere Software sein könnte, und ob es das überhaupt geben kann, und wenn ja, welche Voraussetzungen dafür nötig wären, was das für ein sich ständig änderndes Software-Projekt bedeutet.

      Selbst ein umfassendes Sicherheitsaudit für eine Software kann nur beschränkte Aussagen über den Untersuchungsgegenstand treffen. Wird der Code in kritischen Bereichen geändert, ist eigentlich ein neues Audit fällig. Das alles ist sehr aufwändig, kostet Zeit und zudem Geld.

      Es gibt Literatur zu „sichere Software“ aber für den String „besonders sichere Software“ findet die Suchmaschine meines Vertrauens exakt Null Treffer. ;)

    2. „Das Beste ist aber, dass man einen Staatstrojaner durch einen Reboot loswerden können soll. Das kann man doch nicht wirklich ernsthaft irgendwem empfehlen! Wenn ein Gerät kompromittiert ist, dann ist das verbrannt!“

      Daswar bei Pegasus je nach Endgerät allerdings der Fall, nach einem Neustart war eine Neuinfektion notwendig.

      1. Ja das kannste als Profi vielleicht erkennen und dann eben so machen. Dann bist du aber nicht Teil der Zielgruppe dieses Artikels. Aber als dessen Autor kannst du nicht nicht davon ausgehen und solltest es erst recht nicht blindlinks deiner Zielgruppe empfehlen.

  11. Ich kann nicht nachvollziehen, warum ständig Leute den Quatsch von PGP promoten. PGP funktioniert gut mit bekannten Kommunikationspartnern, sie können die Schlüssel austauschen. Für Email gibt es S/MIME, das bis auf die Metadaten die Payload verschlüsselt, auch wenn der Kommunikationspartner nicht wirklich bekannt ist. Der Staat hat bewußt darauf verzichtet mit den PA auch ein Zertifikat einzuführen. Dann würde die mehrheit verschlüsselte Mails austauschen. Es gibt auch unabhängige CAs, da taucht aber ein ähnliche Problem wie bei PGP auf. Leider sind die DAUs mit der Installation eines root Zertifikates überfordert oder nutzen crap eMail Programme bzw. Webmail wo das gar nicht möglich ist. Wichtig ist immer diealleinige Kontrolle über den privaten Schlüssel zu haben und diesen nur lokal zu generieren. CAcert.org ist eine echte Alternative.

  12. What the article says about Signal is only true, if the application is custom built without Google binaries, which are included in the official Googleplay version.

    The problem with Google binaries, for which no source is available, is: They are loaded as trusted by Signal. A trusted process acquires the same permissions as the application itself, which in Signal’s case means access to plain texts and ability to use the Internet. While we know that Signal itself does not transmit plain text, we can’t say the same about the included Google binaries.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.