Anschuldigungen der X-, Signal- und Telegram-Chefs Aufruhr in der Messenger-Welt

Eine Analyse von Dr. Wilhelm Greiner 9 min Lesedauer

Kürzlich flogen die Fetzen zwischen Meredith Whittaker, Präsidentin der US-amerikanischen Signal Foundation, die den Secure-Messaging-Dienst Signal betreibt, und Pavel Durov, Chef des ursprünglich russischen Konkurrenz­angebots Telegram. Wir haben zusammengefasst, was dran ist an den Vorwürfen.

Zwischen den Köpfen der beiden großen „sicheren Messenger“ Signal und Telegram flogen kürzlich die Vorwürfe hin und her. Wis sorgen für ein bisschen Klarheit.(Bild:  stnazkul - stock.adobe.com)
Zwischen den Köpfen der beiden großen „sicheren Messenger“ Signal und Telegram flogen kürzlich die Vorwürfe hin und her. Wis sorgen für ein bisschen Klarheit.
(Bild: stnazkul - stock.adobe.com)

Es begann alles mit einer scheinbar beiläufigen Bemerkung Elon Musks auf seiner Plattform X (vormals Twitter). Am 6. Mai twitterte (bzw. „xte“) er: „Es gibt bekannte Schwachstellen in Signal, die nicht behoben werden. Schon seltsam ...“

Elon Musk wirft Signal Sicherheitslücken vor

Elon Musk unterstellte Signal in kargen Worten offene Sicherheitslücken.(Bild:  x.com)
Elon Musk unterstellte Signal in kargen Worten offene Sicherheitslücken.
(Bild: x.com)

Musk ist kein x-beliebiger X-User, sondern einer mit x Millionen Followern (laut seinem Profil sogar 184 Millionen). So sah sich Signal-Foundation-Präsidentin Meredith Whittaker genötigt, am Folgetag auf Musks 1,5 karge Sätze ausführlich zu antworten. „Wir haben keine Beweise für bestehende Schwachstellen und wurden auch nicht darüber informiert“, protestierte sie. „Wir halten uns an die Praktiken verantwortungsvoller Offenlegung, überwachen die Sicherheit bei signal.org genau und reagieren und beheben alle echten Probleme schnell. Wenn Sie also mehr Infos haben, dann her damit!“

Signal-Präsidentin Whittaker sah sich durch Musks Post zu einer ausführlichen Gegendarstellung genötigt.(Bild:  x.com)
Signal-Präsidentin Whittaker sah sich durch Musks Post zu einer ausführlichen Gegendarstellung genötigt.
(Bild: x.com)

Bei Signal, so Whittaker, glaube man an Datensparsamkeit: „Die einzige Art, Daten sicher zu halten, darin besteht, sie gar nicht erst zu sammeln.“ Deshalb habe Signal auch fast nie Daten an Behörden übergeben müssen. Signal widersetze sich allen gerichtlichen Anordnungen, und wenn man doch Daten aushändigen müsse, kämpfe man dafür, dies bekanntgeben zu dürfen. Denn in den USA ermöglicht der Patriot Act richterliche „Gag Orders“, also Maulkorb-Erlasse zu Daten, die Provider an Behörden übergeben mussten. Auch das könnte die auffällig niedrige Zahl gemeldeter Datenübergaben erklären.

„Wir verwenden Kryptografie, um Daten vor allen zu schützen, außer vor denen, für die sie bestimmt sind (und damit auch vor uns)“, so Whittaker über Signals End-to-End-Verschlüsselung. Nicht umsonst sei das Signal-Protokoll der „Goldstandard“ der Branche: „Es wird seit über einem Jahrzehnt unerbittlich angegriffen, und es bewährt sich nach wie vor.“ Signal entwickle seinen Code in aller Öffentlichkeit, nutze Reproducible Builds (reproduzierbare Softwareversionen), und die Security-Community durchkämme Signals Repositories und Binaries stets gründlich. Bösartige Veränderungen würden sofort auffallen, denn der Open-Source-Ansatz wirke wie ein „Immunsystem“.

In der Tat ist es schwierig, einer Open-Source-Lösung Intransparenz und das Verschleppen von Sicherheitslücken vorzuwerfen. Wie also ist dran an Musks Kritik?

Was das NIST zu Signal-Schwachstellen sagt

Mit CVEdetails des Anbieters SecurityScorecard lässt sich die offizielle Schwachstellen-Datenbank des NIST (National Institure of Standards and Technologies) bequem nach Anbietern durchsuchen. Dies führt zu diversen CVEs inzwischen veralteter Signal-Versionen. CVE-2020-5753 betrifft laut NIST-Beschreibung „Signal Private Messenger Android v4.59.0 und höher sowie iOS v3.8.1.5 und höher“. Das klingt, als seien auch aktuelle Versionen angreifbar. Scrollt man zu den betroffenen Konfigurationen, zeigt sich aber: Dem ist nicht so, die Formulierung führt in die Irre.

Ein Sonderfall ist jedoch CVE-2019-17192: „Die WebRTC-Komponente in der Signal Private-Messenger-Anwendung bis 4.47.7 für Android verarbeitet Videokonferenz-RTP-Pakete, bevor der Angerufene sich entscheidet, einen Anruf zu beantworten, was es entfernten Angreifern erleichtern könnte, Denial of Service zu verursachen oder möglicherweise mittels fehlerhafter Pakete nicht spezifizierte andere Auswirkungen hervorzurufen.“ Aufhorchen lässt der Hinweis: „Der Hersteller plant, dieses Verhalten aus Performance-Gründen beizubehalten, sofern sich das WebRTC-Design nicht ändert.“

Der Signal-Gründer und renommierte Security-Experte Moxie Marlinspike twitterte damals, gerichtet an @Taviso und @Natashenka des WebRTC-Entwicklers Google: „Wir hatten bisher nicht viel Glück mit solchen Überlegungen seitens des webrtc-Teams dort. Wenn Ihnen das ein Anliegen ist, könnten Sie es bei Ihren Kollegen, die webrtc betreuen, zur Sprache bringen? Alle Nutzer von webrtc sitzen da im gleichen Boot.“

Das NIST führt die Lücke deshalb als „umstritten“ („disputed“) auf: „Diese Schwachstelle wurde seit ihrer letzten Analyse durch den NVD verändert. Es steht eine erneute Analyse an, die zu weiteren Änderungen an den bereitgestellten Informationen führen kann.“ Als betroffene Konfigurationen aufgeführt sind auch hier allerdings nur längst veraltete Versionen bis einschließlich 4.47.7.

Telegram-Chef erhebt schwere Vorwürfe

Telegram-Chef Pavel Durov klinkte sich auf seiner Plattform mit weiteren Vorwürfen in die Debatte ein.(Bild:  telegram.org)
Telegram-Chef Pavel Durov klinkte sich auf seiner Plattform mit weiteren Vorwürfen in die Debatte ein.
(Bild: telegram.org)

Offenbar sah sich Whittaker jedenfalls durch Musks Bemerkung in der Defensive. Dies konnte sich Pavel Durov, Chef des Signal-Konkurrenten Telegram, nicht entgehen lassen. Er postete auf seiner Plattform weitere Vorwürfe: Die Signal-Führungsriege bestehe aus Aktivisten des US-Außenministeriums, die Regimewechsel im Ausland herbeiführen sollen. Signals Verschlüsselung sei von der US-Regierung mit drei Millionen Dollar finanziert und komme auch bei WhatsApp, Facebook Messenger, Google Messages und Skype zum Einsatz. „Es sieht fast so aus, als ob es den großen Technologieunternehmen in den USA nicht erlaubt ist, ihre eigenen Verschlüsselungsprotokolle zu entwickeln, die unabhängig von staatlichen Eingriffen wären“, stichelt Durov.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Faktencheck: Signal hat, damals noch unter dem Namen Open Whisper Systems, knapp drei Millionen Dollar Anschubfinanzierung vom Open Technology Fund (OTF) erhalten. Das ist aber kein Geheimnis, sondern längst bekannt und auf der OTF-Webiste im Detail aufgeführt. Der OTF ist eine Nonprofit-Organisation mit Sitz in Washington. Ihr Ziel laut eigenen Angaben: „Wir unterstützen Technologieprojekte, die der Online-Zensur entgegenwirken und repressive Überwachung bekämpfen, damit alle Bürger ihre grundlegenden Menschenrechte online wahrnehmen können.“ Das OTF-Ziel deckt sich also mit dem, das Telegram für sich reklamiert: „Unsere Mission ist, ein sicheres, globales Kommunikationsmittel zu schaffen.“

Entstanden ist der OTF aus einem Projekt von Libby Liu, heute CEO von Whistleblower Aid und damals Präsidentin von Radio Free Asia (RFA), mit dem Ziel, Reporter und deren Quellen zu schützen. Misstrauische Beobachter – und erst recht Verschwörungsschwurbler – schließen aus der Verknüpfung mit dem OTF und dessen Historie aus dem Umfeld eines US-finanzierten Radiosenders auf eine Verbindung von Signal zu außenpolitischen US-Interessen. Dies gilt in Zeiten des wieder erhitzten Kalten Kriegs insbesondere aus russischer Sicht – die Freiheits­kämpfer des einen sind die Terroristen des anderen, sei es in Palästina, Syrien oder der Ukraine. Und die beiden Telegram-Gründer Nikolai und Pavel Gurov sind eben gebürtige Russen, obschon Telegram heute von Dubai aus agiert.

Durovs Aussage, dass auch andere US-Messenger das Signal-Protokoll nutzen, ist korrekt: Dieses gilt quasi als Branchenstandard für sicheres Messaging „made in USA“. Trotzdem ist Durovs Unterstellung, den US-Konzernen sei es „nicht erlaubt ist, ihre eigenen Verschlüsselungs­protokolle zu entwickeln“, schlicht falsch. Denn er unterschlägt elegant Apples iMessage. Apple geht hier wie so oft einen Sonderweg und nutzt sein Protokoll APN (Apple Push Notification). Signal wie auch Apple haben vor Gericht schon oft bewiesen, dass sie sich einer Offenlegung von Nutzerdaten den US-Behörden gegenüber hartnäckig zu widersetzen wissen.

Angeblich offengelegte Signal-Nachrichten

Dennoch behauptet Durov in seinem Telegram-Post: „Eine alarmierende Anzahl wichtiger Personen, mit denen ich gesprochen habe, berichtete, ihre ‚privaten‘ Signal-Messages seien vor US-Gerichten oder in den Medien gegen sie verwendet worden.“

„Solche Geschichten machen jedoch im Internet über fast jede sichere Chat-App immer wieder mal die Runde“, kommentiert Threema auf seinem Blog. Der Schweizer Anbieter betreibt einen betont datensparsamen Secure-Messaging-Dienst – anders als Signal verlangt er nicht einmal die Angabe einer Telefonnummer. Damit ist Threema der lachende Dritte in diesem Streit – oder, zählt man Apple mit, der lachende Vierte. In ihrem angenehm sachlich gehaltenen Kommentar zum Streit erläutern die Schweizer: „In den Fällen, in denen sich die Gerüchte bewahrheiteten, konnten sich die Behörden physischen Zugriff zu einem Mobilgerät verschaffen.“

Wie die Polizei an Nutzerdaten kommt

Es gibt aber Ausnahmen. Threema verwies gegenüber Security-Insider auf einen aktuellen Fall: Der Schweizer Secure-Email-Provider Proton musste auf Betreiben der spanischen Polizei Daten über einen katalanischen Separatisten an die Schweizer Behörden aushändigen – obwohl auch Proton auf Datensparsamkeit gepolt ist. Doch der Katalane hatte bei Proton eine Apple-iCloud-Adresse als Wiederherstellungskonto hinterlegt. Apple musste dann den Behörden den zugehörigen Namen samt Adresse nennen.

Diesen Vorfall kann man aber nicht Proton anlasten. Es handelt sich vielmehr um einen „Opsec Fail“, ein Versagen bei der Operations Security. Denn eine Recovery-Adresse lässt sich prinzipbedingt nicht verschlüsseln, weshalb Proton sie herausgeben musste. Hätte der Separatist eine anonyme Wegwerf-Adresse gewählt, hätte Proton keine Daten auszuhändigen gehabt.

Mit Blick auf Signal ist festzuhalten: Eine sichere Messaging-App schützt nicht vor Opsec Fails. Die Freedom of the Press Foundation gibt deshalb auf ihrer Website nützliche Tipps, wie sich Signal im Alltag sicher nutzen lässt. Die Tipps reichen vom Passwortschutz für das Endgerät bis hin zu Einstellungen, die auf Smartphones in der App-Switcher-Ansicht die Inhalte der geöffneten Signal-App ausblenden, um selbst hier ein „Shoulder Surfing“ zu unterbinden. Caveat: Geheimdiensten steht notfalls immer noch der Weg des „Staatstrojaners“ offen. Öffentlich gewordene Signal-Messages lassen also nicht automatisch auf eine Zusammenarbeit von Signal mit Behörden oder gar Schwächen im Signal-Protokoll schließen.

Vielmehr kritisieren Security-Fachleute und Datenschützer die Konzentration der Macht in der Signal-Organisation und mangelnde Transparenz, wie „Spektrum der Wissenschaft“ Ende 2023 ausführlich darlegte. So sei Signal-Foundation-Mitgründer Brian Acton seit dem Ausstieg Moxie Marlinspikes und insbesondere nach der Investition von 107 Millionen Dollar seines Vermögens der Alleinherrscher im Hause Signal (so wie Musk bei X).

Außerdem sei 2020 die Einführung der verschlüsselten Datenbank-Backups samt PIN intransparent und zunächst ohne Opt-out erfolgt, was damals Proteste hervorrief. Und dass Signal für den Betrieb Geschäftsbeziehungen zu allen drei Hyperscalern unterhält, sei nicht auf deren Website, sondern nur aus dem Geschäftsbericht ersichtlich. Ermittlungsbehörden (und erst recht Geheimdienste) haben also viele Möglichkeiten, an Signal vorbei auf Daten zuzugreifen – sei es durch Anfrage bei einem Hyperscaler oder schlicht durch Opsec-Fehler eines Kommunikationspartners der Zielperson.

Verweigert Signal Reproducible Builds?

Ein weiterer Vorwurf Durovs: Signal weigere sich im Gegensatz zu Telegram, Reproducible Builds für iOS zu erstellen. In der Tat gibt es diese weder bei Signal noch bei Threema. „Ein erstes Problem besteht darin, dass auf einem gewöhnlichen iOS-Gerät die App gar nicht erst extrahiert werden kann“, erläuterte eine Threema-Sprecherin gegenüber Security-Insider. Telegrams Lösung setze den Jailbreak des Geräts voraus – aus Sicherheitssicht ein No-Go.

Das zweite, grundlegendere Problem bestehe darin, dass sich eine App „nur partiell reproduzieren lässt, weil bestimmte Bestandteile von Apple verschlüsselt sind“. Deshalb sei das Aufwand-Nutzen-Verhältnis hier „ziemlich ungünstig“, so Threema. „Wenn die Unterstützung einfacher wäre oder vollständige Reproduzierbarkeit erreicht werden könnte, sähe die Sache anders aus.“ Man müsse Telegram zugutehalten, dass sie diesen hohen Aufwand dennoch betreiben.

Vorwürfe nur im Kontext des Ost-West-Konflikts verständlich

Unter dem Strich erweisen sich Musks und Durovs Vorwürfe an Signal im Wesentlichen als haltlos. Als Agitatoren der US-Regierung kann die Signal Foundation nur erscheinen, wenn man vor dem Hintergrund des eskalierten Ost-West-Konflikts eine mit US-Anschubfinanzierung gestartete End-to-End-verschlüsselte Kommunikation als Einflussnahme auf andere Länder betrachtet – so wie ja auch Facebook einst gelobt wurde, den „arabischen Frühling“ ermöglicht zu haben. Allerdings verfolgt Telegram wie erwähnt laut eigener Aussage das identische Ziel wie Signal: sichere Kommunikation weltweit zu ermöglichen.

Telegram-Chef Durov jedoch folgerte aus seinen diversen Anschuldigungen gegenüber Signal: „Seit zehn Jahren sind die Telegram Secret Chats die einzige beliebte Kommunikationsmethode, die nachweislich privat ist.“ Diesmal reagierte Signal-Presidentin Meredith Whittaker deutlich bündiger als auf Elon Musks Vorwurf offener CVEs, dafür umso spitzzüngiger.

„Telegram ist notorisch unsicher und arbeitet hinter den Kulissen routinemäßig mit Regierungen zusammen, während es große große Töne spuckt, wenn es um Sprache [gemeint ist offenbar „free speech“, also Redefreiheit, d. Red.] und Privatsphäre geht“, wetterte Whittaker. „Sogar ihre begrenzte (selbstgestrickte) Opt-in-Verschlüsselung ist verdächtig. Je mehr man weiß ...“

Was ist nun wiederum dran an diesen Vorwürfen? Dies betrachten wir im Folgebeitrag „Noch mehr Aufruhr in der Messenger-Welt“.

(ID:50042198)