FBI-Dokument zeigt, welche Daten aus verschlüsselten Messaging-Apps gewonnen werden können

nomad

Don't buy from me
New Member
Joined
Feb 22, 2022
Messages
13
Reaction score
24
Points
3
VYeiCcsON3


Welche Nutzerdaten können die US-Strafverfolgungsbehörden von Anbietern verschlüsselter Messaging-Dienste erhalten?

Ein kürzlich veröffentlichtes Dokument des Federal Bureau of Investigation (FBI) vom Januar 2021 liefert eine knappe Zusammenfassung in Bezug auf neun verschiedene "Secure Messaging"-Apps. Daraus geht hervor, dass das FBI im Rahmen eines rechtlichen Verfahrens verschiedene Arten von Metadaten und in einigen Fällen sogar gespeicherte Nachrichteninhalte erhalten kann. Was genau zur Verfügung steht, ist jedoch von App zu App sehr unterschiedlich. Das einseitige Dokument sollte datenschutzbewussten Menschen - einschließlich Journalisten, Whistleblowern und Aktivisten - nützliche Hinweise geben und gleichzeitig dazu beitragen, Missverständnisse über die Überwachungsmöglichkeiten des FBI (oder deren Fehlen) im Zusammenhang mit verschlüsselten Nachrichten auszuräumen. Ein großes Lob geht an die gemeinnützige Organisation Property of the People (POTP), die von dem FOIA-Guru" Ryan Shapiro und dem unermüdlichen Anwalt Jeffrey Light geleitet wird, für die Beschaffung dieses Dokuments im Rahmen des Freedom of Information Act.

Das Dokument ist auf den 7. Januar 2021 datiert und gibt die Fähigkeiten des FBI im November 2020 wieder. Die in der Tabelle aufgeführten Apps sind iMessage, LINE, Signal, Telegram, Threema, Viber, WeChat, WhatsApp (im Besitz von Meta, alias Facebook) und Wickr (das im Juni von AWS übernommen wurde). Die meisten dieser Anwendungen - iMessage, Signal, Threema, Viber, WhatsApp und Wickr -verschlüsseln Nachrichten standardmäßig bis zum Ende. Telegram verwendet die standardmäßige Ende-zu-Ende-Verschlüsselung (E2EE) in einigen Kontexten, in anderen jedoch nicht. In neueren Versionen von LINE ist E2EE standardmäßig aktiviert, während es in älteren Clients möglicherweise nicht eingeschaltet ist. Und WeChat, das dem chinesischen Riesen Tencent gehört, unterstützt überhaupt keine Ende-zu-Ende-Verschlüsselung (nur Client-zu-Server-Verschlüsselung). Diese Abweichung könnte erklären, warum das Dokument die Anwendungen als "sicher" und nicht als "E2EE" bezeichnet.

Welche Benutzerdaten kann das FBI erhalten?
Das Diagramm verdeutlicht die Unterschiede darin, wie viele Daten die verschiedenen Dienste über die Nutzer und ihre Kommunikation sammeln und speichern - und folglich auch, welche Daten sie den Strafverfolgungsbehörden zur Verfügung stellen, wenn ein gültiger Durchsuchungsbefehl, eine Vorladung oder ein Gerichtsbeschluss vorliegt. (Denken Sie z. B. an einen Durchsuchungsbefehl, in dem nach "allen Aufzeichnungen" im Besitz eines Anbieters zu einem Nutzer gefragt wird: Je mehr Informationen er über seine Nutzer speichert, desto mehr kann von ihm verlangt werden, den Strafverfolgungsbehörden zur Verfügung zu stellen.) Dies reicht von den minimalen Informationen, die von Signal und Telegram verfügbar sind, über die grundlegenden Teilnehmerinformationen und andere Metadaten, die mehrere Dienste dem FBI offenlegen, bis hin zu "begrenzten" gespeicherten Nachrichteninhalten von drei der neun Apps: LINE (das, wie gesagt, immer noch Nicht-E2EE-Chats unterstützt), iMessage und WhatsApp.
Der letzte Teil mag für einige iMessage- und WhatsApp-Nutzer überraschend sein, da es sich um E2EE-Nachrichten handelt. Es stimmt, dass E2EE die Nachrichten der Nutzer während der Übertragung für die Strafverfolgungsbehörden unzugänglich macht, aber bei der Speicherung in der Cloud sieht es anders aus. Wenn ein iMessage-Nutzer iCloud-Backups aktiviert hat, wird eine Kopie des Verschlüsselungsschlüssels zusammen mit den Nachrichten (zu Wiederherstellungszwecken) gesichert und als Teil von Apples Haftbefehlsrückgabe offengelegt, so dass die Nachrichten gelesen werden können. WhatsApp-Nachrichten können in iCloud oder Google Drive gesichert werden, so dass ein Durchsuchungsbefehl für einen dieser Cloud-Dienste WhatsApp-Daten einschließlich der Nachrichteninhalte ergeben kann (obwohl ein Durchsuchungsbefehl für WhatsApp keine Nachrichteninhalte ergibt). (WhatsApp hat vor kurzem damit begonnen, die Option für E2EE-Nachrichten-Backups in der Cloud einzuführen, wodurch die FBI-Tabelle leicht veraltet ist).

