Ein unlängst öffentlich gewordenes FBI-Dokument zeigt wie leicht es ist, Chats auf diversen Messenger-Diensten auszuforschen.
Ein unlängst öffentlich gewordenes FBI-Dokument zeigt wie leicht es ist, Chats auf diversen Messenger-Diensten auszuforschen.


Washington - Unlängst wurde ein internes Dokument der US-amerikanischen Bundespolizei FBI bekannt, aus dem hervorgeht, wie weit Behörden in Gesprächsdaten so genannter Messenger einsehen und diese auslesen können. Das FBI-Dokument stammt vom Jahresbeginn 2021 und wurde auf www.propertyofthepeople.org öffentlich.

Auch Ianus Tech ist das Dokument bekannt

Demnach gelten vor allem iCloud-Daten als besonders leicht auslesbar. Doch dafür bedarf es zuvor der im Rechtsstaat üblichen Überwindung von Schranken, die die Privatsphäre schützen. Allerdings halten sich vor allem Dienste der Wirtschaftsspionage kaum an solche Hindernisse. Bei Ianus Tech, einem Sicherheitsunternehmen für Telekommunikation in Mannheim nachgefragt, erklärte man, dass man auch das Dokument gelesen habe. Generell sei festzuhalten, dass die verschiedenen Messenger-Dienste unterschiedlich leicht ausforschbar seien.

Ianus Tech listet diese Einschätzung wie folgt auf:

  • Bei Apple iMessage erhalten Ermittler mit einer Vorladung grundlegende Nutzerdaten und mithilfe einer weiteren gesetzlichen Regelung Nutzungsdaten der vergangenen 25 Tage. Mit einem Durchsuchungsbefehl dürfen Ermittler auch auf iCloud-Daten zugreifen. Werden iMessage-Nachrichten hier archiviert, können diese auf diesem Weg eingesehen werden.
  • Line teilt auf Anfrage grundlegende Nutzerinformationen und Nutzungsdaten mit dem FBI. Mit einem gültigen Durchsuchungsbefehl erhalten die Ermittler auch den Inhalt der Nachrichten, sofern der Verdächtige keine Ende-zu-Ende-Verschlüsselung aktiviert hat.
  • Bei Signal werden auf Anfrage von Ermittlern lediglich Datum und Uhrzeit der letzten Verwendung der App herausgegeben.
  • Bei Telegram erhalten US-Ermittler bei Terrorismusverdacht IP-Adressen und Telefonnummern der Zielperson.
  • Threema liefert Behörden eine gehashte Telefonnummer sowie die E-Mail-Adresse, den öffentlichen Verschlüsselungs-Key und einen Token für Push-Nachrichten. Auch Daten zur Einrichtung des Kontos und des letzten Logins werden ausgehändigt.
  • Viber händigt Daten zur Registrierung inklusive der genutzten IP-Adresse aus und übergibt Ermittlern eine Zeitleiste aus- und eingehender Nachrichten, aber keine Nachrichteninhalte.
  • Der chinesische Messenger WeChat gibt nur dann Daten heraus, wenn es sich bei der Zielperson nicht um einen Chinesen handelt. Trifft das zu, erhalten US-Ermittler Name, Telefonnummer, E-Mail- und IP-Adresse.
  • Beim Platzhirsch WhatsApp erhalten Ermittler, je nach juristischer Grundlage, grundlegende Nutzerdaten, Infos zu blockierten Konten, Adressbüchern und mitunter auch Quelle und Ziel der Nachrichten. Nachrichteninhalte können aufgrund der Ende-Zu-Ende-Verschlüsselung nicht eingesehen werden, es sei denn, der Verdächtige nutzt iCloud, um seine WhatsApp-Kommunikation zu sichern. Dann können die Ermittler auch die Nachrichten lesen.
  • Beim Messenger Wickr erhalten die Ermittler Informationen darüber, wann ein Konto eingerichtet wird, auf wie vielen Geräten es wann genutzt wird und die Zahl der mit dem Konto in Verbindung stehenden Accounts. Auch das Profilbild und einige Informationen zu den Einstellungen kann ausgehändigt werden.


Allerdings sind so gut wie alle Messengerdienste leicht auslesbar, wenn einem Angreifer das Sende- oder Empfängergerät eines Chats in die Hände fällt. Das kann direkt durch haptischen Zugriff auf ein Smartphone gelingen oder eben durch eine geschickt eingeschleuste Malware.

Ianus Tech entwickelt derzeit eine Lösung, die Privatsphäre in Chats und auf Smartphones „mit größtmöglicher Sicherheit“ zu bewahren.

www.ianus-tech.com

x