BKA spioniert Tarnkappe-Telegram-Gruppe aus

BKA spioniert Tarnkappe-Telegram-Gruppe aus

Telegram gilt bei vielen Nutzern als besonders sicherer Messenger, der die eigene Kommunikation effizient vor staatlicher Überwachung oder Hacker-Angriffen schützt. Auch die Telegram-Gruppe um den Internet-Journalisten, Lars Sobiraj, dem Betreiber des Online-Magazins Tarnkappe.info nutzt Telegram, welches eine Ende-zu-Ende-Verschlüsselung anbietet. Dieses Verfahren verschlüsselt Nachrichten, Bilder und Videos vor dem Versand so, dass nur Sender und Empfänger sie lesen können.

Verschlüsselt nicht automatisch

Doch Telegram ist bis heute so aufgebaut, dass nicht alle Nachrichten automatisch Ende-zu-Ende-verschlüsselt werden. Ein Umstand, den das BKA mit einem selbst entwickelten Verfahren ausnutzt. Die Ermittler melden im Account eines Verdächtigen einfach ein eigenes Gerät an – schon können sie alle unverschlüsselten Nachrichten, Bilder und Texte mitlesen. Dazu müssen die Ermittler lediglich eine SMS abfangen. Das wiederum ist für das BKA kein Problem.

Lesen in Echtzeit mit

Sobald die Ermittler die SMS mitgelesen haben, geht es schnell. Eine selbst geschriebene Software loggt sich automatisch in den Account des Verdächtigen ein. Ab jetzt lesen die Ermittler in Echtzeit mit. Auch rückwirkend können die Ermittler Nachrichten lesen. Technische Details dazu, wie das Verfahren funktioniert, was geht und was eher nicht, werden auch in der Gruppe selbst diskutiert, doch ohne Konsequenzen.

Telegram macht es Ermittlern leicht

Telegram macht es dem BKA leicht, den Gruppen-Chat zur Internetseite Tarnkappe.info zu überwachen. Ende-zu-Ende-verschlüsselte Telegram-Chats kann das BKA zwar nicht knacken und mitlesen, allerdings muss die Verschlüsselungsfunktion in der Chat-App für jede Unterhaltung mit dem Feature ‘Geheimer Chat’ separat aktiviert werden, anders als bei Chat-Apps wie WhatsApp, Signal oder Threema, die jede Unterhaltung automatisch per Ende-zu-Ende-Verschlüsselung schützen. Das ist umständlich – und dürfte dazu führen, dass einige Telegram-Nutzer diese Verschlüsselung manchmal vergessen oder schlicht nicht davon wissen. Außerdem lassen sich Gruppennachrichten bei Telegram grundsätzlich nicht verschlüsseln.

Einfach so

Wer wissen will, was in der Gruppe diskutiert wird, muss keinerlei Aufwand betreiben. Man muss sich nicht einmal einloggen. Mit der Messenger-App auf dem iPhone, sicher gibt es auch andere gute Smartphones, kann man die Gruppe suchen und dem Verlauf der Diskussionen folgen, ohne selbst eingeloggt, oder der Gruppe beigetreten zu seien. Und nicht nur das. Auch die Liste der Gruppenmitglieder, die sich mit ihrer Telefonnummer anmelden mussten, steht jetzt schon frei zur Verfügung.

Da geht noch mehr

Wer sich anmeldet, was auch den Behörden freisteht, kann zudem schon gemachte Mitteilungen löschen oder nachträglich verändern. Auch die von anderen. Wenn Behörden dann noch über das oben beschriebene Verfahren Zugang zum Account anderer Teilnehmer haben, und das ist hier der Fall, wird es richtig lustig. Dann lassen sich auch Nachrichten im Namen anderer schreiben. So kann es schon mal zu merkwürdigen doppelten Antworten oder Mehrfach-Begrüßungen und unterschiedlichen Schreibstilen kommen die auffallen, oder auch nicht. Manchmal verschwinden dann Chatverläufe oder Nutzer ganz von der Bildfläche. Meistens passiert aber nichts weiter, man vergnügt sich beim stillen Protokollieren.

Die Metadaten-Falle

Auch Metadaten im Tarnkappe-Chat können gefährlich sein – wenn sie in die falschen Hände geraten. Dazu gehören unter anderem die Daten darüber, mit wem du kommunizierst und zu welcher Uhrzeit, wie lang und wie groß eine verschickte Nachricht ist und in welchen Intervallen diese kommen.

War das nicht gerade eine Raubkopie? Uwe ist elektrisiert. Fast fällt ihm der Kaffeebecher aus der Hand.