Es ist zwar möglich, einige der Informationen in der Tabelle zusammenzustellen, indem man die öffentlichen Unterlagen der App-Hersteller und die Strafakten der Gerichte durchforstet, aber das FBI hat sie praktischerweise auf einer einzigen Seite zusammengefasst. Wenn Sie mit den Gesetzen zum Schutz der elektronischen Kommunikation und den technischen Feinheiten der verschlüsselten Messaging-Apps Ihrer Wahl vertraut sind, ist das für Sie vielleicht nichts Neues. Das mag für viele Just Security-Leser und Berichterstatter über staatliche Überwachungsmaßnahmen zutreffen, aber es spiegelt wahrscheinlich nicht das mentale Modell des Durchschnittsnutzers wider, wie ein E2EE-Messaging-Dienst funktioniert.

Das Diagramm enthüllt auch Details, über die App-Hersteller in ihren öffentlich zugänglichen Richtlinien über Anfragen von Strafverfolgungsbehörden nicht offen sprechen, wenn überhaupt. Mit einem Durchsuchungsbefehl wird WhatsApp offenlegen, welche WhatsApp-Nutzer den Zielnutzer in ihrem Adressbuch haben, was auf der WhatsApp-Informationsseite zur Strafverfolgung nicht erwähnt wird. Und Apple wird 25 Tage lang iMessage-Abfragen an und von der Zielnummer zur Verfügung stellen, unabhängig davon, ob ein Gespräch stattgefunden hat. Dies wird in Apples Strafverfolgungsrichtlinien beschrieben, aber man muss ein wenig suchen, um es zu verstehen, da weder das FBI noch Apple erklären, was dies im Klartext bedeutet. In jedem Fall legt das Unternehmen eine Liste seiner anderen Benutzer offen, die zufällig über die Kontaktdaten des Zielbenutzers verfügen, unabhängig davon, ob der Zielbenutzer mit ihnen kommuniziert hat oder nicht. (Falls andere Messaging-Dienste ähnliche Informationen offenlegen, ist dies in der Tabelle nicht berücksichtigt). Diese Details unterstreichen den weiten Geltungsbereich des US-Gesetzes zur elektronischen Überwachung, das es Ermittlern ermöglicht, als Reaktion auf eine 2703(d)-Anordnung oder einen Durchsuchungsbefehl alle "Aufzeichnungen oder andere Informationen über einen [Ziel-]Teilnehmer" anzufordern. Zwar haben sich sowohl Apple als auch Meta für den Schutz der Privatsphäre der Nutzer vor zu weit gehenden Forderungen der Regierung eingesetzt, aber das Gesetz macht dennoch viele Nutzerdaten zum Freiwild.

Populäre Fehlwahrnehmungen des Datenschutzes bei Messaging

Kurz gesagt, es ist für den Durchschnittsbürger nicht einfach, genau zu verstehen, welche Informationen aus seinen Messaging-Apps in den Händen von Ermittlungsbehörden landen könnten. Nicht nur haben verschiedene Apps unterschiedliche Eigenschaften, sondern die App-Hersteller haben auch keinen großen Anreiz, solche Details offenzulegen. Wie die FBI-Tabelle zeigt, ist der Markt für kostenlose, sichere Messaging-Apps erfreulicherweise überfüllt und hart umkämpft. Die Anbieter wollen den aktuellen und potenziellen Nutzern den Eindruck vermitteln, dass ihre App in puncto Sicherheit und Datenschutz für den Nutzer die beste ist, egal ob der Nutzer sich Sorgen um böswillige Hacker, Regierungen oder den Anbieter selbst macht. Die Anbieter haben gelernt, die Sicherheitseigenschaften ihres Dienstes nicht überzubewerten, aber sie setzen darauf, dass Marketingtexte mehr Aufmerksamkeit erhalten als technische Whitepapers oder Transparenzberichte.

