Signalgate 2.0 beweist, dass es so etwas wie eine Hintertür nur für die Guten nicht gibt.

Sensible Daten fielen in die Hände von Kriminellen, weil US-Beamte eine unverschlüsselte Version der beliebten Chat-App Signal nutzten.

Verschlüsselung darf nicht gebrochen werden!

Letzten Monat machte "Signalgate 2.0" Schlagzeilen, flog aber bisher weitgehend unter dem Radar - obwohl die Geschichte riesig ist: Der ehemalige Sicherheitsberater der Trump-Administration, Mike Waltz, sowie die US-Zollbehörde U.S. Customs and Border Protection nutzten eine Version der Signal-App, die von TeleMessage entwickelt und später von der US-Firma Smarsh übernommen wurde. Diese App hatte eine zusätzliche Funktion: die unverschlüsselte Archivierung von Chats.


Um die Anforderungen zur Aufbewahrung von Unterlagen für die offizielle Regierungskommunikation zu erfüllen, hat TeleMessage ein System entwickelt, mit dem über Signal und andere verschlüsselte Apps gesendete Nachrichten zentral archiviert werden können. Mit diesem inoffiziellen Fork von Signal wurde das zentrale Sicherheitsversprechen der Ende-zu-Ende-Verschlüsselung von Signal gebrochen: dass nur der Absender und der Empfänger eine Nachricht lesen können. Diese Kompromittierung öffnete die Tür für Angriffe - und die Angreifer ließen sich nicht lange bitten.

Diese zentrale Archivierungsfunktion untergrub genau die Sicherheitsfunktion, für die die Standard-App von Signal bekannt ist: die Ende-zu-Ende-Verschlüsselung. So wurde Signalgate 2.0 möglich.

Aufgrund eines schwerwiegenden Implementierungsfehlers im Code - hart kodierte Anmeldedaten - und eines schlecht gesicherten Cloud-Speichers, in dem die Chats archiviert wurden, erhielten böswillige Angreifer Zugang. Infolgedessen wurde TeleMessage abgeschaltet. Dieser Hack muss als abschreckende Warnung verstanden werden. Eine, vor der Sicherheitsexperten wie ich immer wieder gewarnt haben.

Seit Jahren fordern Strafverfolgungsbehörden und Geheimdienste in aller Welt den so genannten “rechtmäßigen Zugang” zu verschlüsselter Kommunikation. Die Argumentation lautet wie folgt: Wenn die Verschlüsselung nur für vertrauenswürdige Regierungsvertreter geknackt werden könnte - wenn wir eine “Hintertür nur für die Guten” bauen könnten - wären wir sicherer vor Terroristen, Kinderschändern und anderen Bedrohungen.

Hätte, hätte, Lichterkette…

Schalte die Privatsphäre ein.

Gefährliches Narrativ

Aber wie Signalgate 2.0 zeigt, ist diese Fantasie ein gefährliches Narrativ.

Politiker, die die Verschlüsselung untergraben wollen, müssen verstehen, dass sie damit die Verschlüsselung für alle schwächen werden. Es gibt keine Möglichkeit, eine “sichere Hintertür” zu bauen. Wenn eine Schwachstelle existiert, ist die Frage nicht, ob man sie gut genug gegen böswillige Angreifer absichern kann. Die Frage ist nicht, ob sie gehackt werden kann oder nicht. Wenn eine Sicherheitslücke existiert, ist die Frage, wann sie gefunden wird. Wenn ein Zentralschlüssel erstellt wird, stellt sich die Frage, wann er gestohlen wird.

Was Signalgate 2.0 zum perfekten Weckruf macht, ist die Tatsache, dass die betroffene App - TeleMessage - nicht von gewöhnlichen Bürgern genutzt wurde, sondern von hochrangigen Beamten in sensiblen Regierungspositionen: dem US-Zoll- und Grenzschutz, dem US-Ministerium für Innere Sicherheit, dem US-Finanzministerium und einem Berater des amerikanischen Präsidenten. Wenn die Anbieter dieser vermeintlich sicheren App nicht in der Lage waren, die Inhalte und Metadaten dieser hochrangigen Kunden zu sperren, ist das dann nicht Beweis genug dafür, dass die Anforderung - ein sicher verschlüsseltes Kommunikationstool mit Backdoor-Zugang nur für die Guten zu entwickeln - schlichtweg eine unlösbare Aufgabe ist?

Als Pressesprecherin von Tuta Mail, einem Anbieter von quantensicherer, Ende-zu-Ende-verschlüsselter E-Mail, weiß ich aus erster Hand, wie schwierig es ist, Benutzerfreundlichkeit und robuste kryptografische Sicherheit in Einklang zu bringen. Aber ich weiß auch, dass eine Unterminierung der Verschlüsselung niemals die Lösung sein darf. Die Dienste und Apps, die von Journalisten, Dissidenten, Whistleblowern, Unternehmen und normalen Menschen zum Schutz ihrer privaten Kommunikation verwendet werden, werden zur Zielscheibe von Kriminellen und Geheimdiensten feindlicher ausländischer Mächte, sobald sie geschwächt werden.

Nein zu Hintertüren

Signalgate beweist es: Verschlüsselung darf nicht geknackt werden. Signalgate beweist es: Verschlüsselung darf nicht geknackt werden. Signalgate beweist es: Verschlüsselung darf nicht geknackt werden.

Anstatt Hintertüren für die Verschlüsselung zu fordern, sollten sich die Regierungen auf gezielte Instrumente konzentrieren, die der illegalen Massenüberwachung aller Bürger nicht Tür und Tor öffnen, und in die Strafverfolgungsbehörden investieren, damit diese tatsächlich über die Man-Power und das Know-how verfügen, um Cyberkriminelle und Terroristen zu verfolgen. Es ist ein Mythos, dass wir einen Hintertür-Zugang zur Verschlüsselung brauchen, um mehr Sicherheit zu erreichen.

Wir müssen aus Signalgate 2.0 lernen und dürfen dieselben Fehler nicht in größerem Maßstab wiederholen.

”Mit Signalgate 2.0 sollte die Forderung nach einer “Backdoor nur für die Guten” abschließend begraben werden. Wenn wir die Verschlüsselung schwächen, machen wir die Welt für alle weniger sicher.”

Illustration eines Telefons mit Tuta-Logo auf dem Bildschirm, daneben ein vergrößertes Schild mit einem Häkchen, das die hohe Sicherheit der Tuta-Verschlüsselung symbolisiert.