Außerdem zählen dazu die Zeiten, wann du online bist, wann du das Handy nutzt und wann Telegram läuft. Verfassungsschutz und Strafverfolgungsbehörden finden es total spannend, zu wissen, wer mit wem kommuniziert. Im Zweifelsfall zieht dich dein eigenes soziales Umfeld rein, etwa wenn ein Bekannter Internetpiraterie betreibt und die Chatdaten im Rahmen der Ermittlungen relevant werden. Wenn du mit der Person via Telegram kommuniziert hast, kommt Uwe zu Besuch. Als Zier-Bulle in Uniform bei der Hausdurchsuchung oder als Provokateur an den Arbeitsplatz. Oder manchmal taucht er als Undercover-Lover in deinem Lieblings-Urlaubsort Pattaya auf. Dann trägt er karierte Shorts und trinkt Mineralwasser statt Longdrinks, immer. Passt du dann nicht auf, gibts einen Rollentausch. Zeige mir deine Freunde und ich sage dir wer du bist. Für Metadaten interessieren sich also vor allem Strafverfolger und private Ermittlungsdienste, wie die GVU. Die meisten Gruppenmitglieder im Chat kümmern sich nur wenig um schnüffelnde Strafverfolger oder den Verfassungsschutz. Für sie sind Funktionalität und Bedienbarkeit von Telegram wichtiger als etwa die Frage, was mit den ganzen Metadaten geschieht. Es lassen sich so schöne Bots damit bauen, hach.

Die Metadaten sind aber allgemein gesehen nicht nur für die Polizei und Geheimdienste interessant. Einige Firmen stehen Schlange, um genau die Metadaten, die wir so tagtäglich mit unserem Smartphone produzieren, zu kaufen. Kreditinstitute beispielsweise. Die haben Metadaten, Telefonnummern oder E-Mails und verkaufen die zum Beispiel an Schufa, GVU oder Versicherer. Oder an staatliche Überwachungsbehörden. Und dann hängst du, ob du es wolltest oder nicht, ob du im Gruppen-Chat aktiv bist oder nicht, mit drin und deine Daten werden verwendet. Ob da Fehler sind, oder die Zuordnung nicht stimmt, egal, alles hat Konsequenzen, auch finanzielle. Im schlimmsten Fall bekommst du dann keinen Kredit oder keinen Handyvertrag, weil die Schufa ins Scoring einrechnet, wo du wohnst, mit wem du verkehrst und wie deren Kreditwürdigkeit aussieht. Ich weiß nicht genau, wie das Scoring der Schufa funktioniert, aber die Annahme, dass die Schufa berücksichtigt, wenn ich zum Beispiel nur mit Sozialfällen befreundet bin, oder die Ermittlungsbehörden interessiert feststellen, dass ich nur mit Studenten verkehre, die gezwungen sind Piraterie zu betreiben, weil sie sich ihre teuere Fachliteratur nicht leisten können und sich das auf eine Fallbewertung auswirkt, scheint plausibel.

Predictive Policing

Im Falle von Predictive Policing: Da fährt dann zum Beispiel eine Streife durch dein Viertel und lässt sich alle Leute anzeigen, bei denen Kriminalität wahrscheinlich ist. Das kann den Verlauf deines weiteren Lebens massiv beeinflussen oder gar völlig verändern. Es kommt zu Kreditabsagen, Hausdurchsuchungen oder Festnahmen.

Hilfe vom Amt

Ermittler bieten undercover Hilfe an und machen sich in Gruppen-Chats durch unglaubliche Kompetenz und außergewönliche Fleißarbeit unverzichtbar. Sie übernehmen Teilaufgaben, werden zu Administratoren und bekommen Serverzugang. Das kann besonders bei Geheimdienstlern Jahre lang so laufen. Manchmal beteiligen sie sich auch an den Kosten von laufenden Projekten. Gar nicht mal so schlecht, oder?

Obwohl das BKA inzwischen mit dem Staatstrojaner ein Werkzeug einsetzen darf, das Smartphones noch sehr viel weitreichender abhören kann, setzen die Ermittler weiterhin auf Telegram, um Verdächtige zu überwachen. Es gibt sogar Hinweise darauf,  dass mehrere Telegram-Accounts der Chat-Gruppe: Tarnkappe_Info abgehört werden. Wie viele Accounts das insgesamt sind, ist allerdings nicht bekannt.

Abhilfe schaffen

Das oben beschriebene Übernahme-Verfahren funktioniert nur bei Telegram-Accounts, die keine Zwei-Faktor-Authentifizierung aktiviert haben. Hierbei kann beim Hinzufügen eines neuen Gerätes zur Übermittlung eines SMS-Codes noch ein zusätzliches Passwort festgelegt werden, das der Anmelder kennen muß. Hier kann man also was tun. Auch von der WEB-App sollte man die Finger lassen.

