Signal – Meta data matters

Heute macht die neue iPhone-App „Signal“ Furore, die verschlüsselte Telefongespräche für iPhone verspricht. Doch leider übersehen viele das Thema Metadaten, das eigentlich ziemlich wichtig ist. Durch Metadaten kann nachvollzogen werden, wer mit wem kommuniziert, es können Profile und Netzwerke gebildet werden.

Hat man einmal die Netzwerke, ist der nächste Schritt zum Ausforschen der Inhalte nicht weit. Metadaten reichen, um Personen auf No-Fly-Listen zu setzen, ihre Telefone anzuzapfen oder auch um ihnen schlechte Musik in Spotify vorzusetzen.

Der Betreiber Open Whisper Systems verkündet vollmundig:

Does your company have access to the data?
Absolutely not. You can read more about TextSecure’s security here.

schüsselhandy

Das ist eine Ungenauigkeit, die meines Erachtens an eine Lüge grenzt. Denn mit „the data“ meint die Firma lediglich die Inhalte der Nachrichten. Damit Signal funktioniert, haben die Betreiber aber jede Menge anderer Daten. Sie wissen, wer wann mit wem telefoniert. Sie sagen, dass sie diese Daten sofort löschen — aber das hilft halt nicht, wenn staatliche Stellen vorher Abhöranweisungen geben.

Die Betreiber haben Zugriff auf die Adressbücher aller Kunden. Das ist auch ziemlich viel „the data“. Zwar heißt es in der Wikipedia (quellenlos) dass keine Kontaktdaten auf den Servern gespeichert werden. Aber um zu funktionieren, müssen die Betreiber ständig abgleichen welche Nummer in einem Telefonbuch zu einem Signal-Nutzer oder dem Nutzer eines kompatiblen Nutzers gehört.

Viele Lösungen sind denkbar, jede hätte ihre Vor- und Nachteile. Man könnte zum Beispiel bei jedem Anruf anfragen, ob der Empfänger ein Signal-User sein mag. Vorteil: Auf den Servern muss wenig gespeichert werden. Nachteil: Jeder Anruf würde an die Signal-Betreiber gesendet werden. Open Whisper Systems schweigt sich auf seiner Webseite dazu leider komplett aus — vieles scheint noch im Fluss zu sein.

Wenn ich einem Verschlüsselungsanbieter Vertrauen schenken soll — und das ist notwendig, da ich keine Quellcodes prüfen kann — sollte er mir schon die Wahrheit zumuten. Und die ist: Metadaten fallen auch bei Systemen wie Signal an allen Ecken und Enden an.

Google bzw Apple erfahren genau, wenn jemand eine verschlüsselte Nachricht bekommt, da sie die entsprechenden Push-Nachrichten an den Empfänger senden. Sie haben auch Zugriff auf das Adressbuch der User und wer wann online ist. Die beiden Konzerne könnten also mit ziemlicher Sicherheit sagen, wer wann mit wem über Signal kommuniziert. Falls es sie interessieren würde.

Sind Sender und Empfänger Kunde des gleichen Mobilfunkproviders, könnte der es sogar noch genauer wissen. Er kann loggen: Nummer A kommuniziert mit dem Signal-Server und x Millisekunden später trifft die Nachricht von Google und Apple bei Nummer B ein. Falls es ihn interessieren würde.

Die NSA und ihre Schwesterorganisationen interessiert es tatsächlich. Programme wie XKeyScore sind dafür geschaffen worden solche Infos einfach zu verknüpfen. Datenverkehr von Zielpersonen oder ganzer Länder wird erfasst und zur Auswertung gespeichert. Signal hat gegen eine solche Profilbildung keinen Schutz zu bieten.

Aber das wäre auch viel verlangt. Zwar gibt es Techniken, die sicherer sind — aber realistischerweise lassen die sich nicht in absehbarer Zeit massenweise etablieren. Es ist schon „Open Whisper Systems“ positiv anzurechnen, dass sie sich das Prädikat „NSA-sicher“ nicht anheften. „Signal“ ist ein WhatsApp mit End-zu-End-Verschlüsselung, ein Skype mit OpenSource. Also besser als vieles andere. Doch um mich zu überzeugen, müssten sie schon klar darlegen, welche Daten wo anfallen. So schwer ist das nicht.