Es ist eine Empfehlung, die von Sicherheitsexperten
immer wieder zu hören ist: Wer sicher kommunizieren will, soll Signal
verwenden. Der Open-Source-Messenger verwendet nicht nur
Ende-zu-Ende-Verschlüsselung für die Übertragung der Konversationen,
auch sonst wird darauf geachtet, so wenige Daten wie möglich zu sammeln,
womit diese dann auch nicht auf einzelne User zurückgeführt werden
können.
Versprechen
Umso überraschender kommt eine aktuelle Behauptung
der israelischen Spionagefirma Cellebrite: In einem Blogeintrag
behauptet diese nämlich nicht weniger, als Signal geknackt zu haben.
Über das Produkt "Cellebrite Physical Analyzer" stehe
Strafverfolgungsbehören nun ein Tool für den "rechtmäßigen Zugriff" auf
die Signal-Daten zur Verfügung. Immerhin werde Signal von Kriminellen
genutzt, um ihre Aktivitäten vor Polizei und Geheimdiensten zu
verschleiern, so die Argumentation.
Was bei dem Blog-Posting allerdings auch auffällt:
Es fällt äußerst kurz aus. Das war allerdings nicht immer so, wie die
israelische Tageszeitung "Haaretz" entdeckt hat. In einer früheren
Version dieser Ankündigung hatte man nämlich auch technische Details
genannt, und diese war lange genug online, damit sie von der Wayback
Machine des Internet Archive erfasst wurde und dort nachgelesen werden
kann.
Analyse
Daraus wird dann eines schnell klar: Das
Signal-Protokoll, über das die Ende-zu-Ende-Verschlüsselung abgewickelt
wird, scheint weiter sicher zu sein. Der Angriff von Cellebrite erfolgt
nämlich lokal am Gerät und nicht bei der Übertragung. Und selbst dort
stellt sich die Frage, mit wie vielen Geräten das wirklich funktioniert,
wie sich bei näherer Betrachtung schnell zeigt. So beschreibt Cellebrite
den Angriff anhand der lokal auf einem Android-Smartphone gespeicherten
Daten. Deren Verschlüsselung sei es nämlich, die man knacken konnte.
Konkret ist die Rede davon, dass es gelungen sei, an den
"AndroidSecretKey" zu kommen, mit dessen Hilfe dann die von Signal
gespeicherten Daten entschlüsselt werden konnten. Auch Anhänge wie
Bilder und Dokumente konnte man dadurch nachträglich entschlüsseln.
Diese Beschreibung wirft aber Fragen auf, die
Cellebrite in seinem Blogposting sonst ausspart. Denn der erwähnte
Schlüssel wird – wie auch Cellebrite selbst am Rande erwähnt – im
sogenannten Keystore von Android gespeichert. Und dieser befindet sich
bei aktuellen Android-Versionen üblicherweise in einem eigenen
Hochsicherheitsbereich des Smartphone-Prozessors, dem sogenannten
"Trusted Execution Environment" (TEE). Dabei handelt es sich nicht nur
um getrennte Hardware, auch ein eigenes Betriebssystem läuft in dieser
Umgebung, wodurch Android keinen direkten Zugriff hat. Bei manchen
Geräten – etwa aktuellen Devices von Google oder Samsung – gibt es für
diese Aufgaben sogar einen separaten Hochsicherheitschip. Will man dort
gespeicherte Daten – in dem Fall also den erwähnten Schlüssel – haben,
müsste man auch diesen Bereich knacken. Das ist theoretisch natürlich
möglich – auch wenn dies in der Vergangenheit nur sehr selten der Fall
war –, würde aber auch schon so einer Komplettübernahme des Geräts
gleichkommen.
Insofern wird also klar, dass Cellebrite genau
genommen nichts Grundlegendes bei Signal geknackt hat, sondern lediglich
ein zusätzliches forensisches Tool in sein Arsenal aufgenommen hat, mit
dem nach einer vollständigen Übernahme eines Gerät die Daten bequem
ausgewertet werden können.
Alternative für Hintertüren?
In der Erstversion des Blogpostings bezieht sich
Cellebrite auch auf die aktuelle Diskussion über Hintertüren in
Verschlüsselung. Und zwar eben um Werbung für die eigene Software zu
machen: Solange dies rechtlich nicht geregelt sei, wären die
Cellebrite-Tools eine Alternative. Unabhängig von den konkreten
Versprechungen des Herstellers macht der Bericht zumindest eines klar:
dass das Interesse solcher Firmen – und von staatlichen Spionen – an
Signal wächst.
Cellebrite betont gerne, dass eingängig geprüft
wird, an wen die eigenen Tools weitergegeben werden. So pflege man eine
interne "schwarze Liste" von Ländern, an die man generell die eigene
Software nicht liefere. Das sehen Kritiker anders. So wird in Israel von
Menschenrechtlern gefordert, dass das Unternehmen unter unabhängige
Aufsicht gestellt wird. Denn die Spionagefirma verkaufe ihre Programme
etwa auch an das indonesische Regime. Generell erfreut sich Signal auch
bei Menschenrechtsaktivisten großer Popularität. Vor einigen Tagen hatte
zudem für Aufregung gesorgt, dass in den USA mittlerweile sogar Schulen
Tools bei Cellebrite kaufen, um Zugriff auf die Smartphones der Schüler
zu bekommen. (Andreas
Proschofsky, 14.12.2020)
https://www.derstandard.at/story/2000122476118/spionagefirma-cellebrite-behauptet-faelschlicherweise-verschluesselten-messenger-signal-knacken-zu-koennen
Spionagefirma Cellebrite behauptet fälschlicherweise, verschlüsselten
Messenger Signal knacken zu können - Netzpolitik - derStandard.at › Web