Dokument aufgetaucht

Smartphone-Messenger: Diese Daten bekommt das FBI

Web
03.12.2021 14:42

Smartphone-Messenger wie WhatsApp, Signal oder iMessage sind eine Fundgrube für Ermittler, aufgrund der mittlerweile verbreiteten Ende-zu-Ende-Verschlüsselung können sie aber nicht mehr so leicht auf die Messenger-Daten zugreifen wie früher. Ein internes Dokument der US-Bundespolizei FBI zeigt nun für die verbreitetsten Apps auf, welche Daten die Betreiber unter welchen Umständen an Ermittler aushändigen.

Das FBI-Dokument stammt von Anfang des Jahres und ist laut Heise.de im Zuge einer Informationsfreiheits-Anfrage in den USA öffentlich geworden. In dem internen FBI-Dokument mit dem Titel „Lawful Access“ ist für fast alle verbreiteten Messenger aufgeschlüsselt, welche Daten die Betreiber mit den Ermittlern teilen. Nur der Facebook-Messenger fehlt.

Das englischsprachige Dokument im Original:

(Bild: propertyofthepeople.org)

Das Papier zeigt, dass US-Ermittler am ehesten bei Apple und mitunter auch WhatsApp an die Inhalte der Nachrichten gelangen, bei den meisten anderen Anbietern beschränkt sich die Datenweitergabe auf sogenannte Metadaten, aus denen Ermittler freilich auch ihre Schlüsse ziehen können.

Was die einzelnen Messenger auf Anfrage herausgeben:

Mit einem Durchsuchungsbeschluss erhält das FBI Zugriff auf Apples iCloud. Wurden dort iMessage-Nachrichten archiviert, können die Ermittler sie lesen. (Bild: APA/dpa)
Mit einem Durchsuchungsbeschluss erhält das FBI Zugriff auf Apples iCloud. Wurden dort iMessage-Nachrichten archiviert, können die Ermittler sie lesen.
  • Bei Apple iMessage erhalten Ermittler mit einer Vorladung grundlegende Nutzerdaten und mithilfe einer weiteren gesetzlichen Regelung Nutzungsdaten der vergangenen 25 Tage. Mit einem Durchsuchungsbefehl dürfen Ermittler auch auf iCloud-Daten zugreifen. Werden iMessage-Nachrichten hier archiviert, können diese auf diesem Weg eingesehen werden.
  • Line teilt auf Anfrage grundlegende Nutzerinformationen und Nutzungsdaten mit dem FBI. Mit einem gültigen Durchsuchungsbefehl erhalten die Ermittler auch den Inhalt der Nachrichten, sofern der Verdächtige keine Ende-zu-Ende-Verschlüsselung aktiviert hat.
  • Bei Signal werden auf Anfrage von Ermittlern lediglich Datum und Uhrzeit der letzten Verwendung der App herausgegeben.
  • Bei Telegram erhalten US-Ermittler bei Terrorismusverdacht IP-Adressen und Telefonnummern der Zielperson.
  • Threema liefert Behörden eine gehashte Telefonnummer sowie die E-Mail-Adresse, den öffentlichen Verschlüsselungs-Key und einen Token für Push-Nachrichten. Auch Daten zur Einrichtung des Kontos und des letzten Logins werden ausgehändigt.
  • Viber händigt Daten zur Registrierung inklusive der genutzten IP-Adresse aus und übergibt Ermittlern eine Zeitleiste aus- und eingehender Nachrichten, aber keine Nachrichteninhalte.
  • Der chinesische Messenger WeChat gibt nur dann Daten heraus, wenn es sich bei der Zielperson nicht um einen Chinesen handelt. Trifft das zu, erhalten US-Ermittler Name, Telefonnummer, E-Mail- und IP-Adresse.
  • Beim Platzhirsch WhatsApp erhalten Ermittler, je nach juristischer Grundlage, grundlegende Nutzerdaten, Infos zu blockierten Konten, Adressbüchern und mitunter auch Quelle und Ziel der Nachrichten. Nachrichteninhalte können aufgrund der Ende-Zu-Ende-Verschlüsselung nicht eingesehen werden, es sei denn, der Verdächtige nutzt iCloud, um seine WhatsApp-Kommunikation zu sichern. Dann können die Ermittler auch die Nachrichten lesen.
  • Beim Messenger Wickr erhalten die Ermittler Informationen darüber, wann ein Konto eingerichtet wird, auf wie vielen Geräten es wann genutzt wird und die Zahl der mit dem Konto in Verbindung stehenden Accounts. Auch das Profilbild und einige Informationen zu den Einstellungen kann ausgehändigt werden.

Snowden-Enthüllungen hatten Folgen
Die Auflistung zeigt, dass es für Strafverfolgungsbehörden schwer geworden ist, an Inhalte von Unterhaltungen zu gelangen. Nach den Enthüllungen des Whistleblowers Edward Snowden über die ausufernde Massenüberwachung US-amerikanischer Nachrichtendienste hatten die meisten Betreiber beliebter Messenger Ende-zu-Ende-Verschlüsselung eingeführt, durch die selbst die Betreiber nicht mehr in die Korrespondenz der User schauen können. Die Verschlüsselung ist allerdings nicht bei jedem Messenger automatisch aktiv: Bei Telegram etwa muss man sie selbst anschalten.

Edward Snowden im Herbst 2019 bei der Präsentation seines Buchs „Permanent Record“ bei einer Videokonferenz in Berlin (Bild: APA/AFP/dpa/Jörg Carstensen)
Edward Snowden im Herbst 2019 bei der Präsentation seines Buchs „Permanent Record“ bei einer Videokonferenz in Berlin

Die Snowden-Enthüllungen zeigten aber auch, dass Geheimdienste nicht unbedingt den offiziellen Weg über den Betreiber einer Anwendung gehen, wenn sie an Informationen gelangen wollen. Es wäre also denkbar, dass Messenger-Inhalte bei Bedarf auf anderen Wegen angezapft werden.

Loading...
00:00 / 00:00
Abspielen
Schließen
Aufklappen
Loading...
Vorige 10 Sekunden
Zum Vorigen Wechseln
Abspielen
Zum Nächsten Wechseln
Nächste 10 Sekunden
00:00
00:00
1.0x Geschwindigkeit
Loading
Kommentare

Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.

Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.

Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.



Kostenlose Spiele
Vorteilswelt