Anzeige
Anzeige
News
Artikel merken

Signal-Messenger geknackt? Spionagefirma lockt mit zweifelhaften Aussagen

Die israelische Spionagefirma Cellebrite behauptet, die Verschlüsselung des als besonders sicher geltenden Signal-Messengers geknackt zu haben. Der Claim erweist sich als völlig überzogen.

2 Min. Lesezeit
Anzeige
Anzeige
Signal auf dem Vormarsch. (Foto: AlexandraPopova/Shutterstock)

Der umstrittene Spionage-Softwarehersteller aus Israel hat ein neues Produkt vorgestellt. Mit dem „Cellebrite Physical Analyzer“ stehe Strafverfolgungsbehören nun ein Tool für den „rechtmäßigen Zugriff“ auf die Signal-Daten zur Verfügung, so das Unternehmen in einem knappen Blogbeitrag. Damit soll Polizei und Geheimdiensten ermöglicht werden, die Kommunikation von Kriminellen nachzuvollziehen.

Signal-Protokoll geknackt? Nein!

Anzeige
Anzeige

Die knappe Produktvorstellung suggeriert, dass Cellebrite das Signal-Protokoll geknackt hat, was sich aber bei näherem Hinsehen als falsch erweist. Damit Cellebrites Tool funktioniert, muss dessen Nutzer das Smartphone des „Kriminellen“ in den Händen halten. Der Angriff erfolgt nämlich lokal. Das hat die israelische Tageszeitung Haaretz ermittelt.

Nicht das Übertragungsprotokoll wurde geknackt, nur die Verschlüsselung der Daten auf dem konkreten Smartphone kann unter Umständen aufgebrochen werden. Das ist zunächst einmal die beruhigende Erkenntnis für alle Signal-Nutzer.

Anzeige
Anzeige

Aber selbst wenn das Smartphone – beschrieben wird es von Cellebrite für das Android-OS – lokal zugänglich ist, bedeutet das nicht automatisch, dass das Tool die Daten tatsächlich nutzbar machen können wird. Cellebrite schreibt nämlich lediglich davon, dass es gelungen sei, an den „Android Secret Key“ zu kommen. Dieser Schlüssel wird allerdings im sogenannten Keystore von Android gespeichert.

Anzeige
Anzeige

Der befindet sich bei aktuellen Android-Versionen üblicherweise im sogenannten „Trusted Execution Environment“ (TEE). Dabei handelt es sich um getrennte Hardware mit einem eigenen Betriebssystem. Von Android aus gibt es keinen direkten Zugriff darauf.

Manche Hersteller, allen voran Google und Samsung, setzen sogar auf einen völlig separaten Hochsicherheitschip, der zusätzlich geknackt werden müsste, wollte man an den Secret-Key gelangen. Im Ergebnis zeigt sich, dass Cellebrite lediglich eine etwas überzogene Nutzenargumentation für eines seiner forensischen Tools bietet. Eine revolutionäre Neuerung ist das nicht.

Anzeige
Anzeige

Cellebrite: Moralisch einwandfreies Gebaren wird weithin bezweifelt

Das passt allerdings zu Cellebrite als Unternehmen. Starke Claims und überzogene Versprechungen gehören zum kleinen Einmaleins des Unternehmens. Das neue Tool hat der Hersteller im Zusammenhang mit der laufenden Pflicht-Backdoor-Diskussion um verschlüsselte Messenger ins Rennen gebracht und suggeriert auf diese Weise, es könne das, was Backdoors auch könnten. Das ist nicht der Fall.

Immer wieder war Cellebrite in der Vergangenheit auch dadurch aufgefallen, dass es seine forensischen Tools für äußerst fragwürdige Zwecke bereitgestellt hatte. Menschenrechtsgruppen in Israel verlangen, dass die Firma unter unabhängige Aufsicht gestellt werde. So habe Cellebrite unter anderem das indonesische Regime auf der Kundenliste. Auch US-amerikanische Schulen sollen inzwischen die Tools kaufen, um auf die Smartphones ihrer Schüler zugreifen zu können. Cellebrite selbst behauptet, sehr genau zu schauen, wem man seine Software für welche Zwecke verkaufe. Es gebe sogar eine Negativliste.

Signal bleibt sicher

Schlussendlich darf weiterhin festgehalten werden, dass der Open-Source-Messenger Signal eine der sichersten Alternativen für die verschlüsselte Kommunikation bleibt. Das liegt nur zum Teil an der guten Verschlüsselung des Übertragungsweges, die auch Cellebrite nicht geknackt hat. Zum anderen Teil verschreibt sich Signal dem Konzept der Datensparsamkeit und erhebt nur die minimal erforderlichen Daten, womit eine Zurückverfolgung von Nachrichten auf Personenebene schon by Design deutlich erschwert ist.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
4 Kommentare
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Titus von Unhold

„des als besonders sicher geltenden Signal-Messengers geknackt zu haben.“

Wo gilt der als sicher? Diese Behauptung ist mir außerhalb der Schwurblerblase noch nie begegnet. Alleine dass das BKA seit Jahren (mindestens 2015) immer wieder bei Telegram mitliest und diverse Verfahren gegen Neonazis mit Beweismitteln aus solchen Aktionen führt, sollte ausreichen. Die Architektur der Authentifizierung ist nämlich für den Popo:

„Das Eindringen in die Telegram-Accounts beginnt mit einer SMS: Die Ermittler registrieren ein eigenes Gerät im Konto des Verdächtigen, woraufhin Telegram der Zielperson eine SMS mit einem Authentifizierungscode schickt. Das BKA kann diese aufgrund der bereits bestehenden TKÜ abfangen und prompt nutzen: Die Ermittler geben den Bestätigungscode ein und melden so ihr eigenes Gerät an. Damit ist das BKA im Account des Verdächtigen.“

https://www.vice.com/de/article/pgk7gv/exklusiv-wie-das-bka-telegram-accounts-von-terrorverdaechtigen-knackt

Antworten
Dieter Petereit

Dir ist schon bewusst, dass du hier gerade Signal und Telegram würfelst?

Antworten
notrewho

Telegram != Signal. Beides sind Messenger, dennoch beinhaltet ersteres keine standardmäßig aktivierte end-zu-end Verschlüsselung und zudem auch ein Verschlüsselungsschemata bei dem Schwachstellen bekannt sind.
Es stimmt, dass heutzutage verwendete Verschlüsselungsarten nie 100% sicher sind, auch Signal beruht auf ein Verschlüsselungsschemata bei dem die Sicherheit auf das Lösen verschiedener Probleme reduziert werden kann (siehe bsp. für TLS Faktoriesierungsproblem RSA, Pallier). Ob diese tatsächlich effizient gelöst werden können oder nicht ist unklar, dennoch wurden, im Gegensatz zu Telegram, noch keine schwerwiegenden Schwachstellen gefunden unter der Annahme dass der Angreifer keinen lokalen Zugriff auf das Gerät hat.

Antworten
dennis

Das ist genauso reißerisch, wie das mit dem Telegram Messenger. Was soll denn immer dieses Miesreden. Aber dann WhatsApp benutzen. Das sind immer die gleichen Phrasen und zeugt nur von einem schlechten Versuch diese Messenger schlecht zu reden. Auch berufen sich all diese Aussagen nur darauf, dass einer das mal ins Netz geworfen hat. Später haben all die Redakteure das nicht geprüft, ob die Aussage stimmt. Aber wiederholt es einfach immer wieder, damit es wahr wird. Nutze weiterhin WhatApp und Facebook. Schafe….

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige