
Der umstrittene Spionage-Softwarehersteller aus Israel hat ein neues Produkt vorgestellt. Mit dem „Cellebrite Physical Analyzer“ stehe Strafverfolgungsbehören nun ein Tool für den „rechtmäßigen Zugriff“ auf die Signal-Daten zur Verfügung, so das Unternehmen in einem knappen Blogbeitrag. Damit soll Polizei und Geheimdiensten ermöglicht werden, die Kommunikation von Kriminellen nachzuvollziehen.
Signal-Protokoll geknackt? Nein!
Die knappe Produktvorstellung suggeriert, dass Cellebrite das Signal-Protokoll geknackt hat, was sich aber bei näherem Hinsehen als falsch erweist. Damit Cellebrites Tool funktioniert, muss dessen Nutzer das Smartphone des „Kriminellen“ in den Händen halten. Der Angriff erfolgt nämlich lokal. Das hat die israelische Tageszeitung Haaretz ermittelt.
Nicht das Übertragungsprotokoll wurde geknackt, nur die Verschlüsselung der Daten auf dem konkreten Smartphone kann unter Umständen aufgebrochen werden. Das ist zunächst einmal die beruhigende Erkenntnis für alle Signal-Nutzer.
Aber selbst wenn das Smartphone – beschrieben wird es von Cellebrite für das Android-OS – lokal zugänglich ist, bedeutet das nicht automatisch, dass das Tool die Daten tatsächlich nutzbar machen können wird. Cellebrite schreibt nämlich lediglich davon, dass es gelungen sei, an den „Android Secret Key“ zu kommen. Dieser Schlüssel wird allerdings im sogenannten Keystore von Android gespeichert.
Der befindet sich bei aktuellen Android-Versionen üblicherweise im sogenannten „Trusted Execution Environment“ (TEE). Dabei handelt es sich um getrennte Hardware mit einem eigenen Betriebssystem. Von Android aus gibt es keinen direkten Zugriff darauf.
Manche Hersteller, allen voran Google und Samsung, setzen sogar auf einen völlig separaten Hochsicherheitschip, der zusätzlich geknackt werden müsste, wollte man an den Secret-Key gelangen. Im Ergebnis zeigt sich, dass Cellebrite lediglich eine etwas überzogene Nutzenargumentation für eines seiner forensischen Tools bietet. Eine revolutionäre Neuerung ist das nicht.
Cellebrite: Moralisch einwandfreies Gebaren wird weithin bezweifelt
Das passt allerdings zu Cellebrite als Unternehmen. Starke Claims und überzogene Versprechungen gehören zum kleinen Einmaleins des Unternehmens. Das neue Tool hat der Hersteller im Zusammenhang mit der laufenden Pflicht-Backdoor-Diskussion um verschlüsselte Messenger ins Rennen gebracht und suggeriert auf diese Weise, es könne das, was Backdoors auch könnten. Das ist nicht der Fall.
Immer wieder war Cellebrite in der Vergangenheit auch dadurch aufgefallen, dass es seine forensischen Tools für äußerst fragwürdige Zwecke bereitgestellt hatte. Menschenrechtsgruppen in Israel verlangen, dass die Firma unter unabhängige Aufsicht gestellt werde. So habe Cellebrite unter anderem das indonesische Regime auf der Kundenliste. Auch US-amerikanische Schulen sollen inzwischen die Tools kaufen, um auf die Smartphones ihrer Schüler zugreifen zu können. Cellebrite selbst behauptet, sehr genau zu schauen, wem man seine Software für welche Zwecke verkaufe. Es gebe sogar eine Negativliste.
Signal bleibt sicher
Schlussendlich darf weiterhin festgehalten werden, dass der Open-Source-Messenger Signal eine der sichersten Alternativen für die verschlüsselte Kommunikation bleibt. Das liegt nur zum Teil an der guten Verschlüsselung des Übertragungsweges, die auch Cellebrite nicht geknackt hat. Zum anderen Teil verschreibt sich Signal dem Konzept der Datensparsamkeit und erhebt nur die minimal erforderlichen Daten, womit eine Zurückverfolgung von Nachrichten auf Personenebene schon by Design deutlich erschwert ist.
„des als besonders sicher geltenden Signal-Messengers geknackt zu haben.“
Wo gilt der als sicher? Diese Behauptung ist mir außerhalb der Schwurblerblase noch nie begegnet. Alleine dass das BKA seit Jahren (mindestens 2015) immer wieder bei Telegram mitliest und diverse Verfahren gegen Neonazis mit Beweismitteln aus solchen Aktionen führt, sollte ausreichen. Die Architektur der Authentifizierung ist nämlich für den Popo:
„Das Eindringen in die Telegram-Accounts beginnt mit einer SMS: Die Ermittler registrieren ein eigenes Gerät im Konto des Verdächtigen, woraufhin Telegram der Zielperson eine SMS mit einem Authentifizierungscode schickt. Das BKA kann diese aufgrund der bereits bestehenden TKÜ abfangen und prompt nutzen: Die Ermittler geben den Bestätigungscode ein und melden so ihr eigenes Gerät an. Damit ist das BKA im Account des Verdächtigen.“
https://www.vice.com/de/article/pgk7gv/exklusiv-wie-das-bka-telegram-accounts-von-terrorverdaechtigen-knackt
Dir ist schon bewusst, dass du hier gerade Signal und Telegram würfelst?
Telegram != Signal. Beides sind Messenger, dennoch beinhaltet ersteres keine standardmäßig aktivierte end-zu-end Verschlüsselung und zudem auch ein Verschlüsselungsschemata bei dem Schwachstellen bekannt sind.
Es stimmt, dass heutzutage verwendete Verschlüsselungsarten nie 100% sicher sind, auch Signal beruht auf ein Verschlüsselungsschemata bei dem die Sicherheit auf das Lösen verschiedener Probleme reduziert werden kann (siehe bsp. für TLS Faktoriesierungsproblem RSA, Pallier). Ob diese tatsächlich effizient gelöst werden können oder nicht ist unklar, dennoch wurden, im Gegensatz zu Telegram, noch keine schwerwiegenden Schwachstellen gefunden unter der Annahme dass der Angreifer keinen lokalen Zugriff auf das Gerät hat.
Das ist genauso reißerisch, wie das mit dem Telegram Messenger. Was soll denn immer dieses Miesreden. Aber dann WhatsApp benutzen. Das sind immer die gleichen Phrasen und zeugt nur von einem schlechten Versuch diese Messenger schlecht zu reden. Auch berufen sich all diese Aussagen nur darauf, dass einer das mal ins Netz geworfen hat. Später haben all die Redakteure das nicht geprüft, ob die Aussage stimmt. Aber wiederholt es einfach immer wieder, damit es wahr wird. Nutze weiterhin WhatApp und Facebook. Schafe….