In dieser Hinsicht sind die Anreize der App-Hersteller mit denen des FBI identisch. Angesichts der jahrelangen Kampagne des FBI gegen Verschlüsselung ist es ein seltsamer Partner für die Anbieter verschlüsselter Dienste, die es in öffentlichen Reden namentlich verurteilt hat. Aber sowohl die Dienstanbieter als auch das FBI profitieren von einem weit verbreiteten Missverständnis, das die Nutzerdaten unterschätzt, die den Ermittlern von bestimmten E2EE-Diensten zur Verfügung stehen. Dieser Irrglaube sorgt gleichzeitig dafür, dass das Image der Anbieter in den Augen datenschutzbewusster Nutzer aufrechterhalten wird, während das FBI die Behauptung aufrechterhält, dass es bei kriminalpolizeilichen Ermittlungen aufgrund von Verschlüsselung "untertaucht".

Obwohl dieses Missverständnis den Ermittlern der Strafverfolgungsbehörden helfen mag, kann es erhebliche Folgen für ihre Zielpersonen haben. Nicht nur gewöhnliche Kriminelle, sondern auch Journalisten und ihre Quellen, Whistleblower und Aktivisten haben viel davon, welchen Kommunikationsdienst sie wählen.

Wie im Rolling Stone-Artikelüber die FBI-Tabelle erwähnt, waren WhatsApp-Metadaten der Schlüssel zur Verhaftung und Verurteilung von Natalie Edwards, einer ehemaligen Beamtin des US-Finanzministeriums, die einem Reporter, mit dem sie Hunderte von Nachrichten über WhatsApp ausgetauscht hatte, interne Dokumente zugespielt hatte. Edwards (und vermutlich auch der Reporter, der Edwards eine ethische Verpflichtung zum Quellenschutz schuldete) glaubten, dass WhatsApp für die Kommunikation zwischen Journalisten und Quellen sicher sei. Dieses Missverständnis kostete Edwards ihre Freiheit.

Die Realität hinter dem Mythos

Dank FOIA und seinen eifrigen Jüngern bei POTP kann die Öffentlichkeit nun das interne FBI-Dokument einsehen, das die Realität hinter dem Mythos treffend zusammenfasst. Es zeigt, dass das FBI trotz seiner Behauptungen, es werde "dunkel", eine bemerkenswerte Menge an Nutzerdaten von Messaging-Apps erhalten kann, die zusammengenommen mehrere Milliarden Nutzer weltweit haben. (Die Möglichkeit, die öffentlichen Behauptungen der Regierung mit ihren internen Aussagen zu vergleichen, ist einer der Gründe, warum der öffentliche Zugang zu Regierungsunterlagen, die Daseinsberechtigung von POTP, so wichtig ist). Es zeigt die Rolle, die Cloud-Speicher und Metadaten bei der Abschwächung der Auswirkungen der Ende-zu-Ende-Verschlüsselung auf die Echtzeit-Kommunikationsüberwachung spielen. Und es zeigt, welche beliebten E2EE-Messaging-Dienste wirklich so gut wie nichts über ihre Nutzer wissen.

Wenn die Nutzer glauben, dass die verschlüsselten Anwendungen, die sie verwenden, nicht viele Informationen über sie speichern, zeigt die FBI-Tabelle, dass diese Annahme weitgehend falsch ist. Mit einigen Ausnahmen geben viele große E2EE-Messaging-Dienste alle Arten von Daten an die Strafverfolgungsbehörden weiter, und Cloud-Backups können sogar die Offenlegung gespeicherter Nachrichten ermöglichen, die über zwei der größten E2EE-Messaging-Apps gesendet wurden. Auch wenn wenig oder gar nichts von dem, was in dem Dokument steht, wirklich neu ist, ist es dennoch hilfreich, es so prägnant auf einer einzigen Seite dargelegt zu sehen. Wenn Sie sich Sorgen um den Datenschutz beim Messaging machen, sollten Sie diese Tabelle (zusammen mit speziellen Datenschutz- und Sicherheitsleitfäden für Ihre Situation, z. B. für den Journalismus oder für Proteste) nutzen, um zu entscheiden, welche App für Sie am besten geeignet ist - und sie auch mit den Leuten teilen, mit denen Sie chatten. Auf diese Weise können Sie eine fundiertere Entscheidung darüber treffen, welche App(s) Sie behalten (und welche Sie links liegen lassen)
 

jefe00

Don't buy from me
New Member
Joined
May 12, 2022
Messages
1
Reaction score
0
Points
1
Sehr nützlich. Vielen Dank
 

pnptwinks

Don't buy from me
New Member
Joined
Apr 14, 2023
Messages
1
Reaction score
0
Points
1
Vielen Dank für die Informationen
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
599
Points
93
Vielen Dank für den Austausch. Haben Sie noch die Zwiebel des ursprünglichen Links? Ich habe ihn verloren.
 
  • Like
Reactions: vis
Top