BKA und Verfassungsschutz als heiße Kandidaten

Das BKA ist derzeit die einzige Polizeibehörde, die dieses Verfahren einsetzt. Der Zoll oder die Bundespolizei, die häufig Verdächtige in Drogenverfahren überwachen, nutzen die vom BKA entwickelte Software nicht. Ob Verfassungsschutz oder BND die BKA-Software einsetzen, um Verdächtige zu überwachen, ist nicht bekannt aber vorstellbar. Jedenfalls nehmen ehemalige Geheimdienstler aktiv am Gruppengeschehen der Tarnkappe teil. Darunter ein Hacker, der für den deutschen Verfassungsschutz WhatsApp geknackt haben will und weitere Spezialisten.

Honeypot-Risiko fiktiv

Auch muss man dem Seiten- und Chatbetreiber vertrauen können. Riskant wäre es zum Beispiel, wenn der Betreiber unter finanziellem Druck stünde, oder rentabel wirtschaften wollte. Das Online-Magazin soll eigene Kosten decken, prominente Gastautoren bezahlen und die technische Infrastruktur aufrechterhalten. Und dann fällt denen vielleicht auf, dass sich mit den Daten, die du ihnen täglich zuspielst, auch Geld verdienen lässt. Was dann? Das ist zugegebenermaßen nur Spekulation.

Telefonnummern als Problem

Was definitiv ein Problem ist, dass die Nutzung von Telegram allgemein an die Telefonnummer gebunden ist. Und wer auch immer SMS auf diese Telefonnummern empfangen kann, kann letztendlich auch Kontrolle über einen Account erhalten und Einfluss auf das Gruppengeschehen nehmen.

Das ist etwas, das Strafverfolgungsbehörden nutzen, aber durchaus auch im Bereich des Möglichen für Hacker liegt. Telegram nutzt die Telefonnummer als Identifikator. Eine Telefonnummer ist nichts, was dich als Menschen eindeutig identifiziert. Die Telefonnummer verändert sich oder kann auch übernommen werden. Es gab Fälle, in denen sich Betrüger die Handynummer einer Zielperson vom Provider haben übertragen lassen, einfach, indem sie deren Adresse und das Geburtsdatum angegeben hatten. Das sind Daten, die man leicht herausfinden kann. Oder jemand hat die Telefonnummer bei Vertragsabschluss von jemand anderem übernommen. Telefonnummern werden von Providern viel zu schnell wieder in Umlauf gebracht. Bei Threema ist das anonymer: Nutzer werden nur über eine Benutzer-ID identifiziert.

Der Initiator der Tarnkappe_info-Chat-Gruppe hat heute Geburtstag. Ich weiß, dass er uns ab und an liest. Dies ist mein Geschenk an dich. Happy B-Day, Lars!

Bildquelle: BKA spioniert Tarnkappe-Telegram-Gruppe aus Skitterphoto, thx! (CC0 Public Domain)

Andreas kann sicher erreicht werden über Signal und Wire +47 925 40 614, Threema: 74YNTKXK, pEp-Fingerabdruck: FDAD B894 FAD1 5417 D6D4 987F FADB 2630 7B6E 14EC .

Related Post

2 Gedanken zu „BKA spioniert Tarnkappe-Telegram-Gruppe aus

  1. Zwei sachen:
    1. Du hast deinen webserver falsch konfiguriert. In google finde ich die ip http://88.99.82.67 statt der domain den blocks.
    2. Der Trick die SMS abzufangen ist sehr alt und Telegram empfielt generell 2FA, die dies verhindert. Das Telegram es den Behörden leicht macht ist quatsch. Die Nachrichten von Cloud Chats sind ebenso verschlüsselt wie Gemeine Chats, nur eben nicht E2E. Das BKA macht im folgenden nur dies: Es fängt die login SMS ab und loggt sich damit normal ein. Danach benutzen sie einen modifizierten Client um alte Nachrichten herunterzuladen und neue mitzulesen. Nichts ist hier geknackt worden: Das BKA loggt sich ganz normal ein. Die eigendliche Schwachstelle sind SMS. Der User würde es sogar mitbekommen, wenn das BKA sich einloggt, da Telegram ihm mitteilt, dass sich ein neues Gerät angeloggt hat. Zwar ist es dann auch schon zu spät, aber geheim ist diese Methode keinenfalls. Und wie gesagt, wer keine 2FA ist ja quasi selber schuld.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.